Что не может не радовать. Значит актуальность некоторая есть и на Рускрипто я тему вынес в секцию не напрасно.
Попробую кратко высказаться.
Зачем pentest?
Реально встречаю четыре варианта (заслуживающих внимания):
- доказать/наказать
- придать импульс, приступить к планированию
- посмотреть на результаты, проконтролировать
- так надо (compliance)
Самый жесткий и зачастую чреватый для исполнителя/заказчика - первый. Поскольку доказуемые и наказываемые редко хотят быть доказанными и наказанными, что приводит к активному противодействию. Как на техническом так и на организационных фронтах.
В результате доказующий и доказуемый, вполне договорятся (в одной конторе крутимся, жить дальше надо вместе), а крайним "за ЭТО" (результаты подножек) +"все что еще было" (приписки не умерли с СССР) будет назначен кто-то внешний.
Жесткий вариант, требует жесткого контроля и жесткого согласования каждого чиха (лучше под подпись) и, что самое жесткое - не всегда распознается до наступления последствий (..из избы..).
Как pentest?
Напоминаю - что Penetest - это не только "оценка эффективности технических механизмов защиты внешнего периметра". Вариантов, как и целей много. Стрессовый реверсинг и фаззинг системы защиты от несанкционированного копирования ПО - тоже pentest. Проверка возможности обхода антивируса - тоже pentest.
И в принципе - возможные результаты работ (те самые пользы) должны быть понятны из ТКП ибо говорится что и на что проверяется.
Что же касается "внешний/внутренний"... Самый худший для меня вариант, когда при "red team" заказчик всячески настаивает чтобы "расхакали" вот эти критичные систетемы во глубине инфраструктуры. И всячески отвергает "серый ящик (поговорить, посмотреть, детализировать) после того, как закончим с периметром". Неэффективно, опасно.
Приведу пример неэффективности. Немного технически, но суть та же - "беганье с антенной" - далеко не самый эффективный метод. Хотя и без антенны сложно. Поэтому антенна нужна для установления наличия присутствия, а детализация - поговорить/посмотреть.
Причем "серый" ящик не отменят "пентеста". Все наиболее эффективные работы такого плана проходили по сценарию:
- покопали, много дырок;
- пару страшных каждого типа использовали;
- собрали всех вовлеченных/подверженных - показали.
-- Теперь верите?
-- Верим.
-- Дальше также или чтобы польза была?
-- Да и так все ясно... А что вы про пользу говорили?
- переходим в детальному анализу больных мест, названных консолидированным заказчиком.
Причем не всегда с помощью "penetration". Где MaxPatrol поаудитим, где с админами посидим, где с менеджерами кофейка. Вполне себе аудит получается :)
Конечно, если взять на флаг "передовой материал" по "методикам пентеста" или чеклист "как делать пентест под PCI", то такого не получится. Ибо не написано зачастую в методике :)
Мне пытались возразить, что мол "бюджет, нагрузка, проектные риски". Ничего подобного. Эффективность выше. И для заказчика и для исполнителя.
И тут подползаем к самому интересному
Что в результате
Pentest не отвечает на вопрос "почему?". Да и не ставится такой вопрос.
Есть ответ на вопрос "что?" и, в некоторых случаях "в какой степени?".
Вопрос "Мы знаем, что с Web у нас не очень, но непонятно насколько". Дальше варианты: пару раз ломали, затыкали, но ломали опять/аудитор из большой четверки сказал что у нас нет в договорах разработки систем требований по безопасности (Secure SDLC, нового модного термина №4)."
Ответ "Да, у вас здесь 374 SQLi, это больше чем в среднем по отрасли в 5 раз. Заткнуть не сможете, кривой дизайн. Хоть WAF прикройтесь. Или выключите в отдельном загоне".
Или "У вас 30 процентов кисок настроены так, что вообще непонятно, как работают. Падают? А...."
Или "Adobe патчить надо? А мы думали, что это за истерика у антивирусов"
Ну и плюс много-много мелочей, пропущенных, забытых, оставшихся без приоритетов. Админам побаловаться.
Вот где-то так.
6 комментариев:
Есть вещи, которые пентест может, есть вещи, которые он не может, и есть вещи, которые он может хуже других. Если обсуждать только первую область, то и впрямь все зашибись. Но покупателю продается иное, и давайте не лукавить, что он сам так хотел - ему помогли. Показать, где Гордейчик втирает массам, что пентест оценивает эффективность информационной безопасности, например?
Конечно, это маркетинг. Вон и реклама стирального порошка обещает не стиральный порошок, а уют в доме и восстановление доверительных отношений с детьми, мы понимаем.
Покажи :)
Причем там, где Гордейчик говорит что всей - а не результат вот этих вот именно движений (см. слайд). Я тогда этому гордейчику устрою разнос за несоотвествие ангельскому званию :))))
>Есть вещи, которые пентест
>может, есть вещи, которые он
>не может, и есть вещи, которые
>он может хуже других.
Веришь - нет, моя цель сложить эти вещи не только в голове у себя - но и в голове окружающих. Чтобы люди понимали, "что может найти антивирус", "что может найти пентест".
И с точки зрения маркетинга полезно - продавать конкурирующие услуги, типа - да какой там пентест - тут он вам не поможет :)
Веришь ли, моя мишень - не бизнес продавцов, а консюмеризм покупателей, но это секрет пока.
Главная фраза из поста - "или". Это суть пентеста. Или пентестер нашел, или не нашел. Все упирается в квалификацию его самого... пентестера :) Да, что-то показать (не рассматриваем вопрос compliance) можно. Все ли это? Нет, ни все.
Влад, не вижу особой разницы между пентестом, приемкой ГЭС или там тендерной комиссией. Или найдет или нет.
>а консюмеризм покупателей
Ортогональная проекция аналогичного овоида вращения :)
Отправить комментарий