Kibertámadások modellezése éles környezetben, ahogy a kiberbűnözők tennék

forrás: Prím Online, 2014. december 1. 11:27

Az IT hálózatok támadhatósága gyakorta nem a szakemberek felkészületlenségéből vagy az eszközparkok fejlentlenségéből ered. A sérülékenységek nagyszámú jelenléte mellett egyszerűen lehetetlenség megtalálni minden behatolási pontot, ha több száz oldalas jelentések közül kell kiszűrni.

A sokrétű eszközparkok, valamint a rajtuk futó alkalmazások és szolgáltatások naponta kb. 80 új sérülékenységet generálnak, amit a támadók a gyakorlatban sikeresen ki is tudnak használni exploitjaikkal.


A sérülékenységi vizsgálatoknak sokféle vállfaja létezik, ám minden esetben célszerű komplex megoldásban gondolkodni, ami az egész hálózatot és a kapcsolódó eszközöket is vizsgálja. A tesztelést követően pedig szükségszerű validálást végezni, aminek segítségével megállapíthatóak a valóban kiaknázható hiányosságok. Ez azt jelenti, hogy a terjedelmes jelentés nagy részét olyan hibák teszik ki, amik ugyan sérülékenységeknek tűnnek, ám gyakorlatilag ezeken a pontokon nem lehetséges bejutni a rendszerbe vagy adatokhoz hozzáférni, ezek a fals pozitívek.


Ha a validálás megtörtént, a hibajelentések száma is töredékére csökken. Ezután már érdemben elkezdhető a valós rések „betömése”. Az egyik legfejlettebb penetrációs sérülékenységi vizsgáló a Core Impact Pro, ami ipari exploitok segítségével deríti fel a biztonsági réseket a pajzson. Számtalan kormányzati szerv és nagyvállalat használja, ugyanis nem kizárólag tűzfalakon, mobileszközökön, webes alkalmazásokon, vezetékes és vezeték nélküli hálózatokon képes felfedezni a hiányosságokat, hanem más sérülékenységi vizsgáló szoftverek (pl. Nessus vagy Acunetix)  eredményeit is validálni tudja.


A BlackCell IT Security csapata demonstrálja majd a Core Impact Pro exploitjainak működését kölönböző platformokon, hálózati és kliens oldalon egyaránt, valamint Varga-Perke Bálint tart előadást „A cél szentesíti az eszközt - Automatizált behatolás tesztelési eszközök értékelése” címmel.

 


Az interaktív előadás ingyenesen látogatható, ám regisztrációhoz kötött, amit a következő linken lehetséges megtenni:
https://www.eventbrite.com/e/informatikai-rendszerek-automatizalt-penetracios-tesztelese-tickets-7881368385?aff=eorg





 

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Gépek is rajthoz állnak a most induló Országos IT Megmérettetésen

2024. október 28. 18:06

Megnyitott a Vatera Galéria, a válogatott műtárgyak új platformja

2024. október 22. 15:25

Egy év alatt 45 milliárd forintot loptak el tőlünk a digitális bűnözők

2024. október 15. 16:51

Idén már ezernél is több résztvevőt várnak a Service Design Day-re

2024. október 7. 09:59