เมื่อตั้งค่าระบบความปลอดภัยใหม่ คุณต้องตรวจสอบให้แน่ใจว่าระบบทำงานได้อย่างถูกต้องโดยมีช่องโหว่น้อยที่สุด ในกรณีที่สินทรัพย์ดิจิทัลมีมูลค่าหลายพันดอลลาร์เกี่ยวข้อง คุณไม่สามารถเรียนรู้จากข้อผิดพลาดของคุณและเติมช่องว่างในการรักษาความปลอดภัยของคุณที่แฮ็กเกอร์เคยใช้ก่อนหน้านี้เท่านั้น
วิธีที่ดีที่สุดในการปรับปรุงและรับประกันความปลอดภัยของเครือข่ายคือการทดสอบอย่างต่อเนื่อง โดยมองหาจุดบกพร่องที่จะแก้ไข
การทดสอบการเจาะคืออะไร?
แล้วการทดสอบด้วยปากกาคืออะไร?
การทดสอบการเจาะระบบหรือที่เรียกว่าการทดสอบด้วยปากกาเป็นการโจมตีความปลอดภัยทางไซเบอร์แบบจัดฉากที่เลียนแบบเหตุการณ์ด้านความปลอดภัยที่เกิดขึ้นจริง การโจมตีที่จำลองขึ้นนี้สามารถกำหนดเป้าหมายส่วนใดส่วนหนึ่งของระบบรักษาความปลอดภัยของคุณได้ โดยมองหาจุดอ่อนที่แฮ็กเกอร์ที่เป็นอันตรายสามารถใช้ประโยชน์ได้
สิ่งที่ทำให้แตกต่างจากการโจมตีทางไซเบอร์ที่แท้จริงคือบุคคลที่ทำเป็นแฮ็กแฮ็กหรือแฮ็กเกอร์ที่มีจริยธรรมที่คุณจ้าง พวกเขามีทักษะในการเจาะเกราะป้องกันของคุณโดยไม่มีเจตนาร้ายจากคู่หูหมวกดำ
ประเภทของ Pentests
มีตัวอย่างมากมายของการทดสอบเพนเทสต์ ขึ้นอยู่กับประเภทของการโจมตีที่แฮ็กเกอร์มีจริยธรรมเปิดตัว ข้อมูลที่พวกเขาได้รับล่วงหน้า และข้อจำกัดที่กำหนดโดยพนักงานของพวกเขา
เพนเทสต์เดี่ยวสามารถเป็นหนึ่งหรือรวมกันของประเภทเพนเทสต์หลัก ซึ่งรวมถึง:
วงใน เพนเทส
คนวงในหรือผู้บุกเบิกภายในจำลองการโจมตีทางอินเทอร์เน็ตภายในโดยที่แฮ็กเกอร์ที่เป็นอันตรายสวมบทบาทเป็นพนักงานที่ถูกต้องตามกฎหมายและเข้าถึงเครือข่ายภายในของบริษัท
สิ่งนี้ต้องอาศัยการค้นหาข้อบกพร่องด้านความปลอดภัยภายใน เช่น สิทธิ์การเข้าถึงและการตรวจสอบเครือข่าย แทนที่จะค้นหาจากภายนอก เช่น ไฟร์วอลล์ โปรแกรมป้องกันไวรัส และการป้องกันปลายทาง
คนนอก เพนเทสต์
ตามชื่อที่แนะนำ การทดสอบประเภทนี้ไม่ให้แฮ็กเกอร์เข้าถึงเครือข่ายภายในของบริษัทหรือพนักงาน มันทำให้พวกเขามีตัวเลือกในการแฮ็คผ่านเทคโนโลยีภายนอกของ บริษัท เช่นเว็บไซต์สาธารณะและพอร์ตการสื่อสารแบบเปิด
การทดสอบโดยบุคคลภายนอกสามารถทับซ้อนกับการทดสอบทางวิศวกรรมสังคม ซึ่งแฮ็กเกอร์จะหลอกล่อและจัดการพนักงานเพื่อให้พวกเขาเข้าถึงเครือข่ายภายในของบริษัทได้ ผ่านการป้องกันภายนอกแล้ว
เพนเทสที่ขับเคลื่อนด้วยข้อมูล
ด้วยการทดสอบที่ขับเคลื่อนด้วยข้อมูล แฮ็กเกอร์จะได้รับข้อมูลความปลอดภัยและข้อมูลเกี่ยวกับเป้าหมายของพวกเขา ซึ่งจำลองการโจมตีของอดีตพนักงานหรือผู้ที่ได้รับข้อมูลความปลอดภัยรั่วไหล
เพนเทสคนตาบอด
ตรงกันข้ามกับการทดสอบที่ขับเคลื่อนด้วยข้อมูล การทดสอบแบบตาบอดหมายความว่าแฮ็กเกอร์ไม่ได้รับข้อมูลใดๆ เกี่ยวกับเป้าหมายของพวกเขาเลย นอกจากชื่อของพวกเขาและสิ่งที่เปิดเผยต่อสาธารณะ
เพนเทสตาบอดสองเท่า
