«Взломайте нас, чтобы было красиво»

u0ymcbmsf5xj0rv8bqkgawdmxuy.png

Дисклеймер

Данная статья отражает личный опыт и мнение её авторов и написана с целью призвать сообщество к обсуждению. Здесь не будут называться имена, ни на кого не будут показывать пальцем.


Мы попытаемся обратить внимание на то, что считаем проблемой современного российского рынка услуг в сфере информационной безопасности.


Введение

Чтобы читателям был понятен контекст, мы решили начать с бэкграунда. Статья написана аналитиком информационной безопасности (мной) и специалистом по тестированию на проникновение (моим коллегой InfiniteSuns).


Работая с заказчиками, мы систематически сталкиваемся с непониманием сути оказываемых нами услуг. Нередко это непонимание вызвано тем, что оно перенеслось на заказчика от компании, которая оказывала эти услуги. Однажды в ходе проведения внутреннего пентеста повышение привилегий и устранение средств защиты на предоставленной заказчиком офисной машине вызвало недоумение у начальника службы ИБ.


Далее в ходе обсуждения выяснилось, что до этого под названием «пентест» заказчику продавали сканирование внутренней сети при помощи «nmap» с параметром »--script vuln». Естественно, в очередной раз заказчик ожидал от пентестеров подобного поведения и искренне удивился, когда они начали захватывать его контроллер домена.


Временами случается, что при проведении работ отдельным этапом выделяют контроль устранения уязвимостей, выявленных в ходе предыдущего исследования. А также случается, что для этого заказчик предоставляет отчёт об этом самом предыдущем исследовании. Глядя в такой отчёт, иногда дивишься находчивости коллег по рынку.


Автоматизированное сканирование уязвимостей временами продают хоть как пентест, хоть как анализ защищённости. В таких условиях неудивительно, что приходится слышать от заказчиков нечто вроде «Взломайте нас, чтобы было красиво». В какой-то момент мы поняли, что мы далеко не первые, кто это заметил:


oyxpdb2ymb9dsmqwqpciivc64tk.png

Оставляем читателю для размышления вопрос — почему нет четкого понимания заказываемых услуг и их результата? Из-за некомпетентности участников рынка инфосек-услуг? Или они намеренно водят клиентов за нос, продавая более простые услуги под видом комплексных и дорогих?


Поскольку нас ни одна из двух опций не радует, мы почувствовали в себе желание поделиться собственным видением и сформировали небольшой CheatSheet по услугам в сфере практической информационной безопасности.


CheatSheet

Виды работ


Давайте рассмотрим пять различных работ:

  • Тестирование на проникновение (Penetration Testing)
  • Редтиминг (Red Team Assessment)
  • Анализ защищенности (Security Analysis)
  • Сканирование уязвимостей (Vulnerability Scanning)
  • Аудит безопасности (Audit)

Всю информацию, касающуюся перечисленных выше работ, для удобства мы разделили на два уровня:

  • Базовый (в основном теле статьи)
  • Расширенный (спрятан под спойлером для тех, кто хочет узнать больше)

В «Базовом уровне» рассматриваются следующие ключевые моменты:

  • Цель
  • Фокус
  • Уровень зрелости ИБ
  • Результаты


В «Расширенном уровне» рассматриваются следующие ключевые моменты:

  • Примеры задач
  • Методы достижения цели
  • План работ
  • Критерии завершения


Тестирование на проникновение


Цель:

Определить, может ли текущий уровень защищённости инфраструктуры выдержать попытку вторжения потенциального злоумышленника с определённой целью.


Достижение поставленной задачи. При этом вопрос полноты обнаруженных уязвимостей не стоит, но отражаются все уязвимости, причастные к векторам атаки.


Фокус: Важнее глубина исследования, чем ширина.


Уровень зрелости ИБ: От среднего до высокого.


Результаты: Факт и/или вероятность взлома (проникновения) и получения информации злоумышленником.


Расширенная информация:
Примеры задач:
  • Получить несанкционированный доступ к информации о клиентах, их средствах и другим данным.
  • Проникнуть из офисного сегмента в «боевой», где расположены рабочие серверы.
  • Нарушить доступность определённого сервиса.
  • Получить доступ к файловой системе с некими правами.
  • Скомпрометировать исходные коды ПО из системы контроля версий.

Методы достижения цели: Все доступные методы и средства, удовлетворяющие ограничениям, поставленным заказчиком (в т. ч. социальная инженерия, атаки перебором и др.). Исследователи ищут кратчайший и самый дешёвый путь достижения целей.

Критерии завершения: Проект заканчивается либо когда поставленная цель будет достигнута, либо по истечению времени на проект (если рассматриваются многие вектора).

План работ:

  1. Получить предварительную информацию об объекте (используются все доступные источники информации).
  2. Составить карту сети, определить типы и версии устройств, ОС, сервисов, приложений по реакции на внешнее воздействие.
  3. Выявить уязвимости сетевых служб, сервисов и приложений (включая базовый анализ веб-приложений с детектированием уязвимостей, способствующих достижению поставленной цели).
  4. Проанализировать уязвимости внутренних и внешних ресурсов.
  5. Подготовить подходящие сценарии атак. Провести атаки, связанные с социальной инженерией и/или атаками типа отказа в обслуживании (по согласованию).
  6. Осуществить проникновение.


