MENU

Test Penetracyjny (Ethical Hacking)

Test Penetracyjny (Ethical Hacking)

Niekiedy potrzebujemy sprawdzić czy faktycznie udałoby się do nas włamać. Jeżeli przełamywanie zabezpieczeń odbywa się jednak w kontrolowanych warunkach, to po uzyskaniu informacji zwrotnej jesteśmy w stanie załatać luki lub też poprawić błędy, które występują w naszym przypadku. Dzięki temu z założenia możemy lepiej zabezpieczyć się przed przeprowadzeniem na nas realnego ataku przez cyberprzestępców.

Cena

W zależności od stopnia rozwoju organizacji, a także przyjętego zakresu szczegółowości cena w większości przypadków oscyluje w widełkach na poziomie 10 000 – 50 000 PLN (netto + VAT).

  • WHITE-BOX jest rodzajem testu penetracyjnego, gdzie atakujący ma pełną wiedzę na temat atakowanego celu. Najczęściej jest to test, który jest najbardziej efektywny kosztowo i może zostać przeprowadzony najszybciej. W realnym świecie przysłowiowy haker może dysponować jednak nieograniczonym czasem, podczas gdy dana organizacja zazwyczaj chciałaby uzyskać informację zwrotną możliwie szybko.
  • BLACK-BOX jest rodzajem testu penetracyjnego, którego celem jest jak najlepsze odzwierciedlenie realnych warunków w jakich przyszłoby funkcjonować cyberprzestępcom chcącym nas zaatakować. Pomimo, że rozwiązanie to jest zazwyczaj najbardziej wymagające pod względem kosztów i czasu realizacji, to pozwala osiągnąć bardzo wartościową informację zwrotną.
  • GREY-BOX to test penetracyjny, który jest mieszanką pierwszego i drugiego z prezentowanych podejść. Atakujący w ramach realizowanej usługi uzyskują część informacji na temat infrastruktury atakowanej organizacji. Dzięki temu w ramach testu nie trzeba inwestować zasobów na poznanie informacji, które dla atakujących i tak byłyby często dostępne po stosunkowo krótkim czasie. Jest to tym samym często wybierany kompromis.

W ramach oferty skupiamy się na tych rodzajach ataków hakerskich, które mogłyby zostać wykonane zdalnie przez cyberprzestępców:

APLIKACJE WEBOWE:
Przeprowadzający test penetracyjny tego typu skupia się na znalezieniu słabości aplikacji webowej oraz jej komponentów do czego zaliczamy m.in:
– kod źródłowy
– bazę danych
– back-end
– interfejs użytkownika
– połączenia

Dzięki temu nie tylko zarządzający daną organizacją, ale przede wszystkim deweloperzy tworzący oprogramowanie uzyskują bezpośrednie wskazanie na temat podatności występujących w tworzonych przez nich rozwiązaniach. Pozwala to na utworzenie strategii mitygowania zagrożeń, a także na nadanie priorytetów w kontekście realizowanych zadań. Wszystko po to, aby ostatecznie dostarczyć użytkownikowi końcowemu możliwie najbezpieczniejsze rozwiązania.

INFRASTRUKTURA SIECIOWA:
Bezpieczeństwo infrastruktury sieciowej stanowi jeden z podstawowych obszarów mitygowania ryzyka w organizacjach. Chcąc sprawdzić czy możliwe jest włamanie się na nasze serwery lub też uzyskanie dostępu do wykorzystywanych rozwiązań – korzystamy właśnie z testów penetracyjnych zorientowanych na infrastrukturę sieciową.
„Sukces” cyberprzestępców w aspekcie realizowanego ataku bardzo często związany jest bezpośrednio z jakością przeprowadzonego rekonesansu. Dlatego też element ten stanowi bardzo istotny krok w przeprowadzaniu testów penetracyjnych przez etycznych hakerów.
Nawet w ramach testów zakładających pełną transparentność firmy z osobami realizującymi usługę – wykonanie odpowiedniego rekonesansu może stanowić podstawę, na bazie której pentesterzy posiądą informacje na temat atakowanej infrastruktury, o której nie było wiadomo lub też o której zapomnieli sami architekci. W związku z tym, że każda infrastruktura, jak i każdy przypadek są inne, toteż do każdej próby przełamania zabezpieczeń przez etycznych hakerów będą dobierane adekwatne narzędzia i wektory przeprowadzanego ataku.

Każdy test penetracyjny kończy się prezentacją raportu z wykonanej pracy w którym przedstawiane są znalezione podatności. Dokumenty tego typu z założenia przygotowane są do użytku wewnętrznego, gdyż zawierają listę podatności wraz z ich szczegółowym opisem oraz podziałem na kategorie związane z tym w jakim stopniu znaleziska mogą być krytyczne dla organizacji. Na specjalne życzenie możliwe jest też przygotowanie raportu również wersji do użytku zewnętrznego.

Zazwyczaj czas potrzebny na przeprowadzenie testu penetracyjnego mieści się w przedziale 2 tygodnie – 6 miesięcy i jest bezpośrednio związany z jego rodzajem i zakresem obszaru poddanego testowaniu.

    Zapytaj o produkt

    Podaj swoje dane, a my się z Tobą skontaktujemy w sprawie wyceny usługi.