Современные компании практически любых видов и размеров периодически имеют дело с кибератаками. Эти атаки становятся все более сложными, скрытыми и устойчивыми к средствам противодействия. Проверить защищенность системы поможет сканирование на наличие уязвимостей. Рассмотрим плюсы и минусы данного метода.
Сегодня рынок информационной безопасности наполнен как платными, так и open source-решениями для сканирования на наличие уязвимостей. Такие решения дают возможность обнаруживать уязвимости, уже известные разработчикам программного обеспечения, а также проверять какие-нибудь потенциально слабые места, которые уже подвергались нападению со стороны киберпреступников. На практике компьютеры, входящие в сеть организации, проверяются на наличие множества уязвимостей (их тысячи). Это могут быть:
- дефекты в ПО;
- небезопасные конфигурации;
- уязвимости web-приложений;
- уязвимости служб;
- уязвимости, связанные с отсутствием исправлений операционной системы.
Результаты вышеописанного сканирования используют в процессах автоматизированного аудита безопасности всей IT-среды компании. Очень часто сканеры уязвимостей, которые проверяют сети и web-сайты на наличие угроз безопасности, превращаются в ядро системы безопасности, в то время как перечень найденных уязвимостей становится основой для дальнейших действий по исправлению.
Преимущества:
- Автоматизация и простота метода позволяет выполнять сканирование по расписанию.
- Результаты можно получить всего за пару часов.
- Выявляются известные уязвимости, причем база таких уязвимостей регулярно пополняется.
- Специальные знания не требуются.
- Возможно одновременное выполнение нескольких сканирований.
- Метод может быть более экономичным, если сравнивать его с пентестом.
Недостатки:
- Отсутствуют сведения о динамике процессов.
- Заметен лишь мгновенный снимок состояния информационной безопасности.
- Коэффициент ложных срабатываний чересчур высок и может составлять 30-60 %.
- Возможность противодействия со стороны угроз, как правило, не учитывается.
- Неописанные ранее уязвимости выявляются плохо. По сути, компания остается уязвимой в течение промежутка времени между обновлениями.
- Показывается очень большое число уязвимостей, причем десятая часть, как правило, используется для атак, на устранение которых нужны большие затраты.
- Сканирование подходит для вспомогательных, а не ключевых систем, которые функционируют в реальном времени.
- Возможно увеличение нагрузки на производственную среду и возникновение сбоев, с этим связанных.
Остается добавить, что с помощью сканирования на наличие уязвимостей, есть возможность найти лишь уязвимости либо угрозы, которые уже известны. А раз в качестве корректирующих мер рассматривают лишь обновление систем и инсталляцию исправлений, то сканеры уязвимостей не позволяют решать проблемы как с неверными конфигурациями, так и с ошибочным применением инфраструктуры либо средств безопасности.
По материалам блога компании TS Solution.
🗞▔▔▔▔▔▔▔▔▔▔▔▔🗞
Какими инструментами должен обладать этичный хакер?
Приходи 17 марта на бесплатный вебинар «Инструменты для взаимодействия с инфраструктурой Windows AD». На занятии рассмотрим, как работают инструменты Bloodhound и Rubeus и протестируем известные мисконфигурации. Для развертывания стенда будут предоставлены скрипты на первом занятии.