Используются методики их российских и зарубежных стандартов:
Пентест может проводиться методом "белого", "серого" или "черного" ящика в зависимости от предоставленной заказчиком информации о тестируемой системе. Наша компания обычно проводит тестирование на проникновение методом "серого" ящика в условиях неполных знаний о проверяемых системах.
"Нулевой этап" тестирования - это сбор информации об информационных системах банка, используемых операционных системах, программном обеспечении, протоколах, сетевом оборудовании.
Первым этапом проводится внешнее тестирование публичных сервисов Банка доступных из сети Интернет. Перечень ресурсов, время тестирования и критичность ресурсов оговариваются заранее.
Затем проводится внутреннее тестирование. Моделируются действия внешнего злоумышленника, уже попавшего во внутреннюю сеть банка (или внутреннего злоумышленника с минимальными правами). Банк предоставляет удаленный доступ с IP-адреса исполнителя к СВТ, размещенным в сети банка.
Третий этап - ручная верификация уязвимостей и оформление отчета. Некоторые критичные уязвимости могут устраняться банком в ходе тестирования.
По согласованию с заказчиком тестирование также может проводиться методам социальной инженерии.
Отчет о тестировании на проникновение содержит:
- Резюме для руководства, в котором описано, к чему может привести эксплуатация, обнаруженных уязвимостей
- Перечень выявленных уязвимостей с оценкой по методике Common Vulnerability Scoring System (CVSS)
- Перечень скомпрометированных IP и учетных записей, техническое описание способов эксплуатации уязвимостей
- Рекомендации по устранению уязвимостей - перечень необходимых программно-аппаратных средств и организационных мер