Στο PEN TEST – αλλιώς, Penetration Test ή Δοκιμή Παραβίασης – πραγματοποιείται μία σειρά επιθέσεων, από έξω αλλά και εσωτερικά στο δίκτυο, ανάλογες με αυτές που θα έκανε ένας εισβολέας, με σκοπό να ελεγχθούν σε τι βαθμό είναι εκμεταλλεύσιμες τυχόν αδυναμίες του δικτύου.

Η διαδικασία του PEN TEST είναι μεγάλης σημασίας για την ρεαλιστική αξιολόγηση του υφιστάμενου κινδύνου παραβίασης. Η διενέργεια της Δοκιμής Παραβίασης πραγματοποιείται από εξειδικευμένη σε θέματα ασφάλειας πληροφοριών ομάδα αναλυτών που χρησιμοποιεί εμπορικά και ανοικτού κώδικα εργαλεία καθώς και μια σειρά εξειδικευμένων προγραμμάτων, πολλά από τα οποία έχουν αναπτυχθεί εσωτερικά (attack scripts, application specific code), για την τελική εξακρίβωση της δυνατότητας εκμετάλλευσης πιθανών αδυναμιών (vulnerabilities).

Παράλληλα, χρησιμοποιούνται διάφορες εφαρμογές που διατίθενται ελεύθερα από το Διαδίκτυο, προκειμένου να γίνει ρεαλιστική προσομοίωση των κινήσεων και πρακτικών ενός τυπικού επιτιθέμενου (hacker) που χρησιμοποιεί ευρέως διαθέσιμα εργαλεία.

To PEN TEST διαχωρίζεται σε τέσσερα τμήματα: Το πρώτο είναι το Port Scanning κατά το οποίο ελέγχονται οι είσοδοι στα πληροφοριακά συστήματα. Το δεύτερο είναι το Vulnerability Assessment κατά το οποίο ανιχνεύονται οι τρόποι εκμετάλλευσης των εισόδων που έχουν ανιχνευθεί στο πρώτο στάδιο. Το τρίτο στάδιο είναι το ίδιο το PEN TEST κατά το οποίο ερευνώνται οι ζημίες που μπορούν να πραγματοποιηθούν από την εκμετάλλευση των αδυναμιών των συστημάτων. Τέλος, συντάσσεται πλήρες Report των ευρημάτων των ελέγχων και των κινδύνων που απορρέουν από αυτά, καθώς και τρόπους αποκατάστασής τους.

Πώς γίνεται ένα PEN TEST;

Συνοπτικά τα βήματα που ακολουθούνται είναι τα εξής:

  • Πραγματοποίηση αναγνωριστικών ελέγχων (reconnaissance) για τη δημιουργία μιας πλήρους εικόνας του δικτύου και συγκεκριμένα της τοπολογίας του, των συστημάτων, των κόμβων και των υπηρεσιών που διατίθενται σε αυτό.
  • Έλεγχοι μεγάλου εύρους με στόχο τον εντοπισμό πιθανών περιοχών ή υπηρεσιών που μπορεί να αποτελέσουν σημεία εισόδου για πιθανούς εισβολείς.
  • Έλεγχοι για γνωστές ευπάθειες ή για ευπάθειες που μπορεί να προκύπτουν από default ρυθμίσεις, accounts με κενά, default ή μη ασφαλή passwords, κ.λπ.
  • Στοχευμένοι έλεγχοι ευπαθειών.
  • Έλεγχος αναγνωρισμένων στοιχείων για δυνατότητα πρόσβασης στο δίκτυο.
  • Κατηγοριοποίηση των ευπαθειών που εντοπίστηκαν βάση της ευκολίας εκμετάλλευσης, προσπάθειας που απαιτείται για επιδιόρθωση (remediation) και των επιπτώσεων που θα έχουν αν πραγματοποιηθεί κάποια επίθεση.
  • Προτάσεις για την αντιμετώπιση των θεμάτων ασφαλείας που χρήζουν άμεσης επιδιόρθωσης.
  • Καταγραφή συστάσεων για τη βελτίωση της ασφάλειας και τον καθορισμό προτεραιοτήτων για την αντιμετώπιση του ρίσκου συναρτήσει της σπουδαιότητας των ευπαθειών που εντοπίστηκαν και της προσπάθειας που απαιτείται για την εξάλειψή τους.
  • Μεταφορά αντίστοιχης γνώσης στο προσωπικό.

Η μεθοδολογία που ακολουθείται για το PEN TEST αποσκοπεί στην αξιολόγηση της ευκολίας πραγματοποίησης μιας τυπικής επίθεσης, βάσει των υπαρχόντων αδυναμιών των δομικών στοιχείων (internet Router, Firewall, Web Servers, Mail κ.λπ.) για την πρόσβαση του στο διαδίκτυο. Για να επιτύχει η εξέταση αυτή το στόχο της, διενεργούνται Δοκιμές Παραβίασης έξω από το σύστημα Firewall. Η Εξωτερική Δοκιμή Παραβίασης έχει ως σκοπό την αξιολόγηση ασφαλείας της «περιμέτρου» περιλαμβάνοντας συγκεκριμένους ελέγχους στα επιμέρους σημεία.