ほとんどすべてが、ペンテスト中にターゲットの整合性を保証することは不可能であることに同意します( 熟練したプロのペンテスターが、ペンテスト中に本番の機密データを意図せずに削除または変更することは許容されますか? )。予期しない入力と自動ツールを使用して、その応答を確認します。
このシナリオでは、重要なインフラストラクチャでペンテストを実行することは妥当ですか?人命を保護するために重要なインフラストラクチャの完全性が必要になる場合があり、その機能不全は人命を危険にさらします。
重要度がわかっている重要なインフラストラクチャでセキュリティテストを実行するにはどうすればよいですか?
この問題の考えられる解決策は次のとおりです。
1)理論的監査を実行する
理論的な監査は問題ありませんが、実際の結果ではなく理論的な結果が得られます。
2)同一環境でペンテストを実行します
重要なインフラストラクチャについて(および他の環境についても)話をするとき、環境のコストと複雑さのため、2つの同一の環境を持つことは不可能かもしれません。
重要なインフラストラクチャについて話すときは、次のようなことについて話します。
重要なシステムを扱うテストでは、通常、テストをリスクの低い操作に限定し、システムに害を及ぼす可能性のある自動化ツール(Nessusなど)を回避します。
重要なインフラストラクチャに固有の、私は次のように言います:
これにもかかわらず、常にリスクが存在します。それはあなたが対処しなければならないものであり、ある意味でそれは良いことです。テスターが低リスクのアクションのみを実行してオフラインで何かをノックすると、攻撃者はさらに悪い結果をもたらす可能性があることがわかります。計画されたテスト中に偶発的なシステムクラッシュが発生すると、悪意が原因で広範囲に及ぶクラッシュが発生することはありませんが、誰も予期していません。テストシナリオでそれを下げると、それに応じて計画を立て、適切な修正を行うことができます。
まあ、いいえ、重要なインフラストラクチャで破壊的なテストを実行することは「合理的」ではありません。これは定義によるものです。重要なインフラストラクチャは critical です。
計算しましょう(数学はかっこいいです)。侵入テストには、ある確率(できれば小さい)の確率があります p1が適用されているサービスを中断します。また、確率 p2可能性のある問題の検出と修正を可能にする p3利用され、サービスの中断につながります。次に、侵入テストを適用するときの中断の確率は pです。1 +(1-p2)・p3(ペンテストはすぐに物事を壊すか、穴を「見逃し」、攻撃者はとにかく成功します)。その値が pより大きい場合3の場合、ライブの重要なシステムのペンテストは、害よりも害が大きく、実行してはなりません。
すべての一般論として、これがすべてです リスク分析 :ペンテストの実行に伴うリスクと、ペンテストの実行に伴うリスクをしないでバランスさせる必要があります。上記のいくつかの数学的表記が示唆しているように思われるのとは対照的に、関連する確率は適切な精度で知ることができないため、結局のところ推測です。本当に覚えておかなければならないことは、可能な戦略の比較的大きなセットがあるということです:
考慮すべき追加のポイントは、 attacks はリスクの1つのタイプにすぎないということです。他のタイプがあります。洪水、地震、火災、とにかく「重要なインフラストラクチャ」の多くを破壊する可能性があり、それらも考慮する必要があります。洪水に対処する一般的な方法は、どこかにバックアップインフラストラクチャを用意することです(「コールドサイト」、「ウォームサイト」、または「ホットサイト」、そのサイトのインストールが事前に完了した距離によって異なります)。場合によっては、このバックアップサイトはリスクのないペンテストに使用できます。
ホストをVMゲストに変換し、ゲストをオフサイトに移動して、別の場所でペンテストします。ファームウェアサンプルを収集して、Qemuで実行します。いくつかのDCS、PLC、RTU、またはスマートメーターデバイスを要求して研究室の目的で早期退職を余儀なくされました。