Редтиминг


Цель:

Определить/измерить насколько хорошо ваша организация может обнаруживать и противостоять реальной атаке. При этом вопрос полноты обнаруженных уязвимостей не стоит т.к. интересуют только уязвимости, эксплуатация которых поможет скомпрометировать вашу организацию.


Повысить готовность организации противостоять Advanced Persistent Threat.


Получить более реалистичное понимание риска для вашей организации.


Фокус: Важнее моделировать вредоносные действия аналогично Advanced Persistent Threat.


Уровень зрелости ИБ: Высокий.


Результаты: Подтверждение возможности служб информационной безопасности организации вести противодействие реальной атаке.


Расширенная информация:
Примеры задач:
  • Как можно незаметнее проникнуть в периметр организации и получить доступ к конфиденциальной информации любыми возможными способами.
  • Выявить физические, аппаратные, программные уязвимости, а также уязвимости к социальному воздействию со стороны реальных злоумышленников.

Методы достижения цели: Все доступные методы и средства, направленные на многокомпонентную и всестороннюю атаку против программного обеспечения, оборудования, людей и объектов.

Критерии завершения: Проект заканчивается либо по просьбе Заказчика, либо по истечению времени на проект.

План работ:

  • План работ полностью зависит от бизнес процессов Заказчика.
  • Включает в себя планы работ по тестированию на проникновение, социотехническому исследованию и тестированию физической защищенности (офисы, склады и т.д.).


Анализ защищенности


Цель:

Найти все известные и потенциальные уязвимости и недостатки, способные привести к нарушению конфиденциальности, целостности и доступности информации.


Сформировать рекомендации по повышению уровня защищённости.


Фокус: Важнее ширина исследования, чем глубина.


Уровень зрелости ИБ: От низкого до среднего.


Результаты: Максимально полный перечень обнаруженных уязвимостей и недостатков.


Расширенная информация:
Примеры задач: Провести комплексный анализ каких-либо IT-ресурсов: программно-аппаратных комплексов, веб-приложений, ДБО, мобильных приложений и т.д.

Методы достижения цели: Исследования методом «чёрного / белого / серого ящика», анализ исходного кода, анализ структуры, функций, используемых технологий, подтверждение обнаруженных уязвимостей.

Критерии завершения: Проект заканчивается по факту завершения проверок на наличие уязвимостей всех типов во всех заявленных подсистемах.

План работ:

  1. Определить метод, который целесообразно использовать для анализа защищённости.
  2. Построить модели угроз и нарушителя, если необходимо.
  3. Провести инструментальные и ручные проверки для отдельных типов уязвимостей (отсечение ложных срабатываний и выявление уязвимостей, которые не обнаруживаются автоматизированными средствами).
  4. Исследовать уязвимости, чтобы подтвердить их наличие и возможность эксплуатации.
  5. Проэксплуатировать ряд наиболее критичных уязвимостей (по согласованию).


Сканирование уязвимостей


Цель:

Найти и оценить все известные уязвимости в информационных системах организации.


Регулярно поддерживать и актуализировать состояние информационной безопасности организации.


Фокус: Важнее ширина исследования, чем глубина.


Уровень зрелости ИБ: От низкого до среднего.


Результаты: Максимально полный перечень обнаруженных известных уязвимостей.


Расширенная информация:
Примеры задач:
  • Провести сканирование внешнего сетевого периметра организации на предмет наличия уязвимых сервисов.
  • Исследовать изменения в открытых портах для сервисов на внешнем сетевом периметре организации.
  • Провести сканирование внутреннего периметра на предмет наличия уязвимых сервисов.
  • Анализ наличия известных уязвимостей компонентов веб-приложений.

Методы достижения цели:
  • Автоматизированное проведение проверок в соответствии с выбранным инструментом.
  • Обработка исследователями и/или аналитиками результатов автоматизированных проверок и исключение ложных срабатываний

Критерии завершения: Проект заканчивается по факту завершения всех проверок, предусмотренных автоматизированным инструментом.

План работ:

  1. Определить инструментарий, который целесообразно использовать для автоматизированного сканирования.
  2. Провести инструментальные проверки
  3. Провести ручной анализ результатов проверки (исключение ложных срабатываний)


Аудит безопасности


Цель: Проверить, насколько информационная система (или её компоненты) и процессы соответствуют требованиям, лучшим практикам или рекомендациям нормативных актов, стандартов и документации производителей оборудования и ПО.


Фокус: Важен объём выполнения требований и рекомендаций.


Уровень зрелости ИБ: От низкого до высокого.


Результаты: Заключение о соответствии требованиям / рекомендациям.


Расширенная информация:
Примеры задач:
  • Проверить соответствие информационной системы СТО БР ИББС.
  • Проверить соответствие информационной системы Приказу №21 ФСТЭК России.
  • Проверить веб-серверы на соответствие рекомендациям CIS.

Методы достижения цели: Ручное или автоматизированное проведение проверок в соответствии с выбранной методикой.

Критерии завершения: Проект заканчивается по факту завершения всех проверок, предусмотренных методикой.

План работ:

  1. Адаптировать методику под объект исследования.
  2. Составить список проверок
  3. Провести ручные и/или автоматизированные проверки

© Habrahabr.ru