Automatizált etikus hackelés

A fals pozitív hibák csökkentése penetrációs szoftverrel

forrás: Prím Online, 2014. február 11. 11:34

A tengerentúlon és Európában egyaránt számos kormányzati szerv, valamint közép- és nagyvállalat alkalmazza a Core Impact Pro penetrációs szoftvert, ami ipari szintű exploitok segítségével validálja és demonstrálja az informatikai rendszerek biztonsági réseit.

Az IT szakemberek számára mindig óriási kihívást jelent, hogy garantálja a vállalatok adatinak biztonságát. Minél nagyobb egy cég vagy szervezet, annál több támadásnak van kitéve, továbbá a rendszerek sérülékenységét a vezeték nélküli és mobil eszközök is növelik. A rendszergazdáknak gyakran olyan megoldhatatlan feladatokkal kell szembenézniük, mint a sérülékenységet vizsgáló programok elemzései, amik általában több száz oldalban határozzák meg a támadható pontokat. Ezeket időbe telik egyenként validálni, sok esetben felesleges is, mivel a hibajelentések egy része fals pozitív. Ilyen esetekben olyan riasztásokról van szó, mint például egy adott porton futó szolgáltatás sérülékenysége, ám az nem kapcsolódik adatbázishoz, így érdemben nem lehet kihasználni a rendszer e „gyenge” pontját.


Egy informatikai rendszerben a hálózati eszközöktől kezdve az internetes alkalmazásokon és a mobil eszközökön át a wi-fi hálózatig, tűzfalig manapság szinte minden megtalálható. Ezeket egyszerűen lehetetlennek tűnik oly módon felügyelni, hogy teljesen biztosnságos legyen mindegy egyes végfelhasználó bekapcsolása a hálózatba, és bizonyos értelemben az is. A sokrétű eszközpark, valamint a rajtuk futó alkalmazások és szolgáltatások naponta kb. 80 új sérülékenységet generálnak, amit a támadók a gyakorlatban sikeresen ki is tudnak használni exploitjaikkal. 


Azok az IT szakemberek sem kötöttek rossz üzletet, akik ragaszkodtak bizonyos védelmi rendszerekhez, amik megfeleltek az adott vállalat infrastrukturális és biztonsági elvárásainak, ugyanis a Core Impact Pro nem kizárólag a tűzfalak, a mobileszközök, a webes alkalmazások, a vezetékes és vezeték nélküli hálózati és mobil eszközökön képes felfedezni a hiányosságokat, hanem más sérülékenységi vizsgáló (pl. Nessus vagy Acunetix) szoftverek eredményeit is validálni tudja. Ez azt jelenti, hogy a generált sok száz oldalas hibafolyamban felfedezi a fals pozitív jelentéseket, így csak a gyakorlatilag is kihasználható résekkel kell foglalkozni.


„Éppúgy, ahogy az emberek többségének teljesen hétköznapi dolog a mobil internetezés, a nagyvállalatoknak és kormányzati intézményeknek is előbb-utóbb magától értetődővé válik majd egy Core Impact Pro vagy ahhoz hasonló sérülékenység vizsgáló és penetrációs szoftver alkalmazása, aminek segítségével valós támadások szimulálhatóak biztonságos és stabil exploitok használatával. Ez jelentős versenyelőnyt kínál a legtöbb szervezet és cég számára, hiszen mindenhol van ügyfél adatbázis, sőt emberek millióinak személyes adatait kell őrizni. Természetesen egy irányító hatóság valamivel több előnyt élvez a magánvállalatoknál, mert  ha például valamelyik vakmerő hacker betör az FBI adatbázisába, azt egyszerűen hírként közlik, ha egyáltalán nyilvánosságra hozzák, azonban egy nagyvállalat rendszerének feltörése nyomán sok millió ember reklamálhat jogosan, miközben a vállalat hitelét veszti.” – nyilatkozta Gyebnár Gergő, a BlackCell IT Security vezető szakértője.


A szoftver funkcióit és a penetrációs teszteket tekintve igen sokrétű. További jelentős előnye, hogy vizsgálja a végfelhasználók biztonsági tudatosságát is, főleg a manapság gyakran előforduló phishing e-mailek és sms-ek esetében. Ezen felül a végpontokat, a hálózat és mobil eszközöket, a webes alkalmazásokat, a védelmi megoldásokat (pl. IPS/IDS) és az ipari SCADA vezérlőket is képes vizsgálni. Valamennyi, a biztonsági réseket demonstráló exploit saját fejlesztésű, folyamatos frissítésükről pedig egy dedikált mérnöki csapat gondoskodik.

 

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50

A 2024-es év fordulópont lehet az IT munkaerőpiacon?

2024. március 20. 10:09

Nők az informatikában – Számít a nemek aránya a munkahelyen?

2024. március 12. 20:53

Szemünk előtt zajlik az e-kereskedelem mohácsi csatája

2024. március 6. 13:05