Поверхность атаки из программной среды является суммой различных точек (для «атаки векторов ») , где неавторизованный пользователь (далее „злоумышленник“) может попытаться ввести данные для или извлечения данных из внешней среды. [1] [2] Сохранение минимального размера поверхности атаки - основная мера безопасности. [3]
Примеры векторов атак [ править ]
Этот раздел нуждается в расширении . Вы можете помочь, добавив к нему . ( Декабрь 2019 г. ) |
Существует более 100 векторов атак и методов взлома, которые могут использовать хакеры. Однако некоторые из них встречаются чаще, чем другие. Вот некоторые из наиболее распространенных векторов атак: [4]
- Взломанные учетные данные
- Слабые и украденные пароли
- Вредоносные инсайдеры
- Отсутствует или плохое шифрование
- Неправильная конфигурация
- Программы-вымогатели
- Фишинг
- Доверительные отношения
- Уязвимости нулевого дня
- Атака грубой силы
- Распределенный отказ в обслуживании (DDoS)
Векторы атаки включают поля ввода пользователя, протоколы , интерфейсы и службы .
Понимание поверхности атаки [ править ]
Из-за увеличения бесчисленных потенциальных уязвимых точек, имеющихся у каждого предприятия, хакеры и злоумышленники получают все больше преимуществ, поскольку им нужно найти только одно уязвимое место, чтобы успешно провести атаку. [5]
Есть три шага к пониманию и визуализации поверхности атаки:
Шаг 1. Визуализируйте. Визуализация системы предприятия - это первый шаг, путем нанесения на карту всех устройств, путей и сетей. [5]
Шаг 2: Найдите индикаторы подверженности. Второй шаг - сопоставить каждый индикатор уязвимости, потенциально подверженной риску, с визуализированной картой на последнем шаге. IOE включают «отсутствующие меры безопасности в системах и программном обеспечении». [5]
Шаг 3. Найдите признаки компрометации. Это показатель того, что атака уже удалась. [5]
Уменьшение поверхности [ править ]
Один из подходов к повышению информационной безопасности - уменьшить поверхность атаки системы или программного обеспечения. Основные стратегии уменьшения поверхности атаки включают следующее: уменьшить объем выполняемого кода , уменьшить количество точек входа, доступных для ненадежных пользователей, и исключить услуги, запрашиваемые относительно небольшим числом пользователей. Чем меньше кода доступно неавторизованным участникам, тем меньше будет сбоев. Отключение ненужных функций снижает риски для безопасности . Хотя уменьшение поверхности атаки помогает предотвратить сбои в системе безопасности, оно не уменьшает объем ущерба, который злоумышленник может нанести после обнаружения уязвимости. [6]
См. Также [ править ]
- Уязвимость (вычисления)
- Компьютерная безопасность
- Анализатор поверхности атаки
- Вектор (вредоносное ПО)
- Управление уязвимостями
- Сканер уязвимостей
Ссылки [ править ]
- ^ «Шпаргалка по анализу поверхности атаки» . Откройте проект безопасности веб-приложений . Проверено 30 октября 2013 года .
- ^ Manadhata, Pratyusa (2008). Показатель поверхности атаки (PDF) .
- ^ Манадхата, Пратьюша; Винг, Жаннетт М. «Измерение поверхности атаки системы» (PDF) . Цитировать журнал требует
|journal=
( помощь ) - ^ «8 распространенных векторов кибератак и методы взлома» . Бальбикс . 2019-11-27 . Проверено 12 июля 2020 .
- ^ a b c d Фридман, Джон (март 2016 г.). «Атакуй свою поверхность атаки» (PDF) . skyboxsecurity.com . Проверено 6 марта 2017 года .
- ^ Майкл, Ховард. «Снижение рисков безопасности путем сведения к минимуму кода, который вы открываете для ненадежных пользователей» . Microsoft . Проверено 30 октября 2013 года .