Powierzchnia ataku
Powierzchnia ataku środowiska programistycznego to suma różnych punktów (nazywanych „ wektorami ataku ”), w których nieautoryzowany użytkownik („atakujący”) może próbować wprowadzić dane do środowiska lub je wydobyć. Utrzymywanie jak najmniejszej powierzchni ataku jest podstawowym środkiem bezpieczeństwa.
Elementy powierzchni ataku
Ogólnoświatowe zmiany cyfrowe przyspieszyły rozmiar, zakres i skład powierzchni ataków organizacji. Rozmiar obszaru ataku może zmieniać się w czasie, dodając i odejmując zasoby i systemy cyfrowe (np. strony internetowe , hosty , aplikacje w chmurze i mobilne itp.). Rozmiary powierzchni ataku również mogą się szybko zmieniać. Zasoby cyfrowe unikają fizycznych wymagań tradycyjnych urządzeń sieciowych, serwerów, centrów danych i sieci lokalnych. Prowadzi to do szybkich zmian powierzchni ataków w zależności od potrzeb organizacji i dostępności usług cyfrowych do ich realizacji.
Zakres powierzchni ataku również różni się w zależności od organizacji. Wraz z rozwojem cyfrowych łańcuchów dostaw, współzależności i globalizacji obszar ataku organizacji ma szerszy zakres zainteresowania (mianowicie wektory cyberataków). Wreszcie, powierzchnia ataku organizacji składa się z małych jednostek połączonych ze sobą cyfrowymi relacjami i połączeniami z resztą internetu i infrastrukturą organizacyjną, w tym z zakresem stron trzecich, cyfrowym łańcuchem dostaw, a nawet infrastrukturą zagrożeń przeciwnika.
Skład powierzchni ataku może się znacznie różnić między różnymi organizacjami, ale często identyfikuje wiele takich samych elementów, w tym:
- Numery systemów autonomicznych (ASN)
- Adres IP i bloki IP
- Domeny i subdomeny (bezpośrednie i stron trzecich)
- Certyfikaty SSL i atrybucja
- Rekordy, kontakty i historia WHOIS
- Usługi i relacje między gospodarzem i parą hostów
- i usługi internetowe
- Przepływy netto
- Frameworki internetowe (PHP, Apache, Java itp.)
- serwera WWW (poczta e-mail, baza danych, aplikacje)
- Chmura publiczna i prywatna
Zrozumienie powierzchni ataku
Ze względu na wzrost liczby potencjalnych słabych punktów w każdym przedsiębiorstwie hakerzy i osoby atakujące mają coraz większą przewagę, ponieważ wystarczy im znalezienie jednego słabego punktu, aby odnieść sukces w ataku.
Istnieją trzy kroki w kierunku zrozumienia i wizualizacji powierzchni ataku:
Krok 1: Wizualizuj. Wizualizacja systemu przedsiębiorstwa to pierwszy krok, polegający na zmapowaniu wszystkich urządzeń, ścieżek i sieci.
Krok 2: Znajdź wskaźniki ekspozycji. Drugim krokiem jest przypisanie każdemu wskaźnikowi potencjalnie narażonej luki do wizualizowanej mapy w poprzednim kroku. IOE obejmują „brakujące zabezpieczenia w systemach i oprogramowaniu”.
Krok 3: Znajdź wskaźniki kompromisu. Jest to wskaźnik, że atak już się powiódł.
Redukcja powierzchni
Jednym ze sposobów poprawy bezpieczeństwa informacji jest zmniejszenie powierzchni ataku systemu lub oprogramowania. Podstawowe strategie zmniejszania powierzchni ataku obejmują: zmniejszenie ilości uruchomionego kodu , zmniejszenie liczby punktów wejścia dostępnych dla niezaufanych użytkowników oraz wyeliminowanie usług żądanych przez stosunkowo niewielką liczbę użytkowników. Mając mniej kodu dostępnego dla nieupoważnionych aktorów, jest mniej błędów. Wyłączenie niepotrzebnych funkcji zmniejsza ryzyko związane z bezpieczeństwem . Chociaż zmniejszenie powierzchni ataku pomaga zapobiegać awariom zabezpieczeń, nie ogranicza szkód, jakie atakujący może wyrządzić po znalezieniu luki w zabezpieczeniach.