Etikus hackelés szolgáltatásaink
-
Infrastruktúra-vizsgálatok
Az egyedi üzleti funkciókat megvalósító alkalmazások és a mindennapi adatkezelési folyamatok működési feltételeit megteremtő szoftveres és hálózati komponensek vizsgálata
Részletek ... -
Alkalmazás vizsgálatok
Az ügyfél egyedi üzleti igényeit kielégítő megoldások vizsgálata a nyilvánosan elérhető webalkalmazásoktól a belső használatú vastagkliensekig
Részletek ... -
Tanácsadás
Szakértőink széleskörű iparági tapasztalata biztos alapot ad a technikai vizsgálatok pontos lebonyolításához, az eredmények értékeléséhez, és az új biztonsági kihívások leküzdéséhez
Részletek ...
Infrastruktúra-vizsgálatok
-
Külső és belső hálózati sérülékenységvizsgálat
A külső és belső hálózati sérülékenységvizsgálatok során szakértőink felmérik, hogy az adott végpont (IP, hosztnév) távolról elérhető szolgáltatásai milyen publikus sérülékenységek, ill. konfigurációs hiányosságok által érintettek. Céljuk a kijelölt infrastruktúra-elemeken elérhető szolgáltatásokon teljeskörűen feltárni a biztonsági problémákat. A vizsgálatok black-box megközelítéssel történnek, és magukban foglalják a feltárt webalkalmazások felhasználói hozzáférés nélkül történő ellenőrzését is. Az infrastruktúra-vizsgálatok során a szakértők – amennyiben a feltárt hiányosságok lehetővé teszik – a privilégiumszint-emelést is megvalósítanak.
A vizsgálat megkezdéséhez szükséges a célpontok IP címeinek és/vagy hosztneveinek átadása.
A vizsgálati eredmények birtokában a megrendelő képet kap a hatókörbe eső rendszerek frissítési szintjéről, az esetleges helytelen üzemeltetési gyakorlatokról és akár az egyedi szolgáltatásokat érintő sérülékenységekről is.
-
Hálózati vizsgálat
Szakértőink a hálózati tesztek során kizárólag az aktív eszközök és a hálózaton folyó kommunikáció biztonsági hiányosságait vizsgálják. Az aktív eszközök vizsgálata egyfajta infrastruktúra-tesztként értelmezhető. A hálózati kommunikáció vizsgálatának célja a használt hálózati protokollok implementációs és tervezési gyengeségeinek meghatározása. A vizsgálat részét képezheti a hálózati zónák közötti átjárhatóság (szeparáció) ellenőrzése is. Ebben az esetben a szakértők technikai megoldásokkal vagy tűzfal konfiguráció alapján határozzák meg a problémás beállításokat. Amennyiben a megrendelő nem rendelkezik nyilvántartással, amely az elvárt tűzfalszabályokat tartalmazza, a szakértők a legjobb gyakorlat mentén határozzák meg a kifogásolható konfigurációs pontokat. Hálózati tesztek során javasolt a hálózati hozzáférés-vezérlési megoldások pl: 802.1x, NAC kikerülhetőségének vizsgálata is.
A vizsgálat megkezdéséhez szükséges megadni az aktív eszközök IP címeit, az elvárt és konfigurált tűzfal szabályokat.
A vizsgálati eredmények naprakész információkat szolgáltatnak a hálózati aktív eszközök, hálózaton alkalmazott protokollok biztonsági problémáiról, az elavult technológiák és feleslegessé vált beállítások azonosítása érdekében.
-
Red Team gyakorlat
A Red Team gyakorlatok során a Silent Signal szakértői valós támadási módszerek láncolatait szimulálják azzal a céllal, hogy valósághű üzleti hatást demonstráljanak. A gyakorlat során tipikusan a Megbízó szervezetének minden része – a munkavállalóktól a kritikus technológiai rendszerekig – megcélozható a támadások lehető legvalósághűbb szimulálásához.
A Red Team gyakorlatok célja nem konkrét sérülékenységek feltárása, hanem a Megbízó védelmi képességeinek tréningezése a kapcsolódó technológia, szaktudás és folyamatok hiányosságainak azonosítása. Emiatt ezt a szolgáltatásunkat elsősorban azoknak az ügyfeleinknek ajánljuk, akik szeretnék felmérni szervezetük „immunrendszerének” hatékonyságát az incidensek feltárásától a reagáláson keresztül egészen a helyreállítás fázisáig.
A gyakorlatokat megelőzően és azok végrehajtása során a Silent Signal szorosan együttműködik a Megbízó szakértőivel a reális fenyegetési profilok meghatározása, a projekt biztonságos végrehajtása és a való életben megvalósítható biztonsági fejlesztések meghatározása érdekében.
Kapcsolódó Purple Team szolgáltatásunk keretében a komplex támadási láncok egyes elemeinek kezelésére koncentrált lehetőség nyílik a Silent Signal specializált offenzív szaktudással rendelkező és a Blue Team rendszerspecifikus ismeretekkel rendelkező szakértőinek közös, irányított gyakorlatain keresztül.
-
Tartomány-szintű jogosultságkiterjesztés
A tartomány-szintű jogosultságkiterjesztés kiindulópontja, hogy a Silent Signal szakértői érvényes, de alacsony szintű munkavállalói jogosultsággal, belső hálózati hozzáféréssel rendelkeznek a Megbízó környezetéhez. A szakértők célja ennek birtokában, adott időkeret felhasználásával a lehető legtöbb jogosultságra szert tenni a hálózatban, demonstrálva a környezetben kihasználható szoftversérülékenységeket és konfigurációs gyengeségeket.
A szolgáltatás hatékonyan demonstrálja a munkavállalókat célzó támadások lehetséges hatását, és iránymutatást ad a hatás minimalizálásához, valamint a védelmi képességek fejlesztéséhez. A szolgáltatás a Red Teaming gyakorlatok előszobáját jelenti, de a biztonsági csapatok működése helyett tisztán technológiai sérülékenységekre koncentrál.
-
Munkaállomás vizsgálat
A munkaállomások nem csak a felhasználók, de a támadók számára is a szervezet IT rendszerének egyik fő belépési pontjai, melyek a home office terjedésével fizikailag is kitolják a rendszer határait. Ezek vizsgálata során szakértőink fókusza a rajta tárolt adatokra és az eszköz integritására is kiterjed, módszertanunk a felhasználót mint lehetséges áldozatot és támadót is figyelembe veszi.
A felmérés eredményeként kiderül, mekkora helyi jogosultsági szintig érhet el egy támadó a munkaállomást, mint belépési pontot használva.
Ez magában foglalja többek között a munkavállalókat célzó támadásokat, valamint a felhasználók rosszindulatú tevékenységét gátló preventív és reaktív megoldások vizsgálatát is.
A vizsgálat fizikai integritást nem vizsgál, munkaállomás szétszedésére nem kerül sor, a próbálkozások a standard perifériák és a külsőleg elérhető portok (pl. USB) felhasználásával zajlanak.
A vizsgálathoz szükséges az adott munkaállomáshoz fizikai hozzáférés és egy standard (nem adminisztrátori) felhasználó belépési adatai. Több, azonos konfigurációjú munkaállomás esetén javítja a költséghatékonyságot, ha csak az egyedi konfigurációk vizsgálata történik meg.
-
Wi-Fi vizsgálat
Vezeték nélküli hálózatok (Wi-Fi, WLAN) vizsgálata során szakértőink felmérik, hogy az alkalmazott eszközök beállításai biztonsági szempontból megfelelnek-e a szervezet által megkövetelt szintnek. A vizsgált készülékek köre jelentősen túlmutat a szabad szemmel látható access pointokon (AP), beleérthetők a kontrollerek, autentikációs szerverek, tűzfalak és maguk a kliensek is.
Jellegüknél fogva e hálózatok elérhetők lehetnek a szervezet fizikai biztonsági intézkedései által érintett területeken kívülről is.
Vizsgálataink eredményeként megismerhető, milyen támadó, mekkora ráfordítással szerezhet illetéktelenül hozzáférést a fizikai biztonsági határokon belüli rendszerekhez. Hozzáférésszerzés vagy vendégeknek szánt publikus hálózatok vizsgálata esetén megállapításra kerül, milyen hosztokhoz és hálózatokhoz férhet hozzá egy támadó.
A vizsgálat végezhető black-box megközelítéssel, ekkor a szakértők különleges Wi-Fi eszközökkel a hálózat hatósugarában tartózkodva próbálják megkerülni a védelmi intézkedéseket. Konfigurációelemzéssel teljes körűbb vizsgálat történhet, ilyenkor az összes érintett komponens beállításai elemzésre kerülnek.
A vizsgálathoz szükséges információk: az érintett hálózatok fizikai helye, SSID megnevezése és MAC címe. Több azonos konfigurációjú hálózat esetén javítja a költséghatékonyságot, ha csak az egyedi konfigurációk vizsgálata történik meg.
Alkalmazás vizsgálatok
-
Webalkalmazás vizsgálat
Webalkalmazások vizsgálata során a Silent Signal szakértői böngészőn keresztül igénybe vehető kliens-szerver alkalmazások biztonságát ellenőrzik.
Az ellenőrzések kiterjednek a szerver-oldali komponensek kompromittációját és az alkalmazás felhasználóinak megszemélyesítését vagy megtévesztését lehetővé tevő sérülékenységek azonosítására is.
A széles körű támogatottság miatt a webalkalmazások napjaink legnépszerűbb implementációs megoldásai közé tartoznak, melyek a nyílt Interneten és privát hálózatokban is nagy számban jelen vannak. A biztonsági vizsgálatok így nem csak a publikus, ügyfeleknek szánt szolgáltatások sérülékenységeinek, de egy potenciális belső hálózati támadó terjeszkedési és adatszerzési lehetőségeinek feltárására is alkalmasak.
A jellemző felhasználási módoknak megfelelően a vizsgálatok különböző felhasználói szerepkörökből kiindulva végezhetők, így a különböző szerepkörök közti jogosultságelválasztás is tesztelhető.
Több jogosultsági szint esetén javítja a költséghatékonyságot, ha azonosításra kerül az a minimális kör, mellyel az alkalmazás funkcionalitása teljeskörűen lefedhető.
Az alkalmazások forráskódjának birtokában végzett vizsgálatok a komplex (pl. kriptográfiai) sérülékenységek feltárásának támogatása mellett a vizsgálatok hatékonyságát és a megfogalmazott javítási javaslatok pontosságát is növelhetik.
-
Mobilalkalmazás vizsgálat
Mobilalkalmazások (iOS, Android, Huawei HMS) esetében szakértőink azok futtatható kódját és viselkedését vizsgálják az általuk kezelt adatok védelmi szintjének megállapítása érdekében.
Ide tartoznak azok az appok, melyek a megbízó ügyfélkörének személyes eszközein futnak, ezeknél a készülék vizsgálata nem releváns. Amennyiben saját, zárt készülékflottán fut az alkalmazás, vizsgálható a készülék biztonsága, központi menedzsmentje is.
A vizsgálat eredményeként megállapításra kerül, hogy a kezelt adatokat az app biztonságosan tárolja és továbbítja, valamint megfelelően védi-e más, megbízhatatlan alkalmazásokkal szemben.
A vizsgálat ugyan végezhető black-box megközelítéssel – ekkor kizárólag az alkalmazás telepítői állnak rendelkezésre – azonban a gyakorlatban felhasználói hozzáférés birtokában, gray-box szemlélettel érhető el a legjobb átfutási idő. A teljeskörűséget javíthatja a forráskód rendelkezésre bocsátása, ekkor ezen a szinten is azonosíthatóvá válnak az egyes hibák kiváltó okai.
A vizsgálathoz szükséges az alkalmazás telepítőcsomagja és felhasználói hozzáférések, opcionálisan a teljes forráskód.
-
Vastagkliens vizsgálat
Vastagkliensnek nevezzük azokat az alkalmazásokat, melyek önálló programként munkaállomáson vagy terminál szerveren futnak. Tipikusan ebbe a kategóriába tartoznak az EXE programok és Java Appletek. Az alkalmazások vizsgálata során a Silent Signal egyedi módszertana szerint meghatározásra kerülnek a fejlesztés során alkalmazott, biztonságilag kifogásolható megoldások.
Szakértőink a vizsgálatok során szisztematikus megközelítéssel, teljeskörűen tárják fel a potenciális biztonsági hiányosságokat. A vizsgálatok gray-box megközelítéssel, felhasználói hozzáférés birtokában történnek.
A vizsgálat megkezdéséhez szükséges a vastagkliens telepítőkészlet és telepítési leírás, valamint a felhasználói hozzáférési adatok megadása.
A vastagkliens vizsgálatok az egyszerű implementációs problémákon túl gyakran már a tervezési fázisban elkövetett hibákra is rámutatnak. Utóbbiak a program által kezelt adatokon túl az azt körülvevő infrastruktúrára is hatással vannak, és így váratlanul magas kitettséget jelenthetnek, akár intranetes felhasználás esetén is.
-
API
Programozott használatra szánt, nem közvetlenül felhasználók által kezelt webalapú interakciós felületek – pl. REST, SOAP, WCF – vizsgálata. Szakértőink az OWASP módszertan releváns pontjai alapján végzik a vizsgálatokat a kiszolgáló komponenseket érintő sérülékenységek feltárása érdekében.
Az API-k a webalkalmazásokhoz hasonlóan (vagy azok részeként) napjaink legnépszerűbb implementációs megoldásai közé tartoznak, melyek a nyílt Interneten és privát hálózatokban is nagy számban jelen vannak.
A biztonsági vizsgálatok ennek megfelelően nem csak a publikus, ügyfeleknek szánt szolgáltatások sérülékenységeinek, de egy potenciális belső hálózati támadó terjeszkedési és adatszerzési lehetőségeinek feltárására is alkalmasak.
Bár a webalkalmazásokkal szemben úgy tűnhet, hogy az API-k nehezebben hozzáférhetők, valójában ezek a felületek könnyen hozzáférhetők, így ugyanolyan kockázatot hordoznak.
A vizsgálatok megkezdése előtt az átadott API leírások biztosítják a vizsgálatok teljeskörűségét, valamint a szerver számára szintaktikailag és szemantikailag érvényes, megfelelően feldolgozható üzenetek előállítását.
Tanácsadás
-
Architektúra felülvizsgálat
Az architektúra felülvizsgálat során a Silent Signal szakértői a célpont rendszer dokumentációjának birtokában értékelik a rendszer felépítéséből adódó biztonsági kontrollokat.
A felülvizsgálat alkalmazható monolitikus vagy elosztottan működő szoftverrendszerek esetében is. A vizsgálatot a Megbízóval egyeztetett fenyegetési modell alapozza meg, melyhez a szakértők meghatározzák a releváns támadási felületet, majd azonosítják a különböző támadási utak lefedésére használható rendszerkomponenseket, és ezek megfelelő használatának módját.
A felülvizsgálat során biztonsági szempontú dokumentáció készül a meglévő, vagy tervezés alatt álló rendszerről, valamint az abban alkalmazható javításokról, kockázatcsökkentő intézkedésekről és megerősítésekről.
Az architektúra felülvizsgálat lehetőséget ad a később nehezen javítható tervezési hibák korai feltárására, valamint mélyreható védelem kialakítására.
-
Általános technológiai tanácsadás
A Silent Signal szakértői több évtizedes IT-biztonságban szerzett tapasztalatuk mellett releváns tudással rendelkeznek nagyvállalati fejlesztési és üzemeltetési területeken is, ezeket a képességeket pedig folyamatosan alkalmazzák, hogy ügyfeleinknek mindig naprakész tanácsokkal szolgálhassanak.
Alkalmi vagy folytonos konzultáció keretében segítséget nyújtunk készülő szoftver implementációk részleteinek kidolgozásához, a defenzív infrastruktúra kialakításához, és legfőképp nagy biztonságú, komplex rendszerek megtervezéséhez.
