Отправляет email-рассылки с помощью сервиса Sendsay

IT Security

  Все выпуски  

Несколько мыслей о сканерах безопасности


Сканирование уязвимостей изначально создавалось как хакерский инструмент, однако теперь он помогает администраторам найти «тонкие» места в сети и «дыры» в приложениях.

Чтобы попасть в сеть, хакерам нужно знать наиболее уязвимые места в безопасности предприятия. Это делается с помощью средств сканирования открытых сетевых портов или плохо защищенных приложений и операционных систем.

Применение средств сканирования позволяет узнать, где находятся уязвимости и дает возможность их устранить раньше, чем хакеры туда доберутся.

Проблема состоит в том, что многие компании не используют эти средства, или если они и имеют их, то не уделяют должного внимания. 85% успешных сетевых атак осуществляются через уязвимости, для закрытия которых уже были выпущены патчи и исправления.

Бесконечные эксплойты

В последнее время стремительно возросло число взломов web-приложений. Недавние исследования в области безопасности(проведенные компанией Acunetix) утверждали, что около 70% из 3200 корпоративных и некоммерческих сайтов, просканированных их собственным сканером уязвимостей, содержат массу серьезных уязвимостей и могут быть взломаны.

Всего было найдено 210 000 уязвимостей, в среднем примерно 66 уязвимостей на сайт, начиная с таких потенциально серьезных, как SQL-инъекции и межсайтовый скриптинг, и заканчивая относительно незначительными, типа возможности просмотра содержимого каталога.

Несколько слов о патчах

Сканеры уязвимостей выполняют поиск известных уязвимостей, используя базы данных, которые постоянно обновляются новыми данными об уязвимостях. Они выполняют поиск небезопасного кода, ошибки настройки системы, вредоносных программ и обновлений, которые необходимо поставить.

Многие сканеры могут быть настроены на сканирование сети после применения патчей, чтобы убедиться, что патчи действительно работают. Сканеры уязвимостей не могут активно блокировать внезапно появившуюся сетевую атаку – это функции межсетевых экранов, систем предотвращения вторжений и антивирусов. Однако, их работа в сочетании со сканерами уязвимости становится более эффективной.

Пассивный и Агрессивный

Сканеры уязвимостей бывают пассивные и активные, каждый из них имеет свои преимущества и недостатки. Пассивные сканеры как контрольно-измерительные приборы – прослушивают трафик в поисках чего-то необычного. Их преимущество заключается в том, что они не влияют на эксплуатацию сети и могут работать в режиме «24 х 7» в случае необходимости, но они могут пропустить уязвимость, особенно на участках сети с маленьким трафиком.

Действия активных сканеров подобны действиям хакеров, они ищут недостатки путем анализа ответов сетевых устройств на посылку им определенных пакетов данных. Они являются более агрессивными и более результативными, чем пассивные сканеры, но они могут привести к сбоям в работе сетевых устройств.

Многие считают, что целесообразно использовать пассивные и активные сканеры параллельно. Пассивные сканеры могут обеспечить непрерывный мониторинг, в то время как активные сканеры могут быть использованы для периодического выявления уязвимостей.

ПО против «железа»

Сканеры могут быть как программами, работая на серверах или рабочих станциях, или, как аппаратные устройства. Host-based (программные) сканеры считаются более гибкими в плане поиска разных видов уязвимостей. Сетевые Plug-and-Play устройства (аппаратные) самодостаточны и требуют меньшего обслуживания, чем программные агенты.

На протяжении последних нескольких лет наиболее эксплуатируемые сетевые уязвимости менялись. С одной стороны, организации стали более активно защищать свои сети и системы, и хакерам стало труднее проникнуть в них. В то же время, с развитием веб-сервисов, они стали для хакеров огромным плацдармом для полета фантазии и идеальным местом для подвигов.

На практике достаточно тяжело защитить корпоративный веб-сервер, и если однажды хакеры смогут получить доступ к веб-приложениям, они могут использовать их для получения информации из баз данных, извлечения файлов из корневой директории вашего сервера, либо использовать веб-сервер для отправки вредоносного контента с вашей веб-страницы.

Подводя итоги

Сканеры уязвимостей, работающие с веб-приложениями имитируют атаки на эти приложения и сообщают о найденных уязвимостях, дают рекомендации о том, как исправить или устранить их.

Однако, каким бы мощным ни был сканер, нужно тщательно анализировать полученные результаты. Кроме того, при достаточно агрессивном сканировании, существует возможность перевести свой сервер в состояние отказа обслуживания…

Предоставленные сами себе сканеры будут стремиться выдавать ту информацию, которую их производители посчитают важными. Поэтому важно, чтобы детальный анализ о важности полученных результатов производил человек. Необходимо отсортировать уязвимости на первоочередные, которые имеют важное значение в среде конкретного пользователя.

Пользоваться сканерами уязвимостей просто необходимо. Но вы не можете полностью полагаться исключительно на них. Хороший инструмент плюс человек – лучший путь к успеху.

См. также:

Сетевое сканирование: выясните, что находится в вашей беспроводной сети

Руководство по сканированию уязвимостей

Еще раз об IDS и IPS

10 советов как сделать ваш брандмауэр действительно безопасным

С уважением, Автор.

P.S. Приношу свои извинения подписчикам за полугодовой перерыв, надеюсь, в будущем выпуски будут выходить по прежнему, пару раз в месяц :)


В избранное