Testy sieci LAN
Testy bezpieczeństwa sieci wewnętrznych (LAN) przeprowadzane są z zewnątrz organizacji.
Czym są wewnętrzne testy penetracyjne sieci i dlaczego są kluczowe dla bezpieczeństwa firmy?
- Wewnętrzne testy penetracyjne sieci to kontrolowane symulacje ataków na infrastrukturę IT organizacji, mające na celu identyfikację słabych punktów przed ich wykorzystaniem przez cyberprzestępców. Stanowią one fundament ochrony danych, zapewnienia ciągłości operacyjnej oraz utrzymania zaufania klientów. Dzięki regularnym testom możliwe jest wykrycie luk, które mogłyby prowadzić do wycieku informacji, przerw w działaniu systemów lub niekontrolowanego dostępu do zasobów.
Jak przebiega proces testów penetracyjnych sieci wewnętrznej według najnowszych standardów?
- Testy penetracyjne przeprowadzane wewnętrznie są często obowiązkowe według wielu standardów i regulacji bezpieczeństwa, takich jak PCI DSS, ISO 27001 czy NIS2. Przeprowadzenie tych testów umożliwia wykrycie i usunięcie potencjalnych luk w zabezpieczeniach, co jest kluczowe dla spełnienia zarówno norm branżowych, jak i wymogów prawnych. Ponadto, dostarczamy szczegółowe raporty oraz dokumentację, które mogą być wykorzystane podczas audytów lub kontroli, potwierdzając zaangażowanie firmy w ochronę danych i zapewnienie bezpieczeństwa informacji.
Co obejmują testy sieci wewnętrznej?
Testy koncentrują się na kompleksowej ocenie następujących obszarów:
- Infrastruktura sieciowa: Konfiguracja firewalli, routerów, przełączników oraz wykrywanie otwartych portów.
- Wszelkiej maści zaawansowane ataki na usługi Active Directory
- Bezpieczeństwo systemów: Weryfikacja aktualizacji, łatek oraz podatności w systemach operacyjnych (Windows, Linux) i aplikacjach.
- Active Directory: Analiza polityk haseł, uprawnień użytkowników oraz wykrywanie błędów w strukturze domeny.
- Usługi sieciowe: Testowanie zabezpieczeń DNS, DHCP, protokołów SMB/NFS oraz szyfrowania komunikacji.
- Segmentacja sieci: Ocena skuteczności izolacji krytycznych zasobów (np. serwerów finansowych) od innych działów.
- Kontrola dostępu: Sprawdzenie mechanizmów uwierzytelniania wieloskładnikowego (MFA) i zasad least privilege.
- Systemy wykrywania: Testowanie reakcji rozwiązań IDS/IPS oraz narzędzi monitorujących (np. SIEM).
- Procedury awaryjne: Weryfikacja działania kopii zapasowych
Jakie najgroźniejsze luki wykrywane są podczas testów?
- Do częstych zagrożeń należą: przestarzałe oprogramowanie z niezastosowanymi łatami, domyślne lub słabe hasła, niezabezpieczone udziały plików oraz nadmiarowe uprawnienia użytkowników. Niebezpieczeństwo stanowią także niezaktualizowane systemy legacy, brak szyfrowania danych wrażliwych (np. baz danych) oraz błędnie skonfigurowane reguły firewalli, umożliwiające lateral movement.
Czy testy mogą zakłócić działanie systemów?
- Testy przeprowadzamy z zachowaniem najwyższej ostrożności – unikamy technik inwazyjnych (np. DDoS), a prace wykonujemy poza godzinami roboczymi. Każda akcja jest konsultowana z zespołem IT i poprzedzona backupem danych. Dzięki temu ryzyko przestoju spada do minimum, a Państwa operacje biznesowe pozostają niezaburzone.
Jak chronione są nasze dane podczas testów?
Gwarantujemy pełną poufność poprzez:
- Podpisanie umowy NDA przed rozpoczęciem współpracy.
- Szyfrowanie danych zarówno podczas testów, jak i przechowywania.
- Natychmiastowe usunięcie informacji po zakończeniu projektu.
- Ograniczenie dostępu do raportów wyłącznie do upoważnionych osób.
Czy testy pomogą w spełnieniu wymogów prawnych?
- Tak. Testy penetracyjne są wymagane m.in. przez RODO (art. 32), PCI DSS (req. 11.3) i dyrektywę NIS2. Dostarczamy dokumentację zgodną ze standardami OSCP lub CREST, akceptowaną przez audytorów. Przykład: raport z oceną ryzyka wg skali CVSS 3.0, który możesz przedstawić organom nadzoru.
Otrzymasz szczegółowy dokument zawierający:
- Listę luk pogrupowanych według krytyczności (krytyczna/wysoka/średnia/niska).
- Instrukcje krok po kroku do eliminacji każdej podatności (np. konfiguracja GPO w AD).
- Scenariusze ataków z wizualizacją ścieżek eksploatacji.
- Rekomendacje zgodne z frameworkami (NIST, CIS Benchmarks, MITRE).

1.
Blackbox

2.
Greybox

3.
Whitebox
Testy penetracyjne sieci:
- Planowanie i przygotowanie w porozumieniu z klientem (uzyskanie zgód i określenie występowania infrastruktury krytycznej):
• Rekonesans
• Pasywne i aktywne zbieranie informacji
• Skany podatności sieci (mogą zostać wykonane także jako oddzielna usługa)
• Identyfikacja dostępnych serwisów i technologii - Analiza konfiguracji sieci i systemów oraz weryfikacji usług pod kątem znanych luk bezpieczeństwa
- Manualna weryfikacja każdej wykrytej podatności
- Analiza i raportowanie (Raport zawierający Executive Summary może zostać dostarczony w języku polskim, angielskim lub niemieckim)
Jako dodatkowe usługi możemy zaproponować:
- Wsparcie przy usunięciu luk bezpieczeństwa
- Retest po usunięciu luk przez klienta
- Raport może podlegać dodatkowej weryfikacji przez drugiego audytora
Standardy:
- PTES (Penetration Testing Execution Standard)
- NIST SP800-115
Przykładowy zakres:
- Audyt podatności urządzeń
- Audyt sieci bezprzewodowej WLAN w siedzibie lub zdalnie
- Audyt sieci LAN – segmentacja i urządzenia aktywne
- Audyt podatności serwerów on-premise
- Audyt podatności sieci on-premise
- Audyt podatności serwerów w chmurze
- Audyt podatności dostępu do usług chmurowych
- Testy ataków na Active Directory
- Testy zatruwania ruchu sieciowego
- Testy domyślnych oraz prostych konfiguracji kont
- Ataki na niestandardowe usługi uruchomione wewnątrz sieci
- Ataki na usługi wewnętrzne
* Zakres podstawowy, rekomendowany. Zakres szczegółowy jest ustalany indywidualnie, zgodnie z potrzebami i charakterystyką organizacji.