network vulnerability assessment
Un ghid pentru începători pentru evaluarea și gestionarea vulnerabilității în rețea:
In acest Seria perfectă de formare în rețea , am explorat totul Cod de securitate al retelei în tutorialul nostru anterior.
În acest tutorial, vom explora conceptul de vulnerabilitate a rețelei cu referire la securitatea computerului și a rețelei.
Securitatea rețelei este un subiect imens. În tutorialele noastre anterioare, am discutat despre diverse protocoale de securitate, firewall și managementul securității, dar aici vom vedea definiția, clasificarea, cauzele, consecințele și câteva exemple de vulnerabilitate a rețelei.
De asemenea, vom discuta în detaliu procesele de scanare și evaluare a vulnerabilității.
Ce veți învăța:
- Ce este vulnerabilitatea în rețea
- Evaluarea vulnerabilității
- Scanarea vulnerabilității
- Procesul de gestionare a vulnerabilității
Ce este vulnerabilitatea în rețea
Din punct de vedere al securității unui sistem hardware precum PC-ul sau o rețea, vulnerabilitatea este un defect al sistemului care poate fi oprimat de o terță parte ca un hacker pentru desfășurarea activităților neautorizate în cadrul sistemului și al rețelei.
Uneori, vulnerabilitatea este cunoscută și sub denumirea de suprafață de atac, deoarece asigură atacatorului baza cu care poate exploata sistemul.
Poate fi denumit și defectul în proiectarea, implementarea, construcția, operarea și întreținerea unei rețele sau a unui sistem care va afecta sau distruge politicile generale de securitate și gestionarea rețelei.
Adesea oamenii se confundă cu vulnerabilitatea și riscul de securitate. Dar, ambele sunt diferite, deoarece riscul implicat este șansele unui atac asupra oricărei rețele prin diferite mijloace pentru a exploata vulnerabilitatea.
Clasificarea vulnerabilității
Pe baza tipului de activ, vom clasifica tipul de vulnerabilități:
- Vulnerabilitate hardware - Se referă la defectele care apar din cauza problemelor hardware, cum ar fi umiditatea excesivă, praful și stocarea neprotejată a hardware-ului.
- Vulnerabilitate software - Defectul tehnicii de proiectare a proiectului, testarea necorespunzătoare și lipsa auditului în timp util al activelor, duc la vulnerabilitatea software-ului.
- Vulnerabilitate în rețea : Datorită utilizării conexiunilor de rețea deschise, a arhitecturii neprotejate a rețelei și a canalelor de comunicație slabe apar acest tip de probleme.
- Vulnerabilitate fizică : Dacă sistemul este situat într-o zonă care este supusă ploilor abundente, inundațiilor sau alimentării instabile etc., atunci este predispus la vulnerabilitate fizică.
- Vulnerabilitate în organizație : Această vulnerabilitate apare din cauza utilizării unor instrumente de securitate inadecvate, reguli de audit și defecte în acțiunile administrative.
Cauzele vulnerabilității
Mai jos sunt prezentate diferitele cauze ale vulnerabilității.
descărcare gratuită de software pentru ceasul timpului angajaților
- Structura complexă și imensă a rețelelor va fi o posibilă cauză a defectelor în arhitectură care vor duce la vulnerabilitate.
- Implementarea unui tip similar de hardware, design de rețea, instrumente software, sistemul de codare etc. va crește șansele ca hackerul să spargă cu ușurință codul sistemului și sistemul va deveni predispus la exploatare.
- Sistemele care sunt mai dependente de conexiunile fizice de rețea și de conectivitatea portului au o probabilitate mai mare de vulnerabilitate.
- Sistemele de rețea și computerele care utilizează parole slabe în scopuri de securitate vor fi ușor exploatate de atacator.
- Sistemele de operare care oferă cu ușurință acces la oricare dintre programele software și fiecare dintre utilizatorii care doresc să-l acceseze sunt piratate cu ușurință de atacator și pot face modificări în program pentru beneficiile lor.
- Multe dintre site-urile de pe Internet, când le navigăm, conțin malware dăunătoare și alți viruși care pot fi instalați singuri pe sistemul nostru atunci când le vizităm. Astfel, sistemul va fi infectat de acești viruși și orice informație poate fi scursă de pe computer de acești viruși.
