Поверхность атаки - Attack surface

В поверхность атаки из программного обеспечения среда - это сумма различных точек (для "атаки векторов "), где неавторизованный пользователь (" злоумышленник ") может попытаться ввести данные или извлечь данные из среды.[1][2] Сохранение минимально возможной поверхности атаки - основная мера безопасности.[3]

Примеры векторов атак

Существует более 100 векторов атак и методов взлома, которые могут использовать хакеры. Однако некоторые из них встречаются чаще, чем другие. Вот некоторые из наиболее распространенных векторов атак:[4]

  • Взломанные учетные данные
  • Слабые и украденные пароли
  • Вредоносные инсайдеры
  • Отсутствует или плохое шифрование
  • Неправильная конфигурация
  • Программы-вымогатели
  • Фишинг
  • Доверительные отношения
  • Уязвимости нулевого дня
  • Атака грубой силы
  • Распределенный отказ в обслуживании (DDoS)

Векторы атаки включают поля ввода пользователя, протоколы, интерфейсы, и Сервисы.

Понимание поверхности атаки

Из-за увеличения бесчисленных потенциальных уязвимых точек, имеющихся у каждого предприятия, хакеры и злоумышленники получают все больше преимуществ, поскольку им нужно найти только одну уязвимую точку, чтобы успешно провести атаку.[5]

Есть три шага к пониманию и визуализации поверхности атаки:

Шаг 1. Визуализируйте. Визуализация системы предприятия - это первый шаг, путем нанесения на карту всех устройств, путей и сетей.[5]

Шаг 2: Найдите индикаторы подверженности. Второй шаг - сопоставить каждый индикатор уязвимости, потенциально подверженной риску, с визуализированной картой на последнем шаге. IOE включают «отсутствующие меры безопасности в системах и программном обеспечении».[5]

Шаг 3. Найдите признаки компрометации. Это показатель того, что атака уже удалась.[5]

Уменьшение поверхности

Один подход к улучшению информационной безопасности состоит в том, чтобы уменьшить поверхность атаки системы или программного обеспечения. Основные стратегии уменьшения поверхности атаки включают следующее: уменьшить количество код работают, уменьшают количество точек входа, доступных ненадежным пользователям, и устраняют услуги, запрашиваемые относительно небольшим количеством пользователей. Чем меньше кода доступно неавторизованным участникам, тем меньше будет сбоев. Отключив ненужный функционал, станет меньше риски безопасности. Хотя уменьшение поверхности атаки помогает предотвратить сбои в системе безопасности, оно не уменьшает объем ущерба, который злоумышленник может нанести после обнаружения уязвимости.[6]

Смотрите также

использованная литература

  1. ^ «Памятка по анализу поверхности атаки». Открыть проект безопасности веб-приложений. Получено 30 октября 2013.
  2. ^ Манадхата, Пратьюса (2008). Метрика поверхности атаки (PDF).
  3. ^ Манадхата, Пратьюша; Крыло, Жаннетт М. «Измерение поверхности атаки системы» (PDF). Цитировать журнал требует | журнал = (Помогите)
  4. ^ «8 распространенных векторов кибератак и методов взлома». Balbix. 2019-11-27. Получено 2020-07-12.
  5. ^ а б c d Фридман, Джон (март 2016 г.). «Атакуй свою поверхность атаки» (PDF). skyboxsecurity.com. Получено 6 марта, 2017.
  6. ^ Майкл, Ховард. «Снижение рисков безопасности путем сведения к минимуму кода, который вы предоставляете недоверенным пользователям». Microsoft. Получено 30 октября 2013.