Как выполнить оценку уязвимости: пошаговое руководство

Только в 2020 году было обнаружено и опубликовано более 23000 новых уязвимостей в программном обеспечении. Какой бы ошеломляющей ни казалась эта цифра для непосвященных, подобные цифры больше не вызывают удивления у тех, кто занимается кибербезопасностью. По общему признанию, ни одна организация вряд ли станет жертвой всех 23000, но достаточно одной, чтобы причинить неисчислимый ущерб.

И если вам интересно узнать о шансах быть пораженным одной из этих уязвимостей, анализ, проведенный IBM, определил, что сканирование и использование уязвимостей является ведущим вектором атаки в 2020 году (35% атак), даже превосходя фишинговые атаки.

Хакеры постоянно сканируют Интернет на наличие слабых мест, и если вы не хотите, чтобы ваша организация стала жертвой, вам нужно быть первым, кто найдет эти слабые места. Другими словами, вы должны принять упреждающий подход к управлению своими уязвимостями, и важным первым шагом в достижении этого является выполнение оценки уязвимости.

Мы создали это руководство, чтобы помочь вам понять, что такое оценка уязвимости, почему она важна и как ее проводить в вашей организации.

Что такое оценка уязвимости?

Как люди, мы все совершаем ошибки, а поскольку программное обеспечение пишется людьми, оно неизбежно содержит ошибки. Хотя многие ошибки по своей природе безобидны, некоторые из них оказываются уязвимостями, которые можно использовать, ставя под угрозу удобство использования и безопасность системы. Именно здесь вступает в действие оценка уязвимости. Оценка уязвимости — это анализ уязвимостей в ИТ-системах в определенный момент времени с целью выявления слабых мест системы до того, как ими смогут воспользоваться хакеры.

Оценка уязвимостей и тестирование на проникновение

Легко спутать оценку уязвимостей и тестирование на проникновение. Многие компании предлагают и то, и другое, и границы между ними могут быть легко размыты.

Лучший способ определить разницу между этими двумя предложениями — посмотреть, как выполняется тяжелая работа в тесте. Оценка уязвимости — это автоматизированный тест, то есть инструмент выполняет всю работу и в конце генерирует отчет. С другой стороны, тестирование на проникновение — это ручной процесс, основанный на знаниях и опыте специалиста по тестированию на проникновение для выявления уязвимостей в системах организации.

Лучше всего сочетать автоматизированную оценку уязвимостей с регулярным ручным тестированием на проникновение для большей защиты системы. Однако не все компании одинаковы, и, естественно, когда дело доходит до тестирования безопасности, их потребности различаются.

Какова цель оценки уязвимости?

Существует большая разница между предположением, что вы уязвимы для кибератаки, и знанием того, насколько вы уязвимы, потому что, если вы не знаете, насколько вы уязвимы, вы не сможете это предотвратить. Цель оценки уязвимости состоит в том, чтобы закрыть этот пробел. Оценка уязвимости проверяет некоторые или все ваши системы и создает подробный отчет об уязвимости. Затем этот отчет можно использовать для устранения обнаруженных проблем, чтобы избежать нарушений безопасности.

Кроме того, постоянно растущее число компаний зависит от технологий для выполнения своих повседневных операций, но киберугрозы, такие как программы-вымогатели, могут мгновенно остановить ваш бизнес. Широко распространенное понимание того, что профилактика лучше, чем лечение, привело к растущему значению кибербезопасности и спросу на решения, обеспечивающие их устойчивость. Например, большему количеству клиентов SaaS теперь требуется регулярная оценка уязвимостей, а наличие подтверждения тестирования безопасности также может помочь вам расширить бизнес.

Инструменты оценки уязвимостей

Оценка уязвимостей — это автоматизированные процессы, выполняемые сканерами. Это делает их доступными для широкой аудитории. Многие сканеры ориентированы на экспертов по кибербезопасности, но есть решения, предназначенные для ИТ-менеджеров и разработчиков в организациях, не имеющих специальных отделов безопасности.