- O eroare software exploatabilă în programul software va duce la o vulnerabilitate a software-ului.
8 Cele mai frecvente vulnerabilități de securitate a rețelei
Mai jos sunt prezentate câteva dintre vulnerabilitățile comune de securitate a rețelei.
# 1) Unități USB :
Utilizarea unităților USB este cel mai obișnuit mod în care orice sistem de rețea poate fi afectat. Chiar și paravanul de protecție nu va putea opri atacul de virus, deoarece acestea sunt utilizate între multe PC-uri pentru a schimba o cantitate mare de informații de date și pot transporta o mulțime de date în interiorul acestuia.
Unitățile USB care sunt infectate cu viruși, cum ar fi worm, sunt instalate automat pe sistemul de operare și sunt conectate la portul USB deoarece majoritatea sistemului de operare permite în mod implicit să ruleze aceste programe.
Remediu : Putem opri instalarea automată a acestora în sistemul de operare modificând setările implicite din sistemele de operare și le putem face mai sigure în fața atacurilor antivirus ale unității USB.
# 2) Laptop și notebook-uri :Dispozitivele precum laptopurile și notebook-urile sunt foarte la îndemână și portabile și sunt echipate cu toate cele mai noi drivere de tehnologie, sistem de operare și au și port Ethernet, prin care poate fi conectat cu ușurință la orice sistem de rețea.
Laptopurile sunt foarte nesigure din punct de vedere al organizației, laptopul unui angajat conține date confidențiale, cum ar fi salariul angajatului, adresa, informațiile de contact, datele personale, baza de date crucială a companiei și parolele bancare personale etc.
Orice organizație nu suportă scurgerea tuturor acestor informații, deoarece va avea impact asupra afacerii, iar organizația poate suferi din cauza pierderii afacerii.
Remediu : Toate datele confidențiale și cruciale ar trebui stocate în formă criptată, astfel încât niciun terț să nu poată accesa cu ușurință. Drepturile de acces la baza de date ar trebui să fie limitate sau rezervate. În plus, numai portul LAN ar trebui să fie activat și toate celelalte porturi ar trebui să fie dezactivate de administrator.
# 3) Diverse dispozitive USB :În afară de unitățile USB, există și alte dispozitive care sunt prezente în rețea, cu capacitatea de a citi și stoca date în interiorul lor și pot expune sistemul dvs. la vulnerabilități.
Dispozitivele precum camera digitală, imprimanta, scanerul, playerul MP3 etc., care sunt infectate cu virusul vor intra în contact cu sistemul dvs. prin portul USB și vă pot afecta sistemul de rețea.
Remediu : Impuneți astfel de politici care pot controla rularea automată a programelor de port USB pe sistemul dvs.
# 4) Suport optic :Mediul optic este purtătorul unui pachet de date crucial care este schimbat în sistemul de rețea WAN pentru comunicații la distanță. Prin urmare, datele de pe aceste linkuri pot fi, de asemenea, divulgate sau utilizate în mod greșit de către terți, în beneficiul altcuiva, ca în cazul dispozitivelor USB.
Remediu : Conducerea trebuie să impună astfel de politici și reguli de control al activelor care pot monitoriza și controla utilizarea abuzivă a datelor.
# 5) E-mail :E-mailul este cea mai comună sursă de comunicare în cadrul unei organizații sau între diferite organizații în scopuri comerciale. Orice companie folosește e-mail pentru trimiterea și primirea datelor. Însă e-mailul este mai frecvent utilizat în mod greșit, deoarece poate fi ușor de transmis către oricine.
De asemenea, uneori, e-mailurile transportă virușii care pot învăța acreditările de destinație și apoi hackerul poate accesa cu ușurință e-mailurile acelui angajat al organizației de oriunde. Îl pot utiliza în continuare în mod abuziv și pentru alte accesuri neautorizate.
Remediu: Utilizarea politicilor de securitate a e-mailurilor și schimbarea frecventă a parolelor sistemului pe un interval regulat de timp este cea mai bună soluție în acest sens.
# 6) Smartphone-uri și alte dispozitive digitale :Telefoanele mobile inteligente și alte dispozitive pentru tablete au potențialul de a lucra ca computer, pe lângă efectuarea de sarcini diferite, cum ar fi apeluri inteligente, apeluri video, capacitate de stocare ridicată, cameră de înaltă rezoluție și un sistem imens de suport pentru aplicații.
