W trzeciej części naszego cyklu CyberLabs dowiesz się, co to są testy penetracyjne i dlaczego ich wykonywanie jest ważne dla zapewnienia cyberbezpieczeństwa.
Praktycznie każda firma posiada swoją aplikację webową, która jest dostępna z internetu. Nierzadko zdarza się, że przez te samą aplikację klienci logują się do swoich kont, aby dokonać zakupów czy wykonać pewne akcje. Można więc śmiało stwierdzić, że aplikacje te są “zbiorem” wielu danych a cyberprzestępcy wcześniej czy później spróbują się dostać do tych informacji.
Dlatego tak ważne jest, aby nasze aplikacje były przygotowane na różnego rodzaju próby ataków. Czy zatem wykonujemy testy bezpieczeństwa IT lub testy oprogramowania używanego, aby uchronić się od ataków hakerskich?
CyberLabs #2 – Bezpieczeństwo haseł, czyli dlaczego warto tworzyć silne hasła
Testy penetracyjne (krócej pentesty) to działania, za pomocą których wyszukiwana jest jak największa liczba błędów w aplikacjach webowych, mobilnych itp. które mogą wpływać negatywnie na poufność, integralność oraz dostępność przetwarzanych danych.
Mówiąc prostym językiem, testy te polegają na znajdowaniu jak największej liczby błędów, które cyberprzestępca mógłby wykorzystać do np. przejęcia kont użytkowników, wydobycia informacji z bazy danych czy do nawet przejęcia serwera, na którym działa aplikacja. Profesjonalne testy penetracyjne są bardzo ważnym punktem dla każdej firmy, która dba o cyberbezpieczeństwo.
Same pentesty jednak w odróżnieniu od ataków cyberprzestępców wykonywane są przez określony czas dla konkretnego zakresu aplikacji. Warto być też świadomym, że test penetracyjny nie wykryje wszystkich podatności. Jednym tego powodem jest właśnie ograniczony czas na takie testy. Innym tego powodem może być niepełne wykorzystanie zakresu testów penetracyjnych bądź powstanie nowych podatności, o których wcześniej nie było wiadomo (np. podatność w konkretnej wersji oprogramowania, której używa nasza aplikacja).
Zwiększ z nami dostarczalność i bezpieczeństwo komunikacji e-mail!
Przyjęło się, że znalezione błędy klasyfikuje się w pięciostopniowej skali. Skala ta definiuje poziom zagrożenia i skutków jej wykorzystania oraz czas, w jakim powinno się dane błędy naprawić.
Podatność krytyczna, wykorzystanie podatności sklasyfikowanej jako krytyczna umożliwia przejęcie pełnej kontroli nad serwerem lub nad urządzeniem sieciowym. Podatności, które zostały oznaczone jako krytyczne, powinny być naprawione bezzwłocznie.
Podatność o wysokim poziomie istotności, wykorzystanie tej podatności pozwala na uzyskanie dostępu do wrażliwych informacji, jednak wcześniej może wymagać spełnienia pewnych warunków w celu praktycznego wykorzystania. Podatności sklasyfikowane jako “high” powinny zostać naprawione w bardzo krótkim czasie od ich zgłoszenia.
Podatność o średnim poziomie istotności, wykorzystanie tej podatności może zależeć od różnych czynników. Podatność ta zazwyczaj umożliwia dostęp do ograniczonej ilości danych lub do danych o mniejszej istotności. Naprawa tej podatności nie musi być zrealizowana od razu, jednak nie należy też z nią zwlekać.
Podatność o niskim poziomie istotności, wykorzystanie tej podatności ma niewielki wpływ na bezpieczeństwo lub wymaga bardzo trudnych warunków do jej spełnienia. Naprawa tej podatności może odbyć się przy aktualizacji aplikacji o np. nową funkcjonalność.
Ogólne zalecenia lub informacje, punkty oznaczone poziomem info nie są podatnościami bezpieczeństwa. Wskazują one jednak dobre praktyki, których zastosowanie pozwala zwiększyć ogólny poziom bezpieczeństwa aplikacji.
