Отзыв Автоторгбанк о проделанной работе
Целью данного исследования была симуляция атаки потенциального нарушителя на веб-ресурсы, оценка уровня их защищённости, обнаружение уязвимостей, анализ и разработка рекомендаций по их устранению. Благодарим ПМ за сотрудничество и рекомендуем в качестве надёжного исследователя защищённости банковских ИС.С мая по сентябрь 2016 года сотрудники Отдела исследования информационных технологий «Перспективного мониторинга» протестировали на проникновение три веб-ресурса банка, связанные с обслуживанием клиентов.
Цель данного исследования — симулировать атаки потенциального нарушителя на веб-ресурсы банка, оценить уровень их защищённости, обнаружить уязвимости, разработать рекомендации по их устранению.
Задачи проекта
- Собрать информацию об используемых технологиях.
- Протестировать конфигурацию сетевой инфраструктуры, серверов, элементов информационного окружения и платформы приложения.
- Протестировать механизмы аутентификации, парольную политику, процессы регистрации новых пользователей и восстановления аккаунтов, устойчивость к брутфорсу.
- Определить роли пользователей и проверить возможность повышения привилегий.
- Протестировать механизм управления сессиями, проверить области действия cookies.
- Протестировать альтернативные способы разграничения доступа.
- Проверить защищённость транспортного уровня взаимодействия «клиент-сервер».
- Проверить корректность обработки передаваемых данных.
- Протестировать логику работы приложения.
Решение
В соответствии с требованиями заказчика для исследования использовались следующие начальные условия:
- Исследователи не имели представления об архитектуре тестируемого объекта (приложения) и моделировали различные атаки с позиции нарушителя, имеющего первоначальный доступ только к открытой части исследуемого веб-приложения («черный ящик»).
- Исследователи имели доступ к отдельным компонентам тестируемого объекта, моделировали действия нарушителя с учётом знаний от лица реального пользователя, получившего доступ к дополнительным сервисам исследуемого веб-приложения в результате аутентификации и авторизации («серый ящик»).
- Мы не проводили стресс-тестирование и не использовали методы социальной инженерии.
Результаты
Тестирование на проникновение выявило 12 уязвимостей, большая часть из которых — уязвимости низкого уровня критичности.
По всем обнаруженным уязвимостям и недостаткам мы дали рекомендации к их устранению или существенному снижению угроз. Благодаря выполнению этих действий повысился уровень защищённости банка к воздействию потенциального нарушителя