Εισαγωγή στη σάρωση ευπάθειας

Παρόμοια με το sniffing πακέτων , τη σάρωση των θυρών και άλλα εργαλεία ασφαλείας, η σάρωση ευπάθειας μπορεί να σας βοηθήσει να εξασφαλίσετε το δικό σας δίκτυο ή μπορεί να χρησιμοποιηθεί από τους κακούς για να εντοπίσετε τις αδυναμίες του συστήματός σας για να αντιμετωπίσετε μια επίθεση. Η ιδέα είναι να χρησιμοποιήσετε αυτά τα εργαλεία για να εντοπίσετε και να διορθώσετε αυτές τις αδυναμίες πριν οι κακοί τους χρησιμοποιούν αυτά εναντίον σας.

Ο στόχος της λειτουργίας ενός σαρωτή ευπάθειας είναι να εντοπίσετε συσκευές στο δίκτυό σας που είναι ανοιχτές σε γνωστά σημεία ευπάθειας. Διαφορετικοί σαρωτές επιτυγχάνουν αυτόν τον στόχο με διαφορετικά μέσα. Μερικοί λειτουργούν καλύτερα από άλλους.

Ορισμένοι ενδέχεται να αναζητούν σημάδια, όπως καταχωρήσεις μητρώου στα λειτουργικά συστήματα των Microsoft Windows, για να εντοπίσουν ότι έχει εφαρμοστεί μια συγκεκριμένη ενημερωμένη έκδοση κώδικα ή ενημερωμένη έκδοση. Άλλοι, ειδικότερα, ο Nessus , προσπαθούν πραγματικά να εκμεταλλευτούν την ευπάθεια σε κάθε συσκευή προορισμού αντί να βασίζονται σε πληροφορίες μητρώου.

Ο Kevin Novak έκανε μια ανασκόπηση των σαρωτών εμπορικής ευπάθειας για το περιοδικό Network Computing Magazine τον Ιούνιο του 2003. Ενώ ένα από τα προϊόντα, Tenable Lightning, αναθεωρήθηκε ως front-end για το Nessus, η ίδια η Nessus δεν δοκιμάστηκε άμεσα ενάντια στα εμπορικά προϊόντα. Κάντε κλικ εδώ για τις πλήρεις λεπτομέρειες και τα αποτελέσματα της επανεξέτασης: VA Scanners Pinpoint Your Weak Spots.

Ένα πρόβλημα με σαρωτές ευπάθειας είναι ο αντίκτυπός τους στις συσκευές που σαρώνονται. Από τη μία πλευρά, θέλετε να είναι δυνατή η εκτέλεση της σάρωσης στο παρασκήνιο χωρίς να επηρεαστεί η συσκευή. Από την άλλη, θέλετε να είστε σίγουροι ότι η σάρωση είναι διεξοδική. Συχνά, για να είναι διεξοδικός και ανάλογα με τον τρόπο που ο σαρωτής συγκεντρώνει τις πληροφορίες του ή επιβεβαιώνει ότι η συσκευή είναι ευάλωτη, η σάρωση μπορεί να είναι ενοχλητική και να προκαλέσει δυσμενείς επιπτώσεις και ακόμη και το σφάλμα του συστήματος στη συσκευή που σαρώθηκε.

Υπάρχουν ορισμένα πακέτα σάρωσης υψηλής ευκρίνειας, όπως το Foundstone Professional, το eEye Retina και το SAINT. Αυτά τα προϊόντα φέρουν επίσης μια αρκετά έντονη τιμή. Είναι εύκολο να δικαιολογηθεί η δαπάνη, δεδομένης της προστιθέμενης ασφάλειας του δικτύου και της ειρήνης του μυαλού, αλλά πολλές εταιρείες απλά δεν διαθέτουν το είδος του προϋπολογισμού που απαιτείται για αυτά τα προϊόντα.

Αν και δεν είναι ένας πραγματικός σαρωτής ευπάθειας, οι εταιρείες που βασίζονται κυρίως σε προϊόντα των Microsoft Windows μπορούν να χρησιμοποιήσουν τον δωρεάν διαθέσιμο Microsoft Baseline Security Analyzer (MBSA) . Το MBSA θα σαρώσει το σύστημά σας και θα διαπιστώσει αν λείπουν κάποια μπαλώματα για προϊόντα όπως τα λειτουργικά συστήματα των Windows, τον Internet Information Server (IIS), τον SQL Server, τον Exchange Server, τον Internet Explorer, το Windows Media Player και τα προϊόντα του Microsoft Office. Έχει υπάρξει κάποια προβλήματα στο παρελθόν και υπάρχουν περιστασιακά σφάλματα με τα αποτελέσματα του MBSA - αλλά το εργαλείο είναι δωρεάν και είναι γενικά χρήσιμο για να διασφαλιστεί ότι αυτά τα προϊόντα και οι εφαρμογές επιδιορθώνονται σε σχέση με γνωστές ευπάθειες. Το MBSA θα σας εντοπίσει και θα σας ειδοποιήσει για τους κωδικούς πρόσβασης που λείπουν ή είναι αδύναμοι και για άλλα κοινά θέματα ασφαλείας.

Το Nessus είναι προϊόν ανοικτού πηγαίου κώδικα και είναι επίσης ελεύθερα διαθέσιμο. Ενώ υπάρχει ένα γραφικό front-end των Windows, το βασικό προϊόν Nessus απαιτεί την εκτέλεση του Linux / Unix. Το προβάδισμα είναι ότι το Linux μπορεί να αποκτηθεί δωρεάν και πολλές εκδόσεις του Linux έχουν σχετικά χαμηλές απαιτήσεις συστήματος, οπότε δεν θα ήταν πολύ δύσκολο να πάρεις ένα παλιό PC και να το εγκαταστήσεις ως διακομιστή Linux. Για τους διαχειριστές που χρησιμοποιούνται για να λειτουργούν στον κόσμο της Microsoft, θα υπάρξει μια καμπύλη μάθησης για να συνηθίσετε στις συμβάσεις του Linux και να εγκαταστήσετε το προϊόν Nessus.

Μετά την εκτέλεση μιας αρχικής σάρωσης ευπάθειας, θα χρειαστεί να εφαρμόσετε μια διαδικασία για την αντιμετώπιση των εντοπισμένων τρωτών σημείων. Στις περισσότερες περιπτώσεις, θα υπάρχουν διαθέσιμες ενημερωμένες εκδόσεις ή ενημερώσεις για τη θεραπεία του προβλήματος. Μερικές φορές μπορεί να υπάρχουν επιχειρησιακοί ή επιχειρηματικοί λόγοι για τους οποίους δεν μπορείτε να εφαρμόσετε την ενημερωμένη έκδοση κώδικα στο περιβάλλον σας ή ο πωλητής του προϊόντος σας ενδέχεται να μην έχει κυκλοφορήσει ακόμα μια ενημερωμένη έκδοση ή μια ενημερωμένη έκδοση κώδικα. Σε αυτές τις περιπτώσεις, θα πρέπει να εξετάσετε εναλλακτικά μέσα για να μετριάσετε την απειλή. Μπορείτε να ανατρέξετε σε λεπτομέρειες από πηγές όπως Secunia ή Bugtraq ή US-CERT για να εντοπίσετε τυχόν θύρες που πρέπει να μπλοκάρουν ή υπηρεσίες για τερματισμό λειτουργίας που μπορεί να σας βοηθήσουν να προστατευθείτε από την αναγνωρισμένη ευπάθεια.

Εκτός από την εκτέλεση τακτικών ενημερώσεων λογισμικού προστασίας από ιούς και την εφαρμογή των απαραίτητων ενημερωμένων εκδόσεων για τυχόν νέες κρίσιμες ευπάθειες, είναι σκόπιμο να εφαρμόσετε ένα πρόγραμμα περιοδικών σαρώσεων ευπάθειας για να βεβαιωθείτε ότι δεν χάσαμε τίποτα. Η τριήμερη ή εξαμηνιαία σάρωση ευπάθειας μπορεί να προχωρήσει σε πολύ μεγάλο βαθμό ώστε να διασφαλίσετε ότι θα προλάβετε τυχόν αδυναμίες στο δίκτυό σας πριν να κάνουν οι κακοί.

Επεξεργασμένο από τον Andy O'Donnell - Μάιος 2017