Print this page

Co to są testy penetracyjne?

Autor: Adam Guzek

Testy penetracyjne można nazwać etycznym hackingiem. Albo inaczej: to autoryzowana próba oceny bezpieczeństwa infrastruktury teleinformatycznej. Firma hakuje swoją sieć dokładnie w taki sposób, w jaki zrobią to włamywacze. Może dzięki temu sprawdzić czy zabezpieczenia, jakie posiada wystarczająco chronią sieć na wypadek próby włamania.

Testy penetracyjne dokonywane są poprzez bezpieczne wykorzystanie słabości systemu informatycznego. Najczęściej są to luki systemu operacyjnego, usług i aplikacji, nieprawidłowe konfiguracje, często niebezpieczne postępowania użytkownika końcowego. Wyniki takich testów to pełna informacja na temat rzeczywistych, ale też potencjalnych luk i błędów w systemie bezpieczeństwa.
Efektem testu bezpieczeństwa jest aktywna ocena, które ze słabych punktów są najbardziej krytyczne, które są mniej ważne, a które wydają się słabościami, a rzeczywiście nimi nie są. Dzięki temu firmy mogą uszeregować kwestie wymagające naprawy od tych najbardziej pilących, do tych mniej ważnych. Co kluczowe: można też przenieść środki bezpieczeństwa, że będą dostępne w miejscu i momencie, kiedy są najbardziej potrzebne.

Po co w ogóle przeprowadzać testy penetracyjne?

Powodów jest co najmniej kilka:

  • Przede wszystkim jeśli efektem naruszenia polityki bezpieczeństwa są przerwy w działaniu aplikacji to bezpośrednim efektem będą konkretne straty finansowe albo zagrożenie reputacji firmy w postaci chociażby negatywnych publikacji w prasie czy Internecie. A to ewidentnie wpływa na lojalność klientów. Na firmę mogą być też z tego powodu nałożone grzywny i kary.
    Przeprowadzenie testu penetracyjnego pozwoli nam określić czy rzeczywiście takie nieprzyjemne konsekwencje nam grożą.
  • Po drugie stała ochrona wszystkich danych jest niemożliwa do zrealizowania – instytucje przyzwyczaiły się do zapobiegania potencjalnym naruszeniom, instalując i utrzymując warstwy obronnych mechanizmów bezpieczeństwa, łącznie ze sterowaniem dostępem użytkownika, kryptografią, IPS, IDS i firewallem. Jednak stały proces przejmowania nowych technologii utrudnia zidentyfikowanie i wyeliminowanie wszystkich słabych punktów firmy i ochronę przed zdarzeniami związanymi z potencjalnym naruszeniem bezpieczeństwa. Nowe niedoskonałości są wykrywane codziennie, a ataki stale ewoluują (i technicznie i społecznie).
  • Po trzecie testowanie penetracyjne identyfikuje i szereguje zagrożenia bezpieczeństwa pod kątem ważności. Wyniki testowania pomagają ocenić ryzyko i umożliwiają specjalistom od zarządzania IT i od systemów bezpieczeństwa uszeregować metody naprawy.

 

Kiedy należy przeprowadzać takie testy?

Testy penetracyjne powinno się przeprowadzać regularnie. Tylko wtedy można zapewnić spójne zarządzanie IT i bezpieczeństwem sieci. Dodatkowo testy penetracyjne dają firmie niesamowitą możliwość uczenia się, w jaki sposób nowo odkryte zagrożenia lub słabe punkty mogą być potencjalnie wykorzystane przez włamujących się.

Oprócz cyklicznie planowanej analizy i procesu oceny systemu wynikającej z przepisów, test powinien odbywać się zawsze wtedy, kiedy następuje:

  • rozbudowa sieci, dodawane są nowe aplikacje, instaluje się poważne aktualizacje albo modyfikuje się infrastrukturę lub aplikacje
  • Przeniesienie siedziby biura, instalacja łatek bezpieczeństwa albo modyfikacja zasad polityki dotyczącej użytkownika końcowego – to kolejne, ważne momenty kiedy warto zastanowić się poważnie nad testami penetracyjnymi.

 

Zobacz także: