Testarea penetrației și echilibrul delicat dintre securitate și risc

Autor: Judy Howell
Data Creației: 25 Iulie 2021
Data Actualizării: 1 Iulie 2024
Anonim
2017 OWASP Top 10: Sensitive Data Exposure
Video: 2017 OWASP Top 10: Sensitive Data Exposure

Conţinut


La pachet:

Testarea penetrației ajută administratorii de sistem să furnizeze informațiile de care au nevoie pentru a determina nivelurile acceptabile de risc în sisteme și rețele.

Imaginează-ți că serverul tău este similar cu casa pe care o chemi acasă. Acum gândiți-vă pentru o clipă la hackeri ca hoți. Ești dispus să-ți pariezi treaba pe faptul că, chiar dacă încuietorile de pe ușa ta din față vor păstra un intrus pe care și geamurile cu geam dublu? Același lucru este valabil și pentru IT: Pentru a fi cu adevărat siguri că știu riscurile la care sunt expuși, fiecare departament IT are nevoie de testări complete și frecvente de penetrare pe sistemele și rețelele lor.

Profesioniștii din securitate folosesc testarea penetrării pentru a ajuta la o mai bună înțelegere a riscurilor pentru sistemele și rețeaua lor. Aici ar trebui să aruncăm o privire asupra a ceea ce implică acest tip important de testare și cum poate ajuta să îi ferim pe cei răi.


Internet = risc

S-a spus că cel mai sigur computer este un computer oprit și, prin urmare, nu este conectat la o rețea. Orice lucru conectat reprezintă un risc pentru hackeri. Chiar și un echipament inofensiv, precum o rețea gata de rețea, poate ajunge să ofere unui atacator acces la o rețea locală întreagă; tot ce trebuie să facă hackerul este să exploateze cu succes unul dintre bug-urile software. În aceste zile, atacatorii pot chiar trezi calculatoarele la distanță și pot face cu ei ce vor! Chiar și așa, indiferent dacă sunteți un utilizator mediu sau un administrator de sisteme cu experiență, există o nevoie reală de a lua în considerare cu atenție expunerea dvs. la internet.

Tipuri de hackeri

Din fericire, nu toți inginerii cu înaltă calificare vor să învingă măsurile de securitate; unii dintre ei, și anume hackerii etici, urmăresc îmbunătățirea acestora. Ei sunt adesea numiți „pălării albe” și așa cum sugerează acest termen antonim, „pălăriile negre” sunt interesate de opus. Atacă sistemele și rețelele pentru a-și exploata vulnerabilitățile. Ei urmăresc fie să le distrugă, fie să le folosească în avantajul lor și sunt conduse de o varietate de agende. (Pentru a afla mai multe despre aspectele pozitive ale hackerilor, consultați 5 motive pentru care ar trebui să fiți recunoscători pentru hackeri.)


Testare externă / internă

Luând ca exemplu un server de internet, este esențial să înțelegem cum un administrator de sisteme trebuie să ia în considerare punctele slabe ale securității. În mod fundamental, și în cel mai simplu termeni, cheia sa de a cunoaște modul în care interiorul și exteriorul unui sistem apar unui atacator. Asta deoarece aspectul unui server din exterior și din interior sunt complet diferite.

Spre internet, un server ar putea fi firewall cu o mână de porturi lăsate deschise pentru a furniza servicii precum SMTP pentru și HTTP pentru un site web. Acestea sunt serviciile orientate către rețea. Pe serverul însuși se ascunde o multitudine de potențiale găuri de securitate, datorită zecilor sau chiar a sutelor de mii de linii de software care rulează serviciile de rețea menționate anterior și altele cheie pentru rularea serverului în sine. Aceste găuri de securitate sunt cunoscute sub denumirea de exploatări locale.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de software care poate schimba viața fără a vă distruge viața

Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

Instrumente care oferă protecție


Din fericire, există instrumente din industrie care fac o mare parte din munca grea pentru administratorii de sisteme și rețele. Un instrument particular și foarte popular este Nessus, care este realizat de o firmă numită Tenable Network Security. Unul dintre câteva instrumente similare de pe piață, Nessus se oprește direct în goană și, dacă este lăsat să se elibereze pe serviciile dvs. orientate către rețea, acesta poate fi configurat imediat pentru a ataca în siguranță serverul sau pentru a porni toate armele în flăcări, cu posibilitatea de a provoca serverul să eșuează în timpul a simulate atac. Rapoartele detaliate pe care Nessus le produce sunt atât de detaliate încât un administrator poate explora exact ce exploatare a fost descoperită pe server cu scopul de a repara rapid.

O caracteristică mai puțin utilizată a Nessus este instalarea sa locală pe un server. O instalație Nessus poate scana cu ușurință serviciile orientate către rețea ale mai multor servere la distanță. Parcurgând un pas mai departe și instalând Nessus pe fiecare server, un administrator poate obține un nivel extrem de granular de detalii care variază de la exploatările conturilor de utilizator, până la care versiunile de software altfel sigure pot fi supuse unor compromisuri cunoscute. Chiar dacă vânzătorul de software relevant încă nu trebuie să aplice cu succes acea problemă particulară, Nessus vă spune că sistemul dvs. este în pericol. Este un exercițiu de deschidere a ochilor chiar și pentru cei mai experimentați administratori.

O alternativă bine respectată la puternicul Nessus este o distribuție Linux dedicată în întregime îmbunătățirii securității numită BackTrack Linux. Cu o serie de instrumente de securitate extrem de sofisticate însoțite de distribuție, eficacitatea acesteia este indiscutabilă. Se remarcă din mulțime datorită instrumentelor sale extrem de utile, care sunt potrivite atât pentru începători cât și pentru utilizatori avansați. Folosit atât de organizațiile din sectorul public, cât și de cel privat, include software-ul OpenVAS excelent, care se descrie drept „cel mai avansat scaner și manager al vulnerabilității open source”. Orice pălărie albă aspirantă ar putea face mai rău decât să începi prin instalarea BackTrack Linux și să petreci ceva timp pentru a cunoaște OpenVAS. (Pentru a afla mai multe, consultați BackTrack Linux: Penetration Testing simplificat.)

Niveluri de risc acceptabile

Cu siguranță internetul nu este întotdeauna mediul convivial în care a fost odată. Drept urmare, este foarte important ca sistemele și rețelele să fie supuse frecvent testelor de penetrare detaliate. Odată înarmați cu informațiile utile pe care le furnizează instrumente precum Nessus, administratorii pot apoi să aleagă în cunoștință de cauză cu privire la nivelurile de risc acceptabile ale acestora. Deoarece realitatea este că la fel ca și casa ta, pentru ca o rețea să fie atât funcțională cât și practică, trebuie să existe un anumit risc de penetrare. Luați în considerare acest risc o compensare între funcționalitatea dorită și cheltuielile generale pe care le introduce întotdeauna securitatea suplimentară.