Riscul scurgerii de date confidențiale este, de asemenea, ridicat, deoarece angajatul organizației care utilizează un smartphone poate face clic pe imaginea propunerii sau ofertelor de afaceri secrete și le poate trimite oricui utilizează o rețea mobilă 4G.
Remediu : Trebuie să implementați politici care pot controla accesul dispozitivului în timp ce intră și iese din mediul sistemului de rețea.
# 7) Acreditări de securitate slabe :Utilizarea parolelor slabe în sistemul de rețea va expune rețeaua la diverse atacuri de viruși cu ușurință.
Remediu : Parola utilizată pentru securitatea rețelei trebuie să fie puternică, ca o combinație unică de caractere alfa-numerice și simboluri. De asemenea, aceeași parolă nu ar trebui folosită pentru o lungă perioadă de timp, ar trebui să schimbați parola de sistem la intervale regulate pentru a obține rezultate mai bune.
# 8) Configurare slabă și utilizarea paravanului de protecție învechit :Paravanul de protecție joacă un rol foarte crucial în procesul de gestionare a securității rețelei. Dacă un administrator nu configurează corect paravanul de protecție la diferite niveluri ale rețelelor, atunci acesta va deveni predispus la atac.
În afară de aceasta, patch-ul software al firewall-ului ar trebui să fie actualizat tot timpul pentru buna funcționare a firewall-ului. Utilizarea hardware-ului și software-ului firewall învechite nu este de nici un folos.
Remediu : Actualizarea periodică a software-ului firewall și implementarea corectă.
Evaluarea vulnerabilității
Este procesul care vă va ajuta să explorați, să analizați și să evaluați problemele de securitate din computerul dvs. și din sistemul de rețea. Același lucru este valabil și pentru o organizație.
Evaluarea va analiza lacunele și vulnerabilitățile din proiectarea rețelei sau a sistemului care rulează, care va lăsa posibilitatea ca hackerii să intre din acesta și să vă acceseze sistemul. Prin urmare, va genera conștientizare cu privire la posibilele amenințări ale rețelei.
Într-o organizație, pentru orice proiect anume, evaluarea vulnerabilității rețelei nu este doar o revizuire și analiză a computerului sau a instrumentelor de rețea utilizate, ci și a dispozitivelor și surselor legate de rețea, cum ar fi o imprimantă, resurse de conexiune la internet etc. poate fi o posibilă sursă de atac asupra unei rețele.
Ora și data când organizația a decis să efectueze testul de evaluare ar trebui să fie informate tuturor și ar trebui să pregătească o listă de adrese IP și mască de subrețea pe care urmează să fie efectuat testul.
De asemenea, rezultatele atât la capătul inițial, cât și la cel de primire ale punctului gazdă al adreselor IP ar trebui monitorizate pentru a elimina problemele suspectate.
Pași de evaluare a vulnerabilității
Mai jos sunt enumerați diferiții pași implicați în evaluarea vulnerabilității.
- Colectarea datelor : Primul pas al evaluării este de a colecta toate datele necesare cu privire la resursele utilizate în sistem, cum ar fi adresele IP ale sistemului, suportul utilizat, hardware-ul utilizat, tipul de antivirus utilizat de sistem etc. Odată colectate toate aceste detalii , se poate face o analiză suplimentară.
- Identificarea unei posibile amenințări în rețea : Acum, cu datele de intrare, putem găsi posibila cauză și lacunele amenințărilor rețelei în rețea, care pot dăuna sistemului nostru. Aici, trebuie, de asemenea, să acordăm prioritate amenințării la care ar trebui să participăm mai întâi, deoarece nevoia sistemului este de a face față mai întâi marii amenințări.
- Analizarea routerului și a parolei WI-FI : Este necesar să verificați dacă parolele utilizate pentru a vă conecta la router și parola folosită pentru a accesa Internetul sunt suficient de puternice, astfel încât să nu poată fi ușor spartă. De asemenea, aici este esențial să validați ca parola să fie schimbată la intervale regulate de timp, astfel încât sistemul să devină mai imun la atacuri.
- Revizuirea puterii rețelei organizației : Următorul pas este de a evalua puterea rețelei sistemului în ceea ce privește atacurile obișnuite, inclusiv denegarea de serviciu distribuită (DDoS), atacul om în mijloc (MITM) și intruziunea în rețea. La rândul său, acest lucru ne va oferi o imagine clară a modului în care sistemul nostru va răspunde în cazul acestor atacuri și dacă este capabil să se salveze sau nu.
- Evaluarea securității dispozitivului de rețea : Analizați acum răspunsul dispozitivelor de rețea, cum ar fi un switch, router, modem și PC împotriva atacurilor de rețea. Acest lucru se va detalia asupra reacției dispozitivelor cu referire la amenințări.
- Scanarea vulnerabilităților identificate : Ultimul pas al evaluării este scanarea sistemului pentru a detecta amenințările și vulnerabilitățile cunoscute care sunt deja prezente în rețea. Acest lucru se face folosind diverse instrumente de scanare.
- Crearea raportului : Documentarea procesului de evaluare a vulnerabilității rețelei este foarte importantă. Ar trebui să conțină toate activitățile desfășurate de la început până la sfârșit și amenințările constatate în timpul testării, împreună cu procesul de diminuare a acestora.
- Testare repetitivă : Ar trebui să se revizuiască și să se analizeze sistemul pentru noi amenințări și atacuri posibile și ar trebui să se ia toate măsurile posibile pentru a le atenua.
Notă: Procesul de evaluare a vulnerabilității acționează ca element de intrare în politica de securitate a rețelei. Este realizat de instrumentele de evaluare a vulnerabilității software. Pentru cunoștințe detaliate despre instrumentele de evaluare a vulnerabilității, ar trebui să verificați pagina de mai jos.
Lectură recomandată => Instrumente de evaluare a vulnerabilității
Administratorul care o efectuează își va da de asemenea judecata cu privire la politicile de securitate. Odată finalizată evaluarea, aceasta va ajuta la improvizarea politicilor de securitate a rețelei.
Scanarea vulnerabilității
Procesul de scanare descoperă și clasifică slăbiciunea unui sistem de rețea, PC-uri, echipamente hardware și software-ul organizației, iar aceste informații sunt apoi utilizate pentru a corela problemele identificate cu vulnerabilitățile scanate.
Pentru a realiza această asociere, scanerele vor exploata o bază de date a vulnerabilităților care constă dintr-o vulnerabilitate identificată în mod obișnuit. Acesta este realizat de departamentul IT al organizației sau de furnizorul de servicii. Scanarea Vulnerabilității este folosită și de atacatori pentru a căuta suprafața de intrare în sistemul de rețea sau în computer.
Există diferiți pași implicați în procesul de scanare a vulnerabilităților și unii dintre ei sunt enumerați mai jos:
- Punctele finale din sistem sunt scanate prin trimiterea pachetelor TCP sau UDP între punctele sursă și destinație prin ping la adresele IP.
- Scanarea se efectuează pentru a localiza porturile și serviciile deschise care rulează pe sistem
- Procesul de scanare rulează un program care interacționează cu aplicația web pentru a localiza posibilele vulnerabilități care se află în arhitectura rețelei.
- Procesul urmărește programele nedorite instalate în sistem, corecțiile lipsă și validarea configurației efectuate în sistem.
Cu toate acestea, efectuarea procesului de scanare a vulnerabilităților prezintă și un anumit risc, deoarece uneori, în timp ce rulați o scanare pe un computer, sistemul va reporni din nou și din nou și chiar există șanse ca un anumit sistem să se blocheze.
Există două metode pentru efectuarea procesului de scanare, și anume scanarea autentificată și scanarea neautentificată.
În procesul de scanare autentificat, scanerul va scana rețeaua autentificându-se în mod autentic în sistem ca utilizator valid. Prin urmare, va dobândi încrederea sistemului și va dezvălui vulnerabilitățile care sunt accesibile de către un utilizator intern.
Pe de altă parte, în procesul de scanare neautentificat, scanerul va căuta vulnerabilitățile din rețea ca utilizator invitat, fără a se conecta la rețea. Prin urmare, va primi doar o viziune externă asupra posibilelor amenințări și va pierde majoritatea vulnerabilităților.