Macierz ryzyka – najlepsza metoda wizualizacji zagrożeń
Wyszukiwanie podatności to większa część pracy pentestera, szczególnie jeśli wykonuje on manualne testy penetracyjne sieci, jednak nie tylko tym się zajmuje. Po przeprowadzeniu testów tworzy przykładowy raport, z którego możemy się dowiedzieć, jakie podatności zostały znalezione w naszych aplikacjach.
Dodatkowo pod koniec opisu każdej znalezionej podatności, będziemy mogli przeczytać zalecenia po zastosowaniu, do których będziemy mogli wyeliminować znalezioną podatność. Raporty pentestera służą do oceniania skuteczności zastosowanych zabezpieczeń w oparciu o dostępne rodzaje testów penetracyjnych.
Powyższe fazy są tylko ogólnym “spisem” każdego testu penetracyjnego i w rzeczywistości każdą ze wspomnianych faz można rozbić na bardziej szczegółowe punkty. Po naprawie znalezionych podatności warto wykonać tzw. Retest, aby zweryfikować czy dane podatności rzeczywiście zostały wyeliminowane.
Pentesty mogą być wykonywane według własnych metod, reguł czy zasad, jednak istnieją sprawdzone metodologie i standardy, które są ogólnie znane wśród osób zajmujących się cyberbezpieczeństwem. Poniżej zostały przedstawione cztery znane metodologie i standardy:
OWASP Top 10 jest standardowym dokumentem dotyczącym świadomości programistów i bezpieczeństwa aplikacji internetowych
Penetration Testing Execution Standard (PTES) – po zakończeniu testów, każdy z nich jest podsumowywany specjalnie przygotowanym raportem, w którym możemy znaleźć wyszczególnione podatności oraz informacje na temat ich naprawy.
Celem PTES jest zapewnienie wysokiej jakości wytycznych, które pomogą podnieść poprzeczkę jakości testów penetracyjnych.
Zwiększ z nami dostarczalność i bezpieczeństwo komunikacji e-mail!
W zależności od rodzaju testowanego systemu, aplikacji rodzaje podatności mogą się różnić. O bezpieczeństwo samych aplikacji warto zadbać już od pierwszych etapów wytwarzania oprogramowania, a nie dopiero w momencie, gdy jest ono już “dojrzałe”. Istnieje bowiem szansa, że oprogramowanie ze względu na podatności nie będzie mogło zostać upublicznione w założonym terminie, co może wiązać się z różnymi negatywnymi skutkami.
Jednak, aby móc odpowiednio zabezpieczyć nasze aplikacje, warto wiedzieć, z jakimi podatnościami musimy sobie poradzić. Poniżej zostało przedstawione kilka najczęstszych podatności w aplikacjach webowych.
Oczywiście powyższe podatności to tylko część tego z czym muszą się zmierzyć programiści bowiem lista podatności jest wiele, wiele dłuższa…
Testy penetracyjne nastawione są na znalezienie jak największej ilości podatności we wskazanych np. aplikacjach webowych. Pentester podczas takich testów trzyma się „sztywno” swojego zakresu, czyli konkretnej aplikacji, a znalezionych błędów nie łączy w tzw. łańcuchy ataków (ang. cyber kill-chain), za pomocą których można by było przejąć wrażliwe dane.
Testy penetracyjne aplikacji webowych pozwalają więc sprawdzić, czy dana aplikacja webowa jest bezpieczna, jednak nie pozwalają określić czy dana organizacja jest przygotowana na realne cyberzagrożenia ze strony hakerów. Rozwiązaniem tego problemu są testy Red Teamowe.
Testy Red Teamowe różnią się od tych penetracyjnych pod wieloma względami, a przede wszystkim:
Nie ograniczają się tylko i wyłącznie do użytej technologii. Testy dotyczą również czynnika ludzkiego czy bezpieczeństwa fizycznego.
Nie polegają na znalezieniu jak największej ilości podatności, tylko na znalezieniu najskuteczniejszej metody do przełamania zabezpieczeń danej organizacji.
Nie są ograniczone do wskazanej aplikacji webowej.
