Preprečite nepooblaščene dostope do pomembnih poslovnih podatkov
Ugotovite stopnjo robustnosti notranjih sistemov pred napadalci, ki tako ali drugače vstopijo v vaše omrežje oziroma pred zlonamernimi/neosveščenimi notranjimi uporabniki.
Odkrijte izvor varnostnih groženj
Z notranjim varnostim pregledom preverite, kakšna je verjetnost, da bi oseba, ki je že v notranjosti omrežja, nepooblaščeno dostopala do kritičnih in zaupnih podatkov podjetja.
Del metodologije je enak kot pri zunanjem varnostnem pregledu (pregledajo se dostopni strežniki, servisi in aplikacije). Posebnost je v tem, da se pregled izvede iz različnih točk notranjega omrežja. Vključuje tudi podrobnejši pregled nastavitev omrežja, stikal, notranjih filtrov/kontrol, topologije… Izvajalec je o tem vnaprej seznanjen – pregled se izvaja na ‘odprt’ način. Testiranje lahko zajema tudi pregled ustreznosti omrežja Wi-Fi.
Rezultate testiranje lahko primerjate s podobnimi testi, saj pregled poteka po metodi matrike CVSS, ki posamezne ranljivosti ustrezno rangira in točkuje po javno priznani metodologiji.
Kaj pridobite?
Podrobno pisno poročilo vam razkrije pomanjkljivosti, preko katerih lahko napadalec vstopi v vaše omrežje, ali kako drugače nepooblaščeno dostopa do pomembnih poslovnih podatkov.
Najpogostejša vprašanja & odgovori
Vse, kar morate vedeti o izvedbi notranjega varnostnega pregleda.
Kaj vključuje notranji varnostni pregled?
Notranji varnostni pregled vključuje pregled vseh strežnikov, servisov in aplikacij, ki so vidni iz posameznih segmentov omrežja. Vsaj del preverjanja se izvaja večkrat iz različnih točk omrežja. Smiselno je namreč ugotoviti, kaj je od kje dostopno.
Dodatno vsebuje tudi pregled topologije omrežja, ustreznost nastavitev notranjih filtrov in podobnih varnostnih mehanizmov. Pregled vam poda informacije o:
- polnem inventarju strežnikov, servisov in aplikacij, vidnih iz posameznih segmentov omrežja,
- tehničnih podatkih, ki so znotraj teh servisov in aplikacijah, ki so vidne notranjim uporabnikom,
- povzetku varnostne ocene ter rezultatih preizkusov zlorab varnostnih pomanjkljivosti,
- pregledu zaznanih in potrjenih varnostnih pomanjkljivostih, vključno s podrobnejšim opisom, navedbo možnih posledic zlorab ter priporočili/navodili za odpravo.
Kaj v notranji varnostni pregled ni vključeno?
Notranji varnostni pregled ne vključuje nujno vseh ročnih metod, ki so predvsem primerne za podrobnejše odkrivanje pomanjkljivosti na raznih spletnih ali pa specifičnih aplikacijah. Praviloma se storitev osredotoča na pomanjkljivosti, ki so zaznane z uporabo različnih orodij. Ročni del pa je namenjen potrjevanju teh pomanjkljivosti in ne toliko odkrivanju novih/dodatnih.
Prav tako tovrstno preverjanje ne vključuje t.i. DOS in podobnih napadov, ki lahko povzročijo motnje v delovanju informacijskega sistema.
Kaj je glavni smisel notranjega varnostnega pregleda?
Notranji varnostni pregled je potreben in pomemben predvsem iz dveh vidikov:
- notranji uporabniki so lahko vedno izvor varnostnih groženj. Nezadovoljni uporabnik lahko bistveno lažje nepooblaščeno dostopa do pomembnih podatkov in sistemov, saj so notranji varnostni mehanizmi omejeni. Potrebno je vedenje o tem, kaj lahko posamezen uporabnik zlorabi.
- Zunanji napadalci lahko napad na izvedejo preko socialnega inženiringa ali drugega podobnega napada, s čimer pridobijo dostop do notranjih delovnih postaj uporabnikov. V primeru teh napadov je bistvena informacija, kaj je vidno iz notranje delovne postaje in ne toliko, koliko so ranljivi servisi in aplikacije neposredno vidni z internet omrežja.
V čem se notranji varnostni pregled razlikuje od ostalih podobnih storitev?
Notranji varnostni pregled se od zunanjega varnostnega pregleda razlikuje v tem, da se ga izvaja iz različnih točk notranjega omrežja, hkrati pa ta pregled vključuje tudi pregled dokumentacije, nastavitve varnostnih sistemov ipd.
Testiranje sloni na uporabi različnih orodij, kar je pomembno za primerjavo rezultatov. Kot tudi za minimiziranje napačno zaznanih pomanjkljivosti (t. i. false-positive) ter minimiziranje možnosti, da se določena pomanjkljivost spregleda (t. i. false-negative).
Ročno delo se uporablja predvsem za dodatno preverjanje zaznanih ranljivosti in ne toliko za odkrivanje novih.
Ker storitev torej sloni na uporabi orodij, je zato usmerjena v zaznavanje ranljivosti, ki izhajajo iz verzij operacijskih sistemov oz. servisov ter nastavitev, ki neposredno vplivajo na delovanje servisov. Specifične pomanjkljivosti, ki so unikatne za naročnika, se praviloma preko tovrstnih pregledov ne preverja.
Ali se lahko zaznane varnostne pomanjkljivosti potrdijo?
