Documente Academic
Documente Profesional
Documente Cultură
Business confidențial
Data:
Cod Intern Proiect:
Versiunea - (Intermediar xx sau Final)
Cuprins
1........
Declarație de confidențialitate
Acest document este proprietatea exclusiva a companiei xxx (contractant) și yyy (contractor) . Acest
document conține informații brevetate și confidențiale. Copierea, redistribuirea, sau utilizarea,
integrală sau parțială, în orice formă, necesită consimțământul ambele XXX și YYYY.
YYYY pot partaja acest document cu diverși dar în urma unor acorduri de confidențialitate pentru a
demonstra respectarea cerințelor de testare prin penetrare.
Declinare de responsabilitate
Un test de penetrare este considerat un instantaneu în timp. Constatările și recomandările reflectă
informațiile culese în timpul evaluării și nu toate schimbările sau modificările efectuate în afara acestei
perioade.
Timpul limitat de analiză nu permite o evaluare completă a tuturor comenzilor de securitate. Datorită
timpului limitat YYYY își va concentra evaluarea în special pentru a identifica punctele cele mai slabe de
securitate pe care un atacator
le-ar putea exploata. YYYY recomandă efectuarea de evaluări interne similare pe o bază anuală de către
contractori sau evaluatori din terțe părți pentru a asigura continuarea eficienței acestei analize.
Evaluare de ansamblu
În perioada 1 ianuarie 2019 - 1 martie 2020 YYY s-a conectat la sistemele XXX pentru a evalua nivelul de
securitate a infrastructurii acesteia utilizând comparație cu cele mai bune practici de actualitate în
domeniu inclusiv un test de penetrare extern. Toate teste efectuate se bazează pe NIST SP 800-115
și .... urmează referiri la standarde romanești și UE în cazul nostru (le căutați le citiți și vedeți pe care le
referiți - nu mi le puneți din burtă)
Faze de penetrare testarea activități includ următoarele:
Aici îmi descrieți maniera(etapele și detalii generale) în care s-a ales implementare Kill Chain
Componentele de evaluare
Testul de penetrare externă
Un test de penetrare externă simulează rolul unui atacator de a încerca pentru a avea acces la o rețea
internă fără a avea cunoștințe despre resursele interne sau alte informații similare. Un inginer YYY
încearcă să adune informații sensibile prin open-source intelligence (OSINT), inclusiv informații despre
angajat, istoricul de accesări neautorizate, și multe altele care pot fi valorificate în raport cu sisteme
externe pentru a avea acces la rețea internă. Inginerul efectuează și scanarea și inventarierea pentru
identificarea potențialelor vulnerabilități în scopul de exploatare.
Domeniul de aplicare
Evaluare Detalii
192.168.0.0/24, (evident aici veți pune fie enumerarea
IP-urilor sau de ce nu a subsegmentului de rețea
Test de penetrare extern
analizată)
192.168.1.0/24
Următorul tabel descrie pas cu pas modul în care YYYY a dobândit accesul la rețeaua internă a
companiei XXX:
Pas Acțiune Recomandare
Descurajați angajații să utilizeze nume de cont e-mail
S-a avut acces la lista cu încălcările de
1 etc care sunt utilizate în cadrul companiei
securitate la nivel de pagini de login
Slăbiciunile de securitate
Lipsește Autentificarea de tip multifactor
Echipa a reușit mai multe atacuri împotriva formularelor de intrare cu ajutorul unor date aflate
utilizând tehnici de tip OSINT. Aceste accesări au inclus conturi e-mail angajați prin Outlook Web
Access și mai grav acces direct la rețeaua internă prin Active Directory cu accesare VPN. Utilizarea
autentificării multifactor ar fi împiedicat atacurile de acest tip.
Tehnicile automatizate de atac au avut succes de unde rezultă clar faptul că organizația nu are o
politică coerentă de impunere explicită a unor parole tari angajaților.
Fără restricții la numărul de încercări de accesări ale sistemului
Succesul anterior s-a datorat și faptului că angajații nu au prevăzut limitarea numărului de accesări
pentru intrarea într-un cont anume ceea ce a permis abordarea de tip forță brută
Figura 1: Proba nr.1 listă a incalcării regulamentului informații de intrare pentru utilizator
Remedierea problemelor
Cine: Echipa IT
Vector: De la distanță
Acțiune: Proba nr. 1: login-ul de tip VPN și OWA nu necesită autentificare Multi-Factor
(AMF). YYYY recomandă XXX să-și pună MFA la toate servicii de login cu acces
exterior.
Proba nr.2.
....
În plus, YYYY recomandă ca XXXX:
Să instruiască angajații cum s-ar crea o parolă corectă
Reverificarea solidității tuturor parolelor angajaților
Descurajați angajații să utilizeze nume de cont e-mail etc care sunt utilizate
în cadrul companiei
Raportul YYYY oferă clienților toate informațiile culese în timpul testării. Aceasta include
vulnerabilitatățile, rezultatele scanării și informații detaliate în următoarele fișiere Excel. Pentru mai
multe informații, vă rugăm să consultați următoarele documente:
parole.xslx completă
....
Ultima pagină