Można więc podsumować różnice między nimi tak: testy penetracyjne sieci są dobrym rozwiązaniem, jeśli chodzi o znalezienie jak największej ilości słabych punktów w danym systemie, które należy poprawić, a testy red teamowe są idealnym rozwiązaniem, jeśli chodzi o gotowość firmy na ataki hakerskie.
Tak jak w poprzednich artykułach z serii CyberLabs – wszystko co musisz wiedzieć o cyberbezpieczeństwie poniżej znajdziesz kilka dobrych rad, które pozwolą na zwiększenie poziomu cyberbezpieczeństwa w Twojej organizacji:
Stay secure! 👾
To, że z roku na rok kampanii phishingowych jest coraz więcej i że ten trend będzie tylko rósł, raczej nikogo nie zdziwi. Wkrótce, może stać się to najpoważniejszym problemem...
Wraz z pojawieniem się pandemii Covid-19, wiele marek zostało postawionych przed sporym wyzwaniem aby w krótkim czasie przystosować się do zmienionej rzeczywistości oraz nowego podejścia konsumentów i zreorganizować...
Best practices, Dobre praktyki, Uwierzytelnienia e-mail
Nagłówki wiadomości e-mail mogą wydawać się skomplikowane i niejasne, ale bez obaw! W tym kompleksowym przewodniku rozwiejemy wszelkie wątpliwości. Zaczniemy od wyjaśnienia, czym są nagłówki e-maili i dlaczego są...
Czy Twoja skrzynka odbiorcza przypomina niekończącą się listę zadań do wykonania? Czy spędzasz więcej czasu na sortowaniu e-maili niż na faktycznej pracy? Nie jesteś jedyną osobą. Nadmiar e-maili to...
Apple Mail, Email Marketing, Gmail
W dobie cyfrowej efektywne zarządzanie pocztą elektroniczną stało się nieodzownym elementem codziennej komunikacji. W odpowiedzi na tę potrzebę dostawcy usług pocztowych wdrożyli mechanizmy automatycznej kategoryzacji wiadomości, organizując je w...
GDPR, Zgodność i bezpieczeństwo
Z dumą informujemy, że firma Vercom S.A. (prowadząca projekt EmailLabs), pomyślnie zakończyła proces certyfikacji ISO 22301, dołączając tym samym do grona organizacji spełniających najwyższe standardy zarządzania ciągłością działania. Certyfikat...
GDPR, Zgodność i bezpieczeństwo
EmailLabs, jako część grupy Vercom, z dumą ogłasza, że w pełni angażuje się w dostosowanie swoich usług ICT do najnowszych standardów cyberbezpieczeństwa. W odpowiedzi na dynamicznie zmieniające się przepisy,...
Best practices, Dobre praktyki, Zgodność i bezpieczeństwo
Nasza coraz bardziej cyfrowa rzeczywistość sprawia, że zapewnienie inkluzywności w strategiach marketingowych staje się ważniejsze niż kiedykolwiek wcześniej. E-mail, jako jeden z podstawowych kanałów komunikacji, nie może być wyjątkiem....
Z przyjemnością informujemy, że MessageFlow, produkt z grupy Vercom S.A., uzyskał prestiżowy Certyfikat CSA (Certified Senders Alliance). To wyróżnienie nie tylko podkreśla najwyższą jakość oferowanych przez nas usług, ale...
To, że z roku na rok kampanii phishingowych jest coraz więcej i że ten trend będzie tylko rósł, raczej nikogo nie zdziwi. Wkrótce, może stać się to najpoważniejszym problemem...
Wraz z pojawieniem się pandemii Covid-19, wiele marek zostało postawionych przed sporym wyzwaniem aby w krótkim czasie przystosować się do zmienionej rzeczywistości oraz nowego podejścia konsumentów i zreorganizować...
Best practices, Dobre praktyki, Uwierzytelnienia e-mail
Nagłówki wiadomości e-mail mogą wydawać się skomplikowane i niejasne, ale bez obaw! W tym kompleksowym przewodniku rozwiejemy wszelkie wątpliwości. Zaczniemy od wyjaśnienia, czym są nagłówki e-maili i dlaczego są...