Сканеры уязвимостей бывают разных типов: одни превосходны при сканировании сети, другие — при сканировании веб-приложений, устройств IoT или безопасности контейнеров. Если у вас небольшой бизнес, вы, скорее всего, найдете один сканер, который покрывает все или большинство ваших систем. Однако более крупные компании со сложными сетями могут предпочесть объединить несколько сканеров для достижения желаемого уровня безопасности.

Шаги для проведения оценки уязвимости

Имея под рукой правильные инструменты, вы можете выполнить оценку уязвимости, выполнив следующие шаги:

1. Обнаружение активов

Во-первых, вам нужно решить, что вы хотите сканировать, что не всегда так просто, как кажется. Одной из наиболее распространенных проблем кибербезопасности, с которыми сталкиваются организации, является отсутствие информации об их цифровой инфраструктуре и подключенных к ней устройствах. Например:

Мобильные устройства. Смартфоны, ноутбуки и аналогичные устройства предназначены для частого отключения и повторного подключения из офиса, а также из дома сотрудников и часто из других удаленных мест.

Устройства IoT. Устройства IoT являются частью корпоративной инфраструктуры, но могут быть подключены в первую очередь к мобильным сетям.

Облачная инфраструктура. Поставщики облачных услуг упрощают развертывание новых серверов по мере необходимости без участия ИТ-специалистов.

Мы все хотели бы работать в организации, которая была бы идеально организована, но реальность часто оказывается более запутанной. Может быть сложно просто отслеживать, что разные команды размещают в сети или изменяют в любой момент. Это отсутствие видимости проблематично, потому что трудно защитить то, что вы не видите. К счастью, аспект обнаружения этого процесса можно в значительной степени автоматизировать. Например, некоторые современные инструменты оценки уязвимостей могут выполнять обнаружение в общедоступных системах и напрямую подключаться к облачным провайдерам для идентификации облачной инфраструктуры.

2. Приоритизация

Как только вы узнаете, что у вас есть, следующий вопрос заключается в том, можете ли вы позволить себе провести оценку уязвимости всего этого. В идеальном мире вы должны регулярно проводить оценку уязвимости на всех своих системах. Однако поставщики часто взимают плату за каждый актив, поэтому расстановка приоритетов может помочь, когда бюджет не может покрыть все активы, которыми владеет компания.

Некоторые примеры того, где вы можете расставить приоритеты:

- Серверы с выходом в Интернет

- Приложения для клиентов

- Базы данных, содержащие конфиденциальную информацию

Стоит отметить, что двумя наиболее распространенными векторами нецелевых или массовых атак являются:

1. Системы с выходом в Интернет

2. Ноутбуки сотрудников (через фишинговые атаки)

Так что, если вы не можете позволить себе что-либо еще, по крайней мере, постарайтесь покрыть это в том же порядке.

3. Сканирование уязвимостей

Сканеры уязвимостей предназначены для выявления известных слабых мест в системе безопасности и предоставления рекомендаций по их устранению. Поскольку об этих уязвимостях обычно сообщается публично, существует много доступной информации об уязвимом программном обеспечении. Сканеры уязвимостей используют эту информацию для выявления уязвимых устройств и программного обеспечения в инфраструктуре организации. Сначала сканер отправляет зонды в системы, чтобы идентифицировать:

- Открытые порты и запущенные сервисы

- Версии программного обеспечения

- Параметры конфигурации

На основе этой информации сканер часто может выявить многие известные уязвимости в тестируемой системе.

Кроме того, сканер отправляет специальные запросы для выявления отдельных уязвимостей, которые можно проверить, только отправив безопасный эксплойт, который доказывает наличие уязвимости. Эти типы зондов могут выявлять распространенные уязвимости, такие как «внедрение команд» или «межсайтовый скриптинг (XSS)», или использование имен пользователей и паролей по умолчанию для системы.

В зависимости от сканируемой инфраструктуры (и особенно от того, насколько обширны веб-сайты), сканирование уязвимостей может занять от нескольких минут до нескольких часов.

