Alonso Knight / Reyde (Română)

O vulnerabilitate este considerată o slăbiciune care ar putea fi utilizată într-un fel de a compromite confidențialitatea, integritatea sau disponibilitatea unui sistem informatic. Într-o evaluare a vulnerabilității, scopul este de a crea un simplu inventar al vulnerabilităților descoperite în cadrul mediului în evaluare. Acest concept de mediu este extrem de important. Trebuie să fiți sigur că rămâneți în domeniul de aplicare al rețelei de clienți și obiectivele necesare. Excitingul de aplicare a evaluării poate provoca o întrerupere a serviciului, un decalaj de încredere cu clientul sau o acțiune în justiție împotriva profesioniștilor sau a angajatorului.

Datorită simplității sale relative, un test de vulnerabilitate este realizat frecvent în medii mai mature în mod regulat ca parte a demonstrarii diligenței sale. În multe cazuri, un instrument automat, cum ar fi cele incluse în categoriile „Analiza vulnerabilităților” și „aplicații web” pe site-ul Kali Linux și meniul său de aplicare, sunt utilizate pentru a descoperi sisteme live în mediul înconjurător, identifică serviciile Atenție și le enumeră Pentru a descoperi cât mai multe informații posibil, cum ar fi software-ul serverului, versiunea, platforma etc.

Aceste informații sunt apoi verificate de firme cunoscute de probleme potențiale sau vulnerabilități. Aceste firme sunt constituite din combinații de puncte de date, care sunt destinate să reprezinte probleme cunoscute. Sunt utilizate mai multe puncte de date, deoarece cele mai multe puncte de date folosiți identificarea mai precisă. Există un număr mare de puncte de date existente, incluzând, dar fără a se limita la:

Versiunea sistemului de operare: Software-ul este obișnuit să fie vulnerabil cu privire la o versiune de sistem de operare, dar nu la altul. Din acest motiv, scanerul va încerca să determine cât mai precis posibil, care versiunea sistemului de operare găzduiește aplicația.

Patch Nivel: de multe ori patch-urile pentru un sistem de operare ar putea fi publicate fără a crește informațiile a versiunii, dar acest lucru modifică modul în care o vulnerabilitate va răspunde sau chiar elimina vulnerabilitatea complet.

Arhitectura procesorului: Multe aplicații software sunt disponibile pentru arhitecturi multiple de procesoare, cum ar fi Intel X86, Intel X64, mai multe versiuni de braț, ultrasparc etc. În unele cazuri, o vulnerabilitate ar putea exista numai pe o arhitectură specifică, cu care să se cunoască aceste informații mici pot fi critice pentru o semnătură exactă.

Versiunea software: versiunea software este una dintre cele mai elemente de bază necesare pentru a fi capturate pentru a identifica o vulnerabilitate.

Aceste și multe alte puncte de date vor fi utilizate pentru a constitui o semnătură ca o parte a unei scanări de vulnerabilitate. Așa cum era de așteptat, cele mai multe puncte de date se potrivesc cu semnătura vor fi mai precise. Când vine vorba cu coincidențe de semnături, puteți avea unele rezultate potențiale diferite:

Pozitive reale: Semnătura coincide și captează o adevărată vulnerabilitate. Aceste rezultate sunt cele necesare pentru a corecta, deoarece acestea sunt elemente rău intenționate care pot fi exploatate de către persoane fizice să dăuneze organizației (sau client).

Pozitive false: Semnătura coincide, cu toate acestea, problema detectată nu este o adevărată vulnerabilitate . Într-o evaluare, acestea sunt frecvent considerate zgomotoase și pot fi foarte frustrante. Niciodată nu vrei să excludeți un adevărat pozitiv ca un fals pozitiv fără o validare mai extinsă.

negativ negativ: Semnătura nu se potrivește și nu este o vulnerabilitate. Acesta este scenariul ideal, verificarea vulnerabilității nu există.

fals negativ: semnătura nu se potrivește, dar este o vulnerabilitate existentă. La fel de rău ca un fals pozitiv este un negativ fals este mult mai rău. În acest caz, există o problemă, dar scanerul nu are indicații despre existența sa.

