Loading
August 18, 2024By Harry Ha

10 sai lầm phổ biến của Penetester

Khi thực hiện Penetration Testing, Pentester có thể mắc phải 10 sai lầm phổ biến mà các Penetration Tester có thể mắc phải. Những sai lầm này có thể làm giảm hiệu quả của bản báo hoặc giảm uy tín cũng như không được đánh giá cao. Ngoài ra, những sai lầm này có thể dẫn đến việc bỏ sót các lỗ hổng quan trọng hoặc gây ra các vấn đề không mong muốn.

Không xác định rõ ràng phạm vi kiểm thử

Thiếu sót trong việc xác định phạm vi kiểm thử rõ ràng có thể dẫn đến việc kiểm thử các hệ thống ngoài phạm vi, gây gián đoạn hoạt động hoặc bỏ sót các phần quan trọng cần kiểm thử.

Việc xác định không rõ phạm vi cũng có thể dẫn đến hiểu lầm giữa nhóm kiểm thử và khách hàng về những gì được kiểm tra và không được kiểm tra.

Thiếu kế hoạch và chuẩn bị kỹ lưỡng

Bắt đầu kiểm thử mà không có kế hoạch rõ ràng hoặc không chuẩn bị đầy đủ có thể dẫn đến việc bỏ sót các lỗ hổng hoặc không khai thác được toàn bộ khả năng của bài kiểm thử.

Thiếu chuẩn bị cũng có thể dẫn đến việc không có sẵn các công cụ cần thiết hoặc không hiểu rõ về môi trường kiểm thử, làm giảm hiệu quả của quá trình kiểm thử.

Sử dụng quá nhiều công cụ tự động

Dựa hoàn toàn vào các công cụ tự động mà không thực hiện kiểm tra thủ công có thể dẫn đến việc bỏ sót các lỗ hổng không được các công cụ này phát hiện.

Công cụ tự động thường có thể tạo ra nhiều “false positives” (cảnh báo giả), cần có sự can thiệp của con người để xác nhận các lỗ hổng thực sự.

Ít giao tiếp với khách hàng

Không duy trì sự giao tiếp liên tục với khách hàng trong suốt quá trình kiểm thử có thể dẫn đến hiểu lầm, không đạt được mục tiêu của bài kiểm thử, hoặc gây ra những sự cố không mong muốn.

Việc không thông báo kịp thời cho khách hàng về những phát hiện quan trọng hoặc các vấn đề phát sinh có thể làm giảm giá trị của bài kiểm thử.

Không lưu lại log và Proof of Concept (PoC) đầy đủ

Không lưu giữ các log và chứng cứ trong quá trình kiểm thử có thể làm mất thông tin quan trọng để phân tích và tạo báo cáo sau này. Bạn có thể tham khảo cách cách trình bày một lỗ hổng vừa ngắn gọn và vẫn đầy đủ thông tin ở trong link trên.

Việc thiếu chứng cứ cũng có thể làm mất cơ hội chứng minh rằng các lỗ hổng đã được khai thác thành công, làm giảm độ tin cậy của kết quả kiểm thử.

Bỏ qua các lỗ hổng “low-hanging fruit”

Tập trung quá nhiều vào các lỗ hổng phức tạp mà bỏ qua những lỗ hổng cơ bản, dễ khai thác (low-hanging fruit) có thể dẫn đến việc bỏ sót các điểm yếu quan trọng mà kẻ tấn công thực tế có thể khai thác.

Các lỗ hổng đơn giản như mật khẩu yếu, cấu hình sai, hoặc thiếu các bản vá bảo mật cũng có thể gây ra rủi ro lớn cho tổ chức.

Thiếu góc nhìn toàn cảnh của bức tranh bảo mật

Chỉ tập trung vào các lỗ hổng kỹ thuật mà bỏ qua các yếu tố khác như chính sách bảo mật, quy trình quản lý hoặc nhận thức bảo mật của nhân viên có thể dẫn đến việc bỏ sót các mối đe dọa tiềm ẩn.

Một cuộc tấn công thành công thường không chỉ dựa vào một lỗ hổng kỹ thuật mà còn kết hợp nhiều yếu tố khác, bao gồm cả yếu tố con người.

Không thực Post-Exploitation (hậu kiểm)

Bỏ qua giai đoạn hậu kiểm sau khi khai thác thành công một lỗ hổng có thể làm mất cơ hội đánh giá mức độ ảnh hưởng thực sự của lỗ hổng đó.

Kiểm tra hậu kiểm giúp xác định các quyền truy cập đã đạt được, các dữ liệu đã tiếp cận, và các hành động có thể thực hiện từ các quyền truy cập đó.

Không rút kinh nghiệm sau mỗi lần Pentest

Không rút ra bài học kinh nghiệm sau khi hoàn thành kiểm thử, bao gồm phân tích những gì đã làm tốt và những gì cần cải thiện, có thể làm giảm chất lượng của các bài kiểm thử trong tương lai.

Quá trình học hỏi sau kiểm thử giúp nhóm kiểm thử nâng cao kỹ năng và cải thiện quy trình, từ đó thực hiện các bài kiểm thử thâm nhập hiệu quả hơn.

Không có các biện pháp khắc phục rõ ràng

Chỉ báo cáo các lỗ hổng mà không đề xuất các biện pháp khắc phục rõ ràng và thực tế có thể khiến tổ chức gặp khó khăn trong việc cải thiện an ninh.

Đưa ra các biện pháp khắc phục cụ thể giúp tổ chức hiểu rõ những bước cần thực hiện để giảm thiểu rủi ro và ngăn chặn các cuộc tấn công trong tương lai

Tránh được những sai lầm này sẽ giúp Penetration Tester thực hiện công việc của mình một cách hiệu quả hơn, đảm bảo rằng các lỗ hổng bảo mật được phát hiện và khắc phục, giúp bảo vệ tổ chức trước các mối đe dọa an ninh mạng.

Harry Ha

Whitehat hacker, Founder at Cookie Hân Hoan, Co-founder at CyRadar, Senior Penetration Tester, OSCP, CPENT, LPT, Pentest+

svg

What do you think?

It is nice to know your opinion. Leave a comment.

Leave a reply