Идентификация уязвимости и как ее проводить
Введение
В этой статье мы обсудим идентификацию уязвимости , обсудим, что это означает и как лучше всего ее проводить. Мы также рассмотрим, как организации проявляют инициативу по публикации выявленных проблем безопасности, используя различные подходы. Наконец, мы обсудим один подход, который можно использовать для выявления уязвимостей и различных уровней возникновения, воздействия и общего риска.
Что такое уязвимость?
Уязвимость — это недостаток, который может привести к нарушению конфиденциальности, целостности или доступности информационной системы. Идентификация уязвимостей включает в себя процесс обнаружения уязвимостей и их документирования в реестре в целевой среде.
Следует проявлять особую осторожность, чтобы не выйти за пределы разрешенных целей для выявления уязвимостей. Если не проявить осторожность, могут последовать последствия: например, нарушение обслуживания, нарушение доверия между вами и клиентом или, что хуже всего, судебный иск против вас со стороны клиента.
Чтобы выявить уязвимости, их необходимо точно сопоставить. Есть списки уязвимостей, которые позволяют легко это сделать.
Что такое списки уязвимостей?
Список уязвимостей — это задокументированный список наиболее распространенных уязвимостей. Задокументированным уязвимостям обычно присваиваются идентификационный номер, описание и публичные ссылки. Было обнаружено, что эти уязвимости встречаются часто и часто приводят к эксплуатации систем в Интернете.
Какие инструменты можно использовать для выявления уязвимостей?
На протяжении многих лет исследователи и поставщики систем безопасности стремились сделать процесс выявления уязвимостей максимально простым и быстрым. Это стало возможным благодаря развитию и участию в таких проектах, как проект Kali Linux, который включает интеграцию нескольких инструментов безопасности в операционную систему безопасности. Эта ОС Linux включает в себя инструменты для различных задач безопасности, таких как идентификация уязвимостей.
Ниже приведены некоторые из инструментов идентификации уязвимостей, имеющихся в операционной системе Kali Linux:
- Сканер уязвимостей Nessus : это один из распространенных сканеров уязвимостей, доступных сегодня, способный выявлять уязвимости как в веб-приложениях, так и в нескольких системах.
- Сканер уязвимостей OpenVAS : это сканер сетевых уязвимостей, способный определять уязвимости, присутствующие на устройствах в сети.
- Nikto Vulnerability Scanner : это сканер уязвимостей веб-сервера, способный выявлять уязвимости, присутствующие на веб-серверах.
- Сканер уязвимостей Nmap : это, пожалуй, самый известный сканер уязвимостей на сегодняшний день. Он способен идентифицировать множество уязвимостей по нескольким целям.
- Сканер уязвимостей Wapiti : это сканер уязвимостей веб-приложений, способный выявлять проблемы, связанные с веб-приложениями, такие как SQLi и XSS.
Эти инструменты позволяют тестерам безопасности идентифицировать массив информации из системы, а затем проверять эту информацию на наличие уязвимостей. Проверяемая информация может варьироваться от версии операционной системы до уровня исправления, версии программного обеспечения и так далее.
Перед выполнением сканирования с использованием этих инструментов важно отметить количество ресурсов, которые будут потреблены. Если, например, целевая система будет потреблять много ресурсов, об этом следует подумать заранее.
Как достигается идентификация уязвимости?
Чтобы правильно идентифицировать и классифицировать уязвимость, необходимо учесть ряд соображений. Прежде всего, запускается сканирование; после завершения уязвимости выдаются с идентификаторами отраслевого стандарта, такими как номера CVE, EDB-ID и рекомендации поставщика. Эти идентификаторы в сочетании с оценкой CVSS уязвимости могут использоваться для расчета рейтинга риска.
Тестировщики на проникновение обычно принимают во внимание рейтинг риска сканирования, чтобы понять состояние безопасности среды. Однако результаты обычно являются общими и могут отличаться, как показано ниже:
- Истинные положительные результаты : они подтверждают, что уязвимость была обнаружена.
