Công cụ đánh giá bảo mật CORE Impact

Tại sao cần đánh giá bảo mật?

Trong một nền kinh tế toàn cầu hóa như hiện nay thì vấn đề thông tin được xem như là sự sống còn đối với các doanh nghiệp.

Theo một số liệu về vấn đề bảo mật thông tin của Tổ chức chứng nhận TÜVRheinland Việt Nam cho biết, mỗi năm có trên 15.000 hồ sơ của các bệnh viện bị tìm thấy trong thùng rác, 30.000 mật khẩu của các tài khoản Internet bị công bố trên mạng, 25 người từ phòng phát triển kinh doanh của công ty này chuyển sang công ty đối thủ, các ngân hàng phải trả hàng triệu USD do bị tấn công vào hệ thống giao dịch nghiệp vụ và 300.000 số tài khoản tín dụng cá nhân bị trộm, một số bị công bố trên Web.

Vì vậy, cần áp dụng các biện pháp giảm thiểu tối đa nguy cơ mất trộm thông tin. Một trong các biện pháp đó là đánh giá, đảm bảo an toàn và bảo mật cho hệ thống thông tin của tổ chức.

Và thông qua các công cụ đánh giá tự động, tổ chức có thể đánh giá được nhanh chóng, toàn diện và hiệu quả các lỗ hổng bảo mật cũng như đánh giá chính xác nguy cơ thực sự từ các lỗ hổng đó.

Sử dụng công cụ nào để đánh giá?

CORE Impact là sản phẩm của Core Security, công ty hàng đầu của Hoa Kỳ về lĩnh vực bảo mật. Đây là phần mềm đầu tiên và hữu dụng nhất trong lĩnh vực đánh giá lỗ hổng và mức độ thâm nhập nhằm chủ động xác minh những rủi ro nguy hiểm trong bảo mật thông tin. CORE Impact hỗ trợ các chuyên gia bảo mật xác định những mối đe dọa APT và các cuộc tấn công phức tạp khác có thể gây rủi ro cho các cơ quan, tổ chức.
Không giống những giải pháp quản lý lỗ hổng bảo mật khác, CORE Impact cung cấp cho khách hàng công cụ kiểm tra thương mại và đa chiều, có khả năng giả lập một cách an toàn tấn công lấy trộm dữ liệu trên nhiều thành phần của hệ thống CNTT. Nhờ vậy, những đội ngũ cán bộ bảo mật chủ động quản lý và giảm thiểu rủi ro.

Điểm nổi bật của CORE Impact:

Cơ chế vận hành:

Máy chủ cài đặt CORE Impact sẽ được cung cấp thông tin về mạng lưới đã hội nhập, thiết bị đầu cuối, ứng dụng website, thiết bị di động, người dùng cuối cùng và các mạng không dây.

Giải pháp sẽ thực hiện tự động, phát hiện thông tin về mục tiêu sau đó lựa chọn các phương thức khai thác bản quyền tương ứng để thực hiện kiểm tra xâm nhập. Việc này giúp người sử dụng bình thường không phải chỉnh sửa nhiều giải pháp. Đối với người sử dụng chuyên sâu, có thể chỉnh sửa tham số tương ứng với mỗi mã khai thác (exploit) để kiểm thử.

Mô hình hoạt động của Core Impact

Sau khi kiểm thử thành công giải pháp đưa ra các báo cáo có tính thực thi cao:

Video sau đây sẽ cung cấp đầy đủ cách thức hoạt động của CORE Impact: Xem tại đây

Các tính năng nổi bật:

  • Xác định lỗ hổng ứng dụng web, web server và cơ sở dữ liệu tương ứng mà KHÔNG có cảnh báo sai.
  • Thực hiện tự động phát hiện và cảnh báo rủi ro trong danh sách OWASP Top Ten.
  • Tự động tạo kịch bản (scripts) để lợi dụng lỗ hổng an ninh của ứng dụng.
  • Sử dụng lại và xác minh kết quả rà soát từ các ứng dụng khác.
  • Đánh giá hậu quả khi ứng dụng web bị tấn công bằng cách liên kết đến máy chủ và mạng.
  • Tìm kiếm thông tin hệ thống nhờ chức năng: Network Discovery, Port Scanner, và OS and Service Identification
  • Xác định nguy cơ nghiêm trọng đối với hệ điều hành và ứng dụng. Giải pháp chứa đựng thư viện lỗ hổng được cung cấp bởi đội ngũ chuyên gia nghiên cứu bảo mật của chính Core Security.
  • Giả lập các bước tấn công.
  • Lợi dụng thành phần bị chiếm đoạt để tấn công tài nguyên khác thông qua VPN hoặc proxy
  • Tìm kiếm địa chỉ email người dùng thông qua cấu trúc website, tài liệu, website tìm kiếm, PGP và Whois.
  • Gửi email lừa đảo (phishing).
  • Sử dụng các kịch bản (script) lỗ hổng thiết bị cá nhân.
  • Kiểm tra về nhận thức bảo mật bằng cách theo dõi email và rò rỉ dữ liệu.
  • Xác định và xác minh rủi ro quan trọng dẫn đến rò rỉ thông tin bởi các thiết bị di động.
  • Thử nghiệm mức độ an ninh của công nghệ di động mới.
  • Truy cập và sửa đổi dữ liệu cuộc gọi, GPS, danh bạ, tin nhắn.
  • Bảo vệ người dùng cuối khỏi nguy cơ lừa đảo.
  • Giả lập tấn công mã hóa phổ biến cho mạng không dây: WEP, WPA-PSK và WPA2-PSK.
  • Thu thập dữ liệu về hệ thống kết nối với mạng.
  • Thực hiện tấn công man-in-the-middle, nghe lén thông tin truyền qua mạng không dây và chèn thông tin tấn công trên đường truyền.
  • Mạo danh các điểm truy cập không dây và kiểm tra lỗ hổng của các hệ thống đang kết nối.
  • Liên kết thiết bị đã chiếm hữu với các hệ thống phía sau như mạng, ứng dụng hay người dùng.
  • Quét các thiết bị mạng trong dải IP định sẵn và thu thập thông tin thiết bị đó như: nhà sản xuất, mẫu mã, hệ điều hành,…
  • Tấn công thiết bị thông qua các lỗ hổng tương ứng của thiết bị, hệ điều hành, cấu hình, bẻ khóa mật khẩu,…

Lợi ích của Core Impact:

Thao tác dễ dàng, thực hiện nhanh chóng

Đánh giá toàn diện hệ thống thông tin.

Tập trung xử lý vào các rủi ro bảo mật thực sự.

Theo dõi tình trạng bảo mật chung của hệ thống qua báo cáo.

Trải nghiệm ngay sản phẩm CoreImpact!