Поверхность атаки
Поверхность атаки программной среды представляет собой сумму различных точек (для « векторов атаки »), в которых неавторизованный пользователь («злоумышленник») может попытаться ввести данные, извлечь данные, управлять устройством или критически важным программным обеспечением в среде. . [1] [2] Сохранение минимально возможной поверхности атаки является основной мерой безопасности. [3]
Элементы поверхности атаки
[ редактировать ]Этот раздел нуждается в дополнительных цитатах для проверки . ( Октябрь 2021 г. ) |
Цифровые изменения во всем мире привели к увеличению размера, масштабов и состава поверхности атак организации. Размер поверхности атаки может меняться со временем, добавляя и удаляя активы и цифровые системы (например, веб-сайты , хосты , облачные и мобильные приложения и т. д.). Размеры поверхности атаки также могут быстро меняться. Цифровые активы не требуют физических требований традиционных сетевых устройств, серверов, центров обработки данных и локальных сетей. Это приводит к тому, что поверхности атак быстро меняются в зависимости от потребностей организации и доступности цифровых сервисов для их реализации.
Область атак также варьируется от организации к организации. С развитием цифровых цепочек поставок, взаимозависимостей и глобализации поверхность атаки организации становится более широкой (а именно, векторы кибератак). Наконец, поверхность атаки организации состоит из небольших организаций, связанных между собой цифровыми отношениями и подключениями к остальной части Интернета и организационной инфраструктуре, включая сторонние организации, цифровую цепочку поставок и даже инфраструктуру, представляющую угрозу злоумышленникам.
Состав поверхности атаки может широко варьироваться в разных организациях, но часто идентифицирует многие из одних и тех же элементов, в том числе:
- Номера автономной системы (ASN)
- IP-адрес и IP-блоки
- Домены и поддомены (прямые и сторонние)
- SSL-сертификаты и атрибуция
- Записи WHOIS , контакты и история
- Услуги и отношения хоста и пары хостов
- Интернет-порты и услуги
- NetFlow
- Веб-фреймворки (PHP, Apache, Java и т. д.)
- Службы веб-сервера (электронная почта, база данных, приложения)
- Публичное и частное облако
Понимание поверхности атаки
[ редактировать ]Из-за увеличения бесчисленного количества потенциальных уязвимых точек на каждом предприятии, у хакеров и злоумышленников появляется все больше преимуществ, поскольку им нужно найти только одну уязвимую точку, чтобы добиться успеха в атаке. [4]
Есть три шага к пониманию и визуализации поверхности атаки:
Шаг 1: Визуализируйте. Визуализация системы предприятия — это первый шаг, заключающийся в отображении всех устройств, путей и сетей. [4]
Шаг 2: Найдите индикаторы воздействия. Второй шаг — сопоставить каждый индикатор потенциально подверженной уязвимости с визуализированной картой на предыдущем шаге. К IOE относятся «отсутствующие средства контроля безопасности в системах и программном обеспечении». [4]
Шаг 3: Найдите признаки компромисса. Это показатель того, что атака уже увенчалась успехом. [4]
Уменьшение поверхности
[ редактировать ]Одним из подходов к повышению информационной безопасности является уменьшение поверхности атаки на систему или программное обеспечение. Основные стратегии уменьшения поверхности атаки включают следующее: уменьшить объем выполняемого кода , уменьшить количество точек входа, доступных для ненадежных пользователей, и исключить услуги, запрашиваемые относительно небольшим количеством пользователей. Чем меньше кода доступно неавторизованным участникам, тем меньше сбоев. Отключив ненужные функции, вы снижаете риски безопасности . Хотя сокращение поверхности атаки помогает предотвратить сбои в системе безопасности, оно не уменьшает объем ущерба, который может нанести злоумышленник в случае обнаружения уязвимости. [5]
См. также
[ редактировать ]- Уязвимость (вычисления)
- Компьютерная безопасность
- Анализатор поверхности атаки
- Управление уязвимостями
- Сканер уязвимостей
Ссылки
[ редактировать ]- ^ «Шпаргалка по анализу поверхности атаки» . Откройте проект безопасности веб-приложений . Проверено 30 октября 2013 г.
- ^ Манадхата, Пратьюса (2008). Метрика поверхности атаки (PDF) . Архивировано (PDF) из оригинала 22 февраля 2016 г. Проверено 30 октября 2013 г.
- ^ Манадхата, Пратьюша; Винг, Жанетт М. «Измерение поверхности атаки системы» (PDF) . Архивировано (PDF) из оригинала 06 марта 2017 г. Проверено 29 августа 2019 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Jump up to: а б с д Фридман, Джон (март 2016 г.). «Атакуйте свою поверхность атаки» (PDF) . skyboxsecurity.com . Архивировано из оригинала (PDF) 6 марта 2017 года . Проверено 6 марта 2017 г.
- ^ Майкл, Говард. «Снижение рисков безопасности путем минимизации кода, который вы предоставляете ненадежным пользователям» . Майкрософт. Архивировано из оригинала 2 апреля 2015 года . Проверено 30 октября 2013 г.