Dobra obramba je najboljši napad proti kibernetskim grožnjam
Učinkovita IT infrastruktura potrebuje več plasti varnostnih sistemov, ki vzajemno delujejo za zaščito vaših podatkov. V praksi to pomeni, da morajo vsi protivirusni, protivohunski programi, požarni zidovi in aplikacije za upravljanje z gesli in dostopi delovati kot enota. Grožnje se zamaskirajo v različne podobe, malware, virus, phishing, MitM ali t. i. »zero-day« napad, ki se vrine v vaš sistem med nadgradnjo varnostnega sistema. Dnevno vzdrževanje IT infrastrukture je zamudno opravilo, pri katerem ne smete ubirati bližnjic. Potrebujete strokovnjake, in sicer strokovnjake za kibernetsko varnost podjetja ANGELIS d.o.o. ter njihove storitve, ki predstavljajo prvo in zadnjo obrambo zaupnih podatkov.
Predčasno odkrijte ranljivosti in pomanjkljivosti
Testiranje za sistemske ranljivosti je poglavitna odgovornost vsakega IT varnostnega inženirja. Njegova naloga je ovrednotiti, zmanjšati in poročati o morebitnih ranljivostih. Za to potrebuje program, ki naredi popis vseh naprav, priključenih na omrežje. Zunanji pregled omrežja preveri za ranljivosti v odprtih vratih požarnega zidu. Notranji pregled zbere podatke o nameščenih operacijskih sistemih in aplikacijah ter tudi o številu odprtih vrat in uporabniških računov. Po končanem popisu je vsaka naprava preverjena z zbirko podatkov o znanih ranljivostih, ki poudari, katere naprave so jim izpostavljene.
Odkrivanje ranljivosti poteka v štiri delih:
- Identifikacija ranljivosti – preverjanje lahko poteka samodejno ob namestitvi nove naprave ali pa s pomočjo časovnikov, s katerimi vnaprej postavite urnike pregledov.
- Ocena tveganja – določi prioriteto in resnost ranljivosti ter možne rešitve za njihovo odpravljanje.
- Obravnava znanih ranljivosti – po končani oceni se inženir odloči za popravilo in krpanje lukenj ali izklop ranljive naprave. V primerih, ko je stopnja grožnje nizka, se varnostna ekipa lahko odloči sprejeti obstoj ranljivosti.
- Poročilo o ranljivostih in protiukrepi.
Ofenzivna kibernetska varnost
Pentest oziroma penetracijski test je simuliran kibernetski napad, ki izpostavi ranljivosti v računalniških sistemih. Penetracijsko testiranje lahko vsebuje poskus kršenja poljubnega števila aplikacijskih sistemov (npr. aplikacijski programski vmesnik, frontend/backend strežnikov) za odkrivanje ranljivosti, kot so polja brez ustrezne validacije, ki so dovzetne za napade vbrizgavanja kode. Sestavljen je iz petih delov.
Test se začne z opredelitvijo testa, vključno z njegovim obsegom, ciljem, metodami in zbiranjem podatkov (omrežnih in domenskih imen, poštnega strežnika) za boljše razumevanje delovanja naprave in njene morebitne ranljivosti.
Naslednji korak je opazovanje, kako se naprava odzove na različne preizkuse. S statično analizo se opazuje programsko kodo in njeno vedenje na simulirane napade. Dinamična analiza pregleduje programsko kodo med delovanjem naprave, kar je bolj praktična izbira, saj prikaže natančnejše podatke.
Tretji korak uporabi različne vrste spletnih napadov, SQL injekcijo, skriptiranje med spletnimi mesti in prehod skozi zadnja vrata (backdoor) za odkrivanje ranljivosti v napravah.
Predzadnji korak poskuša čim dlje ohraniti dostop do sistema. S tem simulira grožnje, ki ostanejo v sistemu več mescev po prvotnem vdoru. Test se konča s poročilom o vseh ranljivosti, ukradenih podatkih in o končnem času ogroženega dostopa do sistema.
Penetracijski test se lahko izvede s tremi različnimi pristopi:
- Testiranje s pristopom bele škatle: skupina za penetracijsko testiranje sodeluje z IT oddelkom podjetja z neomejenim dostopom do notranjih virov ali podatkov, ki jih morda potrebujejo med testom.
- Testiranje s pristopom sive škatle: dostop do notranjih virov in podatkov je omejen. Nekateri zaposleni iz IT oddelka morda ne vedo za penetracijski test z namenom, da se preveri njihov odziv.
- Testiranje s pristopom črne škatle: brez dostopa do notranjih virov. Za penetracijski test vedo le določeni zaposleni v podjetju, da se preveri odziv IT oddelka in odkrije protiukrepe na napad.
Penetracijski test in vrednotenje groženj skupaj poskrbita za varnost sistemov
V času, ko je digitalizacija prisotna v vseh segmentih poslovanja, si ne morete privoščiti spodrsljajev. Predstavljeni metodi lahko zaščitita vaše računalniške sisteme le s pomočjo IT varnostnih inženirjev, ki se podrobno spoznajo na omenjena pristopa in so sposobni varovati IT infrastrukturo. Obrnite se na strokovnjake podjetja ANGELIS prek njihove spletne strani angelis.agency, saj imajo pridobljene različne certifikate, med njimi tudi CEH certifikat. (P.R.)
Prijavi napako v članku