BAS (Breach and Attack Simulation) – это эволюция пентеста, которая автоматически воспроизводит действия злоумышленников. Запустившись, BAS-инструмент проводит атаку по заданному сценарию, тем самым подвергая системы защиты различным методам взлома.
При автоматизации процесса пентеста эффективность работы команды Red Team увеличивается. Таким образом, кибербезопасность организации находится под постоянным контролем: отслеживаются все ключевые векторы атак, проверяются средства ИБ на предмет правильной настройки и функционирования и оценивается корректность действий сотрудников компании. Это даёт более релевантные результаты проверки, поскольку чем глубже анализ и чем регулярнее он проводится, тем более точные представления о надежности выстроенного процесса ИБ.
Практика доказывает, что наличие базовых средств защиты информации недостаточно, чтобы отразить объективную картину того, насколько организация готова к встрече с реальными атаками хакеров. Как пример, в октябре 2021 года в компанию «Доктор Веб» обратилась одна из казахстанских телекоммуникационных компаний с подозрением на наличие вредоносного ПО в корпоративной сети. При первичном осмотре были обнаружены бэкдоры, ранее использовавшиеся лишь в целевых атаках. В ходе расследования удалось установить, что компрометация внутренних серверов компании началась еще в 2019 году. На протяжении нескольких лет основными инструментами злоумышленников были Backdoor.PlugX.93 и BackDoor.Whitebird.30, утилиты Fast Reverse Proxy (FRP), а также RemCom. При наличии инструмента по автопентесту данного инцидента можно было бы избежать, так как инфраструктура была бы готова к различным атакам.
Каким организациям нужен BAS:
- имеющим команду Red Team;
- проводящим Pentest несколько раз в год;
- у которых выстроена базовая модель безопасности.
Имея опыт работы с BAS-решениями, эксперты Alexis Company могут продемонстрировать преимущества и необходимость владения инструментом такого класса, оказать помощь в выборе и тестировании BAS-решения.