发现系统安全漏洞,保障系统和数据安全
渗透性测试服务是由具备高技能和高素质的安全服务人员发起,模拟常见黑客所使用的攻击手段对目标系统进行模拟入侵。 渗透测试服务的目的在于充分挖掘和暴露系统的弱点,从而让管理人员了解其系统所面临的威胁。 渗透测试工作往往作为风险评估的一个重要环节,为风险评估提供重要的原始参考数据。
近年来,大国博弈不断升级,网络空间政治化军事化趋势越来越明显,给国际网络安全态势带来了更大的不确定性。拥有关键信息基础设施的行业,在应对传统功能安全威胁的同时,也面临越来越多的病毒、木马、黑客入侵等工控信息安全威胁。如何保护能源企业在当前复杂多变的网络安全环境下的安全稳定运行,避免出现因网络安全攻击而出现问题,是当前的重中之重。
随着数字政府、企业的数字化建设,直接暴露在网络空间的联网设备数量大幅度增加。导致不少网络攻击者利用多种网络手段进行非法获利。
据不完全统计全球每天有35亿人使用互联网,每天发生在网络的攻击高达3.5亿次,平均5秒发现6个新病毒,成千上万的黑客秘密潜伏、伺机出动。
因此,政府、企业对于网络安全的重视程度也越来越高。专业的渗透性测试服务可以利用专业手段来检测政府、企业的网络策略,相当于数字化系统的一双眼睛,发现存在的网络安全隐患问题。
找出应用中存在的安全漏洞。按应用检测是对传统安全弱点的串联并形成路径,最终通过路径式的利用而达到模拟入侵的效果。
发掘应用中影响业务正常运行、导致敏感信息泄露、造成信誉损失的漏洞。
渗透测试目的是防御,故发现漏洞后,修复是关键。
安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。
漏洞修复后,对修复方案和结果进行有效性评估,分析修复方案的有损打击和误打击风险,验证漏洞修复结果。
汇总漏洞修复方案评估结果,标注漏洞修复结果,更新并发送测试报告。
对客户端、组件、本地数据、敏感信息、业务等 64 个检测项目进行安全检测;
对客户端、策略、通信、敏感信息、业务等 33 个检测项目进行安全检测;
对注入、跨站、越权、CSRF、中间件、规避交易、信息泄漏、业务等 67 个检测项进行安全检测;
对客户端、组件、本地数据、敏感信息、业务等 64 个检测项目进行安全检测;
根据小程序的开发特性,在SQL注入、越权访问、文件上传、CSRF以及个人信息泄露等漏洞进行检测,防护衍生的重大危害;
提供针对工控系统的专业渗透测试和安全评估;
黑箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。
白盒测试与黑箱测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其它程序的代码片段,也能够与单位的其它员工(销售、程序员、管理者……)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作。
隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。
常规渗透测试基本步骤,主要分为8个步骤:明确目标、信息收集、漏洞探测、漏洞验证、信息分析、获取所需、文档整理、生成报告。流程如下图所示:
填写表单:客户填写测试需求。商务沟通:确定测试意向,签订合作合同
收集材料:系统账号、稳定的测试环境、业务流程等;
风险分析:熟悉系统,进行风险分析,设计测试风险点。
漏洞挖掘:安全测试专家分组进行安全渗透测试,提交漏洞。
报告汇总:汇总系统风险评估结果和漏洞,发送测试报告。
漏洞修复:漏洞修复和复测。
回归测试:双方依据合同结算测试费用,企业支付费用。
项目交付:通过复测,确保系统漏洞修复完毕,交付测试复测报告,双方依据合同结算测试费用,企业支付费用。