Odhalení slabých míst v ochraně informačního systému
Penetrační testy tvoří důležitou součást bezpečnostní analýzy. Za použití různých nástrojů jsou prováděny pokusy proniknout do různých částí informačního systému zvenčí či zevnitř. Výsledkem těchto testů je odhalení slabých míst v ochraně informačního systému, uložených dat a infrastruktury testovaného subjektu. Penetrační testy ve své podstatě vyhledávají a aplikují metody pro napadení informačního systému tak, jak by k tomu mohlo potenciálně dojít při projevech počítačové kriminality.
Tyto aktivity mají za účel prověřit zabezpečení informačního systému vůči napadení a současně ukázat analyzované organizaci, kde existují slabá místa a kudy může být informační systém napaden.
Podle testovaného prostředí můžeme realizovat penetrační testy v několika variantách:
Externí penetrační test – prověření internetového připojení a zabezpečení Vašeho systému proti útokům z Internetu
Interní penetrační test – prověření zabezpečení vnitřní sítě a zařízení vůči útokům zevnitř společnosti v podobě nevědomého nebo záměrně zlomyslného jednání zaměstnance, případně jiného subjektu, který má přístup do vnitřní sítě.
Nebo v jiném módu dle specifických požadavků zákazníka.
Útoky pak mohou způsobit tyto škody:
Nedostupnost služby - tzv. DoS či DDoS útoky (Denial of Service či Distributed Denial of Service) - způsobí, že služba, na kterou byl útok veden, přestane obsluhovat legitimní požadavky uživatelů - může dojít i k "zatuhnutí", případně restartu serveru apod.
Neoprávněný přístup - výsledkem útoku může být situace, kdy útočník získá neoprávněný přístup k zařízení, serveru, službě či datům, a to mu následně umožní provádět neautorizované změny v konfiguraci, mazání nebo modifikaci souborů apod. Často bývá takto napadený server využíván jako základna pro provádění útoků na další zařízení.
Získání důvěrných informací - výsledkem útoku může být získání citlivých informací - např. seznam uživatelských jmen a hesel, účetnictví, ceníků, mezd apod.
Mezi hlavní přínosy penetračních testů patří:
Posilují bezpečnost informačních systémů organizace a tedy i její celkové renomé u zákazníků a obchodních partnerů
Zabraňují možnému zneužívání systémových prostředků organizace jak zvenčí, tak i zevnitř (nelegální instalace SW, nežádoucí zásahy do nastavení systémů apod.)