Знакомая история? Компания заказывает пентест, получает отчёт на 80 страниц, закрывает найденные уязвимости — и выдыхает. Галочка стоит. Бюджет потрачен. Можно спать спокойно, но сон крепче не стал. Классический пентест работает так: специалист ищет путь к цели — например, к домен-администратору. Находит один. Фиксирует. Пишет рекомендации. Уходит. Но один найденный путь не означает, что других не существует. Атакующий не ограничен ТЗ, таймингом и бюджетом. Он будет искать столько, сколько нужно. И зайдёт туда, куда пентестер просто не смотрел — например, через подрядчика, которому вы доверяете. Именно поэтому после формального пентеста многие компании продолжают жить с иллюзией защищённости. Не с защищённостью — а с её имитацией. Есть вещи, о которых в индустрии не принято говорить громко: Атаки на цепочки поставок почти никогда не входят в перечень работ пентеста. Хотя именно через подрядчиков, вендоров и интеграторов сегодня проходит один из самых распространённых векторов атак. Kil
Пентест прошёл. Почему я всё равно не чувствую себя в безопасности?
14 апреля14 апр
1
2 мин