“Dünyanın her yerinde siber güvenlik anlamında iki tür şirket vardır: saldırıya uğradıklarını bilenler ve farkında olmayanlar.” Bu makalede, siber suçluların başka bir kurbanı olmaktan nasıl kaçınacağınızı anlatacağız.
Web sitelerin % 70’i, kaynaklarını tehlikeye düşürecek ve veri sızıntısına yol açabilecek yüksek riskli güvenlik açıklarına sahiptir.
Sızma testi veya pentest soruşturma altındaki kaynağın mevcut bilgi güvenliği düzeyinin kesinlikle objektif bir değerlendirmesini elde etmek için bir hacker’ın bir sitedeki eylemlerini modelleme işlemidir.
Bu çalışmaların uygulanması, web uygulamasının güvenlik düzeyini yükseltmek için yeterli ve kapsamlı bir önlem programı geliştirmemizi sağlar ve bu da operasyonel, finansal ve itibar risklerinin kabul edilebilir bir düzeye indirilmesine neden olur. Basit bir ifadeyle, güvenlik konusunda gerçekten ciddiyseniz, sitenizin geliştirilmesindeki son mantıklı adım budur.
Neden bir sızma testi yapmalı?
Sızma testi öncelikle aşağıdaki görevleri çözer:
- Müşteri tarafından uygulanan bilgi güvenliği tedbirlerindeki eksikliklerin tespiti ve ihlal eden tarafından kullanılma olasılığının değerlendirilmesi
- güvenlik açıklarından yararlanma olasılığının uygulamada gösterimi (en kritik örnekler üzerinde)
- Nesnel kanıtlara dayalı olarak, bir web uygulamasının mevcut güvenlik seviyesinin kapsamlı bir değerlendirmesinin elde edilmesi
- Web uygulamasının güvenlik seviyesini artırmak için tespit edilen zafiyet ve eksikliklerin giderilmesine yönelik önerilerin geliştirilmesi
Çoğu durumda, testler kara kutu yöntemi kullanılarak yapılır.
Bu yöntemle, aşağıdaki davetsiz misafir modeli kullanılır:
İnternet üzerinden, herhangi bir ayrıcalığa sahip olmayan ve araştırılan kaynak hakkında hiçbir veriye sahip olmayan yüksek nitelikli bir dış saldırgan (hacker beceri seviyesinde ), bir web uygulamasına yetkisiz erişim sağlamayı amaçlayan saldırılar gerçekleştirir. Saldırganın sahip olduğu tek bilgi site adresidir.
Sızma testi, genel olarak kabul gören bilgi güvenliği standartlarını ve aşağıdaki gibi yönergeleri kullanır:
- OWASP Test Kılavuzu
- OWASP Top10
- Web Uygulama Güvenliği Konsorsiyumu Tehdit (WASC) Sınıflandırması
- ISO 17799/27000 serisi standartları
Çalışma mantıksal olarak aşağıdaki aşamalara ayrılabilir:
1. Bilgilerin toplanması ve analizi
2. Güvenlik açıklarının belirlenmesi
3. Bir web uygulamasına saldırı uygulanması
4. Analiz ve raporlama
5. Güvenlik açıklarının ortadan kaldırılması
Bilgilerin toplanması ve analizi.
Bu aşamada, araştırılan kaynağın portları ve mevcut hizmetlerin ve koruma araçlarının tanımlanması taranır.
Güvenlik açıklarının belirlenmesi.
- Hizmetlerin, servislerin, komut dosyalarının algılanan sürümlerindeki mevcut güvenlik açıkları hakkındaki bilgilerin toplanması ve analizi yapılır.
- Güvenlik açıklarından yararlanmanın yollarını belirlenir, güvenlik açıklarından yararlanmanın risklerini değerlendirilir.
- OWASP Top10 Güvenlik Açığı Testi .
- Web uygulamalarının mantığını analiz etmek ve test etmek, hassas verileri açığa çıkarma olasılığını kontrol etmek, girdi doğrulama mekanizmalarını test etmek (SQL Enjeksiyonu, XML Enjeksiyonu, XSS, Kod Enjeksiyonu, B / H / S taşmaları) vb.
Bir web uygulamasına saldırı uygulanması.
Sunucu tarafında keyfi kodun yürütülmesini kontrol etme, sunucuda dosya / db okuma veya yazma hakları, özel bilgilere erişim uygulamaları yapılır.
Analiz ve raporlama.
Sızma Testi sürecinde elde edilen bilgilerin birleştirildiği ve analiz edildiği yer burasıdır. Bir genel bakış raporu, algılanan güvenlik açıkları hakkında rapor, araştırılan kaynağın bilgi güvenliği durumuna ilişkin sonuç ve belirlenen güvenlik açıklarını ortadan kaldırma planı gibi bir rapor hazırlanır.
Bir sonraki yazıda Kontrollerin ve testlerin listesi nasıl olmadır anlatılacaktır.