Penetrační test – interní útočník

Při tomto penetračním testu naši specialisté simulují útoky ze strany běžného interního uživatele (zaměstnance) se základními oprávněními, který je připojen do Vaší interní sítě. Oproti testu interní infrastruktury, který testuje pouze vybrané interní cíle, je testováno interní prostředí jako celek.

Přínosy

Tento test ověří Vaši odolnost vůči útočníkovi, který již má přístup k interní síti. Simuluje tak scénáře úmyslně škodícího zaměstnance (malicious insider) i kompromitace identity pracovníka firmy (phishing, credential stuffing).

Podle veřejně dostupných průzkumů je v 57 % úspěšných kyberútoků využita kompromitovaná identita, tedy se útočníci autentizují běžným způsobem. V době vzdálených přístupů často stačí pro získání přístupu do vnitřní sítě z internetu (VPN) i pro získání základních oprávnění v interních systémech (Active Directory, intranetové aplikace) jediná identita.

Hlavním cílem je odhalit co největší množství nedostatků, které umožňují běžnému uživateli eskalovat svá základní oprávnění na vyšší úroveň a získat neoprávněný přístup k datům (soubory, e-maily, databáze atd.). Ve mnoha případech vedou nalezené zranitelnosti k získání oprávnění doménového administrátora a tedy kompromitaci celého prostředí.

Tento test doporučujeme jako vhodný první test interní sítě při budování kyberbezpečnostních kapacit i jako pravidelnou aktivitu pro ověření případných regresí. Ochrana vnitřní sítě je závislá na ochraně externího perimetru a měla by na ni navazovat. Nadstavbou tohoto testu pro vyspělé organizace je Red teaming.

Průběh testů

Pro účely testu dostaneme falešnou identitu zaměstnance, která by měla co nejvíce odpovídat běžným přístupům: účet v doméně MS Windows, e-mailový účet, standardní firemní laptop / desktop (bez administrátorského přístupu), případně přístup k VPN a VDI.

Za těchto podmínek probíhají například následující testy:

  • Snažíme se získat úplnou kontrolu nad firemním laptopem / desktopem uživatele a pomocí získaných informací zaútočit na ostatní počítače ve vnitřní síti.

  • Vybrané interní servery jsou podrobeny skenování bezpečnostních zranitelností pomocí automatizovaných nástrojů (vulnerability scanner + specializované nástroje pro bezpečnostní testy). Cílem tohoto kroku je identifikovat nejslabší místa ve Vaší vnitřní infrastruktuře.

  • Na základě odborných zkušeností penetračních testerů jsou vytipovány specifické služby pro manuální hledání nedostatků a zranitelností.

  • Velká pozornost je věnována nedostatkům v doméně MS Windows, kterých je zneužíváno pro eskalaci oprávnění (nejlépe až na úroveň Domain Admin).

  • Podobně se snažíme ukázat zneužití zjištěných zranitelných míst na systémech jiných než Windows (např. servery UNIX, síťové prvky nebo jiná zařízení).

  • Používané techniky a taktiky vychází z MITRE ATT&CK se zaměřením na Privilege Escalation (TA0004) a Lateral Movement (TA0008).

Všechny závěry spolu s navrhovanými doporučeními jsou uvedeny v závěrečné zprávě.

Další typy testů

Tento test je možné kombinovat s dalšími podpůrnými nebo navazujícími testy:

Vedle výše popsaných testů poskytujeme našim klientům také mnoho jiných typů penetračních testů – viz Penetrační testování – přehled.

Závěrečná zpráva

Výstupem penetračního testu je závěrečná zpráva, která obsahuje podrobnosti o průběhu testu, popis a klasifikaci nalezených zranitelností a doporučení ke snížení rizika. Zprávu předáváme bezpečně ve formátech MS Word a PDF a výsledky lze prezentovat formou manažerské prezentace nebo technického workshopu.


Tento typ testu bývá také nazýván interní penetrační test.


Vzorová zpráva

Ukázka výstupu pro lepší představu o kvalitě naší práce.

Demo zpráva


Máte otázky?

Pokud Vás zajímá více detailů, prosím kontaktujte nás.

Dotaz e-mailem

Tel: +420-226-523-026