Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

Поверхность атаки из программной среды является суммой различных точек (для «атаки векторов ») , где неавторизованный пользователь (далее „злоумышленник“) может попытаться ввести данные для или извлечения данных из внешней среды. [1] [2] Сохранение минимального размера поверхности атаки - основная мера безопасности. [3]

Примеры векторов атак [ править ]

Существует более 100 векторов атак и методов взлома, которые могут использовать хакеры. Однако некоторые из них встречаются чаще, чем другие. Вот некоторые из наиболее распространенных векторов атак: [4]

  • Взломанные учетные данные
  • Слабые и украденные пароли
  • Вредоносные инсайдеры
  • Отсутствует или плохое шифрование
  • Неправильная конфигурация
  • Программы-вымогатели
  • Фишинг
  • Доверительные отношения
  • Уязвимости нулевого дня
  • Атака грубой силы
  • Распределенный отказ в обслуживании (DDoS)

Векторы атаки включают поля ввода пользователя, протоколы , интерфейсы и службы .

Понимание поверхности атаки [ править ]

Из-за увеличения бесчисленных потенциальных уязвимых точек, имеющихся у каждого предприятия, хакеры и злоумышленники получают все больше преимуществ, поскольку им нужно найти только одно уязвимое место, чтобы успешно провести атаку. [5]

Есть три шага к пониманию и визуализации поверхности атаки:

Шаг 1. Визуализируйте. Визуализация системы предприятия - это первый шаг, путем нанесения на карту всех устройств, путей и сетей. [5]

Шаг 2: Найдите индикаторы подверженности. Второй шаг - сопоставить каждый индикатор уязвимости, потенциально подверженной риску, с визуализированной картой на последнем шаге. IOE включают «отсутствующие меры безопасности в системах и программном обеспечении». [5]

Шаг 3. Найдите признаки компрометации. Это показатель того, что атака уже удалась. [5]

Уменьшение поверхности [ править ]

Один из подходов к повышению информационной безопасности - уменьшить поверхность атаки системы или программного обеспечения. Основные стратегии уменьшения поверхности атаки включают следующее: уменьшить объем выполняемого кода , уменьшить количество точек входа, доступных для ненадежных пользователей, и исключить услуги, запрашиваемые относительно небольшим числом пользователей. Чем меньше кода доступно неавторизованным участникам, тем меньше будет сбоев. Отключение ненужных функций снижает риски для безопасности . Хотя уменьшение поверхности атаки помогает предотвратить сбои в системе безопасности, оно не уменьшает объем ущерба, который злоумышленник может нанести после обнаружения уязвимости. [6]

См. Также [ править ]

Ссылки [ править ]

  1. ^ «Шпаргалка по анализу поверхности атаки» . Откройте проект безопасности веб-приложений . Проверено 30 октября 2013 года .
  2. ^ Manadhata, Pratyusa (2008). Показатель поверхности атаки (PDF) .
  3. ^ Манадхата, Пратьюша; Винг, Жаннетт М. «Измерение поверхности атаки системы» (PDF) . Цитировать журнал требует |journal=( помощь )
  4. ^ «8 распространенных векторов кибератак и методы взлома» . Бальбикс . 2019-11-27 . Проверено 12 июля 2020 .
  5. ^ a b c d Фридман, Джон (март 2016 г.). «Атакуй свою поверхность атаки» (PDF) . skyboxsecurity.com . Проверено 6 марта 2017 года .
  6. ^ Майкл, Ховард. «Снижение рисков безопасности путем сведения к минимуму кода, который вы открываете для ненадежных пользователей» . Microsoft . Проверено 30 октября 2013 года .