Alonso Knight / Reyde (Italiano)

Una vulnerabilità è considerata una debolezza che potrebbe essere utilizzata in qualche modo per compromettere la riservatezza, l’integrità o la disponibilità di un sistema informativo. In una valutazione di vulnerabilità, l’obiettivo è creare un semplice inventario delle vulnerabilità scoperte all’interno dell’ambiente nella valutazione. Questo concetto di ambiente è estremamente importante. Devi essere sicuro di rimanere nell’ambito della rete client e degli obiettivi richiesti. Uscire dal campo di applicazione della valutazione può causare un’interruzione del servizio, un divario di confidenza con il cliente o un’azione legale contro il professionista o il datore di lavoro.

A causa della sua relativa semplicità, un test di vulnerabilità viene frequentemente completato in ambienti più maturi su base regolare come parte del dimostrazione della sua due diligence. In molti casi uno strumento automatico come quelli inclusi nelle categorie “analisi delle vulnerabilità” e “applicazioni web” sul sito Web Kali Linux e il suo menu dell’applicazione, vengono utilizzate per scoprire i sistemi live nell’ambiente nella valutazione, identificare l’attenzione dei servizi ed elencarli Per scoprire quante più informazioni possibili, come il software server, la versione, la piattaforma, ecc.

Queste informazioni vengono quindi verificate da aziende note di potenziali problemi o vulnerabilità. Queste aziende sono costituite da combinazioni di punti dati, che hanno lo scopo di rappresentare problemi noti. Vengono utilizzati più punti dati, poiché più punti dati utilizzano l’identificazione più accurata. Esistono un gran numero di punti dati esistenti, inclusi ma non limitati a:

Versione del sistema operativo: il software è comune per essere vulnerabile su una versione del sistema operativo ma non all’altro. A causa di ciò, lo scanner cercherà di determinare il più precisamente possibile, quale versione del sistema operativo ospiterà l’applicazione.

Livello patch: Molte volte le patch per un sistema operativo potrebbero essere pubblicate senza aumentare le informazioni della versione, ma questo cambia il modo in cui una vulnerabilità risponderà, o addirittura eliminerà completamente la vulnerabilità.

Architettura del processore: molte applicazioni software sono disponibili per più architetture del processore, come Intel X86, Intel X64, più versioni di braccio, ultrasparc, ecc. In alcuni casi una vulnerabilità potrebbe esistere solo su un’architettura specifica, con cui sapere che queste piccole informazioni possono essere critiche per una firma accurata.

Versione software: La versione del software è uno degli elementi più basilari necessari per essere catturati per identificare una vulnerabilità.

Questi e molti altri punti dati saranno utilizzati per costituire una firma come parte di una scansione di vulnerabilità. Come previsto, più punti dati corrispondono alla firma sarà più accurata. Quando viene fornito con coincidenze firma, puoi avere alcuni potenziali risultati diversi:

Reali positivi: la firma coincide e cattura una vera vulnerabilità. Questi risultati sono quelli necessari per correggere, perché questi sono elementi dannosi che possono essere sfruttati da individui per danneggiare l’organizzazione (o il cliente).

falsi positivi: la firma coincide tuttavia il problema rilevato non è una vera vulnerabilità . In una valutazione questi sono spesso considerati rumorosi e possono essere molto frustranti. Non vuoi mai escludere un vero positivo come un falso positivo senza una validazione più estesa.

Real Negative: la firma non corrisponde e non è una vulnerabilità. Questo è lo scenario ideale, verificando la vulnerabilità non esiste.

falso negativo: la firma non corrisponde ma è una vulnerabilità esistente. Il male come falso positivo è un falso negativo è molto peggio. In questo caso c’è un problema, ma lo scanner non ha indicazioni della sua esistenza.

Come puoi immaginare, la precisione delle firme è estremamente importante avere risultati accurati. Più dati vengono fornite le probabilità di avere risultati accurati da una scansione automatica in base alle firme, che è perché le scansioni autenticate sono spesso così popolari.

