ENDERU

Бізнес-кейси проектів, що ми виконали

1. Проекти з оцінки безпеки: аудити та тести на проникнення

• Пентест функціоналу криптовалютної біржі

До нас звернулася компанія, яка планувала вийти на перспективний ринок криптовалюти. Для здійснення цієї мети у компанії було розроблено Web-додаток з функціоналом криптовалютної біржі. Перед публікацією додатку в публічному доступі компанією було прийнято рішення виконати для нього аудит інформаційної безпеки методами тестування на проникнення за методологією OWASP. З цим запитом вони звернулися до нас.

Тестування проводилося в режимі «чорний ящик»: на початковому етапі аудитори мали в своєму розпорядженні лише адреси URL додатку, що тестується.

В ході проведення пентесту було виявлено та підтверджено наступні дії, які можуть зробити зловмисники:

  • Скористатися відсутністю фільтрації вхідних даних у функціоналі «кімнати переговорів» та провести атаку XSS на користувача або адміністратора. Це було успішно підтверджено при відкритті діалогу тестовою жертвою (користувачем або адміністратором, якому було передано повідомлення). Функціонал скрипта може бути будь-яким, наприклад, прихований «майнінг», підроблена форма аутентифікації, тощо, аж до повного контролю над комп'ютером жертви.
  • Скористатися недоліками функціоналу завантаження файлів у web-додаток і отримати доступ до файлової системи сервера (можливість читати, завантажувати, видаляти файли), виконувати на сервері довільні команди, виконувати запити SQL, виконувати з'єднання з інтерфейсу сервера до інших систем, тобто, фактично зловмисник отримує повний контроль над сервером і можливість повної компрометації даних.
  • Після отримання контролю над сервером, скористатися недоліками криптографічного захисту, зокрема, відсутністю контролю цілісності даних проведення транзакцій в додатку, і вносити зміни в баланс рахунку.
  • Обійти перевірку при відправленні повідомлень і видати себе за іншого користувача або адміністратора, таким чином, ввести жертву в оману та здійснити шахрайські дії.
  • Ідентифікувати зареєстрованих користувачів.
  • Здійснювати атаки на паролі користувачів.
  • Отримувати несанкційований доступ до файлів, які завантажили інші користувачі.

Замовник отримав вичерпну звіт про уразливості та способи їхнього усунення. Після усунення вразливостей аудиторами була проведена перевірка усунення недоліків, виявлених раніше. І тільки після цього web-додаток було опубліковано в Інтернет.

Таким чином, проведення аудиту методами тестування на проникнення позбавило замовника від можливих репутаційних і фінансових збитків.

• Зовнішній тест на проникнення національної мережі аптек

Одна з мереж аптек національного масштабу замовила в нас зовнішній пентест своєї комп'ютерної мережі. Замовником було обрано режим «чорний ящик».

В ході проекту було виявлено, що вся критична інфраструктура ІТ знаходиться за фаєрволом (мережевим екраном). Здавалося, немає шансів проникнути. Тоді ми вирішили перевірити точки продажів, та перевірили кілька аптек. В одній з них був маршрутизатор Microtik зі стандартним паролем. У цього типу маршрутизаторів порожні стандартні паролі, тому маршрутизатор було «зкомпрометовано». Маршрутизатор мав OpenVPN, зберігав сертифікати локально та дозволяв сніфінг. Ми перехопили мережевий трафік та знайшли конфіденційну інформацію системи обліку продажів та бухгалтерської системи. Потім ми витягли сертифікати з маршрутизатора, створили фальшиву точку продажів та з'єдналися з сервером VPN. Ми представилися звичайною аптекою, і таким чином проникли у внутрішню інфраструктуру замовника, яка була захищена фаєрволом та здавалася непробивною. Ми вивчили внутрішню мережу Active Directory, знайшли сервер SQL з доменною аутентифікацією та проникли у нього, використовуючи пароль, попередньо витягнутий за допомогою утиліти mimikatz.

Проект було виконано з висновком, що проникнення можливе, та рівень інформаційної безпеки замовника низький. Замовник отримав результати оцінки ризиків, інформацію про уразливості та рекомендації про те, як їх усунути, а також як посилити безпеку інфраструктури ІТ.

