خدمات تست نفوذ که Penetration Testing یا Pen Testing شناخته می شود، تمرین فعالانه تلاش برای کشف و بهره برداری از آسیب پذیری ها در سیستم امنیت سایبری یک کسب و کار است. در این روش هکرهای اخلاقی همه عناصر زیرساخت از سرورها و روترها گرفته تا سوئیچ ها، فایروال ها و نقاط پایانی مانند رایانه های شخصی و لپ تاپ ها را آزمایش می کنند.
تست نفوذ سازمان ها را قادر می سازد تا امنیت شبکه خود را از منظر داخلی و خارجی درک کنند و چندین تکنیک دستی و خودکار را برای به خطر انداختن سیستماتیک در قلمرو تعیین شده برای ایجاد چشم انداز فعلی وضعیت امنیت درگیر کنند.
تست نفوذ زیرساخت روشی است که شامل ارزیابی امنیت سیستمها و/یا شبکه یک سازمان میشود تا اطمینان حاصل شود که آنها به گونهای طراحی، پیکربندی و مدیریت شدهاند که از داراییهای حیاتی شما در برابر یک حمله مخرب محافظت میکنند. فقط با خواندن اخبار متوجه می شوید که تهدید سایبری همیشه وجود دارد و به اشکال مختلفی مانند حمله فیشینگ یا حملات باجافزار انجام میشود.
از طریق تجزیه و تحلیل آسیبپذیری و اطلاعات تهدید، ضعفهای امنیتی باید درک، اولویتبندی و رفع شوند تا از حفاظت کافی در برابر سرقت دادهها و اثرات منفی بعدی که میتواند بر هر سازمانی تاثیر بگذارد، اطمینان حاصل شود.
جدا از ارزیابی واکنش به رخداد(incident response)، سازمان ها باید اطمینان حاصل کنند که تمام آسیب پذیری هایی که ممکن است بر شبکه و محیط زیرساخت آنها تأثیر بگذارد، شناسایی، اولویت بندی شده و راه حل های شناسایی مدیریت شده و پاسخ مناسب برای حل این مسائل مورد توجه قرار گرفته است. تأثیر کاستی و فقدان استراتژی امنیت بر نام شرکت می تواند اثر منفی بگذارد.
مشاوران امنیتی ما بهعنوان یک ارائهدهنده فرایندهای تستی پیشرو، از ابزارها و تکنیکهای تست اسکن آسیبپذیری به روز در صنعت استفاده میکنند تا زیرساختهای شما را آزمایش کنند و گزارشی جامع ارائه دهند که جزئیات نحوه انجام یک حمله مخرب و نحوه اصلاح را قبل از اینکه افراد بد فرصت پیدا کنند، ارائه میکنند.
به طور معمول، این می تواند به مواردی مانند آزمایش دستگاه های شبکه محیطی، VPN، Remote Access Gateways، کنترل کننده های دامنه و ایمیل، اپلیکیشن ها، سرورهای پایگاه داده وب و نظایر آن مربوط شود.
این تست را می توان در داخل یا خارج از محل مشتری بسته به نیاز انجام داد. آزمایش را میتوان تحت یک روش جعبه سفید، جایی که آزمایشکننده دارای دانش و اعتبار داخلی که مشتری در اختیارش قرار داده یا روش جعبه سیاه که به موجب آن آزمایشکننده هیچ اعتباری ندارد و فقط از اطلاعات در دسترس عموم برای حمله استفاده میکند، انجام پذیرد. آزمایش اغلب تحت ترکیبی از این روش ها انجام می شود، اما این تست ها بر اساس نیاز مشتری تعریف می گردد.
اپلیکیشن ها برای سازمان ها در سراسر جهان حیاتی شده اند و کسب و کارها را قادر می سازند تا به مشتریان جهانی دسترسی پیدا کنند و به راحتی در سطح بین المللی فعالیت کنند. آنها همچنین چهره عمومی یک شرکت هستند و گاهی اوقات اولین نقطه تماسی که مشتری می تواند با سازمان داشته باشد. بنابراین ضروری است که این برنامهها به اندازه کافی در برابر عوامل مخرب آزمایش شوند، چه برای اطمینان از حفاظت از دادههای شخصی و/یا حساس یا اطمینان از راهاندازی درست برنامه های شما.
در پویان افزار تست نفوذ اپلیکیشن های وب بر روی آسیبپذیریها بر اساس چارچوب پروژه امنیتی برنامه وب باز (OWASP) و همچنین تعدادی از منابع توسعه داده شده شخصی که با دقت انتخاب شدهاند، تمرکز دارد. این موضوع تضمین می کند که ما نقاط ضعف یک برنامه را قبل از اینکه یک مهاجم مخرب آنها را پیدا کند شناسایی می کنیم.
این آزمایش را می توان در داخل یا خارج از محل مشتری بسته به نیاز انجام داد. آزمایش را میتوان تحت یک روش جعبه سفید، جایی که آزمایشکننده دارای دانش و اعتبار داخلی شبکه مشتری(Ex. Source Code Analayzer) یا روش جعبه سیاه که به موجب آن آزمایشکننده هیچ اعتباری ندارد و فقط از اطلاعات در دسترس عموم برای حمله استفاده میکند، انجام پذیرد. آزمایش اغلب تحت ترکیبی از این روش ها انجام می شود، اما این آزمایش بر اساس نیاز مشتری است.
حوزه ها و تکنیک های زیادی به عنوان بخشی از انجام تست نفوذ برنامه های کاربردی استفاده می شود، مانند جمع آوری اطلاعات غیرفعال، مدیریت نشست ها، بررسی پیکربندی، مکانیسم های احراز هویت و کنترل های اعتبار سنجی داده ها.