Czy Twoja skrzynka odbiorcza przypomina niekończącą się listę zadań do wykonania? Czy spędzasz więcej czasu na sortowaniu e-maili niż na faktycznej pracy? Nie jesteś jedyną osobą. Nadmiar e-maili to...
Apple Mail, Email Marketing, Gmail
W dobie cyfrowej efektywne zarządzanie pocztą elektroniczną stało się nieodzownym elementem codziennej komunikacji. W odpowiedzi na tę potrzebę dostawcy usług pocztowych wdrożyli mechanizmy automatycznej kategoryzacji wiadomości, organizując je w...
GDPR, Zgodność i bezpieczeństwo
Z dumą informujemy, że firma Vercom S.A. (prowadząca projekt EmailLabs), pomyślnie zakończyła proces certyfikacji ISO 22301, dołączając tym samym do grona organizacji spełniających najwyższe standardy zarządzania ciągłością działania. Certyfikat...
GDPR, Zgodność i bezpieczeństwo
EmailLabs, jako część grupy Vercom, z dumą ogłasza, że w pełni angażuje się w dostosowanie swoich usług ICT do najnowszych standardów cyberbezpieczeństwa. W odpowiedzi na dynamicznie zmieniające się przepisy,...
Best practices, Dobre praktyki, Zgodność i bezpieczeństwo
Nasza coraz bardziej cyfrowa rzeczywistość sprawia, że zapewnienie inkluzywności w strategiach marketingowych staje się ważniejsze niż kiedykolwiek wcześniej. E-mail, jako jeden z podstawowych kanałów komunikacji, nie może być wyjątkiem....
Z przyjemnością informujemy, że MessageFlow, produkt z grupy Vercom S.A., uzyskał prestiżowy Certyfikat CSA (Certified Senders Alliance). To wyróżnienie nie tylko podkreśla najwyższą jakość oferowanych przez nas usług, ale...
To, że z roku na rok kampanii phishingowych jest coraz więcej i że ten trend będzie tylko rósł, raczej nikogo nie zdziwi. Wkrótce, może stać się to najpoważniejszym problemem...
Best practices, Dobre praktyki, Open Rate
Czy zastanawiasz się, ile osób faktycznie otwiera wysyłane przez Ciebie e-maile? Śledzenie otwarć wiadomości jest kluczowe dla oceny skuteczności kampanii marketingowych. Aby pomóc Ci dokładnie obliczyć ten wskaźnik i...
GDPR, Zgodność i bezpieczeństwo
Z dumą informujemy, że firma Vercom S.A. (prowadząca projekt EmailLabs), pomyślnie zakończyła proces certyfikacji ISO 22301, dołączając tym samym do grona organizacji spełniających najwyższe standardy zarządzania ciągłością działania. Certyfikat...
Dostarczalność wiadomości e-mail to fundament skutecznego marketingu cyfrowego. Zapewnia, że starannie przygotowane wiadomości trafiają do skrzynek odbiorczych adresatów, zamiast lądować w folderach spam. Dostawcy poczty elektronicznej, tacy jak Gmail...
GDPR, Zgodność i bezpieczeństwo
EmailLabs, jako część grupy Vercom, z dumą ogłasza, że w pełni angażuje się w dostosowanie swoich usług ICT do najnowszych standardów cyberbezpieczeństwa. W odpowiedzi na dynamicznie zmieniające się przepisy,...
Best practices, Dobre praktyki, Dostarczalność email
Czy wiesz, dlaczego niektóre Twoje e-maile trafiają do spamu, a inne w ogóle nie docierają do skrzynek odbiorców? Odpowiedzi na te pytania kryją się w dwóch kluczowych pojęciach, które...
Best practices, Dobre praktyki, Uwierzytelnienia e-mail
Nagłówki wiadomości e-mail mogą wydawać się skomplikowane i niejasne, ale bez obaw! W tym kompleksowym przewodniku rozwiejemy wszelkie wątpliwości. Zaczniemy od wyjaśnienia, czym są nagłówki e-maili i dlaczego są...