• Тест на проникнення в режимах «сірий ящик» та «білий ящик» телеком-компанії

Телеком-компанія середнього розміру, мотивована виконувати зовнішні вимоги безпеки, запросила у нас побудову комплексної системи захисту інформації та проведення загальної оцінки безпеки. В якості режимів пентесту замовником було обрано «сірий ящик» та «білий ящик». Цільові об'єкти пентесту: зовнішні сервери, DMZ, Web-додатки, а також внутрішні вузли локальної мережі. В ході проекту було виявлено наступні уразливості та недоліки:

  • Помилки конфігурації мережі, відсутність сегментації (відсутність окремого VLAN для керуючих інтерфейсів пристроїв iLO, IMPI, IP KVM, тощо).
  • Слабкі паролі в активному мережевому обладнанні.
  • Доступність прихованих ресурсів (ADMIN$, C$, D$, тощо).

В результаті експлуатації вразливостей були отримані документи, що містять конфіденційні дані. Таким чином, було змодельовано несанкціонований доступ зловмисників. Замовник отримав вичерпний звіт про уразливості та способи їхньої ліквідації.

• Внутрішній пентест великого промислового виробництва

Великому заводу з персоналом до 10 000 співробітників знадобилося оцінити відповідність внутрішньої інфраструктури ІТ вимогам безпеки. Завод замовив у нас тест на проникнення в режимах «сірий ящик» та «білий ящик». В якості цільових об'єктів пентесту було обрано сервери локальної обчислювальної мережі. В ході проекту було виявлено наступні уразливості та недоліки:

  • Недоліки у процесах моніторингу подій та реагування на інциденти безпеки (відсутність заходів запобігання вторгнень та відновлення після інцидентів).
  • Недоліки управління конфігураціями (безконтрольні тестові та гостьові вузли в корпоративному домені).
  • Недоліки управління доступом та привілеями (відкритий вхід по ssh для стандартного облікового запису для root; єдиний обліковий запис адміністратора для управління DC, мережевим обладнанням та робочими станціями користувачів).
  • Інші технічні уразливості (дозволено авто-виявлення проксі для ПЗ).

В ході проекту було змодельовано несанкціонований доступ інсайдерів. Замовник отримав вичерпний звіт про уразливості та способи їх ліквідації.

• Аналіз інфраструктури підприємства роздрібної торгівлі

У рітейлера середнього розміру було впроваджено внутрішні та зовнішні вимоги інформаційної безпеки. Дані вимоги передбачали виконання повного аналізу інфраструктури підприємства, включаючи тести на проникнення в режимах «сірий ящик» та «білий ящик». В ході пентесту було виявлено наступні уразливості та недоліки:

  • Уразливості у веб-додатках (відсутність перевірок валідності запитів в додатках, передача даних по незашифрованому каналу HTTP).
  • Недоліки управління привілеями (доменні облікові записи різних сервісів та додатків мали занадто високі привілеї).
  • Можливість підробки електронної кореспонденції (відсутність систем підпису DKIM / DMARC на поштових серверах).
  • Недоліки процесу моніторингу подій безпеки (відсутність налаштувань «auditd» по подіях).
  • Можливість несанкціонованого підключення пристроїв у мережі (DHCP snooping, відсутність port security).

В ході пентесту в якості демонстрації вразливостей було змодельовано несанкціонований доступ до мережевого обладнання. Замовник отримав повний звіт про уразливості та способи їхньої ліквідації.

• Пентест фінансової організації для відповідності вимогам PCI DSS

Невелика фінансова організація, підключена до міжнародних платіжних систем Visa і Mastercard, зіткнулася з необхідністю виконувати вимоги стандарту PCI DSS. Серед них є вимога регулярного проведення зовнішнього та внутрішнього тестування на проникнення. В результаті аналізу обсягу охоплення інфраструктури (середовища даних власників карток) з замовником були узгоджені детальні параметри зовнішнього пентесту, включаючи режими «сірий ящик» та ««чорний ящик», а також перелік цільових об'єктів, які представляли собою сервіси і веб-додатки, опубліковані в Інтернет.

В результаті пентесту були виявлені множинні уразливості в веб-додатках (ін'єкції PHP, міжсайтовий скриптинг, прямі посилання на об'єкти, відсутність механізмів оновлення ПЗ, стандартні конфігурації веб-сервера, відсутність контролю доступу на рівні функцій, переповнення буфера, помилки в коді веб-додатків).

За результатами проекту не було виявлено реальних шляхів проникнення, а тільки потенційні. Замовник отримав вичерпний звіт про дані шляхи та способи підвищення захищеності інфраструктури. Звіт був виконаний відповідно до вимог PCI DSS, включаючи опис методики тестування на проникнення, яка застосовувалася в ході роботи.

2. Кейси з керованої безпеки: впровадження ISO 27001, інших стандартів та compliance

• Впровадження ISO 27001 у компанії-розробника медичного програмного забезпечення

Невелика компанія-розробник програмного забезпечення в медичній сфері зіткнулася з вимогами своїх клієнтів. Вони хотіли, щоб компанія була сертифікована з ISO 27001. При цьому сертифікуючий орган повинен мати вищий міжнародний рівень акредитації UKAS.

Раніше в компанії виконувалися тільки поверхневі заходи та велися лише епізодичні роботи, пов'язані з інформаційною безпекою, та тільки в області захисту серверів і робочих станцій. Ми негайно розпочали роботу з аналізу області охоплення та деталізації плану робіт з первинного аудиту та геп-аналізу. Ми виконали цю роботу для клієнта безкоштовно. Після цього компанія побачила, що ми розуміємо її проблематику, та вміємо будувати реальні плани, тому підписала з нами договір на аудит, геп-аналіз і розробку плану впровадження. За 3 тижні ми завершили цю роботу. Замовник черговий раз переконався, що наш досвід і швидкість роботи перевищують його очікування.

Після цього замовник уклав з нами договір на впровадження ISO 27001. За 6 місяців ми розробили всі контролі, необхідні за стандартом, описали їх у 18 нормативних документах, впровадили ряд реєстрів з управління безпекою, провели навчання персоналу. Особливу увагу ми приділили безпечному життєвому циклу розробки програмного забезпечення.

Потім постало питання про вибір незалежного аудитора. Ми порекомендували нашому клієнту одну з найбільших німецьких аудиторських компаній. Ми зв'язалися з цією аудиторською компанією, а також завчасно провели з ним обговорення та підготовку до сертифікації нашого клієнта. Клієнт уклав з компанією-аудитором договір на аудит і сертифікацію.

В ході аудиту ми захищали нашого клієнта та побудовану нами систему управління інформаційною безпекою перед аудиторами. Вони зробили незначні зауваження, як це буває зазвичай. Ми врахували ці зауваження, і через 2 тижні наш клієнт отримав офіційний сертифікат ISO 27001.

З метою підтримки впровадженої системи та щорічного підтвердження сертифіката, компанія скористалася нашою послугою «Віддалений менеджер безпеки».

Також нашого клієнта зацікавили наші компетенції не тільки в процесному управлінні, а й в ІТ-безпеці. Компанія замовила в нас розширені послуги безпеки додатків, аналізу безпеки вихідних кодів та тестування на проникнення своїх програмних продуктів.

Отримані сертифікати відповідності ISO 27001 та успішного проходження оцінки безпеки компанія розмістила на своєму веб-сайті та в маркетингових матеріалах. Свій новий статус компанія прорекламувала та отримала значні конкурентні переваги, які виразилися в збільшенні кількості замовлень і продажів.

• Впровадження ISO 27001 та TISAX в компанії, що розробляє автомобільні системи

Представник німецької автомобільної промисловості, який займається розробкою бортових автомобільних систем, звернувся до нас з метою впровадження відповідності ISO 27001 та Trusted Information Security Assessment Exchange (TISAX) у стислі терміни. Висока конкуренція на ринку автомотів-систем (систем безпеки, пілотування, навігаційних і розважальних систем, тощо) змушує провідних виробників автомобілів та їх підрядників (Volkswagen-Audi Group, Porsche, Daimler AG, BMW, Bosch, тощо) форсувати виведення нових продуктів на ринок при збереженні рівня якості та безпеки. Це зумовило високу мотивацію нашого клієнта.