นอกเหนือจากการทดสอบมาตรการรักษาความปลอดภัยดิจิทัลของบริษัท (ฮาร์ดแวร์และซอฟต์แวร์) การทดสอบนี้ยังรวมถึงความปลอดภัยและเจ้าหน้าที่ไอทีด้วย ในการโจมตีแบบแสดงฉากนี้ ไม่มีใครในบริษัททราบถึงเหตุการณ์ที่ถูกคุกคาม โดยบังคับให้พวกเขาตอบสนองราวกับว่าพวกเขากำลังเผชิญกับการโจมตีทางไซเบอร์ที่เป็นอันตราย
ซึ่งจะให้ข้อมูลที่มีค่าเกี่ยวกับความปลอดภัยโดยรวมของบริษัทและความพร้อมของพนักงาน และวิธีที่ทั้งสองโต้ตอบกัน
วิธีการทดสอบการเจาะทะลุ
เช่นเดียวกับการโจมตีที่มุ่งร้าย การแฮ็กอย่างมีจริยธรรมจำเป็นต้องมีการวางแผนอย่างรอบคอบ มีหลายขั้นตอนที่แฮ็กเกอร์ที่มีจริยธรรมจำเป็นต้องปฏิบัติต��มเพื่อให้แน่ใจว่าการทดสอบที่ประสบความสำเร็จซึ่งให้ข้อมูลเชิงลึกอันมีค่า นี่คือข้อมูลเชิงลึกเกี่ยวกับวิธีการเพ็นเทส
แฮ็กเกอร์จำเป็นต้องรวบรวมข้อมูลเกี่ยวกับเป้าหมายของพวกเขาในที่เดียวและวางแผนจุดโจมตีรอบๆ
2. การประเมินช่องโหว่
ขั้นตอนที่สองคือการสแกนหาช่องทางการโจมตี มองหาช่องว่างและช่องโหว่ที่จะใช้ประโยชน์ แฮ็กเกอร์ค้นหาจุดเชื่อมต่อ จากนั้นทำการทดสอบขนาดเล็กหลายครั้งเพื่อดูว่าระบบความปลอดภัยตอบสนองอย่างไร
3. การใช้ประโยชน์จากช่องโหว่
หลังจากพบจุดเข้าใช้งานที่ถูกต้องแล้ว แฮ็กเกอร์จะพยายามเจาะระบบความปลอดภัยและเข้าถึงเครือข่าย
นี่คือขั้นตอน 'การแฮ็ก' ที่แท้จริงที่พวกเขาใช้ทุกวิถีทางเพื่อเลี่ยงผ่านโปรโตคอลความปลอดภัย ไฟร์วอลล์ และระบบตรวจสอบ พวกเขาสามารถใช้วิธีการต่างๆ เช่น การฉีด SQL การโจมตีทางวิศวกรรมสังคมหรือการเขียนสคริปต์ข้ามไซต์
4. การรักษาการเข้าถึงแอบแฝง
ระบบป้องกันความปลอดภัยทางไซเบอร์ที่ทันสมัยส่วนใหญ่อาศัยการตรวจจับมากเท่ากับการป้องกัน เพื่อให้การโจมตีประสบความสำเร็จ แฮ็กเกอร์ต้องอยู่ภายในเครือข่ายโดยไม่ถูกตรวจพบนานพอที่จะบรรลุเป้าหมาย ไม่ว่าจะเป็นการรั่วไหลของข้อมูล ระบบหรือไฟล์ที่เสียหาย หรือการติดตั้งมัลแวร์
5. การรายงาน การวิเคราะห์ และการซ่อมแซม
หลังจากการโจมตีสิ้นสุดลง—สำเร็จหรือไม่—แฮ็กเกอร์จะรายงานสิ่งที่ค้นพบกับนายจ้างให้นายจ้างทราบ ผู้เชี่ยวชาญด้านความปลอดภัยจะวิเคราะห์ข้อมูลของการโจมตี เปรียบเทียบกับสิ่งที่ระบบตรวจสอบรายงาน และใช้การปรับเปลี่ยนที่เหมาะสมเพื่อปรับปรุงความปลอดภัย
6. ล้างแล้วทำซ้ำ
มักมีขั้นตอนที่หกที่บริษัทต่างๆ ทดสอบการปรับปรุงที่พวกเขาทำกับระบบความปลอดภัยของตนโดยทำการทดสอบการเจาะระบบอีกครั้ง พวกเขาอาจจ้างแฮ็กเกอร์ที่มีจริยธรรมคนเดียวกันได้หากต้องการทดสอบการโจมตีจากข้อมูลหรืออีกวิธีหนึ่งเพื่อการทดสอบแบบตาบอด
การแฮ็กอย่างมีจริยธรรมไม่ใช่อาชีพที่มีทักษะเพียงอย่างเดียว แฮ็กเกอร์ที่มีจริยธรรมส่วนใหญ่ใช้ระบบปฏิบัติการและซอฟต์แวร์เฉพาะทางเพื่อให้งานของพวกเขาง่ายขึ้นและหลีกเลี่ยงข้อผิดพลาดที่เกิดขึ้นเอง โดยให้แต่ละคนพยายามอย่างเต็มที่
แฮกเกอร์ทดสอบปากกาใช้อะไร? นี่คือตัวอย่างบางส่วน
