Pour la pénétration d’un réseau, les pirates éthiques (appelés « équipes rouges » dans le jargon de la cybersécurité), utilisent des outils et des techniques de piratage pour exécuter une cyberattaque simulée sur le système informatique d’une organisation. L’objectif est de parvenir à passer derrière le pare-feu de l’organisation et d’obtenir un accès non autorisé.
Les tests d’intrusion réseau peuvent inclure l’attaque d’applications web, d’API, de points de terminaison et de commandes physiques. Les attaques simulées sur le système d’exploitation peuvent révéler des faiblesses de sécurité et montrer à l’organisation où se trouvent les points faibles.
Ces attaques simulées aident les équipes de sécurité à détecter les failles de sécurité liées à l’infrastructure du réseau. Les menaces courantes qui peuvent être testées comprennent l’attaque par déni de service distribué (DDos), le système de noms de domaine (DNS), les logiciels malveillants, le phishing et l’injection SQL.
Les testeurs utilisent également des outils pour exécuter la phase de reconnaissance et automatiser le processus de test d’intrusion. La plupart du temps, il existe deux types de test : les tests internes et les tests externes.
Tests réseau internes : dans un test interne, les testeurs agissent comme des attaquants internes ou une personne qui tente de commettre un acte malveillant avec des identifiants volés. L’objectif principal de ce type de test est de détecter les vulnérabilités qu’une personne ou un employé est susceptible d’exploiter au sein de l’organisation. Cela se fait en dérobant des informations et en abusant de ses privilèges pour accéder à des données privées ou sensibles.
Tests réseau externes : les services de test externe d’intrusion réseau sont destinés à imiter des attaquants externes qui tentent de pénétrer dans le réseau. Les testeurs s’efforcent de détecter les problèmes de sécurité directement liés aux appareils connectés à l’Internet (serveurs, routeurs, sites Web, applications et ordinateurs des employés, qui présentent des risques en raison de leur exposition à l’Internet ouvert).