Поверхность атаки программной среды представляет собой сумму различных точек (для « векторов атаки »), где неавторизованный пользователь («злоумышленник») может попытаться ввести данные, извлечь данные, управлять устройством или критически важным программным обеспечением в среде. [1] [2] Сведение поверхности атаки к минимуму является базовой мерой безопасности. [3]
Глобальные цифровые изменения ускорили размер, масштаб и состав поверхности атаки организации. Размер поверхности атаки может колебаться с течением времени, добавляя и вычитая активы и цифровые системы (например, веб-сайты , хосты , облачные и мобильные приложения и т. д.). Размеры поверхности атаки также могут быстро меняться. Цифровые активы избегают физических требований традиционных сетевых устройств, серверов, центров обработки данных и локальных сетей. Это приводит к быстрому изменению поверхностей атаки в зависимости от потребностей организации и доступности цифровых услуг для их достижения.
Область атаки также варьируется от организации к организации. С ростом цифровых цепочек поставок, взаимозависимостей и глобализации, поверхность атаки организации имеет более широкую область интересов (а именно векторы кибератак). Наконец, состав поверхности атаки организации состоит из небольших субъектов, связанных между собой цифровыми отношениями и соединениями с остальной частью интернета и организационной инфраструктурой, включая область третьих сторон, цифровую цепочку поставок и даже инфраструктуру угроз противника.
Состав поверхности атаки может значительно различаться в разных организациях, но часто включает в себя многие из одних и тех же элементов, в том числе:
Из-за увеличения количества потенциально уязвимых точек, имеющихся у каждого предприятия, хакеры и злоумышленники получают все больше преимуществ, поскольку им достаточно найти всего одну уязвимую точку, чтобы успешно провести атаку. [4]
Существует три шага к пониманию и визуализации поверхности атаки:
Шаг 1: Визуализация. Визуализация системы предприятия — это первый шаг, заключающийся в отображении всех устройств, путей и сетей. [4]
Шаг 2: Найти индикаторы уязвимостей. Второй шаг — сопоставить каждый индикатор уязвимости, потенциально подверженной воздействию, с визуализированной картой на предыдущем шаге. IOE включают «отсутствующие элементы управления безопасностью в системах и программном обеспечении». [4]
Шаг 3: Найдите индикаторы компрометации. Это индикатор того, что атака уже удалась. [4]
Одним из подходов к повышению информационной безопасности является сокращение поверхности атаки системы или программного обеспечения. Основные стратегии сокращения поверхности атаки включают следующее: сокращение количества запущенного кода , сокращение точек входа, доступных ненадежным пользователям, и устранение услуг, запрашиваемых относительно небольшим числом пользователей. При наличии меньшего количества кода, доступного неавторизованным субъектам, как правило, происходит меньше сбоев. При отключении ненужных функций возникает меньше рисков безопасности . Хотя сокращение поверхности атаки помогает предотвратить сбои в системе безопасности, оно не уменьшает объем ущерба, который злоумышленник может нанести после обнаружения уязвимости. [5]
{{cite journal}}
: Цитировать журнал требует |journal=
( помощь )