Parrot Security เป็นระบบปฏิบัติการบน Linux ที่ออกแบบมาสำหรับการทดสอบการเจาะระบบและการประเมินช่องโหว่ เป็นมิตรกับคลาวด์ ใช้งานง่าย และรองรับซอฟต์แวร์เพนเทสโอเพนซอร์สต่างๆ
นอกจากนี้ ระบบปฏิบัติการลีนุกซ์ Live Hacking ยังเป็นอุปกรณ์พกพาของ Pentaster เนื่องจากมีน้ำหนักเบาและไม่มีข้อกำหนดด้านฮาร์ดแวร์ที่สูง นอกจากนี้ยังมาพร้อมกับเครื่องมือและซอฟต์แวร์สำหรับการทดสอบการเจาะระบบและการแฮ็กอย่างมีจริยธรรม
Nmap เป็นเครื่องมือโอเพ่นซอร์สอัจฉริยะ (OSINT)ที่ตรวจสอบเครือข่ายและรวบรวมและวิเคราะห์ข้อมูลเกี่ยวกับโฮสต์และเซิร์ฟเวอร์ของอุปกรณ์ ทำให้มีประโยชน์สำหรับแฮ็กเกอร์ black-, grey- และ white-hat
นอกจากนี้ยังเป็นข้ามแพลตฟอร์มและทำงานร่วมกับ Linux, Windows และ macOS ดังนั้นจึงเหมาะสำหรับแฮ็กเกอร์ที่มีจริยธรรมมือใหม่
WebShag เป็นเครื่องมือ OSINT ด้วย เป็นเครื่องมือตรวจสอบระบบที่สแกนโปรโตคอล HTTPS และ HTTP และรวบรวมข้อมูลและข้อมูลที่เกี่ยวข้อง มันถูกใช้โดยแฮ็กเกอร์ที่มีจริยธรรมซึ่งทำการทดสอบกับบุคคลภายนอกผ่านเว็บไซต์สาธารณะ
จะไปที่ไหนสำหรับการทดสอบการเจาะ
การทดสอบเครือข่ายด้วยปากกาไม่ใช่ตัวเลือกที่ดีที่สุด เนื่องจากคุณน่าจะมีความรู้มากมายเกี่ยวกับเครือข่ายนี้ ทำให้ยากต่อการคิดนอกกรอบและค้นหาช่องโหว่ที่ซ่อนอยู่ คุณควรจ้างแฮ็กเกอร์ที่มีจริยธรรมอิสระหรือบริการของบริษัทที่ให้บริการทดสอบปากกา
อย่างไรก็ตาม การจ้างบุคคลภายนอกเพื่อแฮ็คเข้าสู่เครือข่ายของคุณอาจมีความเสี่ยงสูง โดยเฉพาะอย่างยิ่งหากคุณให้ข้อมูลความปลอดภัยหรือการเข้าถึงข้อมูลภายในแก่พวกเขา นี่คือเหตุผลที่คุณควรยึดติดกับผู้ให้บริการบุคคลที่สามที่เชื่อถือได้ นี่คือตัวอย่างเล็กๆ น้อยๆ ที่มีอยู่
HackerOne เป็นบริษัทในซานฟรานซิสโกที่ให้บริการการทดสอบการเจาะระบบ การประเมินช่องโหว่ และบริการทดสอบการปฏิบัติตามข้อกำหนดของโปรโตคอล
ScienceSoft ตั้งอยู่ในเท็กซัส ให้บริการการประเมินช่องโหว่ การทดสอบปากกา การทดสอบการปฏิบัติตามข้อกำหนด และบริการตรวจสอบโครงสร้างพื้นฐาน
Raxis ซึ่งตั้งอยู่ในเมืองแอตแลนตา รัฐจอร์เจีย ให้บริการที่มีคุณค่าตั้งแต่การทดสอบปากกาและการตรวจสอบรหัสความปลอดภัย ไปจนถึงการฝึกอบรมการตอบสนองต่อเหตุการณ์ การประเมินช่องโหว่ และการฝึกอบรมเชิงป้องกันด้านวิศวกรรมสังคม
ใช้ประโยชน์สูงสุดจากการทดสอบการรุก
แม้ว่าการทดสอบด้วยปากกาจะยังค่อนข้างใหม่ แต่การทดสอบด้วยปากกาก็ให้ข้อมูลเชิงลึกเกี่ยวกับการทำงานของสมองของแฮ็กเกอร์โดยเฉพาะเมื่อพวกเขาทำการโจมตี เป็นข้อมูลที่มีค่าที่แม้แต่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ที่มีทักษะมากที่สุดก็ไม่สามารถทำงานบนพื้นผิวได้
การทดสอบด้วยปากกาเป็นวิธีเดียวที่จะหลีกเลี่ยงการตกเป็นเป้าของแฮกเกอร์แบล็กแฮทและต้องทนทุกข์กับผลที่ตามมา
เครดิตภาพ: Unsplash