تلفنهای هوشمند بهطور فزایندهای در حال تبدیل شدن به یک ابزار توانمند برای سازمانها به جهت عملکرد مؤثر در هر مکان هستند. در حال حاضر موبایل ها باید به عنوان یک نقطه دسترسی کلیدی به محیط سازمان در نظر گرفته شوند زیرا هکرها نیز توجه خود را به تلفن های همراه معطوف کرده اند.
اگر یک اپلیکیشن موبایل نقش مهمی در استراتژی سازمان شما ایفا می کند، تست نفوذ اپلیکیشن موبایل برای شما یک ضرورت است.
به منظور به کارگیری یک رویکرد ثابت برای آزمایش، پویان افزار از Mobile OWASP Top10 به عنوان یک چارچوب آزمایشی و منابع توسعه داده شده شخصی که با دقت انتخاب شده استفاده می کند. آزمایش های ما آسیبپذیریهای برنامه را شناسایی میکند، خواه کاربر ثبتشده باشد یا کاربر ثبتنشده بدون دسترسی باشد.
ما فقط شما را در مورد آنچه شناسایی کردهایم نگران نمیکنیم، بلکه بهترین توصیههای اصلاحی را به شما ارائه میدهیم و میتوانیم بر فرآیند تولید اپلیکیشن نیز نظارت کنیم تا اطمینان حاصل شود که سازمان شما از سطح مناسبی از اطمینان برخوردار است که باپلیکیشن های کلیدی تلفن همراه آن به طور ایمن کار میکنند.
امنیت شبکه های بی سیم تحت استاندارد 802.11 ذاتا ناامن است. تسترهای نفوذ ما می توانند به سازمان شما کمک کنند تا وضعیت امنیتی زیرساخت بی سیم و رویه های پشتیبانی شما را ارزیابی کند.
ما مسائل امنیتی را شناسایی می کنیم و قابلیت اطمینان زیرساخت شبکه بی سیم شما را ارزیابی می کنیم.
این می تواند شامل انواع خاصی از تست ها یا ترکیبی از تست ها مانند:
- تست حمله بی سیم man-in-the-middle
- تست حمله DDoS بی سیم
- تست حمله بلوتوث و RFID
- احراز هویت بی سیم و تست حمله رمزگذاری
- تست های پیکربندی بی سیم
این نوع تستهای نفوذ شبکه بیسیم عمدتاً در محل مشتری انجام میشود و میتوان آن را در هر زمانی برای مطابقت با نیازهای مشتری انجام داد. در پایان تستهای نفوذ بیسیم، راهنماییهای دقیقی برای اصلاح دریافت خواهید کرد و نقشهای برای بهبود امنیت بیسیم در اختیار شما قرار میدهد.
مهندسی اجتماعی یکی از نادیده گرفتهترین روشهای تست امنیت در سازمانها تا به امروز است.
ما از چارچوب مهندسی اجتماعی برای آزمایش خطمشیها و رویههای امنیتی یک سازمان استفاده میکنیم تا ببینیم آیا آنها به طور گسترده در سازمان شناخته شدهاند و مهمتر از آن رعایت میشوند یا خیر.
ما می توانیم با همکاری شما یک پروژه مخفی ایجاد کنیم که سازمان و کارمندان شما را آزمایش کند. اغلب کارمندان فکر کنند که باید مفید باشند پس اطلاعات حساس را به نادرست و ناآگاهانه فاش می کنند و به طور خودکار هنگام برخورد با افراد از طریق تلفن و/یا ایمیل، سطحی از اعتماد را در نظر می گیرند. از طریق طیف وسیعی از آزمونهای نفوذ مهندسی اجتماعی، ما میتوانیم ضعف های احتمالی عملیاتی را شناسایی کرده و به شما در بهبود شیوههای سازمانی خود کمک کنیم.
تست Red Team تلاشی همه جانبه برای دسترسی به یک سیستم از هر طریق ضروری است و معمولاً شامل تست نفوذ سایبری، نفوذ فیزیکی، آزمایش تمام خطوط تلفن برای دسترسی به مودم، آزمایش حمله شبکه های بی سیم برای دسترسی بالقوه، و همچنین تست کارکنان، از طریق آزمون های مهندسی اجتماعی و فیشینگ است.
اینها تمرینات واقعی هستند که توسط یک تیم کوچک نخبه از متخصصان آموزش دیده پویان افزار انجام می شود که برای آزمایش دفاع فیزیکی، امنیت سایبری و بُعد اجتماعی یک سیستم خاص در پروژه ها به کار می روند.
غالبا مشتریان همیشه کنترل تمام جنبه های امنیت سیستم های خود را ندارند. خواه برون سپاری امنیت فیزیکی، سرویس امنیت مدیریت شده(Managed Security)، نظارت بر امنیت سایبری، پیکربندی ایمن زیرساخت و یا حتی استفاده از پیمانکاران و شرکت های خارجی برای ایمن سازی سیستم های IT باشد.
از آنجایی که تنها چیزی که برای نفوذ لازم است، ضعیف ترین حلقه برای رخ دادن یک نقض امنیتی است، مهم است که تمام جنبه های یک برنامه امنیتی را برای تعیین نقاط شکست آزمایش کنید. به همین دلیل، ما با استفاده از Red Team Test برای تقلید از همان فرآیندی که یک مهاجم با انگیزه برای ترسیم زیرساختهای سازمان دنبال میکند، در نقاط کلیدی را شناسایی و ارزیابی میکنیم و سپس دفاع فیزیکی، سایبری و مهندسی اجتماعی را به یکباره آزمایش میکنیم،
ما منابع، روششناسی و تجربه لازم برای انجام این تستها را به شیوهای ایمن داریم که هیچ ریسک عملیاتی را برای مشتریان خود تحمیل نمیکنیم.