Test penetracyjny jest to praktyka celowego podważania bezpieczeństwa systemu komputerowego, sieci bądź aplikacji, aby odkryć luki, które mógłby wykorzystać haker podczas cyberataku.
Jakie analizy przeprowadza się w ramach testu penetracyjnego?
Zgodnie z tym co zostało powiedziane, testy penetracyjne to nic innego, jak symulowane ataki hakerskie. Jednak w momencie ich przeprowadzenia, wykonywane są także szczegółowe analizy dotyczące aspektów systemu bezpieczeństwa. Do obszarów analizy zalicza się chociażby:
- niewłaściwa konfiguracja;
- luki w zabezpieczeniach;
- słabości jakie pojawiają sie w momencie rozwiązywania problemów technicznych lub proceduralnych;
- świadomość użytkowników odnośnie potencjalnych zagrożeń.
Warto zauważyć, że skuteczne testy penetracyjne powinny jak najlepiej odzwierciedlać ataki hakerskie. Co więcej, każdy z testów powinien również zostać zwieńczony rzeczowym raportem. Muszą w nim zostać ujęte nie tylko wykryte nieprawidłowości, ale także i sugerowanie rozwiązania, które finalnie mają doprowadzić do podniesienia poziomu bezpieczeństwa. Na ich podstawie można podejmować działania, które uniemożliwią takie ataki hakerskie w przyszłości. Warto zauważyć, że testy penetracyjne bardzo często są określane mianem “etycznego hackingu”.
Jakie są popularne rodzaje testów penetracyjnych?
Testy penetracyjne mogą być przeprowadzane z uwzględnieniem ich różnorodnych rodzajów. Jednocześnie wybór konkretnego rodzaju uzależniony jest od posiadanej wiedzy. Do najpopularniejszych rodzajów testów penetracyjnych można obecnie zaliczyć:
- Black Box Pentest – pentester nie posiada uprawnień dostępu, a także nie ma wystarczającej wiedzy odnośnie testowanego obszaru.
- White Box Pentest – w tym przypadku pentester posiada pełną wiedzą z zakresu testowanego obszaru i dysponuje wszelkimi uprawnieniami dostępu.
- Grey Box Penetest – poniekąd jest to połączenie Black oraz White Box Pentest. W tym wypadku pentester otrzymuje jedynie częściowe uprawnienia i dostęp.
Warto zauważyć, że testy penetracyjne są przeprowadzane za każdym razem z perspektywy potencjalnego cyberprzestępcy. W praktyce oznacza to, że pentester powinien posiadać jak najmniejszą wiedzę z obszaru testowanego środowiska.