Jump to content

Поверхность атаки

Поверхность атаки программной среды представляет собой сумму различных точек (для « векторов атаки »), в которых неавторизованный пользователь («злоумышленник») может попытаться ввести данные, извлечь данные, управлять устройством или критически важным программным обеспечением в среде. . [1] [2] Сохранение минимально возможной поверхности атаки является основной мерой безопасности. [3]

Элементы поверхности атаки [ править ]

Цифровые изменения во всем мире привели к увеличению размера, масштабов и состава поверхности атак организации. Размер поверхности атаки может меняться со временем, добавляя и удаляя активы и цифровые системы (например, веб-сайты , хосты , облачные и мобильные приложения и т. д.). Размеры поверхности атаки также могут быстро меняться. Цифровые активы не требуют физических требований традиционных сетевых устройств, серверов, центров обработки данных и локальных сетей. Это приводит к тому, что поверхности атак быстро меняются в зависимости от потребностей организации и доступности цифровых сервисов для их реализации.

Область атак также варьируется от организации к организации. С развитием цифровых цепочек поставок, взаимозависимостей и глобализации поверхность атаки организации становится более широкой (а именно, векторы кибератак). Наконец, поверхность атаки организации состоит из небольших организаций, связанных между собой цифровыми отношениями и подключениями к остальной части Интернета и организационной инфраструктуре, включая сторонние организации, цифровую цепочку поставок и даже инфраструктуру, представляющую угрозу злоумышленникам.

Состав поверхности атаки может широко варьироваться в разных организациях, но часто идентифицирует многие из одних и тех же элементов, в том числе:

Понимание поверхности атаки [ править ]

Из-за увеличения бесчисленного количества потенциальных уязвимых точек на каждом предприятии, у хакеров и злоумышленников появляется все больше преимуществ, поскольку им нужно найти только одну уязвимую точку, чтобы добиться успеха в атаке. [4]

Есть три шага к пониманию и визуализации поверхности атаки:

Шаг 1: Визуализируйте. Визуализация системы предприятия — это первый шаг, заключающийся в отображении всех устройств, путей и сетей. [4]

Шаг 2: Найдите индикаторы воздействия. Второй шаг — сопоставить каждый индикатор потенциально подверженной уязвимости с визуализированной картой на предыдущем шаге. К IOE относятся «отсутствующие средства контроля безопасности в системах и программном обеспечении». [4]

Шаг 3: Найдите признаки компромисса. Это показатель того, что атака уже увенчалась успехом. [4]

Уменьшение поверхности [ править ]

Одним из подходов к повышению информационной безопасности является уменьшение поверхности атаки на систему или программное обеспечение. Основные стратегии уменьшения поверхности атаки включают следующее: уменьшить объем выполняемого кода , уменьшить количество точек входа, доступных для ненадежных пользователей, и исключить услуги, запрашиваемые относительно небольшим количеством пользователей. Чем меньше кода доступно неавторизованным участникам, тем меньше сбоев. Отключив ненужные функции, вы снижаете риски безопасности . Хотя сокращение поверхности атаки помогает предотвратить сбои в системе безопасности, оно не уменьшает объем ущерба, который может нанести злоумышленник в случае обнаружения уязвимости. [5]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Шпаргалка по анализу поверхности атаки» . Откройте проект безопасности веб-приложений . Проверено 30 октября 2013 г.
  2. ^ Манадхата, Пратьюса (2008). Метрика поверхности атаки (PDF) . Архивировано (PDF) из оригинала 22 февраля 2016 г. Проверено 30 октября 2013 г.
  3. ^ Манадхата, Пратьюша; Винг, Жанетт М. «Измерение поверхности атаки системы» (PDF) . Архивировано (PDF) из оригинала 06 марта 2017 г. Проверено 29 августа 2019 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  4. Перейти обратно: Перейти обратно: а б с д Фридман, Джон (март 2016 г.). «Атакуйте свою поверхность атаки» (PDF) . skyboxsecurity.com . Архивировано из оригинала (PDF) 6 марта 2017 года . Проверено 6 марта 2017 г.
  5. ^ Майкл, Говард. «Снижение рисков безопасности путем минимизации кода, который вы предоставляете ненадежным пользователям» . Майкрософт. Архивировано из оригинала 2 апреля 2015 года . Проверено 30 октября 2013 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5d8735ca867cd0154ed2f1ec2ec3c952__1701707280
URL1:https://arc.ask3.ru/arc/aa/5d/52/5d8735ca867cd0154ed2f1ec2ec3c952.html
Заголовок, (Title) документа по адресу, URL1:
Attack surface - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)