Послуги з імітації атак хакерів для вдосконалення процесів кібербезпеки.
/ BLOG
Індустрія платіжних карток постійно привертає увагу хакерів. Тому ця сфера потребує максимальної уваги до кіберзахисту.
Рада зі стандартів безпеки індустрії платіжних карток (Payment Card Industry Security Standards Council, PCI SSC) 31 березня 2022 року випустила оновлену версію стандарту PCI DSS 4.0. Почалося ознайомлення з новою версією та приготування до комфортного переходу для відповідності всім вимогам.
Після 31 березня 2024 дія версії стандрату PCI DSS 3.2.1 буде припинена, і набере чинності PCI DSS 4.0.
У цій статті ми роздивимося лише ті вимоги, які стосуються тесту на проникнення (pentest).
Сертифікація PCI DSS встановлює різноманітні вимоги, серед яких потреба в регулярних тестах на проникнення. Зокрема, вимога 11.4 підкреслює необхідність проведення зовнішніх та внутрішніх тестів на проникнення кожні 12 місяців або після значних змін у середовищі.
Ці вимоги також визначають перевірки тестування сегментації, які виходять за рамки більшості стандартних тестів на проникнення (pentest). У вимозі 11.4 чітко зазначено, що компанії повинні визначити, задокументувати та впровадити методологію тестування на проникнення, яка включає:
Нижче наведено кілька прикладів значних змін, які потребуватимуть подальшої перевірки за допомоги тестування на проникнення:
Сканування вразливостей вважається важливим елементом вимог PCI DSS. Вимога 11.2 надає наступну інформацію. Проводьте сканування вразливостей внутрішньої та зовнішньої мереж кожний квартал, особливо після будь-яких істотних змін у мережі. Усуньте виявлені вразливості та, за необхідності, повторіть сканування, поки не буде досягнуто успіху. Після проходження сканування на початкову відповідність PCI DSS суб’єкт господарювання повинен протягом наступного року пройти чотири квартальні сканування.
Зовнішнє сканування повинно проводитися кожен квартал за допомогою кваліфікованого сканувальника, якого запрошують із компанії, яка спеціалізується на подібних послугах. Проведення сканування обов’язково відбувається після внесення змін у мережу. Внутрішнє сканування може бути проведене внутрішнім персоналом.
Вимога 11.4.1 стосується методології, що використовується фахівцями під час виконання тестів на проникнення. Вказано, що для цього застосовуються методи, прийняті відповідною галуззю, тобто використовується методологія, яка імітує атаки зловмисників. Варто зауважити, що автоматизоване сканування не є достатнім для виконання вимоги даного пункту.
Тестування на проникнення для відповідності стандарту PCI DSS має виконуватися одним із таких варіантів:
PCI DSS 4.0 навіть пропонує вказівки щодо вибору зовнішньої третьої сторони для роботи з PCI Pentest у розділі «Належні практики» вимоги 11. PCI SSC рекомендує шукати постачальника з певними сертифікатами тестування на проникнення, які можуть допомогти перевірити рівень кваліфікації та компетентність тестувальника.
Рада також рекомендує вибрати постачальника тестів на проникнення з попереднім досвідом проведення тестів на відповідність PCI DSS. Оцінюючи потенційних постачальників, ви можете взяти до уваги кількість років їхнього досвіду, тип і обсяги, з якими вони працювали раніше тощо. Підтвердження того, що досвід вашого постачальника відповідає вашим потребам, має важливе значення для постійної та безперебійної відповідності PCI DSS .
На основі нашого багаторічного досвіду, ми рекомендуємо залучати зовнішніх постачальників таких послуг для проведення пентестів. Це дозволить провести весь комплекс робіт швидше та з більшою професійністю.
Вимоги DSS 11.4.2 та 11.4.3 передбачають внутрішнє та зовнішнє тестування на проникнення. Тестування може проводити як компанія, сертифікована за стандартом PCI, так і незалежний постачальник послуг, проте обов'язковою є наявність високої кваліфікації. При цьому враховується попередній досвід та наявність галузевих сертифікатів.
У вимозі 11.4.1 зазначається, що необхідно проводити внутрішнє тестування Центрального середовища обробки даних (CDE), а раніше багато організацій не здійснювали цей вид робіт.
Потрібне внутрішнє та зовнішнє тестування всього CDE. Таким чином, тестування на проникнення збільшується за обсягом, включаючи тестування на проникнення мережі та додатків, і потребуватиме відповідної готовності до масштабування для відповідності вимогам PCI DSS 4.0. Будь-яке цифрове середовище, підключене до CDE, включно з мережевими, хмарними та гібридними середовищами, а також додатками, як-от API та веб-додатками, необхідно буде включити до пентестування для відповідності PCI DSS 4.0.
Тестування на проникнення має проводитися принаймні один раз на 12 місяців відповідно до вимоги 11.4, а також у разі будь-якого значного оновлення чи зміни на рівні інфраструктури чи програми. Це не тільки обов’язкова вимога - це вважається найкращою практикою для всіх компаній, які дбають про свій кіберзахист. Включення тестування на проникнення в життєвий цикл розробки програмного забезпечення (SDLC) може запобігти виникненню різних проблем.
PCI DSS також вимагає повторного тестування на проникнення, щоб переконатися, що вразливості, які можна використати, були усунені належним чином і більше не становлять загрози для CDE.
Перевірка сегментації є одним із компонентів тестування на проникнення, який проводиться для отримання сертифікації за стандартом PCI DSS.
Вимога DSS 11.4.5 наполягає на тому, щоб тестувальники підтвердили, що сегментація мережі реалізована належним чином. Мета цієї вимоги - підтвердження того, що засоби контролю здатні ефективно ізолювати CDE від інших систем за його межами. Для виконання цієї вимоги, зазвичай, проводяться серії сканувань із кожного сегменту мережі.
У пункті 11.4.6 зазначено, що перевірка сегментації має проводитися кожні шість місяців, а не щорічно.
Наша висококваліфікована та досвідчена Red Team, яка є частиною компанії IT Specialist, пропонує повний спектр послуг тестування на проникнення для організацій будь-якого розміру, яким потрібно підготуватися до відповідності стандарту PCI DSS 4.0.
Наша команда експертів із PCI DSS допоможе вам визначити правильний обсяг проведення тестів на проникнення для досягнення бажаного результату.