Penetration testing onderdeel van het Software Development team

COL_Logo_600px_600_1.png

Softwarebedrijven boden vroeger software aan als installatie dat on-premise werd gehost. Tegenwoordig wordt software echter in toenemende mate als service aangeboden. Daarmee verschuift de verantwoordelijkheid voor beveiliging van afnemer naar aanbieder. De GDPR/AVG-wetgeving weerspiegelt deze verantwoordelijkheid duidelijk. In dit artikel geven we handvatten hoe je van Penetration (PEN)-testing core-business maakt.

Een regel code maakt het verschil tussen: data is veilig en data ligt op straat. Softwarebedrijven in Nederland gaan dan ook zeer serieus om met deze verschuiving en maken PEN-testing onderdeel van hun core-business. PEN-testen mag je niet enkel uitbesteden. Het is te zeer verweven met de core van het softwarebedrijf. Zeker als software frequenter wordt gereleased.

Applicatielaag als doelwit
De applicatielaag verdedigen is het moeilijkste omdat deze altijd is verbonden met het web (port 80, 443). De kwetsbaarheden ontstaan door complexe input vanuit het web, waardoor malafide gebruik moeilijk detecteerbaar is. Het testen vraagt diepgaande kennis van de applicatielaag (whitebox testing).

Zero-day attacks
Het onbedoeld introduceren van kwetsbaarheden worden zero-day vulnerabilities genoemd. Verreweg de meeste kwetsbaarheden in proprietary code blijken zero-day kwetsbaarheden. Een ervaren hacker vindt en benut deze kwetsbaarheden in zeer korte tijd, zonder gedetecteerd te worden.

PEN-testen als core-business
Voor het vinden van kwetsbaarheden is Penetration testing noodzakelijk. De PEN-testset wordt beheerd door het software development team en elke release geactualiseerd en waar mogelijk geautomatiseerd. De set test omvat ook third-party components, zoals een webserver.

Cybersecurity activiteiten
Cybersecurity bestaat uit vijf hoofdactiviteiten: (1) Identify, (2) Protect, (3) Detect, (4) Respond en (5) Recover. Het onderstaande overzicht van het NIST geeft verder inzicht:

download.png

Software frameworks
Diverse software frameworks ondersteunen geautomatiseerd PEN-testen, zoals Burp Suite, Metasploit project en Nmap, Owasp ZAP. Kali Linux bevat een basis testsuite om de mogelijkheden te verkennen.

Als je meer wilt weten over Cybersecurity en expert wilt worden om Nederland en je bedrijf veiliger te maken, dan is cursus Cybersecurity & Continuous Intelligence waardevol. Je ontwikkelt in kleine groepen kennis en bouwt een sterk netwerk van gelijkgestemden.



Kijk voor cursusinformatie op de cursuspagina