Crezi ca sansele sunt mici ca organizatia ta sa fie expusa atacurilor tot mai sofisticate ale criminalilor cibernetici?

Statisticile de mai jos te-ar putea face sa te razgandesti:

O companie din cinci, a fost victima unui incident de securitate IT, la nivel global, din cauza unui atac ransomware, iar una din cinci companii mici nu si-a mai recuperat niciodata fisierele, nici chiar dupa ce a platit. (Kasperski Lab)

Unul din 125 de email-uri trimise in primele doua luni ale anului 2016 au inclus fisiere de tip malware. In cazul organizatiilor cu 1.501 – 2.500 angajati rata a fost chiar mai ridicata, unul din 76 de email-uri. (Symantec Intelligence)

Costul mediu de recuperare dupa o bresa care ramane nedectata o saptamana sau mai mult este de peste 1 milion de dolari, in timp ce descoperirea imediata costa 400.000 de dolari – aproape jumatate din media generala. (Kaspersky Threat Lookup)

Valorile medii pentru o organizatie care a suferit o bresa de securitate sunt urmatoarele:

– 40 de sisteme (statii de lucru sau servere) afectate;

2,6 GB de date furate;

– 37 de conturi de utilizatori si 7 conturi de administratori compromise

– 469 de zile necesare, in medie, pentru depistarea unui incident. (FireEye/Mandiant)

 

De ce un audit de securitate it?

Un audit de securitate iti va evalua obiectiv sistemul informatic si, in urma mai multor teste si investigatii, iti va recomanda solutiile optime pentru remedierea potentialelor vulnerabilitati.

Cel mai important aspect al unui audit de securitate este testul de penetrare – care este de fapt o simulare a unui atac malware asupra retelei tale pentru a vedea in ce masura acesta va face fata atacului si, mai mult, care sunt slabiciunile retelei.

Acesta va pregati atat reteaua, cat si administratorul de retea, pentru a face fata unui atac real, care dupa cum am vazut mai sus, sunt tot mai frecvente si sofisticate.

 

Scopurile unui audit de securitate:

  • Detectarea vulnerabilitatilor in reteaua organizatiei.
  • Mentinerea unui inventar actualizat ale echipamentelor hardware si software.
  • Urmarirea potentialelor probleme pana la sursa acestora.
  • Determinarea si stabilirea nivelelor de acces la informatie a angajatilor.

 

 

Etapele unui test de penetrare în rețea

 

Stabilirea anvergurii testului de penetrare

Acest pas este esential pentru definirea directiei generale a echipei ce realizeaza auditul. Aceasta prima etapa va ajuta inginerii de securitate sa aiba raspunsuri la aceste intrebari:

  • Ce echipamente vor fi testate?
  • Cum se va face testarea?
  • Ce conditii vor fi indeplinite in procesul de testare?
  • Care sunt potentialele limitari ale testului de penetrare?
  • De cat timp este nevoie pentru a completa testul?
  • Ce obiective de business vor fi atinse cu ajutorul auditului de securitate?

 

Colectarea informatiilor

Dupa ce prima etapa este completata, se trece la faza obtinerii informatiilor necesare despre tinta ce urmeaza sa fie auditata.

Auditorul va folosi tool-uri specifice procesului de penetration testing pentru a extrage informatii despre tinta auditata.

Apoi auditorul va trece la etapa urmatoare care consta in identificarea echipamentelor de retea, a sistemelor de operare prezente si a intregii arhitecturi de comunicatii din cadrul organizatiei auditate.

 

Identificarea vulnerabilitatilor

Pe baza informatiilor colectate si analizate in etapa anterioara, auditorul va putea identifica vulnerabilitatile existente la nivel de echipamente de retea, servere si aplicatii, un pas esential in testul de penetrare. In aceasta etapa auditorul isi va contura o imagine clara asupra modalitatilor de exploatare a tintei.

 

Exploatarea vulnerabilitatilor

Dupa indentificarea vulnerabilitatilor auditorul le va selecta pe cele critice pentru organizatie si le va exploata in scopul de a obtine acces in zonele si la documentele restrictionate ale organizatiei. Astfel evidentiind problemele care pot sa apara in cazul unui atac real.

 

Documentare si raportare

Un test de penetrare se va incheia mereu cu documentarea si raportarea vulnerabilitatilor gasite in reteaua organizatiei auditate si oferirea de solutii pentru eliminarea lor. Acest pas este esential, atat pentru management cat si pentru echipa IT din cadrul organizatiei auditate, pentru a cunoaste toate vulnerabilitatile cu care se confrunta si pericolele cu care s-ar putea confrunta in viitor. Mai mult, pe baza raportului de auditare, departamentul de IT va putea „inchide” orice bresa de securitate.