Vedno je potrebno strmeti k temu, da se zaznane varnostne pomanjkljivosti potrdijo. Način ugotavljanja pomanjkljivosti sloni na dveh principih:
- Med izvedbo se poizkuša ugotoviti verzija operacijskega sistema oz. verzija servisa. Ko je ta podatek znan, so hkrati znane tudi vse možne pomanjkljivosti na sistemu. Vendar lahko tu pride do dejanskih ali posrednih lažnih pomanjkljivosti (t. i. false-positive). Strežniki in servisi, ki so dostopni z Internet omrežja, so praviloma dobro zaščiteni in posledično ni možno vedno natančno ugotoviti verzijo programske opreme. Včasih je ta podatek zgolj delno ugotovljiv, ali pa celo napačen, zaradi česar obstaja verjetnost, da so ugotovljene pomanjkljivosti v resnici lažne.
- Dodaten princip ugotavljanja pomanjkljivosti je z dejanskim preizkusom odzivov aplikacij in servisov. Vendar ti odzivi praviloma iščejo simptome pomanjkljivosti in ne preverjajo neposredno pomanjkljivosti.
Torej je za natančen pregled dejanskih pomanjkljivosti potrebno zaznane pomanjkljivosti vedno preveriti. S tem se izognemo nepotrebnim alarmom in poročilo postane verodostojno.
Dejanska možnost zlorabe posameznih pomanjkljivosti se vedno preverja ročno, saj je velikokrat potrebno pri preizkusu zlorabe uporabiti določen specifičen parameter ali pa je potrebno preizkus zlorabe izvesti na različne načine.
Kaj je rezultat notranjega varnostnega pregleda?
Podrobno pisno poročilo, sestavljeno iz dveh delov, ki vam ga predstavimo v obliki delavnice:
- Vodstveno poročilo
Je strnjen pregled za vodstvo z osnovnimi informacijami o stanju kibernetske varnosti. - Tehnično poročilo
Podrobno opredeljuje nabor zaznanih ranljivosti, z opisom, oceno posledic in možnosti zlorab ter pregledom realnih scenarijev zlorab in priporočila za odpravo.
Kdaj je najprimernejši čas za izvedbo pregleda?
Kadarkoli. Javni servisi so napadalcem stalno na voljo, zato je nevarnost za zlorabo nenehna.
‘Izgovori’ oz. razlogi za neizvedbo, ki jih pogosto slišimo, a so za zagotavljanje varnost zelo nevarni, so naslednji:
- V naslednjem letu načrtujemo prenovo požarne pregrade, tako da je najbolje da pregled izvedemo takrat. Kaj pa je z varnostjo do takrat?
- Nič takšnega nimamo v Internet omrežju. Spletna stran je v gostovanju. Kot podjetje smo bolj nezanimivi za napadalce. Torej je pregled nepotreben. Ni res! Velikokrat je v Internet omrežju vidno bistveno več kot se naročnik zaveda. Prav tako velja, da nikoli nisi nezanimiv za napadalce. Napadalci lahko na primer izkoristijo vašo pomanjkljivost za nadaljnji napad na večje sisteme.
- Pred leti smo izvedli pregled, pa ni pokazal nič posebnega. Od takrat nismo nič spreminjali, tako da smo verjetno še vedno varni. Ne drži! Napadalci vedno znova in znova odkrivajo nove načine zlorab.
Koliko pogosto naj takšen pregled izvajam?
Splošno mišljenje je, da se pregled izvaja ob spremembah okolja IT. Vendar to ni nujno pravilno. Četudi v sistemu nič ne spreminjamo, se lahko zmožnost zlorab povečuje. Napadalci vedno znova odkrivajo nove napade na spletne aplikacije in če je bilo ‘včeraj’ nekaj varno, to še ne pomeni, da je temu tako tudi danes.
V resnici velja celo obratno! Če v sistemu niste ‘nič spreminjali’ pomeni, da v zadnjem obdobju niste vpeljali novih popravkov in nadgradenj operacijskih sistemov ter strežnikov, zato je potreba po tovrstnem pregledu še toliko večja.
Praviloma je najboljše periodično. Notranji varnostni pregled naj bi se izvajal vsakih 6 mesecev, najmanj pa vsakih 12 mesecev. Smiselno je tudi, da menjate izvajalce varnostnega pregleda, saj ima vsak izvajalec svoje izkušnje, orodja in metodologijo.
Zaposleni-najmočnejši člen varnostne verige
Redno ozaveščanje in izobraževanje o hekerskih grožnjah pri uporabi interneta in komunikacijskih naprav je ključnega pomena za večjo kibernetsko varnost v podjetju:
- kdo so hekerji in zakaj so nevarni,
- kaj je socialni inženiring,
- kako hekerji pridobivajo vaše podatke,
- kako prepoznati lažno spletno stran,
- kako se zaščititi.
Še več vsebin za večjo varnostno osveščenost
Nabor najaktualnejših nasvetov, dobrih praks in trendov s področja informacijske varnosti vsak mesec v vaš e-poštni nabiralnik.
Zakaj nam lahko zaupate testiranje vaše varnosti?
Kot zunanji neodvisni svetovalec s specifičnim znanjem in izkušnjami na podlagi vzajemnega zaupanja in spoštovanja tajnosti podatkov, objektivno ocenimo nivo vaše varnosti.
Zmanjšajte možnosti za uspešen napad
Neodvisno varnostno preverjanje vam razkrije največje ranljivosti in analizo stanja vašega informacijskega sistema ter poda priporočila za njihovo odpravo.
Tehnološki partnerji
Sodelujemo z globalnimi vodji v posameznih tehnoloških segmentih