Con una scansione autentica Il software di scansione utilizzerà le credenziali fornite a autenticarsi a quello per valutare. Ciò fornisce un profondo livello di visibilità all’interno dell’ambiente nella valutazione della quale sarebbe possibile altrimenti.Ad esempio, una scansione normale può rilevare solo le informazioni sul sistema, che può essere derivata dai servizi nell’attenzione e alla funzionalità fornita. A volte può essere assolutamente informato, ma non può competere con il livello e la profondità dei dati che potrebbero essere ottenuti se autenticati verso il sistema e controllare esaustivamente tutti i software installati, patch applicati, processi in funzione, ecc. Questa ampiezza dei dati è utile per rilevare le vulnerabilità, il che altrimenti non sarebbe stato scoperto.

Una valutazione di vulnerabilità ben fatta presenta un’istantanea di potenziali problemi in un’organizzazione e fornisce metriche per misurare le modifiche a lungo del tempo. Questa è una valutazione abbastanza leggera, ma anche se, molte organizzazioni eseguono regolarmente la scansione automatica degli orari, per evitare potenziali problemi durante il giorno, quando la disponibilità di servizi e larghezza di banda sono i più critici.

Una vulnerabilità La scansione dovrebbe verificare molti punti dati diversi per ottenere un risultato accurato. Tutte queste diverse verifiche possono creare un carico sul sistema in valutazione, oltre a consumare larghezza di banda. Sfortunatamente è difficile sapere esattamente quante risorse saranno consumate, perché questo dipende dal numero di servizi aperti e tipi di verifiche che potrebbero essere associati a questi servizi. Questo è il costo di creare una scansione, occuperà risorse dal sistema. Avere un’idea generale delle risorse da consumare e quanto caricare il sistema potrebbe avere è importante quando questi strumenti vengono eseguiti.

Quando si conclude una scansione di vulnerabilità, i problemi scoperti sono tipicamente collegati con identificatori standard Del settore, come numero CVE, EDB-ID e annunci pubblicitari del fornitore. Queste informazioni, insieme al punteggio delle vulnerabilità CVSS, sono utilizzate per determinare la classificazione dei rischi. Insieme a falsi negativi (e falsi positivi), queste rating dei rischi associate sono problemi comuni necessari per considerare quando si analizza i risultati della scansione.

A causa di strumenti automatici utilizzano un database della firma per rilevare le vulnerabilità, qualsiasi deviazione delicata da Le firme possono modificare i risultati e probabilmente la validità della vulnerabilità percepita. Un falso positivo evidenzia erroneamente una vulnerabilità che non esiste, mentre un falso negativo è efficacemente cieco verso una vulnerabilità e non lo segnala. A causa di ciò, uno scanner viene spesso detto che è buono come la sua base delle regole della firma. Per questo motivo molti fornitori forniscono più serie di firme: si potrebbe essere gratuita per gli utenti domestici e un altro set abbastanza costoso che è più completo, oltre ad essere generalmente venduto ai clienti aziendali.

Un altro problema trovato con Le scansioni delle vulnerabilità sono la validità delle valutazioni suggerite del rischio. Queste valutazioni del rischio sono definite su basi generiche, considerando molti fattori diversi come il livello di privilegio, tipo di software e autenticazione pre o post. A seconda dell’ambiente queste qualifiche possono o non possono essere applicabili, in tal modo non dovrebbero essere accettate ciecamente. Solo quelli ben versati nei sistemi possono convalidare adeguatamente il rating del rischio di vulnerabilità

Sebbene non vi sia un accordo universalmente definito sui punteggi dei rischi, la pubblicazione speciale di NIST 800-30, è raccomandata come base per la valutazione di Valutazioni dei rischi e la sua precisione nell’ambiente. NIST SP 80-30 definisce il vero rischio di vulnerabilità scoperta come una combinazione di probabilità di occorrenza e potenziale impatto.

Leave a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *