Läbistustestimine


Läbistustestimine, mida tuntakse ka kui “pentestimine”, on simuleeritud küberrünnak arvutisüsteemi, võrgu või veebirakenduse vastu, et testida selle kaitset ja tuvastada haavatavusi, mida ründaja võiks ära kasutada.

Järgnevalt on esitatud pentesti läbiviimise üldised sammud
- Planeerimine ja ulatuse määratlemine: Läbitungivuse testija ja klient määratlevad testimise ulatuse, sealhulgas testitavad süsteemid, võrgud ja rakendused ning kõik erireeglid ja piirangud.
- Luure: Testija kogub teavet sihtsüsteemide ja -võrkude kohta, võrguarhitektuuri ja võimalike haavatavuste kohta ning sealhulgas avalikult kättesaadavat teavet.
- Haavatavuse hindamine: Testija kasutab vahendeid ja tehnikaid, et tuvastada potentsiaalsed haavatavused sihtsüsteemides ja -võrkudes, sealhulgas tarkvara haavatavused, väärkonfiguratsioonid ja ebaturvalised tavad.
- Rakendamine: Testija üritab tuvastatud haavatavusi ära kasutada, et saada ligipääs sihtsüsteemidele ja -võrkudele.
- Rakendamise järel: Kui testijal on võimalik saada juurdepääs sihtsüsteemidele ja -võrkudele, üritab ta oma privileege suurendada ja pääseda ligi täiendavatele ressurssidele.
- Aruandlus: Testija koostab aruande, milles kirjeldab üksikasjalikult oma järeldusi, sealhulgas nimekirja tuvastatud haavatavustest, nende ärakasutamiseks võetud meetmetest ja soovitustest nende kõrvaldamiseks.
Oluline on märkida, et pentestimine (läbistustestimine) peaks toimuma ainult testitavate süsteemide omaniku loal ning järgima kõiki kohaldatavaid seadusi ja eeskirju.
On mitmeid lähenemisviise, mida testija võib kasutada sissetungitesti läbiviimisel. Kõige levinumad lähenemisviisid on järgmised
- Musta kasti testimine: Selle lähenemisviisi puhul on testijal vähe või üldse mitte mingeid teadmisi sihtsüsteemidest ja -võrkudest ning ta peab tuginema avalikult kättesaadavale teabele ning oma oskustele ja vahenditele, et tuvastada ja ära kasutada haavatavusi.
- Halli kasti testimine: Selle lähenemisviisi puhul on testijal mõningad teadmised sihtmärgiks olevatest süsteemidest ja võrkudest, näiteks IP-aadressid või süsteemi arhitektuur ja ülesehitus, kuid tal puudub juurdepääs sisselogimisandmetele või muule tundlikule teabele.
- Valge kasti testimine: Selle lähenemisviisi puhul on testijal täielikud teadmised sihtmärgiks olevatest süsteemidest ja võrkudest, sealhulgas juurdepääs sisselogimisandmetele ja muule tundlikule teabele. Seda lähenemisviisi kasutatakse sageli organisatsiooni sisekontrolli ja turvatavade tõhususe testimiseks.
- Väline testimine: Selle lähenemisviisi puhul simuleerib testija rünnakut väljastpoolt organisatsiooni võrku, tavaliselt internetist.
- Sisemine testimine: Selle lähenemisviisi puhul simuleerib testija rünnakut organisatsiooni võrgust, tavaliselt töötaja arvutist või seadmest.
- Sihtotstarbeline testimine: Selle lähenemisviisi puhul keskendub testija konkreetsele süsteemile, võrgule või rakendusele, selle asemel et üritada ohustada kogu organisatsiooni.
Tootmiskeskkonnas läbiviidav tungimistestimine keskendub rünnaku simuleerimisele reaalajas kasutatava süsteemi vastu, mida lõppkasutajad kasutavad. Eesmärk on tuvastada haavatavused ja nõrgad kohad, mida tegelik ründaja võib ära kasutada, ning hinnata organisatsiooni võimet rünnakut avastada ja sellele reageerida.
Läbitungivuse testimine arenduskeskkonnas keskendub arendatava või testimisjärgus oleva koodi ja rakenduste haavatavuste ja nõrkade kohtade tuvastamisele. Eesmärk on tuvastada ja parandada haavatavused enne koodi või rakenduse kasutuselevõttu tootmiskeskkonnas.
Tootmiskeskkonnas ja arenduskeskkonnas testimise läbiviimise vahel on mitmeid olulisi erinevusi
- Mõju lõppkasutajatele: Tootmiskeskkonnas läbiviidav testimine võib häirida teenust või ohustada andmeid, samas kui arenduskeskkonnas läbiviidav testimine ei avalda lõppkasutajatele üldjuhul mingit mõju.
- Testimise ulatus: Tootmiskeskkonnas võib testijal olla juurdepääs paljudele süsteemidele ja võrkudele, samas kui arenduskeskkonnas on ulatus tavaliselt piiratud testitava koodi või rakendusega.
- Parandamine: Tootmiskeskkonnas keskendutakse tuvastatud haavatavuste mõju leevendamisele ja kaitse tugevdamisele, et vältida tulevasi rünnakuid, samas kui arenduskeskkonnas keskendutakse haavatavuste kõrvaldamisele enne koodi või rakenduse kasutusele võttu.
- Testimisvahendid ja -meetodid: Tootmiskeskkonnas võib testija kasutada täiustatud vahendeid ja tehnikaid, et simuleerida reaalset rünnakut, samas kui arenduskeskkonnas võib keskenduda haavatavuste tuvastamisele staatilise analüüsi või muude vähem invasiivsete meetodite abil.
Läbistustesti tulemused, mida nimetatakse ka testi väljundiks või tulemuseks, hõlmavad tavaliselt järgmist
- Kokkuvõte: tulemuste kõrgetasemeline kokkuvõte, sealhulgas tuvastatud haavatavuste loetelu ja iga haavatavuse võimalik mõju.
- Üksikasjalik aruanne: Põhjalik aruanne, mis sisaldab testimise lähenemisviisi ja metoodika kirjeldust, tuvastatud haavatavuste loetelu, iga haavatavuse ärakasutamiseks võetud meetmeid ja soovitusi selle kõrvaldamiseks.
- Haavatavuste nimekiri: Nimekiri kõigist tuvastatud haavatavustest, sealhulgas iga haavatavuse kirjeldus, võimalik mõju ja soovitatud parandusmeetmed.
- Dokumentatsioon: Iga tuvastatud haavatavuse ärakasutamiseks tehtud sammude üksikasjalik dokumentatsioon, sealhulgas kõik kasutatud vahendid või tehnikad.
- Parandamiskava: Kava iga tuvastatud haavatavuse kõrvaldamiseks, sealhulgas haavatavuste tähtsuse järjekorda seadmine nende võimaliku mõju ja soovitatud parandusmeetmete alusel.
- Esitlus: Tulemuste ja soovituste esitlemine või tutvustamine kliendile, mis tavaliselt hõlmab ka haavatavuste kasutamise demonstreerimist.
Oluline on märkida, et konkreetsed väljundid võivad erineda sõltuvalt kliendi konkreetsetest nõuetest ja tungimistesti ulatusest.