一文搞懂企業滲透測試

0 評論 1519 瀏覽 5 收藏 12 分鐘

越來越多企業開始重視網絡安全建設,這個過程中,滲透測試的開展便提上了企業日程。那么,企業應該如何正確開展滲透測試工作?本篇文章里,作者對滲透測試的特征、方法、流程和誤區進行了分析,一起來看看吧。

隨著網絡安全形勢的愈加嚴峻,如今企業也越來越重視網絡安全建設,定期開展滲透測試正在成為一種趨勢。

網絡安全滲透測試,能夠幫助企業從攻擊者的角度思考,快速了解企業在網絡防御方面的不足。通過梳理企業的IT資產、尋找漏洞和攻擊路徑,以便更好地修復或應對風險。

盡管開展滲透測試對于企業來說非常重要,但是很多企業在準備制定滲透測試計劃時,對于滲透測試服務的理解和需求,往往與真實服務情況存在著很多偏差。

那么,企業該如何正確認知滲透測試工作,并有效避免誤區?

一、滲透測試的關鍵特征

對于一些企業的安全團隊而言,很難將滲透測試與漏洞測試、漏洞懸賞以及新興的BAS(入侵和攻擊模擬)技術區分開來。確實,這些安全技術和服務在很多方面都存在重疊,但它們也都有著自己的特點。

從本質上講,滲透測試是一個主要依靠安全專家或團隊以人工方式模仿攻擊者的真實攻擊行為,其目的是在數字化基礎設施的不同層級,找到進入可以攻破目標網絡的最有效方法。

漏洞測試,主要是為了在尋找軟件應用系統中的缺陷,并幫助組織了解如何解決它們。而漏洞懸賞計劃通常僅限于移動或web應用程序,可能與真正的入侵行為并不匹配。

漏洞賞金獵人的目標只是盡快找到漏洞并提交報告以獲得獎勵,而不是深入調查問題與解決問題。

入侵和攻擊模擬(BAS)是一項新興的安全防護技術。它遵循“掃描、漏洞利用和不斷重復”的設計邏輯,依賴于自動化執行測試的工具,幾乎不需要安全人員的參與。

BAS項目本質上是連續的,并且會隨著網絡的變化動態地產生測試結果。

總的來說,滲透測試相比其他類似的安全技術,具有兩個關鍵性特征:首先,它是由人類完成的,在很大程度上取決于人工進攻戰術;其次,它默認所有的數字化系統都會存在安全缺陷,需要全面的安全評估,并根據受到攻擊后的危害程度確定修復的優先級。

二、考慮價值而不是成本

根據測試方法和目標的不同,滲透測試通常分為外部測試、內部測試、盲測、針對性測試等。

然而,很多企業為了節省成本,往往會選擇收費更便宜的測試提供商和測試方式,并認為各種類型測試的結果會很相似,但事實并非如此。

首先,與大多數服務一樣,滲透測試的程度差異很大,既有覆蓋網絡所有區域的廣泛測試,也有針對網絡中少數區域的非廣泛測試。

其次,提供滲透測試服務的公司很多,這些公司都有各自的優勢和弱點,他們的技術也各有千秋,呈現測試結果的方式也有好有壞。企業有必要確保所選測試團隊的能力能夠滿足測試需要。

隨著數字化轉型的深入,各種數據資產對企業而言是無價的,一旦數據被非法泄露,組織的商譽會受到嚴重損害。

而如果攻擊者的目標是為了勒索錢財,他們索要的贖金數額通常也會遠高于滲透測試的成本預算。

因此,考慮到與網絡攻擊造成的經濟損失相比,投入到滲透測試的成本可以說是微不足道的。企業應該根據實際需求,專注于尋找從測試中獲得的價值,而不是成本。

三、滲透測試的方法和流程

1. 滲透測試方法

  • 黑盒測試:將測試對象看作一個黑盒子,安全不考慮測試對象的內部結構;
  • 白盒測試:把測試對象看作一個打開的盒子,測試人員一句測試對象內部邏輯結構相關的信息,設計或選擇測試用例;
  • 灰盒測試:介于白盒與黑盒之間,是基于對測試對象內部細節有限認知的軟件測試方法。

