В 2017 году в США, состоялась встреча руководителя Института Информационной Безопасности — Олега Викторовича Мальцева с его американскими коллегами криминалистами. Тематика круглого стола с экспертами криминалистами в Нью Йорке была в обмене схемами противодействия различным взломам и проникновениям в США и Европе за последние 10 лет. В результате встречи была разработана исчерпывающая классификация эффективных методов взлома, существующих на тот момент. Степень эффективности определялась по скорости взлома, и нанесенному финансовому и репутационному ущербу. Данная классификация стала основной для разработки эффективной защиты, которую разрабатывали эксперты криминологического исследовательского центра. В 2017 году в экспертному кругу был представлен результат исследований: продукт Института Информационной Безопасности, “Проактивная Защита”, который представляет собой расширенное тестирование на проникновение с элементами социальной инженерии. С 2018 года данные продукт был валидизирован и апплобирован различными экспертными организациями. Аналитическая база содержит в себе более 200 кейсов тестовых взломов на территории США и Европы.

Расширенное тестирование использует комплексное и реалистичное моделирование реальной атаки на организацию. Сочетая тактику социальной инженерии с традиционными методами тестирования на проникновение, организации могут получить более полное представление о своих уязвимостях и предпринять необходимые шаги для защиты.
По мере развития угроз эволюционируют и методы, используемые злоумышленниками для получения несанкционированного доступа к системам организации. Сочетая социальную инженерию с традиционными методами тестирования на проникновение, мы можем имитировать наиболее реалистичные и продвинутые виды атаки, что в свою очередь позволяет организациям получить более полное представление о своих уязвимостях и предпринять необходимые шаги для защиты.
Пошаговый план расширенного тестирования на проникновение с элементами социальной инженерии:
- Определение задачи: Первым шагом в процессе тестирования на проникновение является четкое определение объема и целей тестирования. Это включает в себя определение конкретных систем, сетей и приложений, которые будут тестироваться, а также любых конкретных уязвимостей или сценариев атак, которые будут имитироваться.
- Анализ внешнего периметра: Этот этап включает в себя определение потенциальных целей и уязвимых элементов среди ключевых лиц, сотрудников компании и поставщиков. Этот этап также включает выявление любых уязвимостей в системах контроля доступа и аутентификации пользователей.
- Анализ периметра безопасности: Этот этап включает в себя определение ключевых элементов внутренней сети и инфраструктуры организации. Сюда входит определение узлов связи, серверов и других критически важных систем, которые могут стать мишенью для атаки.
- Разработка атаки: На этом этапе тестировщики используют информацию, собранную на предыдущих этапах, для разработки информационной атаки высокого порядка, которая имитирует реалистичный и продвинутый сценарий атаки. Сюда входит определение наиболее вероятных векторов атаки, таких как фишинговые письма, тактика социальной инженерии и технические уязвимости.
- Начало атаки: Используя информацию и тактику, собранную на предыдущих этапах, испытатели проведут имитацию атаки, пытаясь получить несанкционированный доступ к системе.
- Получение несанкционированного доступа: Используя методы социальной инженерии, тестеры попытаются получить несанкционированный доступ к целевым системам. Этот этап может включать такие тактики, как фишинговые письма, предлог и другие методы манипуляции.
- Получение доступа с помощью технических средств: На этом этапе тестировщики используют технические средства, такие как вредоносные программы, наборы эксплойтов и другие хакерские инструменты для получения доступа к целевым системам.
- Выполнение поставленной задачи: Получив несанкционированный доступ к целевым системам, тестировщики попытаются получить конфиденциальную информацию, нарушить функциональность системы или выполнить другие задачи, определенные в первоначальной постановке задачи.
- Подготовка отчета: Последним шагом в процессе тестирования на проникновение является подготовка подробного отчета о результатах тестирования. Этот отчет будет включать описание выявленных уязвимостей, методов, использованных для их эксплуатации, и рекомендации по улучшению защиты информационной безопасности организации.
Подготовка и проведение операции на проникновение занимает от 2х до 4х недель. Результаты тестового взлома позволят получить ценные сведения о сильных и слабых сторонах системы защиты и информационной безопасности организации.
Фактический процесс может отличаться в зависимости от конкретных требований и организации, в которой проводится тестирование. Процесс тестирования осуществляется опытными и сертифицированными специалистами в данной области, владеющими новейшими методами и инструментами. Команда тестировщиков состоит из этичных хакеров, экспертов по информационной безопасности, специалистов по социальной инженерии, специалистов по сетям и инфраструктуре, юристов, а также экспертов-криминалистов. Командой соблюдаются все законы и правила страны, в которой будет проводиться проверка, чтобы обеспечить соответствие требованиям и решение возможных юридических вопросов.