Тестирование на проникновение и анализ системы безопасности: Wi-Fi и СКУД

Злоумышленники ближе, чем кажется. Угрозы корпоративной безопасности исходят не толькоот хакеров по ту сторону интернета, но и от их более смелых коллег. Они получают доступ кконфиденциальным данным через беспроводную сеть предприятия, а то и проникают на саму еготерриторию, обманув систему контроля и управления доступом (СКУД).

Злоумышленники ближе, чем кажется. Угрозы корпоративной безопасности исходят не только от хакеров по ту сторону интернета, но и от их более смелых коллег. Они получают доступ конфиденциальным данным через беспроводную сеть предприятия, а то и проникают на саму его территорию, обманув систему контроля и управления доступом (СКУД). За годы работы мы пришли к выводу, что обычного анализа корпоративной информационной системы недостаточно. Чтобы защититься от преступников, нужно мыслить и действовать как преступник. То есть взломать систему безопасности всеми доступными способами, а затем устранить «лазейки». В каждом из случаев мы действуем по-разному, но ключевые этапы анализа системы безопасности Wi-Fi и СКУД всегда одинаковы:

Как мы проводим анализ системы безопасности: 4 ключевых этапа

01

Согласование ТЗ

Объекты, интенсивность атак, задействование социальной инженерии, сроки – все аспекты находят отражение в договоре. Это не только план действий, но и юридическая гарантия, что результаты проверки не будут использованы против вас и переданы третьим лицам. На этом же этапе возможны консультации со службой безопасности.

02

Попытка взлома Wi-Fi

Pixie Dust, WPS, Evil Twin, Handshake Cracker и не только –используем разные типы атак, получив от вас только SSID точки доступа. Проникаем в корпоративную сеть и оцениваем связанные с этим риски. Прорабатываем сценарии доступа к конфиденциальным данным.

03

Попытка проникновения через СКУД

Используем все доступные методы: от эксплуатации уязвимостей контроллеров до манипуляций с энергоснабжением. Наши действия исключают порчу оборудования – только обнаружение слабых мест. Нередко они связаны с некорректной установкой и несовершенством архитектуры

04

Составление отчёта

Систематизируем все сработавшие сценарии проникновения и их последствия. Но главное – предоставляем чёткую инструкцию по модернизации беспроводной сети и СКУД, исключающей риск настоящего взлома.

Другие услуги из раздела

Тестирование на проникновение веб-ресурсов и веб-приложений. Анализ состояния безопасности

Тестирование на проникновение и анализ состояния безопасности внешнего периметра компании

Тестирование на проникновение и анализ безопасности внутренней корпоративной сети

Анализ кода ПО

Тестирование на проникновение и анализ системы безопасности: Wi-Fi и СКУД

Тестирование на проникновение внутренней инфраструктуры – тестирование методом «чёрного ящика»

loading...