Testy Bezpieczeństwa Fizycznego

Testy Bezpieczeństwa Fizycznego

Włamania to nie tylko próba zdalnego dostępu przez Internet. To także próba fizycznego dostania się do firmy i wykorzystania tego do dokonania przestępstwa.

Bezpieczeństwo fizyczne jest często obszarem pomijanym w standardowych testach bezpieczeństwa. Zazwyczaj systemy zabezpieczeń ustalane są raz, na samym początku, a potem nie są wprowadzane usprawnienia ani nie są robione testy weryfikujące poziom zabezpieczeń. Nasi specjaliści są jednym z niewielu w Polsce zespołów mających doświadczenie w przeprowadzaniu tego rodzaju testów. Eksperci Hollow Point weryfikowali zabezpieczenia banków, elektrowni i biur na całym świecie.W ramach testów bezpieczeństwa fizycznego zostanie zweryfikowane, czy wdrożone procedury bezpieczeństwa są wystarczające oraz czy pracownicy postępują zgodnie z wytycznymi.

Zakładamy, że w lokalizacjach Zamawiającego wdrożono różnego rodzaju zabezpieczenia fizyczne, których skuteczność wymaga weryfikacji, są to m.in.:

  1. System fizycznej kontroli dostępu (drzwi wejściowe, drzwi wewnętrzne, okna, bramki ochrony, etc.)
  2. Monitoring wideo
  3. System sygnalizacji włamania i napadu

Realizowane prace będą symulowały działania podejmowane przez rzeczywistych przestępców, którzy chcą uzyskać nieautoryzowany dostęp do sieci Zamawiającego aby wykraść z niej wrażliwe informacje.
Prace zostaną zrealizowane w oparciu o wiedzę i doświadczenie zgromadzone w obszarze inżynierii społecznej, a podczas działań nasz zespół wykorzysta uznane reguły psychologiczne często wykorzystywane przez oszustów.
Naszym kluczowym założeniem będzie ograniczenie negatywnego wpływu na ciągłość działania systemów Zamawiającego.

 

Etapy procesu testowego:

image

Rekonesans

  • W ramach każdej lokalizacji zostanie przeprowadzone rozpoznanie mające na celu zidentyfikowanie potencjalnych słabości ułatwiających przeprowadzenie ataku (identyfikacja mechanizmu fizycznej kontroli dostępu, liczby personelu na recepcji i w jej okolicy, obecności monitoringu, jakości procedur bezpieczeństwa fizycznego).

Próba obejścia recepcji i wejścia do pomieszczeń o ograniczonym dostępie

  • Próba wyłudzenia karty wejścia lub klucza poprzez podszycie się (np. pod osobę personelu technicznego mającą usunąć awarię, osoby sprzątające, czy kuriera z przesyłką).
  • Próba sklonowania karty wejścia pracownika i próba wejścia za jej pomocą.
  • Próba przeskoczenia/ominięcia kołowrotków/bramek.
  • Próba wykorzystania piggy backingu do dostępu do wewnętrznych pomieszczeń.

Testy wewnętrzne

  • Przeprowadzenie nasłuchu urządzeń sieciowych w sieciach kablowych (sala konferencyjna, gniazdko drukarki, gniazdko w przestrzeni biurowej).
  • Włączanie do infrastruktury Zamawiającego nieautoryzowanych urządzeń (np. minikomputerów Raspberry Pi umożliwiających w bezpieczny sposób zdalny dostęp, key loggerów, itp.).
  • Przeprowadzenie nasłuchu sieci WiFi.
  • Rekonesans sieci wewnętrznej, próby zidentyfikowania systemów wewnętrznych oraz uzyskania do nich dostępu.
  • Próba zidentyfikowania urządzeń elektronicznych oraz dokumentacji, zawierających potencjalnie wrażliwe informacje.
  • Próby uzyskania dostępu do stacji roboczej, telefonu VoIP lub telefonu komórkowego pracowników Zamawiającego.

Raportowanie i rekomendacje

  • Przedstawienie wyników testów oraz rekomendacji naprawczych dla wykrytych podatności i słabych punktów.
  • Sporządzenie szczegółowego raportu z wyników testów, analizę podatności i rekomendacje naprawcze
  • Konsultacje z zespołem IT w celu omówienia wyników oraz dostosowania rekomendacji do specyfiki organizacji.
  • Zapewnienie pełnego obrazu stanu zabezpieczeń oraz praktycznych zaleceń dotyczących ich poprawy.

 

Co zyskasz zamawiając Testy Bezpieczenstwa Fizycznego:

  1. Wzmocnienie poziomu bezpieczeństwa – Wskazanie i wyeliminowanie rzeczywistych słabości systemowych oraz proceduralnych, które mogłyby zostać wykorzystane przez cyberprzestępców.
  2. Zwiększenie odporności na zagrożenia – testy bezpieczeństwa fizycznego umożliwiają szczegółową analizę przygotowania organizacji na wtargnięcie intruzów i zdobycie dostępu do kluczowych elementów infrastruktury i informacji, wskazując jednocześnie kluczowe obszary wymagające dalszej analizy pod kątem bezpieczeństwa. Dzięki temu pozwala na znaczące zwiększenie poziomu ochrony i redukcję ryzyka.
  3. Optymalizacja procesów reagowania na incydenty – Ocena procedur reagowania i wskazanie obszarów wymagających poprawy usprawnia procesy, co skraca czas reakcji na incydenty.
  4. Raport z rekomendacjami i planem naprawczym – Szczegółowy raport dostarcza zarządowi i zespołom bezpieczeństwa praktyczne wskazówki, które można natychmiast wdrożyć. Dodatkowo, ćwiczenie pozwala na stworzenie planu naprawczego, co zapewnia skuteczną strategię rozwoju zabezpieczeń.