Luki w zabezpieczeniach oprogramowania – klucze do Twojego systemu

bezpieczeństwo, FIRMA

Luki w zabezpieczeniach mogą zostać wykorzystane do przełamania Twoich zabezpieczeń. Zadbaj, żeby do tego nie doszło.

Istnieją trzy podstawowe typy luk w zabezpieczeniach, które mogą narazić Twoje systemy na atak: przestarzałe oprogramowanie, źle skonfigurowane systemy i niezabezpieczone aplikacje internetowe. Jeśli jednak rozumiesz te słabe punkty i odpowiednio nimi zarządzasz, możesz znacznie ograniczyć powierzchnię ataku.

Ryzyko naruszenia zabezpieczeń jest większe, niż kiedykolwiek przedtem – ilość złośliwego oprogramowania podwaja się co rok od 2006 r. Każdego dnia pojawia się średnio 19 nowych luk w zabezpieczeniach (źródło: National Vulnerability Database). Nic dziwnego, że atak na luki jest najbardziej efektywnym sposobem na przeniknięcie do firmowej sieci.

Skąd zatem możesz wiedzieć, czy i jakie luki w zabezpieczeniach mogą czaić się w Twoich systemach? Bądź co bądź, sam przegląd wszystkich wersji oprogramowania, które działa w sieci, bywa sporym wyzwaniem. Do tego musisz szukać błędnych konfiguracji, słabych haseł w każdej aplikacji internetowej i wielu innych miejsc, w których mogą występować te luki. Zadanie staje się praktycznie niemożliwe, jeśli zarządzasz wieloma systemami, serwerami i platformami.

Rozwiązaniem problemu jest skanowanie systemów i zarządzanie lukami w zabezpieczeniach.

Jednorazowy skan to rozwiązanie prowizoryczne, która nie daje Ci zbyt wielu opcji. Musisz regularnie skanować systemy, żeby zachować kontrolę nad sytuacją. Z drugiej strony, jeśli nawet wykryjesz wiele słabych punktów, nie będzie to miało większego znaczenia, jeżeli nie będziesz mógł ich wyeliminować. Zarządzanie lukami w zabezpieczeniach ma kluczowe znaczenie dla bezpieczeństwa Twoich krytycznych systemów.

Od czego zacząć?

Jeśli chodzi o fizyczne bezpieczeństwo w Twoim domu, oczywistymi punktami wejścia są drzwi i okna. Żeby lepiej się zabezpieczyć, najpierw musisz ustalić, ile masz drzwi oraz okien i gdzie się znajdują – łącznie z tylnym drzwiami i małymi okienkami na strychu lub w piwnicy. W przypadku oprogramowania pierwszym krokiem jest ustalenie, jakie zasoby znajdują się w systemie. Musisz sporządzić mapę całej sieci i wszystkich zasobów – serwerów, komputerów stacjonarnych, routerów, drukarek i wszystkich innych urządzeń podłączonych do Twojej sieci w dowolnym miejscu.

Idąc dalej, w swoim domu musiałbyś sprawdzić, które drzwi i okna mogą stwarzać zagrożenie. Może masz tylne drzwi, których nikt nigdy nie używa i wypadły z zawiasów? Albo okienko, które trzymasz lekko uchylone, żeby wpuszczać świeże powietrze? Przecież jest tak wysoko, że nikt go nie dosięgnie? No cóż, komuś może się udać. Bądź co bądź, dla chcącego nic trudnego… To samo dotyczy oprogramowania – dysponując spisem wszystkich zasobów, możesz przystąpić do szukania potencjalnych luk w zabezpieczeniach swojej sieci. Mogą one być rezultatem pomyłek w konfiguracji, nieprawidłowego zarządzania poprawkami, złej implementacji albo innych błędów.