До цього клієнт намагався самостійно заповнювати форми відповідності TISAX, але відсутність необхідних компетенцій позбавила його змоги навіть почати процес впровадження належним чином.

Відповідність TISAX, хоча й побудована на основі ISO 27001, має свою специфіку. Наприклад, на відміну від аудиту ISO 27001, який може проходити кілька днів, аудитор TISAX проводить всього один день в офісі замовника. Зате потім близько 3 місяців вимагає та збирає докази з кожного процесу безпеки. Аудиторська звітність TISAX передбачає високий ступінь автоматизації з використанням сучасних систем класу GRC (Governance, Risk management and Compliance).

Протягом перших 3 місяців після підписання договору з нашим клієнтом ми детально вивчили його бізнес-процеси та розробили близько 50 документів, необхідних для відповідності ISO 27001 та TISAX. В ході впровадження та аудиторської звітності ми використовували системи Redmine та Goriscon.

Всього від моменту старту проекту до отримання мітки відповідності TISAX пройшло 6 місяців напруженої спільної роботи наших консультантів і персоналу нашого клієнта. Ми провели кілька тренінгів, виконали ряд оцінок безпеки серверів і додатків, посилили мережеву безпеку, безпеку життєвого циклу систем, впровадили управління ризиками, ключові індикатори ефективності (KPI) безпеки, процеси управління змінами, інцидентами, тощо.

Побудовані процеси, операції та системи безпеки необхідно підтримувати постійно, щоб вони не втрачали ефективність, і тому наш клієнт замовив у нас послугу «Віддалений менеджер інформаційної безпеки». Ми продовжили проводити регулярні тренінги у клієнта, відслідковувати події інформаційної безпеки, реагувати на інциденти безпеки, виконувати щоквартальне сканування вразливостей, проводити аудит вихідного коду програмного забезпечення, звітувати аудиторам і клієнтам нашого замовника, тощо. Тобто, повністю виконувати функції менеджера інформаційної безпеки.

Наш замовник відзначив не тільки підвищення рівня безпеки в результаті виконання цього проекту. В ході управління активами, доступом і технічними вразливостями було виявлено неефективне використання систем, надмірний доступ, помилки конфігурації, що знижують продуктивність мережі, тощо. В якості побічного ефекту проекту замовник оптимізував деякі свої ІТ-операції.

Отримання офіційного статусу відповідності ISO 27001 та TISAX дозволило нашому клієнту отримати нові довготривалі контракти в одного з гігантів німецького автопрому.

(Назви компаній закрито за угодами про нерозголошення)

 

Наші задоволені клієнти

Наші клієнти – продуктові та аутсорсингові ІТ-компанії, а також компанії, що працюють в електронній комерції, промисловості, фармацевтиці, телекомунікаціях, торгівлі, страхуванні, банки та державні організації. Деякі наші задоволені клієнти:

 

Відгуки

Команда H-X провела детальне планування проекту з оцінки безпеки нашої інфраструктури, проявивши творчий підхід, і добре реалізувала план. Оцінка безпеки дала важливу інформацію щодо пріоритетів посилення безпеки у компанії, стратегічним цілей і тактичних завдань.

Дмитро Дніпровський, менеджер інформаційної безпеки, Intecracy Group

Ми зіткнулися з серйозними викликами, пов'язаними з вимогами наших клієнтів з формальної відповідності міжнародним і галузевим стандартам інформаційної безпеки. Команда H-X дуже швидко допомогла нам оцінити та усунути поточні організаційні та технічні недоліки, та продовжує допомагати.

Артем Савотин, директор, Ameria Ukraine

Команда H-X виконала технічну оцінку безпеки одного з наших продуктів, і нас здивувала висока якість результатів. Фахівці H-X надали нам докладні консультації щодо безпечної розробки, які дозволили поліпшити якість наших процесів розробки та тестування.

Вікторія Погребняк, ІТ-менеджер, FluentPro

А наскільки захищені ви?
Почитайте більше про тести на проникнення та перевірте ваш захист.


Про нас та про наші новини.


Наші сертифікати:

(ISC)2
CISSP
ISACA
CISA
CISM
Offensive Security
OSCP
PECB
LPTP
Microsoft
Qualys
BSI