-
Hibajavítások támogatása
A hibajavítások megfelelőségének garantálása és a szoftverminőség hosszútávú fenntartása érdekében vállaljuk a hibajavítási folyamat szakértői támogatását és a Megbízó érdekeinek képviseletét a fejlesztő felé. A szolgáltatás keretében a szakértők vállalják:
A biztonsági problémákból eredő projektkockázatok minimalizálásához a Silent Signal szakértői a fejlesztési projektek előkészítő szakaszában vállalják:
Kiemelt vizsgálatok
-
Cloud biztonsági vizsgálat
Cloud alapú rendszerek vizsgálata során a szakértők megközelítése követi a nagy szolgáltatók komplex szolgáltatásportfólióját annak érdekében, hogy minden komponens a hozzá legjobban illeszkedő megközelítéssel kerüljön tesztelésre.
Virtuális gép jellegű megoldások esetén (pl. Amazon EC2) hálózati sérülékenységvizsgálataink alkalmazhatók, a szolgáltató megfelelő értesítése mellett. A mélyreható védelem érdekében javasoljuk vizsgálatok céljából olyan hozzáférés biztosítását, amely egyszerre csak egy réteget tesztel (pl. API vs. WAF), így a vizsgálathoz szükséges idő is rövidül és elkerülhetők a maszkolt hibák.
A legtöbb egyéb esetben konfigurációelemzéssel javasoljuk a vizsgálatot, melynek során az egyes cloud szolgáltatások beállításai kerülnek elemzésre. Ez a megközelítés azért is előnyös, mert a cél nem magának a cloud szolgáltatónak a vizsgálata, hanem a megbízó által befolyásolható konfigurációs paraméterek ellenőrzése.
A vizsgálathoz szükséges a kiválasztott szolgáltatások elérése és olyan műszaki személyzet elérhetősége, aki segíti a szakértőket a magasabb szintű tervezési döntések megértésében. Infrastructure as Code alkalmazása esetén előnyös lehet emellett az erőforrások létrehozását végző kód direkt elemzése is.
-
IBM i (AS/400) biztonsági vizsgálat
A Silent Signal szakértői egyedülálló kompetenciával rendelkeznek IBM i (korábban AS/400) rendszerek biztonsági vizsgálatához. Bár ezek a rendszerek kritikus üzleti adatokat kezelnek, nem szokványos működésük miatt biztonsági vizsgálatuk jellemzően nem, vagy csak felületesen történik meg. Ezt a tendenciát tovább erősítik a midrange rendszerek sérthetetlenségéről szóló mítoszok is.
A Silent Signal teljes körű IBM i auditot nyújtó szolgáltatását saját labor környezet alapozza meg, melyben a nyilvánosan dokumentált módszereken jelentősen túlmutató audit módszertant és vizsgálati eszközöket fejlesztettek ki szakértőink. Ezek segítségével számos alkalommal demonstráltunk helytelen üzemeltetési gyakorlatból vagy a gyártói szoftver hibáiból adódó kritikus (akár 0-day) sérülékenységeket.
Az IBM i rendszerek vizsgálatát a szakértők a hálózati sérülékenységvizsgálati módszerek mellett korlátozott vagy teljes körű jogosultságot biztosító felhasználói hozzáféréssel végzik. Előbbi megközelítés az egyes szerepkörökkel véghezvihető jogosultságkiterjesztési utak feltárását, utóbbi a teljes rendszer konfigurációjának felülvizsgálatát teszi lehetővé.
-
IoT biztonsági vizsgálat
IoT rendszerek esetében sokan a rövidítés utolsó betűjével hivatkozott végponti eszközökre gondolnak, a Silent Signal szakértői azonban a sérülékenységek teljes feltárása érdekében a komplett ökoszisztémát vizsgálják.
Mivel sokféle célt szolgálhat egy IoT megoldás, más tesztekhez képest még fontosabb egyeztetni a támadói modelleket, hiszen itt már releváns lehet egy hardveres támadás, és a bizalmi határok sem mindig egyértelműek. Természetesen nem találjuk fel újra a kereket, beágyazott Linux OS-ek esetén például az infrastruktúra- vizsgálatokkal közös módszertant alkalmazunk, kiegészítve a környezet-specifikus támadásokkal.
A vizsgálat eredményeként a megbízó teljes képet kap arról, milyen irányokból milyen támadásokra érdemes számítania és hogyan erősítheti meg rendszere biztonságát akár eszköz-, akár backend-oldalon.