stringtranslate.com

Поверхность атаки

Поверхность атаки программной среды представляет собой сумму различных точек (для « векторов атаки »), где неавторизованный пользователь («злоумышленник») может попытаться ввести данные, извлечь данные, управлять устройством или критически важным программным обеспечением в среде. [1] [2] Сведение поверхности атаки к минимуму является базовой мерой безопасности. [3]

Элементы поверхности атаки

Глобальные цифровые изменения ускорили размер, масштаб и состав поверхности атаки организации. Размер поверхности атаки может колебаться с течением времени, добавляя и вычитая активы и цифровые системы (например, веб-сайты , хосты , облачные и мобильные приложения и т. д.). Размеры поверхности атаки также могут быстро меняться. Цифровые активы избегают физических требований традиционных сетевых устройств, серверов, центров обработки данных и локальных сетей. Это приводит к быстрому изменению поверхностей атаки в зависимости от потребностей организации и доступности цифровых услуг для их достижения.

Область атаки также варьируется от организации к организации. С ростом цифровых цепочек поставок, взаимозависимостей и глобализации, поверхность атаки организации имеет более широкую область интересов (а именно векторы кибератак). Наконец, состав поверхности атаки организации состоит из небольших субъектов, связанных между собой цифровыми отношениями и соединениями с остальной частью интернета и организационной инфраструктурой, включая область третьих сторон, цифровую цепочку поставок и даже инфраструктуру угроз противника.

Состав поверхности атаки может значительно различаться в разных организациях, но часто включает в себя многие из одних и тех же элементов, в том числе:

Понимание поверхности атаки

Из-за увеличения количества потенциально уязвимых точек, имеющихся у каждого предприятия, хакеры и злоумышленники получают все больше преимуществ, поскольку им достаточно найти всего одну уязвимую точку, чтобы успешно провести атаку. [4]

Существует три шага к пониманию и визуализации поверхности атаки:

Шаг 1: Визуализация. Визуализация системы предприятия — это первый шаг, заключающийся в отображении всех устройств, путей и сетей. [4]

Шаг 2: Найти индикаторы уязвимостей. Второй шаг — сопоставить каждый индикатор уязвимости, потенциально подверженной воздействию, с визуализированной картой на предыдущем шаге. IOE включают «отсутствующие элементы управления безопасностью в системах и программном обеспечении». [4]

Шаг 3: Найдите индикаторы компрометации. Это индикатор того, что атака уже удалась. [4]

Уменьшение поверхности

Одним из подходов к повышению информационной безопасности является сокращение поверхности атаки системы или программного обеспечения. Основные стратегии сокращения поверхности атаки включают следующее: сокращение количества запущенного кода , сокращение точек входа, доступных ненадежным пользователям, и устранение услуг, запрашиваемых относительно небольшим числом пользователей. При наличии меньшего количества кода, доступного неавторизованным субъектам, как правило, происходит меньше сбоев. При отключении ненужных функций возникает меньше рисков безопасности . Хотя сокращение поверхности атаки помогает предотвратить сбои в системе безопасности, оно не уменьшает объем ущерба, который злоумышленник может нанести после обнаружения уязвимости. [5]

Смотрите также

Ссылки

  1. ^ "Attack Surface Analysis Cheat Sheet". Open Web Application Security Project . Получено 30 октября 2013 г.
  2. ^ Manadhata, Pratyusa (2008). Метрика поверхности атаки (PDF) . Архивировано (PDF) из оригинала 2016-02-22 . Получено 2013-10-30 .
  3. ^ Manadhata, Pratyusa; Wing, Jeannette M. "Measuring a System's Attack Surface" (PDF) . Архивировано (PDF) из оригинала 2017-03-06 . Получено 2019-08-29 . {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  4. ^ abcd Фридман, Джон (март 2016 г.). «Атакуй свою поверхность атаки» (PDF) . skyboxsecurity.com . Архивировано из оригинала (PDF) 6 марта 2017 г. . Получено 6 марта 2017 г. .
  5. ^ Майкл, Ховард. «Снижение рисков безопасности путем минимизации кода, который вы раскрываете ненадежным пользователям». Microsoft. Архивировано из оригинала 2 апреля 2015 г. Получено 30 октября 2013 г.