testy penetracyjne

Co to są testy penetracyjne?

Testy penetracyjne to techniczna weryfikacja zabezpieczeń występujących w informatycznych zasobach organizacji. Pozwalają w porę zabezpieczyć teleinformatyczną infrastrukturę poprzez ustalenie słabości zanim zostaną one znalezione przez cyberprzestępców i wykorzystane w cyberatakach.

Uzyskaj wycenę

Dlaczego usługi REDTEAM.PL?

Jesteśmy najbardziej doświadczonym zespołem na polskim rynku i najczęściej jesteśmy wybierani z powodu rozpoznawalnych konsultantów o najwyższych technicznych kompetencjach. Posiadamy ponad 20 lat doświadczenia w cyberbezpieczeństwie, dziesiątki podziękowań za odpowiedzialnie zgłoszone błędy w najpopularniejszym oprogramowaniu oraz ponad 60 imiennych referencji za zrealizowane usługi. Byliśmy autorami wielu uznanych publikacji Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) oraz Wydawnictwa Naukowego PWN. Ponadto nasze badania zostały uznane przez rozpoznawalne amerykańskie podmioty takie jak instytut SANS czy magazyn Forbes. Jesteśmy prekursorami większości specjalizacji cyberbezpieczeństwa, które realizowaliśmy zarazem jako jedni z pierwszych w kraju. Wszystkie nasze usługi wykonują tylko i wyłącznie doświadczeni eksperci, nie realizujemy zleceń przy pomocy osób bez wieloletniego praktycznego doświadczenia. Realizowane przez nas usługi to przede wszystkim najwyższa jakość niespotykana na polskim rynku – pod względem kompetencji i dokonań nie mamy sobie równych. Ponadto od kilkunastu lat posiadamy także status biegłego sądowego.

Czym są testy penetracyjne?

Testy penetracyjne polegają na przeprowadzeniu autoryzowanej symulacji hakerskiego ataku. Tego typu testy bezpieczeństwa IT przeprowadzane są przez testerów penetracyjnych (pentesterów) posiadających rozległe doświadczenie zawodowe oraz wysokie kompetencje pozwalające symulować działania zaawansowanych cyberprzestępców.

Zgodnie ze sztuką pentesty wykonywane są na bazie metodyki. W przypadku testów penetracyjnych aplikacji webowych wykorzystywana jest metodyka OWASP (ang. The Open Web Application Security Project). Z kolei w przypadku testów penetracyjnych infrastruktury powszechnie wykorzystywana jest metodyka PTES (ang. The Penetration Testing Execution Standard). Dzięki systematycznie przeprowadzanym testom bezpieczeństwa organizacje diametralnie mitygują ryzyko udanych hakerskich ataków ponieważ efektem przeprowadzonych pentestów jest raport zawierający szczegóły występujących luk wraz z rekomendacjami poprawy słabości.

Bardzo ważnym aspektem jest projektowanie zabezpieczeń systemów informatycznych na wielu poziomach tzw. dogłębna obrona (ang. defense in depth). Jednym z podejść do zapewnienia adekwatnego poziomu bezpieczeństwa jest tzw. assume breach, które pozwala na weryfikację zabezpieczeń sieci wewnętrznej po przez symulację ataku z poziomu sieci lokalnej przedsiębiorstwa. Atakujący może uzyskać dostęp do sieci LAN na wiele różnych sposobów, przykładowo przez infekcję złośliwym oprogramowaniem czy wykorzystanie podatności 0-day, na którą nie istnieją w danej chwili poprawki bezpieczeństwa. Dzięki takiemu podejściu organizacja może zweryfikować nie tylko zabezpieczenia od strony sieci Internet (WAN) ale również od wewnątrz, ponieważ atakującym może być także pracownik działający na szkodę przedsiębiorstwa. W trakcie pentestów sieci wewnętrznej sprawdzane jest bezpieczeństwo domeny Windows, w tym kontrolerów domeny, czyli Active Directory.

Kluczowe dla rzeczywistej mitygacji ryzyka jest nie tylko regularne przeprowadzanie testów penetracyjnych, ale przede wszystkim kompetencje pentesterów, którzy będą przeprowadzać te testy. Za cyberprzestępczością stoją to coraz większe środki finansowe dlatego przestępcy posiadają często bardzo wysokie kwalifikacje. Z tego powodu niezmiernie ważne jest aby osoby wykonujące testy bezpieczeństwa był równie wysoko wykwalifikowane, tak aby możliwe było znalezienie jak największej ilości słabości, które potencjalnie mogliby wykorzystać przestępcy. Poradnik Penetration Testing Guidance udostępniony przez organizację odpowiadającą za normę bezpieczeństwa dla operatorów kart płatniczych PCI DSS (ang. Payment Card Industry Data Security Standard) zawiera szereg informacji czym powinny kierować się organizacje przy wyborze wysoko wykwalifikowanych osób do przeprowadzenia symulacji cyberataku. Najistotniejsze jest tutaj przede wszystkim doświadczenie – od ilu lat konsultanci przeprowadzają testy penetracyjne? czy przeprowadzali dużo podobnych testów bezpieczeństwa? czy posiadają oni również doświadczenie w innych dziedzinach informatyki?

Proces zamówienia testów bezpieczeństwa

Firma RED TEAM posiada zespół wysoko wykwalifikowanych ekspertów cyberbezpieczeństwa posiadających co najmniej dekadę doświadczenia zawodowego. Posiadamy dziesiątki referencji za zrealizowane testy penetracyjne oraz inne usługi cyberbezpieczeństwa. Dotychczas zaufało nam wiele organizacji działających w różnych sektorach gospodarki, od instytucji finansowych oraz firm medycznych po dostawców urządzeń dla wojska, sklepy e-commerce, czy instytucje rządowe będące filarem polskiej cyfryzacji. Jesteśmy firmą posiadającą w całości polski kapitał, a nasz marketing bazuje na wysokich kwalifikacjach, które rozwijamy już od przeszło 20 lat. Przez ostatnią dekadę za odpowiedzialnie zgłoszone luki otrzymaliśmy dziesiątki podziękowań od powszechnie znanych międzynarodowych firm i instytucji, w tym od Adobe, Apple, BlackBerry, Deutsche Telekom, eBay, Google, Harvard University, Microsoft, Netflix, Nokia, VMware, Yahoo oraz Yandex. Otrzymaliśmy podziękowania w formie referencji również od polskich firm, takich jak Onet, Interia, Wirtualna Polska, Empik oraz Home.pl.

“Cybersecurity researchers at Warsaw-based RED TEAM discovered a flaw in the way Safari handles sharing actions. Click in Safari to share a cute kitten picture with a friend and you could unknowingly pass critical information about your system to an attacker”

A Bug In Apple’s Safari Browser Could Let Hackers Steal Your Files
Forbes Magazine

Poznaj kompetencje naszego zespołu

Nasz zespół odkrył i odpowiedzialnie zgłosił dziesiątki luk w zabezpieczeniach najbardziej znanych produktów powszechnie rozpoznawalnych globalnych marek, za co otrzymaliśmy liczne podziękowania od takich podmiotów jak między innymi:

VMware
Google
Mozilla
Microsoft
Oracle
Apple