2. 滲透測試目標

主機操作系統的測試、數據庫系統的測試、應用系統的測試、網絡設備的測試。

3. 滲透測試過程

滲透測試有一個執行標準(PTES),其核心理念是通過建立起進行滲透測試所需要的基本準則基線,來定義一次真正的滲透測試過程。

標準將滲透測試過程分為七個階段,依次為:前期交互階段、情報收集階段、威脅建模階段、漏洞分析階段、滲透攻擊階段、后滲透攻擊階段、報告階段。

1)前期交互階段

在前期交互階段,滲透測試團隊與客戶組織主要進行交互討論。該階段通常涉及收集客戶需求、準備測試計劃、定義測試范圍與邊界、定義業務目標、項目管理與規劃等活動。

滲透測試首先必須將實施方法、實施時間?、實施人員,實施工具等具體的實施方案提交給客戶,并得到客戶的相應書面委托和授權。

應該做到客戶對滲透測試所有細節和風險的知曉、所有過程都在客戶的控制下進行。

2)信息收集分析階段

信息收集是每一步滲透攻擊的前提,通過信息收集可以有針對性的制定模擬攻擊測試計劃,提高模擬攻擊的成功率,同時可以有效的降低攻擊測試對系統正常運行造成的不利影響。

這一步主要包括白盒收集、人力資源情報、踩點、尋找外網入口以及識別防御機制。

3)威脅建模階段

威脅建模主要使用情報搜集階段所活的到的信息,來標識出目標系統上可能存在的安全漏洞與弱點。

在威脅建模階段,通常需要將客戶組織作為敵手來看待,然后以攻擊者的視角和思維來嘗試利用目標系統的弱點。

此階段的工作主要為:業務流程分析、威脅對手/社區分析、威脅對手/社區分析。

4)漏洞分析階段

漏洞分析階段主要是從前面幾個環節獲取的信息分析和理解,哪些攻擊途徑是可行的。

特別需要重點分析端口和漏洞掃描結果,提取到的服務“旗幟”信息,以及在情報收集環節中得到的其他關鍵信息。

5)滲透攻擊階段

滲透攻擊主要是針對目標系統實施深入研究和測試的滲透攻擊,并不是進行大量漫無目的的滲透測試。

6)后滲透攻擊階段

后滲透攻擊階段主要是從已經攻陷了的客戶組織系統標識出關鍵的基礎設施,尋找最具有價值信息和資產。主要包括:基礎設施分析、高價值目標識別、掠奪敏感信息、掩蹤滅跡、權限維持。

7)滲透測試報告

報告是滲透測試過程中最為重要的因素,將使用報告文檔來交流在滲透測試過程中做了哪些,如何做的,以及最為重要的就是告訴客戶組織如何修復所發現的安全漏洞與弱點。

四、滲透測試的誤區

從測試中獲得一個好的結果只是一個良好的開始,但企業不應該沾沾自喜,這也不代表企業的網絡安全防護工作高枕無憂。

只要組織的數字化系統還在運行,它就時刻會面臨各種不斷出現的新威脅。網絡犯罪分子會不停地尋找系統中的漏洞,如果滲透測試間隔時間長,他們就有機會領先于企業發現可利用的新漏洞。

良好的測試結果只是肯定了過去建設的成績,并激勵組織繼續重視在安全方面的投入。因此,企業應該持續性進行滲透測試,以消除新出現的威脅,并確保系統沒有威脅。

此外,關于滲透測試還有一個長期存在的誤區,那就是外部人員執行滲透測試會比內部人員更有效,其原因是外部人員對企業的數字化系統并不熟悉,因此會更加客觀。

雖然客觀性是滲透測試有效性的關鍵,但了解業務系統并不就意味著不客觀。

其實滲透測試可由企業內部員工、專業服務商或其他第三方機構完成。滲透測試由標準程序和性能度量組成,只要測試者能夠嚴格遵循測試指導原則,測試結果就是有效的。

對于企業而言,選擇的重點不應該放在聘請外部或內部測試者上,而是應該放在尋找能夠出色完成工作的測試者上。

五、結語

?隨著網絡安全威脅的不斷擴展與升級,?滲透測試目前已經成為現代企業組織主動識別安全漏洞與潛在風險的關鍵過程。

但不幸的是,仍然有很多組織并未認識到主動評估安全態勢的價值,而一些組織盡管開展了滲透測試工作,但主要目的也只是為了滿足合規要求。

但不管企業開展滲透測試的目的是什么,只要測試結果能被用于做出有意義的改變,這項工作就是成功和有效的。

企業應該從測試的關鍵發現中吸取教訓,并采取適當的行動來加強組織的安全防御。

本文由@科技云報到 原創發布于人人都是產品經理。未經許可,禁止轉載。

題圖來自 Pixabay,基于 CC0 協議

該文觀點僅代表作者本人,人人都是產品經理平臺僅提供信息存儲空間服務。提供信息存儲空間服務。

更多精彩內容,請關注人人都是產品經理微信公眾號或下載App
評論
評論請登錄
  1. 目前還沒評論,等你發揮!