Chiedo se le aziende possono utilizzare alcuni strumenti, alcune tecniche per evitare che i penetration tester che si comportano in modo malizioso possano esfiltrare alcuni dati o compromettere il sistema in modo permanente.
Puoi registrare tutto il traffico dietro il tuo firewall o rimanere sveglio tutta la notte a guardare l'output di Wireshark, ma senza competenze tecniche sarà difficile dare un senso ai bit che volano davanti a te. Un sistema di prevenzione della perdita di dati è probabilmente quello che hai in mente, ma interferirà con il pentest, a meno che questa non sia esattamente l'apparecchiatura che vuoi testare.
La risposta è due diligence . Prima di assumere un'azienda controlla le loro credenziali. Poni domande, chiedi anche rapporti di esempio. Alcuni abiti faranno poco più che eseguire una scansione automatica e spuntare le caselle su un foglio modello. Questo non è quello che vogliamo. Quello che vogliamo sono pentestri di talento che pensano fuori dagli schemi e escogitano attacchi originali , manuali basati sui loro sforzi di ricognizione (che per la maggior parte sono automatizzati). Un buon pentest dovrebbe essere un'operazione su misura e non un esercizio di stampino per biscotti.
Non farei affari con un'azienda che non fornisce rapporti di esempio (rapporti curati ovviamente).
La mia più grande preoccupazione non è la disonestà, ma piuttosto la mancanza di competenza, il che significa che paghi per un risultato inutile.
Quindi questo è il mio primo filtro. Un'azienda che rispetta le regole è a mio parere meno etica perché fornisce consapevolmente un servizio di discutibile valore. Probabilmente è meglio di niente, ma vuoi un buon rapporto qualità-prezzo.
Non riesco a ricordare un singolo caso di una società pentest utilizzata per azioni criminali. Tuttavia alcuni sono stati citati in giudizio per ciò che equivarrebbe a "negligenza". Esempio: Affinity Gaming vs Trustwave.
Il contratto dovrebbe essere chiaro su cosa è consentito e cosa no. Assicurati che non ci siano malintesi e che la persona che ti assume abbia piena autorità. Cosa potrebbe andare storto: Iowa vs Coalfire
Sicuramente, i "test di penetrazione non autorizzati" (ossimoro) che vogliono entrare nei tuoi sistemi non chiederanno il tuo permesso per testare e quindi andare oltre lo scopo dell'incarico. Si inviteranno solo loro stessi.
Non so se sei uno di quelli, ma alcune aziende / agenzie governative richiedono un nulla osta di sicurezza . Ciò alza un po 'l'asticella: è improbabile che i criminali abbiano un nulla osta. Ci sono eccezioni come Mr Snowden, il rischio dello 0% non esiste.
Se la tua azienda è coinvolta in attività discutibili, danneggiando l'ambiente, vendendo armi ai tiranni, allora potresti legittimamente essere preoccupato per gli informatori. Questo è un enigma: hai informazioni sensibili e desideri mantenerle segrete, ma per proteggerle devi consentire a un estraneo di accedervi. Dovresti selezionare un fornitore che abbia esperienza di lavoro con aziende nel tuo campo di attività e che sia a tuo agio con quello che fai. Forse il tuo ente commerciale oi tuoi partner commerciali possono fornire consigli. Passaparola.
Se pensi che la tua azienda possa subire danni finanziari / multe in caso di esposizione dei dati (accidentale o meno), parla con la tua assicurazione azienda. A proposito, anche la società pentest dovrebbe avere un'assicurazione di responsabilità civile. Questa è una domanda da porre.
Le violazioni sono un dato di fatto. Quasi tutte le aziende sono state hackerate almeno una volta o lo saranno in futuro. Questo è qualcosa da considerare. Dovresti avere un piano di ripristino di emergenza pronto, indipendentemente dal fatto che tu decida di procedere con il pentest. Che penso sia una buona idea: se le cose vanno male almeno puoi dimostrare di aver intrapreso sforzi ragionevoli per prevenire una violazione. Una società ritenuta negligente può aspettarsi sanzioni più severe in termini di: multe normative, azioni legali, contraccolpo dei consumatori, esposizione negativa sui media, rivolta degli azionisti, ecc.