- Ложные срабатывания : даже если уязвимость обнаружена, проблема не в настоящей уязвимости
- Истинные негативы : в этом случае уязвимость не обнаружена, так как подпись не соответствует
- Ложноотрицательные : в этом случае подпись не совпадает; однако уязвимость существует
Поскольку не существует единого общепринятого рейтинга риска, мы рекомендуем использовать специальную публикацию NIST 800–30 в качестве основы для оценки рейтингов риска. NIST рассматривает истинный риск уязвимости как комбинацию вероятности возникновения и потенциального воздействия. Давайте обсудим этот подход ниже:
Вероятность возникновения : NIST рассматривает вероятность возникновения как вероятность того, что конкретная угроза сможет использовать уязвимость. Рейтинги здесь будут варьироваться от низкого до среднего и высокого. Эти три уровня следующие:
- Высоко : указывает на то, что злоумышленник обладает высокой квалификацией и мотивацией, а принятые меры недостаточны для предотвращения атаки.
- Средний : это указывает на то, что злоумышленник обладает высокой квалификацией и мотивацией, а принятые меры каким-то образом способны предотвратить атаку.
- Низкий : это указывает на то, что атакующий менее опытен и не имеет достаточной мотивации для проведения успешной атаки. Также, что принятые меры эффективны
Воздействие : чтобы понять воздействие, нам необходимо определить размер ущерба, который может быть нанесен в случае использования данной уязвимости. Ниже приводится анализ возможных уровней воздействия:
- Высокий : в случае успеха эксплойт может привести к ущербу репутации организации, финансовым потерям или, что еще хуже, гибели людей.
- Средний : успешный эксплойт может привести к ущербу репутации организации, финансовым потерям и многому другому, но с не такими смертельными ставками, как «высокий» листинг выше.
- Низкий : если эксплойт будет успешным в этой категории, он может привести к определенному количеству финансовых потерь или репутационных потерь, но с меньшими ставками.
Общий риск : общий рейтинг риска рассчитывается с учетом вероятности возникновения и уровня воздействия. Также есть три уровня, как показано ниже:
- Высокая : это требует принятия дополнительных мер для защиты от рассматриваемой уязвимости. Часто это срочно и требует своевременных действий.
- Средний : Это также требует принятия дополнительных мер для защиты от рассматриваемой уязвимости. Хотя риски в этой категории часто зависят от времени, они не обязательно так важны, как указанные выше.
- Низкий : для этого необходимо принять дополнительные меры для защиты от рассматриваемой уязвимости. Однако систему можно оставить без изменений, но при этом она останется функциональной.
Даже несмотря на то, что уязвимости могут быть идентифицированы и классифицированы, как показано выше, организации могут принять риск и дать согласие на работу систем с известными уязвимостями, что является обычным явлением. Это может быть правдой по многим причинам, в том числе из-за отсутствия бюджета для обновления систем, требующих дорогостоящих обновлений.
Почему нужно проводить идентификацию уязвимостей?
Без идентификации уязвимостей невозможно определить, какие уязвимости существуют в сети. Очень важно быть параноиком относительно того, что в вашей сети может существовать уязвимость.
В статье о TechSoup for Libraries Клэр Стаффорд делится своей озабоченностью по поводу безопасности в Библиотеке Мэделин Хеллинг, Калифорния. Она говорит: «Проблема, с которой мы сталкиваемся, заключается в том, что у нас есть общественный доступ к Интернету в сети, которая должна быть защищена из-за характера некоторых предприятий округа. Мы не знаем, были ли у нас какие-либо нарушения безопасности, но потенциал есть. Поэтому менеджер нашего окружного отдела информационной безопасности попросил убрать наши общедоступные компьютеры из окружной сети. Итак, мы находимся в процессе перехода на систему кабельного модема. И наши беспроводные, и общедоступные компьютеры будут работать напрямую через Comcast ».
Заключение
В этой статье мы обсудили идентификацию уязвимости. Мы рассмотрели списки идентификации уязвимостей, несколько инструментов оценки уязвимостей и даже обсудили подход, который NIST использует для выявления и классификации уязвимостей и их воздействия. Выявление уязвимостей — важное упражнение по обеспечению безопасности, которое помогает защитить вашу среду.
Хочешь научиться большему? Записывайся на индивидуальное обучение.
Не забудь подписаться на наш канал!