4. Анализ результатов и исправление

После завершения сканирования уязвимостей сканер предоставляет отчет об оценке. При чтении и разработке планов исправления на основе этого отчета следует учитывать следующее:

Серьезность: сканер уязвимостей должен маркировать потенциальную уязвимость в зависимости от ее серьезности. При планировании исправления сначала сосредоточьтесь на наиболее серьезных уязвимостях, но не игнорируйте остальные навсегда. Хакеры нередко объединяют несколько незначительных уязвимостей для создания эксплойта. Хороший сканер уязвимостей предложит сроки устранения каждой проблемы.

Выявление уязвимостей: помня о приведенной выше расстановке приоритетов, не все уязвимости находятся в общедоступных системах. Системы с выходом в Интернет с большей вероятностью будут использованы любым случайным злоумышленником, сканирующим Интернет, что делает их более приоритетными для исправления. После этого вы захотите расставить приоритеты для любых ноутбуков сотрудников с установленным уязвимым программным обеспечением. Кроме того, любые системы, в которых хранятся особо конфиденциальные данные или которые могут негативно повлиять на ваш бизнес, возможно, должны иметь приоритет над другими.

В большинстве случаев для исправления обнаруженной уязвимости существует общедоступный патч, но часто также может потребоваться изменение конфигурации или другой обходной путь. После применения исправления также рекомендуется повторно просканировать систему, чтобы убедиться, что исправление было применено правильно. Если это не так, система все еще может быть уязвима для эксплуатации. Кроме того, если исправление вводит какие-либо новые проблемы безопасности, такие как неправильные настройки безопасности (хотя и редко), это сканирование может обнаружить их и также позволить их исправить.

5. Непрерывная кибербезопасность

Сканирование уязвимостей обеспечивает моментальный снимок уязвимостей, присутствующих в цифровой инфраструктуре организации. Однако новые развертывания, изменения конфигурации, недавно обнаруженные уязвимости и другие факторы могут быстро сделать организацию снова уязвимой. По этой причине вы должны сделать управление уязвимостями непрерывным процессом, а не разовым мероприятием.

Поскольку многие уязвимости появляются при разработке программного обеспечения, наиболее прогрессивные компании-разработчики программного обеспечения интегрируют автоматизированную оценку уязвимостей в свои конвейеры непрерывной интеграции и развертывания (CI/CD). Это позволяет им выявлять и устранять уязвимости до выпуска программного обеспечения, избегая возможности эксплуатации и необходимости разработки и отправки исправлений для уязвимого кода.

Регулярные оценки уязвимости имеют решающее значение для надежного обеспечения кибербезопасности. Огромное количество существующих уязвимостей и сложность цифровой инфраструктуры средней компании означают, что организация почти гарантированно имеет по крайней мере одну неисправленную уязвимость, которая подвергает ее риску. Обнаружение этих уязвимостей до того, как это сделает злоумышленник, может означать разницу между неудачной атакой и дорогостоящим и досадным нарушением данных или заражением программами-вымогателями.

Одна из замечательных особенностей оценки уязвимостей заключается в том, что вы можете сделать это самостоятельно и даже автоматизировать процесс. Приобретая правильные инструменты и регулярно выполняя сканирование уязвимостей, вы можете значительно снизить риск своей кибербезопасности.

Важно отметить то, что не только кибератаки влияют на работу сайта, а и многие другие факторы. Но, какова бы ни была причина, по которой страница сайта не открывается, например проблемы с базой данных, DDoS-атаки или вирусы, важно контролировать доступность сайта для посетителя. Ситуация, при которой пользователь не может открыть страницу вашего сайта, отрицательно влияет на поднятие сайта в поиске (поисковой выдаче) и оставляет негативное впечатление о вашем сайте у посетителя. Вы теряете потенциальных клиентов, а значит и деньги. Используйте хороший сервис, например BAILRY для постоянного контроля (проверки) доступности сайта. Сервис предоставляет как бесплатную регулярную (периодическую) проверку доступности сайта, так и платную услугу - для постоянного контроля доступности сайта.

Компания Mainton - разработка и тестирование программного обеспечения под заказ, SEO и реклама в интернете с 2004 года.