Поиск уязвимостей

Поиск уязвимостей

Термин «уязвимость» употребляется для обозначения недостатка в системе, используя который злоумышленник может намеренно нарушить её целостность и вызвать неправильную работу. ​

Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ.

Недоработки в программах на вашем компьютере являются точками для входа злоумышленника в систему.

На данный момент ни одна программа не является абсолютно безопасной и полностью доработанной. Любое отдельно взятое ПО содержит разного рода ошибки, и этими ошибками пользуются хакеры.

Как мы ищем уязвимости?

Наличие уязвимостей в информационных системах, узлах инфраструктуры или элементах комплекса защиты информации является большой проблемой.

Поиском брешей можно заниматься вручную, но это будет крайне трудозатратный процесс, который займёт много времени при высокой вероятности что-нибудь не заметить. Поэтому лучше всего использовать автоматические средства для поиска уязвимостей и слабых мест в информационной инфраструктуре.

Сканеры уязвимостей являются одним из таких способов сделать это, благодаря своим непрерывным и автоматизированным процедурам сканирования они могут сканировать сеть на наличие потенциальных лазеек.

Они находятся в Интернете или же на любом устройстве, и они помогают отделам ИБ выявить уязвимость и исправить ее как вручную, так и автоматически.

Сканеры уязвимостей

Сканеры уязвимостей – это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющие сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.

Так что же делают сканеры?

  • Идентифицируют и анализируют найденные уязвимости;
  • Инвентаризируют элементы системы (ОС, ПО, сетевые устройства);
  • Формируют отчетность, где описаны сами уязвимости и методы их ликвидации.

Какие технологии используют сканеры?

Существует два ключевых метода, которыми они оперируют:

1) Зондирование (активный анализ) – работает долго, но качественно. Сканер имитирует атаку на систему, благодаря которой выявляет в ней слабости. Такой метод позволяет найти ранее не проявлявшие себя уязвимости и исключает факт «ложных тревог», когда сканер указывает на возможную проблему, а при проверке оказывается, что ее по сути нет.

2) Сканирование (пассивный анализ) – предоставит результаты быстро, но их точность еще предстоит проверить. Сканер ищет уязвимости по косвенным показателям, не проверяя их реальную опасность для системы. При таком анализе происходит выявление незакрытых портов и сбор соответствующих им заголовков. Далее программа сравнивает их с правилами распознавания сетевых устройств, ОС и потенциальных уязвимостей.​

Примерный алгоритм работы большинства сетевых
сканеров в современном мире:​​

  • Программа собирает данные о сети, идентифицирует любые подключенные устройства и работающие на них службы;​
  • Обнаруживает возможные слабости системы;​
  • ​Переходит к этапу подтверждения результатов: моделирует атаки и применяет другие специальные средства;​
  • ​Создает отчетность;​
  • ​Автоматически устраняет найденные уязвимости, если это возможно (данная функция может отсутствовать в сканерах сети, однако практически всегда есть в сканерах систем).​