[ 首页 ] [ 渗透测试 ] [ 黑客接单 ] [ 黑客技术 ] [ 黑客论坛 ] [ 黑客松 ]



标题 : 如何雇用黑客:提升应用程序安全水平的 8 个技巧
日期 : 2023-07-13

对于狡猾的数据窃贼和草率的用户来说,渗透测试是一种在坏人发现漏洞之前发现漏洞的好方法,也许也是必不可少的方法。 Skyport Systems 首席执行官 Art Gilliland 表示,即使防火墙和入侵检测系统等技术可以保护组织 95% 的部分,“渗透测试人员也会扫描整个环境”以查找漏洞,例如暴露的管理员密码或错误配置的防火墙规则。

>>网站部分内容来自网络,所有内容仅供查阅参考,如果需要黑客帮助,请联系我们!<<

“[许多公司]购买了很多技术,他们认为这些技术很好,”吉利兰说。 但大多数人没有合适的技术,并且“忘记了安全渗透是在技术缝合在一起的接缝处发生的。”他说,大多数人并不擅长将人员、流程和技术集成在一起,因为他们需要做到这一点 。

渗透测试人员会突出显示最容易受到攻击的人员和流程区域。

— Art Gilliland,Skyport Systems

雇用黑客来测试您自己的渗透测试是确保您的应用程序准备好迎接黄金时段的下一个必须要做的步骤。 经常撰写有关安全问题的美国外交关系委员会高级研究员 Micah Zenko 表示,此类外部测试将改善您的内部渗透测试,包括修补系统。 “[雇用黑客]会告诉您哪些补丁最重要以及您可以优先考虑哪些补丁。”

TechBeacon 与道德黑客及其客户进行了交谈,并提出了应用程序安全成功的八个关键技巧:

1. 掸掉名片盒上的灰尘

(ISC)² 和 SANS Institute 等组织提供培训,EC-Council 提供道德黑客认证,一组从业者甚至定义了渗透测试执行标准。 许多组织依赖品牌咨询公司,尽管它们可能比小公司贵。 但退伍军人表示,口碑传播和值得信赖的同行的推荐是找到熟练且真正有道德的渗透测试人员的最可靠方法。 IT 安全评估和咨询公司 Red Spin 总裁 Dan Berger 表示,认证并不那么重要,因为渗透测试是“一种艺术形式”,好奇心、足智多谋和创造力等因素比证书更重要。

2. 设定预算

外部笔测试的价格差异很大,具体取决于环境的大小和参与的时间长短。 Zenko 表示,许多公司提供持续一周到十天的“商品化”服务,成本为 10,000 到 12,000 美元,包括通过屏幕截图和示例代码记录的大量攻击,以及优先的补救计划。 在高端,持续扫描大型企业所有部分的开放式合同可能价值数百万美元。

加密供应商 pEp Security 的前首席信息官、联合创始人兼首席执行官 Leon Schumacher 建议采取一到两周的努力,结合来自公司外部和内部的攻击(例如来自有权访问您的公司的承包商) 系统。)Gilliland 表示,如果您没有预算或高管支持来实现适当的安全性,那么渗透测试可能是“如果您的执行团队关心安全性,并且[测试人员]为您提供了路线图,那么渗透测试可能是释放预算的绝佳方法” 以及如何解决这个问题。”

3.了解您的环境以确定测试的优先级

安全即服务提供商 Alert Logic 的首席安全布道师 Stephen Coty 表示:“资产发现可能是最大的关键点。如果您不知道自己拥有什么,那么您也不知道自己拥有什么。” 容易受到。” 他建议使用自动化工具定期扫描您的环境,以帮助您确定哪些系统最关键且需要最多的测试。

4. 自己做力所能及的事

科蒂表示,即使预算很少,免费或廉价的开源工具也可以让公司自己进行基本扫描并发现明显的漏洞。 其中包括 Kali Linux 渗透测试工具包,其中包括执行网络流量分析以及扫描 SQL 和 WordPress 漏洞等的工具。 他说,此类工具“不如带有审计员的渗透测试仪那么熟练”,但可以让您了解威胁情况。 云安全自动化平台供应商 Palerra 威胁研究总监 Tim O’Brien 表示,参加渗透测试课程还可以帮助您判断道德黑客的工作,就像参加汽车维修课程可以帮助您判断机械师的建议一样。

