Procena bezbednosti informacionih sistema

Mnoge organizacije smatraju bezbednost informacija taktičkim sredstvom zaštite svojih informacija. Imajući to u vidu, one koriste kratkoročne pristupe kako bi pokušali da ublaže najčešće rizike i probleme povezane sa njihovim podacima i poslovanjem. Međutim, postaje uobičajeno da kompanije shvataju pravu vrednost bezbednosti informacija i stvaraju i održavaju strateški plan kako bi smanjili rizike od napada ili krađe i izmene informacija.
Sa strateškim pristupom zaštiti kompanijske imovine, jedan od ključnih elemenata je procena bezbednosti.

Šta je procena bezbednosti?

Procena bezbednosti je metod koji omogućava stručnjacima za bezbednost da procene i pronađu slabosti sistema pre nego što ih napadač iskoristi kako bi pristupio mrežama ili informacijama. Ona koristi različite vektore napada (Web aplikacije, bežične komunikacije, socijalni inženjering itd.) da pronađe kako napadači mogu da pristupe sistemu. To je ofanzivna strategija koja ima za cilj da otkrije kako se taj poduhvat može pokrenuti i koja unapred primenjuje odgovarajuće protivmere, generisane detaljnom procenom bezbednosti. Etički hakeri i stručnjaci za bezbednost koriste alate i metode napadača kako bi otkrili probleme koji mogu da učine mrežu neupotrebljivom, igrajući ključnu ulogu u zaštiti Vaše imovine.
Procena bezbednosti podrazumeva pristup kompjuterskim napadima u više koraka, identifikovanjem ključnih slabosti u različitim vektorima napada.

Zašto vršiti procenu bezbednosti?

Postoji nekoliko razloga zbog kojih kompanije ulažu u procenu bezbednosti:

  • Istraživanje vektora napada i određivanje verovatnoće napada
  • Ispunjavanje usklađenosti i standarda (PCI DSS, na primer) koji su potrebni za ovaj postupak
  • Podizanje nivoa sigurnosti investitora i klijenata
  • Proaktivan pristup i deo strategije za ublaživanje rizika
  • Procena važnog dela Vaše organizacije
  • Omogućavanje kompanijama da sprovedu bezbednost i da se fokusiraju na pogođene vektore napada pre samog incidenta

Da li većina kompanija obavlja procenu bezbednosti?

Nažalost, ne. Pošto mnoge organizacije funkcionišu po principu „bezbednost kroz opskurnost“, naša je odgovornost da promovišemo sigurnije mrežno okruženje pružanjem ključnih resursa objašnjavajući zbog čega je ovaj princip značajan i kako kompanije mogu da vide korist ovog pristupa, kao krajnje strateško sredstvo koje omogućava bezbednost podataka. Mnoge organizacije veruju da su van dometa raznih pretnji, dok ovaj pristup generalno dovodi do neispravnog ulaganja u bezbednost informacija. Upotreba automatizovanih alata za pokretanje malvera i testiranje raznih upada može potencijalno da otkrije slabosti svake kompanije, bila povezana na Internet ili ne.

Tipovi procene bezbednosti

Interna

Interni test ima za cilj da pronađe ranjivosti koje postoje u prostorijama organizacije. Uglavnom se fokusira na iskorišćavanje slabosti internih uređaja zbog nedostataka u dizajnu sistema ili pogrešne konfiguracije, kao i na napade na lozinku, skeniranje portova i servisa, zaštitne zidove i ispitivanje identifikacija, pristup bazi podataka, kao i neprimetno menjanje privilegija.

Eksterna

Ovaj tip procene je osmišljen da razume koje informacije o organizaciji se nalaze na Internetu i kako se one potencijalno mogu iskoristiti da omoguće uljezima način da identifikuju kako će obaviti njihov napad. Ona se fokusira na identifikovanje ključnih izloženih servera i sistema, daljinski izvršene napade, identifikacije servisa, procenu ranjivosti, kao i potraživanje servisa naziva domena.

Socijani inženjering

Ovaj tip napada je najteži za identifikaciju, pošto se bavi Vašim ljudima, a ne kompjuterima. Mnoge organizacije preusmeravaju svoje korisnike na lažne portale za prijavu, imajući za cilj sakupljanje ključnih poslovnih informacija preko malvera instaliranih na lokalnom kompjuteru. Ili, zaposleni mogu biti meta fišing napada ili mrežnih krađa identiteta. Mi možemo da identifikujemo kako se Vaši korisnici ponašaju u takvim okolnostima primenom različitih tehnologija kako bi ispitali potencijalne upade.

Analiza bezbednosti aplikacija i koda

Aplikacije postaju složene kako se bavimo većim brojem informacija i sada direktno komuniciraju sa više sistema.Takva interakcija pruža mogućnost napadačima da pronađu veći broj slabosti u njima i smisle način pristupanja operativnom sistemu koji se nalazi u njihovoj osnovi ili drugim podacima skladištenim na istoj mreži. Obavlja se ispitivanje ubacivanja u SQL (SQL injection), XSS i drugih formi napada zasnovanih na Internetu. Često, izvorni kod ukazuje na neke bezbednosne probleme, koji se takođe identifikuju.

Koraci procene bezbednosti

Faza 1: Footprinting

Footprinting je koristan u identifikaciji ključnih informacija o kompaniji, uključujući internet sajtove, poddomene, ključne ljude, geolociranje, kao i neke informacije povezane sa prisustvom na internetu. To je opšti pristup, koji se kasnije prečišćava analiziranjem daljih podataka prikupljenih otkrivanjem generalno javno dostupnih informacija.

Faza 2: Skeniranje i prebrojavanje

Skeniranje podrazumeva identifikaciju ključnih funkcionalnosti sistema, uključujući njihove nazive, platforme (Windows, Linux, itd.), kao i neke potencijalne informacije u vezi sa servisima kojima oni upravljaju. Često, mi obavljamo skeniranje porta, navodeći moguće načine povezivanja na sistem, kao i skeniranje ranjivosti, koje otkriva ključne nedostatke sistema.

Jednom kada je informacija pronađena na ciljanim sistemima, mi obavljamo sveobuhvatnu analizu servisa pokrenutih na kompjuteru i identifikujemo korisničke naloge, skrivene deljene podatke, metode daljinskog pristupa, kao i načine prijave na sistem otkrivajući korisničke naloge kreirane na lokalnim ili udaljenim sistemima. Ova analiza ima za cilj da izvuče informacije o lozinkama i da potom koristi tehnike za njihovo otkrivanje.

Faza 3: Eskalacija privilegija/hakovanje sistema

Prethodni koraci su omogućili napadačima da izgrade mehanizam na podizanju privilegija i preuzimanju kontrole nad sistemom preko prethodno otkrivenih nedostataka. Ovo je ključni deo koji zahteva pristup razmišljanja „van okvira“ kako bi se odredilo koje slabosti mogu da se iskoriste i kako. Postoje različiti pristupi, od pokretanja daljinskog napada, zaobilaženja prijavljivanja na sistem ili podizanja ovlašćenja limitiranog korisničkog naloga.

Faza 4: Sakrivanje tragova

Ova faza podrazumeva sakrivanje informacija u obliku backdoor-a ili trojanskih konja omogućavajući stručnjaku za bezbednost da proceni kako se ponaša kompromitovani kompjuter na mreži. Takvi kompjuteri će sakrivati tajne informacije, kao što su bankarstvo ili poslovne tajne, i povremeno će pokušavati da ih pošalju napadačima. Napadači mogu menjati prijave ili informacije pristupa, kako bi bili sigurni da njihovi tragovi neće biti otkriveni, dok ostaju prisutni u sistemima.

Bezbednosna revizija

Često postoji potreba za identifikovanjem slabosti bez potrebe obavljanja upada. U takvom slučaju može se obaviti sveobuhvatna bezbednosna revizija. To je više defanzivan pristup, pošto se ne koriste alatke za napad, već metod za preporuku kako ispravno zaštititi mrežu. Bezbednosna revizija je osnova razumevanja koji sledeći koraci se mogu preduzeti za smanjenje rizika od napada na Vaše kompjuterske mreže.

Zašto čekati? Kontaktirajte nas danas za besplatnu procenu!