Wprowadzenie do skanowania narażenia na atak w sieci

Podobnie jak w przypadku wykrywania pakietów, skanowania portów i innych „narzędzi bezpieczeństwa”, skanowanie luk w zabezpieczeniach może pomóc w zabezpieczeniu własnej sieci lub może zostać wykorzystane przez złych ludzi do zidentyfikowania słabych punktów systemu, na które można przeprowadzić atak. Chodzi o to, abyś użył tych narzędzi do zidentyfikowania i naprawienia tych słabości przed źli używają ich przeciwko tobie.

Celem uruchomienia skanera luk w zabezpieczeniach jest identyfikacja urządzeń w sieci, które są podatne na znane luki. Różne skanery osiągają ten cel na różne sposoby. Niektóre działają lepiej niż inne.

Niektórzy mogą szukać oznak, takich jak wpisy rejestru w systemach operacyjnych Microsoft Windows, aby zidentyfikować, że wprowadzono określoną poprawkę lub aktualizację. Inni, w szczególności Nessus, w rzeczywistości próbują wykorzystać lukę na każdym urządzeniu docelowym, zamiast polegać na informacjach rejestru.

Kevin Novak dokonał przeglądu komercyjnych skanerów luk w zabezpieczeniach dla Network Computing Magazine w czerwcu 2003 r. Podczas gdy jeden z produktów, Tenable Lightning, został sprawdzony jako front-end dla Nessusa, sam Nessus nie był testowany bezpośrednio z produktami komercyjnymi.

Jednym z problemów związanych ze skanerami luk w zabezpieczeniach jest ich wpływ na skanowane urządzenia. Z jednej strony chcesz, aby skanowanie mogło być wykonywane w tle bez wpływu na urządzenie. Z drugiej strony chcesz mieć pewność, że skan jest dokładny. Często w interesie dokładności iw zależności od tego, w jaki sposób skaner zbiera informacje lub sprawdza, czy urządzenie jest podatne na ataki, skanowanie może być uciążliwe i powodować niepożądane skutki, a nawet zawieszanie się systemu na skanowanym urządzeniu.

Istnieje wiele wysoko ocenianych komercyjnych pakietów do skanowania luk w zabezpieczeniach, w tym Foundstone Professional, eEye Retina i SAINT. Te produkty mają również dość wysoką cenę. Łatwo jest uzasadnić ten wydatek, biorąc pod uwagę dodatkowe bezpieczeństwo sieci i spokój ducha, ale wiele firm po prostu nie ma takiego budżetu, jaki jest potrzebny na te produkty.

Chociaż nie jest to prawdziwy skaner luk w zabezpieczeniach, firmy, które polegają głównie na produktach Microsoft Windows, mogą korzystać z bezpłatnie dostępnego narzędzia Microsoft Baseline Security Analyzer (MBSA). MBSA przeskanuje system i określi, czy brakuje jakichkolwiek poprawek dla produktów, takich jak systemy operacyjne Windows, Internet Information Server (IIS), SQL Server, Exchange Server, Internet Explorer, Windows Media Player i produkty Microsoft Office. W przeszłości występowały pewne problemy i czasami zdarzały się błędy w wynikach MBSA - ale narzędzie jest bezpłatne i jest ogólnie pomocne w zapewnianiu, że te produkty i aplikacje są załatane pod kątem znanych luk w zabezpieczeniach. MBSA zidentyfikuje również i ostrzeże o brakujących lub słabych hasłach i innych typowych problemach z bezpieczeństwem.

Nessus to produkt typu open source, który jest również dostępny bezpłatnie. Chociaż dostępny jest graficzny interfejs systemu Windows, podstawowy produkt Nessus wymaga do działania systemu Linux / Unix. Plusem jest to, że Linuksa można uzyskać za darmo, a wiele wersji Linuksa ma stosunkowo niskie wymagania systemowe, więc nie byłoby zbyt trudno wziąć stary komputer i skonfigurować go jako serwer Linux. Dla administratorów przyzwyczajonych do działania w świecie Microsoft będzie krzywa uczenia się, aby przyzwyczaić się do konwencji Linuksa i zainstalować produkt Nessus.

Po wykonaniu wstępnego skanowania podatności będziesz musiał zaimplementować proces usuwania zidentyfikowanych luk. W większości przypadków dostępne będą łatki lub aktualizacje rozwiązujące problem. Czasami jednak mogą istnieć przyczyny operacyjne lub biznesowe, dla których nie można zastosować poprawki w swoim środowisku lub dostawca produktu może jeszcze nie wydać aktualizacji lub poprawki. W takich przypadkach należy rozważyć alternatywne sposoby złagodzenia zagrożenia. Możesz zapoznać się ze szczegółami ze źródeł, takich jak Secunia, Bugtraq lub US-CERT, aby zidentyfikować porty do zablokowania lub usługi do zamknięcia, które mogą pomóc w ochronie przed zidentyfikowaną luką.

Oprócz wykonywania regularnych aktualizacji oprogramowania antywirusowego i stosowania niezbędnych poprawek dla wszelkich nowych krytycznych luk w zabezpieczeniach, warto wdrożyć harmonogram okresowych skanów luk, aby upewnić się, że nic nie zostało przeoczone. Kwartalne lub półroczne skanowanie luk w zabezpieczeniach może znacznie ułatwić wykrycie wszelkich słabych punktów sieci, zanim zrobią to złoczyńcy.


Dodaj komentarz