W domu sprawdziłbyś przynajmniej, jakie masz rodzaje zamków i kluczy i czy są one bezpieczne. Może któreś drzwi mają antyczny zamek, który można łatwo wyłamać? Albo zgubiłeś klucz i nie masz pojęcia, gdzie? W Twojej sieci przestarzałe oprogramowanie lub aplikacje internetowe stanowią klucz do Twojego systemu. Ponieważ zaś aplikacje internetowe są bardzo podatne na atak – w rzeczywistości według raportu HP 2015 Cyber Risk Report 86 proc. aplikacji internetowych ma poważne luki w zabezpieczeniach – musisz przeskanować je wszystkie. Musisz znaleźć i zidentyfikować punkty narażone na ataki, takie jak XSS (cross-site scripting) i wstrzykiwanie kodu SQL, w niestandardowych aplikacjach.

Przeprowadzając skanowanie, możesz też zidentyfikować miejsca, które są szczególnie podatne na atak albo interesujące dla hakerów, którzy mogą spróbować wykorzystać je za pomocą bardziej zaawansowanych narzędzi. Powinno to tym bardziej skłonić Cię do zainwestowania czasu i wysiłku w zabezpieczenie systemu.

Znasz już zatem swój budynek i zidentyfikowałeś wszystkie możliwe zagrożenia. Jednak niewiele Ci to pomoże, jeśli nie zdołasz rozwiązać problemu i zabezpieczyć się na przyszłość po załataniu wszystkich luk. Nie upłynie dużo czasu, a Twoje wysiłki pójdą na marne. Powinieneś zatem poinformować dozorcę o wybitych oknach, przestarzałych zamkach i innych niebezpiecznych elementach. Musisz jednak również wymyślić proces, który zagwarantuje właściwą opiekę nad nieruchomością, żeby była bezpieczna przez cały czas. W przypadku oprogramowania musisz dysponować wiedzą o zarządzaniu zidentyfikowanymi lukami w zabezpieczeniach. Czy na pewno jest to luka niskiego ryzyka? A może jednak wysokiego? I czy możesz sobie pozwolić na pomyłkę? Potrzebujesz narzędzi raportujących, wiedzy o tym, co, kto i gdzie, oraz sposobu na łatwe tworzenie zgłoszeń o znalezionych problemach, a prawdopodobnie również interfejsu, który będzie obejmował wszystkie pozostałe systemy.

A jeśli dowiesz się o zupełnie nowym zagrożeniu dnia zerowego z innych źródeł, będziesz potrzebował sposobu na ręczne dodanie go do systemu, żeby był uwzględniany podczas przyszłych skanów. Tylko regularne skanowanie i zarządzanie może zwiększyć poziom bezpieczeństwa Twoich systemów w dłuższej perspektywie.

Czy odnosisz wrażenie, że wszystko to jest bardzo pracochłonne?

Uwierz nam – jest.

Możesz jednak zautomatyzować znaczną część tego procesu i poświęcić swój czas na zadania, które wymagają najwięcej uwagi. Dlaczego nie zaopatrzysz się w skaner, który zrobi za Ciebie wszystko, co da się zautomatyzować, i pozwoli skupić się na tym, co przynosi największe korzyści?

Teraz oferujemy Ci rozwiązanie.

F-Secure wprowadza F-Secure Radar, narzędzie do skanowania systemów i zarządzania lukami w zabezpieczeniach, które pozwala nie tylko znaleźć słabe punkty, ale również przystąpić do ich eliminowania. Radar bazuje na starszym produkcie nSense Karhu, który jest uznanym w Europie (ma certyfikat PCI ASV) rozwiązaniem do skanowania systemów i zarządzania lukami w zabezpieczeniach.

A jeśli po przeskanowaniu luk w zabezpieczeniach za pomocą F-Secure Radar okaże się, że nie do końca sobie z nimi radzisz? Zapytaj o usługę Radar. Nasi wybrani partnerzy i my sami dostarczamy F-Secure Radar jako usługę. Pozwól, żeby eksperci pomogli Ci wykorzystać pełen potencjał skanowania luk w zabezpieczeniach.

0 komentarzy

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

Może Ci się też spodobać

%d blogerów lubi to: