Видео: Онлайн мастер-класс от Паулы Янушкевич (CQURE) по информационной безопасности 2025
Основным элементом тестирования информационной безопасности является знание того, что нужно тестировать и что искать от хакеров. Каждая организация имеет свою уникальную сетевую среду, устойчивость к рискам и требования. Поэтому не все оценки безопасности одинаковы. Некоторые оценки являются широкими, чтобы включать все с IP-адресом или URL-адресом, в то время как другие могут сосредоточиться только на серверах, беспроводных сетях или конкретных веб-приложениях.
Независимо от размера вашей организации или отрасли, в которой она работает, следуют ключевые области любой сети, которые часто используются преступными хакерами и инсайдерами-изгоями:
-
Люди > Физическая безопасность
-
Пароли
-
Системы сетевой инфраструктуры
-
Беспроводные сети
-
Мобильные устройства
-
Операционные системы
-
-
Веб-приложения
-
Базы данных и системы хранения данных
-
Эти области должны быть пересмотрены для «низко висящих фруктов», которые в конечном итоге используются и приводят к тому,, Сканирование вашей уязвимости, тестирование на проникновение и связанные с этим упражнения могут быть сосредоточены на одной или нескольких из этих областей в любой момент времени. Вы могли бы убить двух зайцев одним камнем.
Во время проверок безопасности обязательно найдите наиболее распространенные недостатки безопасности, такие как:
Откройте сетевые порты и службы, подверженные эксплоитам, таким как FTP, HTTP-прокси и Microsoft SQL Server
-
Отсутствующие программные патчи, включая патчи для сторонних программ, таких как Java и Adobe Reader
-
Открыть общие сетевые ресурсы, которые раскрывают конфиденциальную информацию
-
Недостатки Web, такие как межсайтовый скриптинг и SQL-инъекция
-
Слабые пароли на брандмауэрах, операционных системах и базе данных серверы
-
Восприимчивость чрезмерно доверяющих пользователей к щелчкам вредоносных ссылок или вложений в нежелательных сообщениях электронной почты и разрешению несанкционированным пользователям в здании
-
Ищите эти уязвимости с разных точек зрения: из Интернета как ненадежного аутсайдера, а также изнутри сети в качестве доверенного пользователя. Чем больше углов, тем лучше.
Посмотрите на практически все большие нарушения данных, которые вызывают заголовки, и вы увидите, что почти всегда это одна из этих уязвимостей безопасности, которые были упущены ИТ-специалистами и сотрудниками службы безопасности, а затем эксплуатируется кем-то с плохим намерением.Ваша цель - выявить эти недостатки и исправить их, чтобы вы и ваш бизнес не становились статистикой.
