Penetrační testy tvoří důležitou součást bezpečnostní analýzy. Za použití různých nástrojů jsou prováděny pokusy proniknout do různých částí informačního systému zvenčí či zevnitř. Výsledkem těchto testů je odhalení slabých míst v ochraně informačního systému, uložených dat a infrastruktury testovaného subjektu. Penetrační testy ve své podstatě vyhledávají a aplikují metody pro napadení informačního systému tak, jak by k tomu mohlo potenciálně dojít při projevech počítačové kriminality.
Tyto aktivity mají za účel prověřit zabezpečení informačního systému vůči napadení a současně ukázat analyzované organizaci, kde existují slabá místa a kudy může být informační systém napaden.
Podle testovaného prostředí můžeme realizovat penetrační testy v několika variantách:
Externí penetrační test – prověření internetového připojení a zabezpečení Vašeho systému proti útokům z Internetu
Interní penetrační test – prověření zabezpečení vnitřní sítě a zařízení vůči útokům zevnitř společnosti v podobě nevědomého nebo záměrně zlomyslného jednání zaměstnance, případně jiného subjektu, který má přístup do vnitřní sítě.
Nebo v jiném módu dle specifických požadavků zákazníka.
Útoky pak mohou způsobit tyto škody:
Nedostupnost služby - tzv. DoS či DDoS útoky (Denial of Service či Distributed Denial of Service) - způsobí, že služba, na kterou byl útok veden, přestane obsluhovat legitimní požadavky uživatelů - může dojít i k "zatuhnutí", případně restartu serveru apod.
Neoprávněný přístup - výsledkem útoku může být situace, kdy útočník získá neoprávněný přístup k zařízení, serveru, službě či datům, a to mu následně umožní provádět neautorizované změny v konfiguraci, mazání nebo modifikaci souborů apod. Často bývá takto napadený server využíván jako základna pro provádění útoků na další zařízení.
Získání důvěrných informací - výsledkem útoku může být získání citlivých informací - např. seznam uživatelských jmen a hesel, účetnictví, ceníků, mezd apod.
Mezi hlavní přínosy penetračních testů patří:
Posilují bezpečnost informačních systémů organizace a tedy i její celkové renomé u zákazníků a obchodních partnerů
Zabraňují možnému zneužívání systémových prostředků organizace jak zvenčí, tak i zevnitř (nelegální instalace SW, nežádoucí zásahy do nastavení systémů apod.)
Snižují náklady na obnovu napadených systémů
Používáme cookies a podobné technologie ke zlepšení fungování našeho webu.