Belföld

Az etikus hackelés

Az etikus hackelés egy jól körülhatárolt, a NextiraOne Kft. szakemberi által évek óta sikerrel gyakorolt szolgáltatás. A referenciák között bankok, mobilszolgáltatók, minisztériumok, multinacionális vállalatok szerepelnek.

A szolgáltatás lényege: a Megrendelő igényei szerint, megpróbálunk bejutni az informatikai rendszerükbe. Az igények többfélék lehetnek: tudnak a támadás időpontjáról, így felkészülve valós időben figyelik az eseményeket; nem tudnak a támadás időpontjáról, így ellenőriztetik az informatikusaikat; hozzájárulnak DoS, FLOOD támadásokhoz, vagy sem…
Mivel ez a folyamat, szerződés nélkül törvénybe ütközik, a Megrendelővel kötött szerződésnek minden részletet tartalmaznia kell.
Első körben csak felmérjük a célhálózat belépési pontjait (tűzfalak, routerek). Ez a felmérés a szoftverrel végzett sérülékenység elemzés, aktív auditálás, ami több speciális célszoftverrel az informatikai erőforrásokon végzett sérülékenység elemzést jelent. A hibák jóindulatú feltérképezése, ezek kihasználhatóságának bizonyítása. A NextiraOne Kft. által használt sérülékenység elemző eszközök segítségével vizsgálatunk kiterjed, mind az informatikai erőforrások operációs rendszereire, mind a rajtuk futó szolgáltatásokra.
Az ezt követő értékelés eredményeként megállapítjuk hardver és szoftver erőforrások minőségét, feltárjuk a tervezett, a hiányzó és a rejtett szolgáltatásaikat, valamint az esetleges hibáikat.
Miután megtaláltuk a sérülékeny pontokat következik azok kihasználása. Az etikus hack-elés az aktív audit riportjaira épül. A riportok alapján tudunk specifikus támadásokat végrehajtani, koncentrálni tudunk az adott verziójú operációs rendszer, tűzfalszoftver hibáira. Alapvető célunk a lehető legtöbb információ megszerzése a rendszerről. Teszteljük például a tűzfal szabályhalmazának helyességét, minden felesleges kommunikáció, port, szolgáltatás tiltva van-e? A tesztek részeként megpróbálunk trójai programokat bejuttatni a rendszerbe, ezzel többek között a vírusvédelmi rendszert is megvizsgáljuk. Az auditált rendszerben természetesen nem teszünk kárt, de a bejutás tényét bizonyítandó ott hagyjuk a kézjegyünket.
Nem csak az Internet irányából hajtunk végre támadásokat, hanem a belső hálózatból is, ugyanis a valós támadások 80%-a itt történik. A belső hálózat felmérésekor teszteljük a szerverek szolgáltatásainak, operációs rendszereinek frissítettségét. Felmérjük a szervezet biztonság politikájának valós alkalmazását.
Az általunk átadott Szakvélemény nem csak a hibákat tartalmazza, hanem konkrét megoldásokat is ajánl, illetve leírja a sérülékenységek kihasználásának folyamatát. Igény szerint ki is javítjuk a felfedezett hibákat.

Címkék: Hírforrás

Ajánlott videó mutasd mind

Ha kommentelni, beszélgetni, vitatkozni szeretnél, vagy csak megosztanád a véleményedet másokkal, a 24.hu Facebook-oldalán teheted meg. Ha bővebben olvasnál az okokról, itt találsz válaszokat.

Nézd meg a legfrissebb cikkeinket a címlapon!
24-logo

Engedélyezi, hogy a 24.hu értesítéseket
küldjön Önnek a kiemelt hírekről?
Az értesítések bármikor kikapcsolhatók
a böngésző beállításaiban.