Provocări pentru scanarea vulnerabilității
Avantajele scanării vulnerabilităților
- Acesta prevede o metodă proactivă pentru a închide orice tip de lacune din sistem și ajută la menținerea unui sistem de securitate sănătos pentru organizație, centre de date și angajați înșiși.
- Scanarea în rețea ajută la luarea de acțiuni proactive de către organizație pentru a proteja sistemul de hackeri pentru a exploata orice vulnerabilitate.
- Scanarea ajută la protejarea datelor esențiale și sensibile ale sistemelor de reglementare, ale sistemului de apărare și ale altor organizații, de la expunerea la vulnerabilitate.
Procesul de gestionare a vulnerabilității
Mai jos sunt enumerați diferiții factori implicați în managementul vulnerabilității.
# 1) Scanarea vulnerabilității :
Procesul de scanare a vulnerabilității este deja explicat mai sus în detaliu. Acum, următorul pas după procesul de scanare este evaluarea rezultatelor procesului de scanare.
# 2) Evaluarea rezultatelor vulnerabilității :
Organizația trebuie să valideze rezultatele procesului de scanare. Rezultatele ar trebui analizate și verificate pentru rezultate pozitive adevărate și false. Dacă rezultatul prezintă o vulnerabilitate falsă, atunci ar trebui eliminat.
Procesul de evaluare verifică, de asemenea, modul în care vulnerabilitatea descoperită va avea impact asupra afacerii generale a organizației. De asemenea, asigură dacă măsurile de securitate disponibile sunt suficiente pentru a rezolva sau nu problemele găsite.
# 3) Tratarea vulnerabilităților :
Include actualizarea patch-urilor care lipsesc sau sunt învechite în rețea. Dacă problema nu este rezolvată și nu este remediată chiar și după actualizarea patch-ului, atunci se termină.
Dacă vulnerabilitatea are un factor de risc foarte scăzut, atunci aceasta este acceptată și nu se iau măsuri pentru a o elimina. Dacă factorul de risc este ridicat, atunci software-ul și alte upgrade-uri sunt executate pentru a le rezolva.
# 4) Generarea raportului :
Rezultatele ar trebui documentate pentru referințe viitoare. Procesul de evaluare ar trebui să aibă loc la intervale regulate de timp pentru a depăși riscurile implicate din cauza vulnerabilităților nou introduse în rețea.
Tabloul de bord și rapoartele generate vor ajuta la analiza imaginii clare a rezultatelor scanării și vor ajuta astfel echipa IT să le remedieze comparându-le pe baza nivelului de risc implicat.
Acești pași de mai sus rezumă gestionarea generală a vulnerabilității rețelei. Accentul principal este că procesul de scanare și gestionare ar trebui să aibă loc în mod regulat pe un set predefinit de intervale de timp.
Concluzie
În acest tutorial, am aflat cauzele vulnerabilității rețelei, împreună cu unele tipuri comune de vulnerabilități pe care le întâlnim în general în sistemul de rețea.
De asemenea, am aflat mai multe despre evaluarea vulnerabilității și procesul de scanare a vulnerabilității. Procesul de evaluare va ajuta la colectarea datelor referitoare la posibilele vulnerabilități din organizație.
Am explorat beneficiile și provocările cu care se confruntă procesul de scanare și, prin acest proces, putem afla vulnerabilitățile prezente în hardware-ul și software-ul sistemului de rețea sau al organizației. Procesul de scanare se desfășoară la diferite niveluri.
În cele din urmă, din procesul de gestionare a vulnerabilității, am explorat mai multe despre evaluarea, scanarea, evaluarea, raportarea și tratarea problemelor de vulnerabilitate.
Lectură recomandată
- LAN fără fir IEEE 802.11 și 802.11i și standarde de autentificare 802.1x
- 7 moduri de a remedia eroarea „Gateway-ul implicit nu este disponibil”
- Tutorial de traducere a adresei de rețea (NAT) cu exemple
- Modem Vs Router: Cunoașteți diferența exactă
- Ce este cheia de securitate a rețelei: cum să o găsiți pentru router, Windows sau Android
- Ce este virtualizarea? Exemple de virtualizare în rețea, date, aplicații și stocare
- Pași și instrumente de bază pentru depanarea rețelei
- Ce este securitatea rețelei: tipurile și gestionarea sa