Sızma Testi
PENETRASYON TESTİ
Pentest olarak da bilinen sızma testi, istismar edilebilir güvenlik açıklarını kontrol etmek ve gereken önlemleri alabilmek için bilişim sistemlerinize karşı simüle edilmiş bir siber saldırıdır. Siber güvenlik uzmanları aracılığı ile gerçekleştirilen sızma testleri güvenlik açıklarını kapatmamızı sağlayabileceği gibi kapsamlı bir denetim imkanı da sağlar.
Penetrasyon Testi Nasıl Yapılır ?
1. Planlama ve keşif : İlk olarak saldırıya maruz kalacak bilişim sistemleri ve kullanılacak test yöntemleri dahil olmak üzere bir testin kapsamını ve hedeflerini tanımlamak gerekir. Bu safhaya hedefteki sistemlerin nasıl çalıştığını ve potansiyel güvenlik açıklarını daha iyi anlamak için istihbarat toplama safhası da denilir. (ör. Ağ ve alan adları, posta sunucusu).
2. Tarama: Bir sonraki adım, hedef uygulamanın çeşitli izinsiz erişimlere nasıl cevap vereceğini anlamaktır.
Bu genellikle şu şekilde yapılır: Statik analiz - Çalışırken nasıl davrandığını tahmin etmek için bir uygulamanın kodunu inceleme. Bu araçlar, kodun tamamını tek geçişte tarayabilir. Dinamik analiz - Çalışır durumda bir uygulamanın kodunu inceleme. Bu, bir uygulamanın performansına gerçek zamanlı bir görünüm sağladığı için daha pratik bir tarama yöntemidir.
3. Erişim Kazanma (Hak Yükseltme) : Bu aşama, bir hedefin güvenlik açıklarını ortaya çıkarmak için siteler arası komut dosyası oluşturma , SQL enjeksiyonu ve arka kapılar benzeri web uygulaması saldırılarını kullanır. Test uzmanları daha sonra, neden olabilecekleri zararı anlamak için genellikle ayrıcalıkları artırarak, verileri çalarak, trafiğe müdahale ederek vb. güvenlik açıklarından yararlanmaya çalışır.
4. Erişimin sürdürülmesi: Bu aşamanın amacı, güvenlik açığının, siber saldırganın derinlemesine erişim elde etmesi için yeterince uzun süre, sömüreceği sistemde kalıcı bir varlık elde etmek için kullanılıp kullanılamayacağını görmektir. Temel motivasyon, bir kuruluşun en hassas verilerini çalmak için genellikle aylarca sistemde kalan gelişmiş kalıcı tehditleri taklit etmektir.
5. Analiz: Sızma testinin sonuçları daha sonra aşağıdaki ayrıntılara benzer bilgiler içeren bir rapor halinde derlenir:
Sömürülen belirli güvenlik açıkları, Erişilen hassas veriler, Siber Saldırganın sistemlerde tespit edilmeden kaldığı süre.
Penetrasyon testi yöntemleri
Harici test: Harici sızma testleri, bir şirketin internette görünen varlıklarını, örneğin web uygulamasının kendisini, şirketin web sitesini ve e-posta ve alan adı sunucularını (DNS) hedefler. Amaç, erişim sağlamak ve değerli verilere ulaşmaktır.
Dahili test: Dahili testte, güvenlik duvarının arkasındaki bir uygulamaya erişimi olan bir test cihazı, içeriden kötü niyetli bir kişinin saldırısını simüle eder. Yaygın bir başlangıç senaryosu, kimlik bilgileri kimlik avı saldırısı nedeniyle çalınan bir çalışan olabilir.
Kör test: Kör testte, siber güvenlik uzmanına yalnızca hedeflenen kuruluşun adı verilir. Bu, güvenlik personeline gerçek bir uygulama saldırısının nasıl gerçekleşeceğine dair gerçek zamanlı bir bakış sağlar.
Çift kör test: Çift kör testte, güvenlik personelinin simüle edilmiş saldırı hakkında önceden bilgisi yoktur. Gerçek dünyada olduğu gibi, bir ihlal girişiminden önce savunmalarını güçlendirmek için zamanları olmadan saldırmayı hedefler. Bu, bir bilgisayar korsanının bakış açısından gerçek zamanlı geri bildirim sağlayan güvenlik ekibine katma değerli bir eğitim alıştırmasıdır.
Sızma Testinin Faydaları Nelerdir?
En iyi BT departmanı bile, bir kuruluşu siber saldırganların saldırılarına maruz bırakabilecek güvenlik açıklarını bulmak için çeşitli nedenlerden ötürü gereken yetkinliğe ya da zaman sahip olamayabilir. İşletmede çalışmayan ve siber güvenlik uzmanı vasfı taşıyan birinin penetrasyon testleri gerçekleştirmesi aşağıdaki şekillerde değer sağlayabilir,
- Farklı siber saldırılar altında işletmenizin siber güvenlik fizibilitesi belirlenir
- Düşük riskli güvenlik açıklarından yararlanmanın daha yüksek seviyelerde nasıl çok fazla hasara yol açabileceğini tespit edilebilir
- Otomatik ağ ve uygulama taraması yoluyla bulunması zor riskler tespit edilebilir
- Operasyonel ve işletme fonksiyonları üzerindeki potansiyel etkiler değerlendirilir ve ölçümlenir
- Bir saldırı ile karşılaşıldığında ağ savunmalarının ne kadar başarılı performans gösterdiği belirlenebilir
- Güvenlik teknolojisi ve personeline gereken maddi ya da eğitimsel yatırım ihtiyaçlar belirlenebilir
- Güncellenmiş güvenlik kontrollerini uygulayıp doğrulayarak gelecekteki saldırıları engellemeye yardımcı olur