Czy Twoja skrzynka odbiorcza przypomina niekończącą się listę zadań do wykonania? Czy spędzasz więcej czasu na sortowaniu e-maili niż na faktycznej pracy? Nie jesteś jedyną osobą. Nadmiar e-maili to...
Apple Mail, Email Marketing, Gmail
W dobie cyfrowej efektywne zarządzanie pocztą elektroniczną stało się nieodzownym elementem codziennej komunikacji. W odpowiedzi na tę potrzebę dostawcy usług pocztowych wdrożyli mechanizmy automatycznej kategoryzacji wiadomości, organizując je w...
Gmail stał się filarem współczesnej komunikacji e-mailowej, oferując wszechstronną platformę dostosowaną zarówno do potrzeb osobistych, jak i zawodowych. Od momentu swojego powstania w 2004 roku, Gmail nieustannie podnosi poprzeczkę...
Best practices, Dobre praktyki, Open Rate
Czy zastanawiasz się, ile osób faktycznie otwiera wysyłane przez Ciebie e-maile? Śledzenie otwarć wiadomości jest kluczowe dla oceny skuteczności kampanii marketingowych. Aby pomóc Ci dokładnie obliczyć ten wskaźnik i...
GDPR, Zgodność i bezpieczeństwo
Z dumą informujemy, że firma Vercom S.A. (prowadząca projekt EmailLabs), pomyślnie zakończyła proces certyfikacji ISO 22301, dołączając tym samym do grona organizacji spełniających najwyższe standardy zarządzania ciągłością działania. Certyfikat...
Dostarczalność wiadomości e-mail to fundament skutecznego marketingu cyfrowego. Zapewnia, że starannie przygotowane wiadomości trafiają do skrzynek odbiorczych adresatów, zamiast lądować w folderach spam. Dostawcy poczty elektronicznej, tacy jak Gmail...
GDPR, Zgodność i bezpieczeństwo
EmailLabs, jako część grupy Vercom, z dumą ogłasza, że w pełni angażuje się w dostosowanie swoich usług ICT do najnowszych standardów cyberbezpieczeństwa. W odpowiedzi na dynamicznie zmieniające się przepisy,...
Best practices, Dobre praktyki, Dostarczalność email
Czy wiesz, dlaczego niektóre Twoje e-maile trafiają do spamu, a inne w ogóle nie docierają do skrzynek odbiorców? Odpowiedzi na te pytania kryją się w dwóch kluczowych pojęciach, które...
Best practices, Dobre praktyki, Uwierzytelnienia e-mail
Nagłówki wiadomości e-mail mogą wydawać się skomplikowane i niejasne, ale bez obaw! W tym kompleksowym przewodniku rozwiejemy wszelkie wątpliwości. Zaczniemy od wyjaśnienia, czym są nagłówki e-maili i dlaczego są...
Czy Twoja skrzynka odbiorcza przypomina niekończącą się listę zadań do wykonania? Czy spędzasz więcej czasu na sortowaniu e-maili niż na faktycznej pracy? Nie jesteś jedyną osobą. Nadmiar e-maili to...
Apple Mail, Email Marketing, Gmail
W dobie cyfrowej efektywne zarządzanie pocztą elektroniczną stało się nieodzownym elementem codziennej komunikacji. W odpowiedzi na tę potrzebę dostawcy usług pocztowych wdrożyli mechanizmy automatycznej kategoryzacji wiadomości, organizując je w...
Gmail stał się filarem współczesnej komunikacji e-mailowej, oferując wszechstronną platformę dostosowaną zarówno do potrzeb osobistych, jak i zawodowych. Od momentu swojego powstania w 2004 roku, Gmail nieustannie podnosi poprzeczkę...
Best practices, Dobre praktyki, Open Rate
Czy zastanawiasz się, ile osób faktycznie otwiera wysyłane przez Ciebie e-maile? Śledzenie otwarć wiadomości jest kluczowe dla oceny skuteczności kampanii marketingowych. Aby pomóc Ci dokładnie obliczyć ten wskaźnik i...