Penetratietesten zorgen er regelmatig voor dat gevoelige informatie wordt gelekt. Dat is een van de conclusies van onderzoek uitgevoerd door BlackBerry. Een onderzoeksteam van het Canadese bedrijf vond onder meer vertrouwelijke informatie van een luchtverkeersleiding terug in een semipublieke malware-omgeving.
In zijn rapport ‘Thin Red Line: Penetration Testing Practices Examined’ onderzocht het BlackBerry Cylance Threat Intelligence Team een reeks aan twijfelachtige penetratietesten, diens bijproducten en de resultaten. In het rapport worden vragen gesteld over hoe verwachtingen op het gebied van privacy en betrouwbaarheid worden nagestreefd. Ook de naleving van wettelijke en reglementaire eisen, zoals de Europese AVG, zijn geanalyseerd.
Een bepaalde casestudy van een advanced persistant threat (apt) wordt uitgelicht. Het bleek dat de groep achter deze APT een Braziliaans beveiligingsbedrijf is, dat betrokken was bij de blootstelling van gevoelige gegevens van een luchtverkeersleiding. Wat aantoont dat ‘pentesting’-praktijken niet zoveel verschillen van daadwerkelijke bedreigingen, zegt BlackBerry.
Blootstelling is van klantgegevens
Het onderzoek bestudeert ook de vakkennis van ruim twintig bedrijven die ‘pentesting’-diensten aanbieden, waaruit blijkt dat er een wijdverspreide blootstelling is van klantgegevens in semipublieke databases.
‘In de afgelopen vijf jaar is er wereldwijd een enorme toename van partijen die offensieve testdiensten aanbieden. Dit leidt uiteindelijk tot praktijken die de beveiliging van een bedrijf aanzienlijk in gevaar kunnen brengen’, zegt Josh Lemos, VP Research & Intelligence bij BlackBerry Cylance.
‘Door dit rapport naar buiten te brengen willen we beveiligingsexperts en hun klanten kritischer laten nadenken over hoe pentesten de veiligheid ook negatief kunnen beïnvloeden. Zo kan er vervolgens worden ingestemd met meer leidende richtlijnen voor activiteiten als dataverwerking en wordt bovendien het bewustzijn vergroot rondom al dan niet onbedoelde gevaarlijke testpraktijken.’