5. 仔细确定渗透测试的范围

范围更广、更积极的笔测试可以发现更多漏洞,但成本更高,并且会增加对关键应用程序和数据的危险。 Zenko 表示,一些“公司人为地缩小了攻击面”,禁止“红队”攻击可作为侵入公司系统的楔子的供应商,或在客户缺乏恢复被黑系统的人员时发动攻击。 他说,这种限制表明高级管理层“不想听到坏消息”。“我们经常束缚测试人员的手脚,”科蒂表示同意。

[黑客]没有他们需要遵守的这些规则。 他们会尽可能频繁地、尽全力地追捕你。

— 斯蒂芬·科蒂,警报逻辑

Berger 表示,为了减少对操作系统的威胁,如果 Red Spin 的扫描软件产生过多的网络流量,它会自动“限制”。 另一个降低风险的选项是将测试限制在非工作时间或创建可攻击的测试环境。

O’Brien 表示,单独测试基础设施的不同部分还可以降低您因所有测试结果而不知所措的可能性。

6. 选择黑盒、白盒或灰盒测试

黑盒笔测试不会向道德黑客提供有关您环境的信息,白盒测试会向他们提供大量内部信息,而灰盒测试自然处于中间位置。 Berger 表示,大多数客户选择白盒或灰盒测试,因为黑客很容易找到基本信息(例如客户系统的 IP 范围),而让有道德的黑客来做这项工作是没有代价的。 灰盒或白盒测试也可以为开发人员提供与测试团队合作的机会,不仅了解要修复的内容,还了解如何防止代码中未来出现漏洞。

7.挖掘不同的技能

吉利兰聘请了多个供应商“来测试我们系统的不同部分。 有人追求物理硬件,有人追求软件堆栈,有人处理云中的业务流程,”他说。 他还为每轮测试使用不同的测试人员。 “轮换不同的供应商会发现不同的弱点,因为他们使用不同的流程和攻击。”

8. 根据结果采取行动

大多数供应商将提供按优先顺序排列的详细攻击列表,解释攻击的执行方式以及每个漏洞的性质(例如软件缺陷与配置错误或未修补的系统),并制定详细的补救计划。 吉利兰说,除非你有预算和能力来响应和解决问题,否则甚至不必费心进行渗透测试。 “如果你只是为了测试而这样做,那就是浪费金钱,除非合规性需要。”

即便如此,仍有太多公司将渗透测试视为“勾选框”合规性练习,接受肤浅的测试而不根据结果采取行动。 如果您这样做,请记住所有那些遭受了引人注目的黑客攻击并损害了其业务的“合规”公司。

了解敌人

如果做得好,外部渗透测试是一种经济高效的方法,可以通过您最大的敌人(真正的黑客)的眼睛来了解您的系统。 “如果好人能做到,坏人也肯定能做到,”舒马赫说。 “如果每个人都知道自己面临什么,他们就会变得更聪明。”

我们每个人每分钟都在接受渗透测试(来自真正的黑客)。我们只是得不到结果。

— 蒂姆·奥布莱恩,帕莱拉

保持学习

通过 TechBeacon 的 SecOps 2021 现状指南向您的 SecOps 同行学习。 另外:下载 CyberRes 2021 安全运营状态。

通过 TechBeacon 指南掌握 SecOps 工具,其中包括用于 SIEM 的 GigaOm Radar。

未来是安全即代码。 通过 TechBeacon 指南了解 DevSecOps 如何帮助您实现这一目标。 另外:请参阅 SANS DevSecOps 调查报告,了解从业者的重要见解。

通过 TechBeacon 指南快速了解网络弹性。 另外:参加网络弹性评估。

通过 TechBeacon 的现代安全运营中心指南将这一切付诸实践。