TechNews.bg
АктуалноКорпоративниНовиниСигурност

Как да избегнем 7 от най-честите грешки при пентестинг

Tестването за пробиви е нещо повече от експеримент в стил „я да видим дали могат да ни хакнат“ (снимка: CC0 Public Domain)

Обемът на глобалния пентестинг пазар възлиза на 1,679 милиарда щатски долара за 2022 г. Според прогнозите на анализаторите, той ще продължи да расте средно с по 21,4% годишно и така ще достигне обем от 6,525 млрд. щ. д. към 2029 г., по данни на съвместен доклад на Synopsys, Acunetix, Checkmarx и Qualys.

Експертите по ИТ сигурност препоръчват тестовете за проникване да се правят в дадена организация поне веднъж годишно, както и всякога, когато са налице значителни промени в технологичната среда и инфраструктура на организацията.


Чрез провеждане на тестове за проникване организациите могат проактивно да идентифицират и елиминират уязвимостите, преди те да бъдат използвани от злонамерени лица. Това помага да се потвърди ефективността на програмите и мерките за сигурност, да се осигури съответствие с регулаторните изисквания, да се подобрят възможностите за реагиране при инциденти и да се повиши цялостната осведоменост за сигурността в рамките на организацията.

[related-posts]

Тестването за проникване е от жизненоважно значение в цялостна стратегия за киберсигурност. То позволява на организациите да укрепят защитата си и да защитят своите критични активи.

Все пак, според специалистите, има няколко често срещани грешки, когато става дума за пентестинг. За екипите, които искат да изпробват метода, трябва да е ясно, че тестването за пробиви е нещо повече от експеримент в духа на „я да видим дали могат да ни хакнат“.

Ето кои са най-често срещаните грешки при пентестинг.

Недостатъчно планиране

Невъзможността да се разработи цялостен план за пентестинг може да доведе до непълно покритие на програмата и пропускане на уязвимости. За да се избегне подобна ситуация, отделите по ИТ сигурност се нуждаят от подробен план, който очертава обхвата, целите и методологиите за тестването.

Неадекватна комуникация

Липсата на ефективна комуникация между екипа за пентестинг тестване и тестваната организация може да доведе до недоразумения и непланирано прекъсване на работата. За да се избегне подобен сценарий, предварително трябва да са договорени ясни канали за комуникация. Вътрешният ИТ екип следва да поддържа жива връзка с пентестерите през целия процес на тестване.

Пренебрегване на правни и етични съображения


Пренебрегването на правните и етичните рамки може да доведе до тежки правни последици и да навреди на репутацията на организацията. От решаващо значение е да е налице подходящо одобрение. Каквито и тестове да се провеждат, задължително е да се спазват законите за поверителност. Организацията следва да се придържа към етичните стандарти, когато провежда тестове за проникване.

Пренебрегване на въздействието

Още една възможна рожба на неподготвеността за пентестинг е постигането на…. реален срив. Тестовете за проникване могат да блокират мрежовите услуги в организацията, ако не се провеждат внимателно. За да се избегне това, тестовете следва да се провеждат в „извън-пиковите“ часове, при постоянна комуникация с изпълнителите и задължително при наличието на резервни планове в случай на срив на мрежата.

Неадекватна документация

Липсата на документиране на целия процес на тестване, включително констатации, предприети действия и препоръки, може да доведе до загуба на ценна информация. Това може дори да попречи на бъдещата работа на екипа по ИТ сигурността. Абсолютно необходимо е да се поддържа изрядна документация по време на тестването, да има пълен и подробен отчет и за всяка подробност да може да се направи справка.

Обхват

Определянето на обхвата на теста за проникване може да се окаже решаващ за по-нататъшни проблеми или пробиви. Вярно е, че обхватът на проекта може да е тесен, т.е. да се тества само дадена част от ИТ средата на организацията, например наскоро внедрена платформа. Но това носи риск да се стигне до пренебрегване на взаимосвързаните системи или до нововъзникнали уязвимости в „периферията“ на тестваната система. От решаващо значение е да се вземе предвид цялостната ИТ среда с всички активи, свързани в нея.

Липса на реалистична среда за тестване

Извършването на тестове в изолирана среда носи риск да доведе до неточни резултати и фалшиво чувство за сигурност. Симулирането на сценарии от реалния свят възможно най-близо до реалната среда помага уязвимостите да бъдат са идентифицирани при „автентичните“ условия.

още от категорията

Съюзи на кибербанди довели до скока в престъпността

TechNews.bg

Когато сме на прицел: какво прави дигиталният щит на А1

TechNews.bg

Бизнесът ще помага за изграждане на националната система за киберсигурност

TechNews.bg

България започва реализация на национална система за киберсигурност

TechNews.bg

SOC като услуга се оказва спасение за малкия и средния бизнес

TechNews.bg

Платформите за сигурност: да се поучим от опита с ERP

TechNews.bg

1 коментар

:o) 22/05/2023 at 13:23

тва пентестинг, нещо като фистинг ли е?

Отговор

Leave a Reply to :o)