După cum vă puteți imagina, precizia semnăturilor este extrem de importantă pentru a avea rezultate exacte. Sunt furnizate mai multe date, cotele de a avea rezultate exacte dintr-o scanare automată bazată pe semnături, care se datorează faptului că scanările autentificate sunt adesea atât de populare.

cu o scanare autentică Software-ul de scanare va folosi acreditările furnizate autentificați acest lucru pentru a evalua. Acest lucru oferă un nivel profund de vizibilitate în mediul înconjurător în evaluarea căruia ar fi posibil altfel.De exemplu, o scanare normală poate detecta numai informații despre sistem, care poate fi derivată din serviciile în atenția și funcționalitatea furnizată. Acest lucru poate fi uneori destul de informații, dar nu poate concura cu nivelul și profunzimea datelor care ar putea fi obținute dacă au fost autentificate către sistem și verificați exhaustiv toate software-ul instalat, patch-urile aplicate, procesele în funcțiune etc. Această amplitudine de date este utilă pentru detectarea vulnerabilităților, care altfel nu ar fi fost descoperită.

O evaluare de vulnerabilitate bine făcută prezintă un instantaneu de probleme potențiale într-o organizație și oferă valori pentru măsurarea schimbărilor la lung din timp. Aceasta este o evaluare destul de ușoară, dar chiar dacă multe organizații efectuează în mod regulat scanarea automată din programe, pentru a evita problemele potențiale în timpul zilei, când disponibilitatea serviciilor și a lățimii de bandă sunt cele mai critice.

o vulnerabilitate Scanarea ar trebui să verifice multe puncte de date diferite pentru a obține un rezultat precis. Toate aceste verificări diferite pot crea o sarcină pe sistem în evaluare, precum și consumând lățime de bandă. Din păcate, este dificil să știți exact câte resurse vor fi consumate, deoarece acest lucru depinde de numărul de servicii deschise și de tipurile de verificări care ar putea fi asociate cu aceste servicii. Acesta este costul de a face o scanare, va ocupa resursele din sistem. Au o idee generală despre resursele care urmează să fie consumate și cât de mult sarcina poate avea sistemul este importantă atunci când aceste instrumente sunt executate.

Când o scanare de vulnerabilitate se termină, problemele descoperite sunt în mod obișnuit legate de identificatorii standard a industriei, ca număr CVE, EDB-ID și publicitatea furnizorilor. Aceste informații, împreună cu scorul de vulnerabilități ale CVSS, sunt utilizate pentru a determina clasificarea riscurilor. Împreună cu negative false (și fals pozitive), aceste ratinguri de risc asociate sunt probleme necesare pentru a lua în considerare la analiza rezultatelor scanării.

Datorită instrumentelor automate utilizează o bază de date de semnătură pentru a detecta vulnerabilitățile, orice deviere ușoară de la cunoscut Semnăturile pot modifica rezultatele și probabil validitatea vulnerabilității percepute. Un fals pozitiv evidențiază incorerabil o vulnerabilitate care nu există, în timp ce un fals negativ este efectiv orb către o vulnerabilitate și nu o raportează. Din acest motiv, un scaner este adesea spus că este la fel de bun ca și baza sa de reguli de semnătură. Din acest motiv, mulți furnizori oferă mai multe seturi de semnături: unul ar putea fi gratuit pentru utilizatorii de acasă și un alt set destul de scump, care este mai complet, în plus față de a fi, în general, vândute clienților corporativi.

O altă problemă frecvent găsită cu Scanarea vulnerabilităților reprezintă valabilitatea ratingurilor sugerate ale riscului. Aceste ratinguri de risc sunt definite pe baze generice, având în vedere mulți factori diferiți, cum ar fi nivelul de privilegiu, tipul de software și autentificarea pre sau post. În funcție de mediu, aceste calificări pot fi sau nu pot fi aplicabile, astfel încât acestea să nu fie acceptate orbește. Numai cei bine versați în sisteme pot valida în mod adecvat ratingul de risc al vulnerabilităților

Deși nu există un acord universal definit la scorurile de risc, publicarea specială a NIST 800-30 este recomandată ca bază pentru evaluarea evaluării Ratingurile de risc și precizia sa în mediul înconjurător. Nist SP 80-30 definește adevăratul risc de vulnerabilitate neacoperită ca o combinație de probabilitate de apariție și impact potențial.

Leave a Comment

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *