Поверхность атаки

редактировать
Программная среда, уязвимая для атаки

поверхность атаки в программной среде представляет собой сумму различных точек (для «атак векторов "), где неавторизованный пользователь (" злоумышленник ") может попытаться ввести данные или извлечь данные из среды. Основной мерой безопасности является минимизация поверхности атаки.

Содержание
  • 1 Примеры векторов атаки
  • 2 Понимание поверхности атаки
  • 3 Уменьшение поверхности
  • 4 См. Также
  • 5 Ссылки
Примеры векторов атак

Существует более 100 векторов атак и методов взлома, которые могут использовать хакеры. Однако некоторые из них встречаются чаще, чем другие. Вот некоторые из наиболее распространенных векторов атак:

  • Взломанные учетные данные
  • Слабые и украденные пароли
  • Вредоносные инсайдеры
  • Отсутствие или плохое шифрование
  • Неверная конфигурация
  • Программы-вымогатели
  • Фишинг
  • Доверительные отношения
  • Уязвимости нулевого дня
  • Атака грубой силы
  • Распределенный отказ в обслуживании (DDoS)

Векторы атак включают поля ввода пользователя, протоколы, интерфейсы и службы.

Понимание поверхности атаки

Из-за увеличения бесчисленных потенциальных уязвимых точек, которые есть у каждого предприятия, увеличивая преимущество для хакеров и злоумышленников, поскольку им нужно найти только одну уязвимую точку для успешной атаки.

Есть три шага к пониманию и визуализации поверхности атаки:

Шаг 1: Визуализируйте. Визуализация системы предприятия - это первый шаг путем отображения всех устройств, путей и сетей.

Шаг 2: Найдите индикаторы подверженности. Второй шаг - сопоставить каждый h индикатор уязвимости, которая потенциально может быть обнаружена на визуализированной карте на последнем этапе. IOE включают в себя «отсутствующие меры безопасности в системах и программном обеспечении».

Шаг 3. Найдите индикаторы взлома. Это индикатор того, что атака уже успешна.

Уменьшение поверхности

Один из подходов к повышению информационной безопасности - уменьшить поверхность атаки системы или программного обеспечения. Основные стратегии уменьшения поверхности атаки включают следующее: уменьшить количество выполняемого кода , уменьшить количество точек входа, доступных для ненадежных пользователей, и исключить услуги, запрашиваемые относительно небольшим числом пользователей. Чем меньше кода доступно неавторизованным участникам, тем меньше будет сбоев. Отключение ненужных функций снижает угроз безопасности. Хотя уменьшение поверхности атаки помогает предотвратить сбои в системе безопасности, оно не уменьшает объем ущерба, который злоумышленник может нанести после обнаружения уязвимости.

См. Также
Ссылки
Последняя правка сделана 2021-06-12 16:37:29
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте