network vulnerability assessment
Una guia per a principiants d’avaluació i gestió de la vulnerabilitat de la xarxa:
En aquest Sèrie d'entrenament en xarxa perfecta , ho vam explorar tot Clau de seguretat de xarxa al nostre tutorial anterior.
En aquest tutorial, explorarem el concepte de vulnerabilitat de la xarxa en referència a la seguretat d’un ordinador i de la xarxa.
La seguretat de la xarxa és un tema enorme. En els nostres tutorials anteriors, hem debatut sobre diversos protocols de seguretat, tallafocs i gestió de seguretat, però aquí veurem la definició, la classificació, les causes, les conseqüències i alguns exemples de vulnerabilitat de la xarxa.
També parlarem en detall dels processos d’escaneig i avaluació de vulnerabilitats.
Què aprendreu:
- Què és la vulnerabilitat de xarxa
- Avaluació de la vulnerabilitat
- Escaneig de vulnerabilitats
- Procés de gestió de la vulnerabilitat
Què és la vulnerabilitat de xarxa
Des del punt de vista de seguretat d’un sistema de maquinari com un PC o una xarxa, la vulnerabilitat és un defecte del sistema que pot ser oprimit per un tercer com un pirata informàtic per realitzar activitats no autoritzades dins del sistema i la xarxa.
De vegades, la vulnerabilitat també es coneix com a superfície d'atac, ja que proporciona a l'atacant la base amb la qual pot explotar el sistema.
També es pot anomenar el defecte en el disseny, implementació, construcció, operació i manteniment d’una xarxa o sistema que afectarà o devastarà les polítiques de seguretat generals i la gestió de la xarxa.
Sovint la gent es confon amb el risc de vulnerabilitat i seguretat. Però tots dos són diferents, ja que el risc que comporta són les possibilitats d’un atac a qualsevol xarxa per diversos mitjans per explotar la vulnerabilitat.
Classificació de la vulnerabilitat
Segons el tipus d’actiu, classificarem el tipus de vulnerabilitats:
- Vulnerabilitat de maquinari - Es refereix als defectes que es produeixen a causa de problemes de maquinari, com ara humitat excessiva, pols i emmagatzematge no protegit del maquinari.
- Vulnerabilitat del programari - L'error en la tècnica de disseny del projecte, proves inadequades i manca d'auditoria oportuna dels actius, condueixen a la vulnerabilitat del programari.
- Vulnerabilitat de la xarxa : A causa de l’ús de connexions de xarxa obertes, una arquitectura de xarxa sense protecció i un canal de comunicació feble sorgeixen aquest tipus de problemes.
- Vulnerabilitat física : Si el sistema es troba en una zona que està sotmesa a pluges fortes, inundacions o subministrament elèctric inestable, etc., llavors serà propens a la vulnerabilitat física.
- Vulnerabilitat organitzativa : Aquesta vulnerabilitat sorgeix a causa de l’ús d’eines de seguretat inadequades, normes d’auditoria i defectes en les accions administratives.
Causes de la vulnerabilitat
A continuació es detallen les diverses causes de la vulnerabilitat.
com començar una carrera en proves de qa
- L'estructura complexa i enorme de les xarxes serà una possible causa de defectes en l'arquitectura que conduirà a la vulnerabilitat.
- Desplegar un tipus similar de maquinari, disseny de xarxes, eines de programari, el sistema de codificació, etc. augmentarà les possibilitats per part del pirata informàtic de trencar fàcilment el codi del sistema i el sistema serà propens a l’explotació.
- Els sistemes que depenen més de les connexions físiques de xarxa i de la connectivitat dels ports tenen més probabilitats de vulnerabilitat.
- L’atacant explotarà fàcilment els sistemes de xarxa i els ordinadors que utilitzen contrasenyes febles amb finalitats de seguretat.
- Els sistemes operatius que permeten accedir fàcilment a qualsevol programa i a cadascun dels usuaris que hi vulguin accedir són atacats fàcilment per l'atacant i poden fer canvis al programa per obtenir els seus beneficis.
- Molts dels llocs web d'Internet, quan els naveguem, contenen programes maliciosos perjudicials i altres virus que poden instal·lar-se al nostre sistema ells mateixos quan els visitem. Així, el sistema s'infectarà d'aquests virus i qualsevol informació pot ser filtrada des de l'ordinador per aquests virus.
- Un error de programari explotable al programa provocarà una vulnerabilitat del programari.
8 Vulnerabilitats de seguretat de xarxa més freqüents
A continuació es detallen algunes de les vulnerabilitats de seguretat de xarxa més habituals.
# 1) Unitats policials USB :
L'ús d'unitats USB és la forma més habitual en què es pot veure afectat qualsevol sistema de xarxa. Fins i tot el tallafoc no podrà aturar l’atac de virus, ja que s’utilitzen entre molts ordinadors per intercanviar una gran quantitat d’informació de dades i poden portar-hi moltes dades.
Les unitats USB infectades amb virus com el cuc s’instal·len automàticament al sistema operatiu i es connecten al port USB, ja que la majoria del sistema operatiu permet per defecte executar aquests programes.
Remei : Podem deixar d'instal·lar-les automàticament al sistema operatiu canviant la configuració predeterminada dels sistemes operatius i fer-les més segures davant els atacs de virus de la unitat USB.
# 2) Ordinadors portàtils i portàtils :Els dispositius com ara portàtils i portàtils són molt útils i portàtils i estan equipats amb tots els controladors d’última tecnologia, sistema operatiu i també tenen port Ethernet a través del qual es pot connectar fàcilment amb qualsevol sistema de xarxa.
Els ordinadors portàtils són molt insegurs des del punt de vista de l’organització, el portàtil d’un empleat conté dades confidencials com el salari, l’adreça, la informació de contacte, les dades personals, la base de dades crucial de l’empresa i les contrasenyes de banca personal, etc.
Qualsevol organització no pot suportar filtrar tota aquesta informació, ja que afectarà el negoci i l’organització pot patir la pèrdua del negoci.
Remei : Totes les dades confidencials i crucials s’han d’emmagatzemar de forma xifrada perquè cap tercer hi pugui accedir fàcilment. Els drets d'accés a la base de dades han de ser limitats o reservats. A més, només s'hauria d'habilitar el port LAN i l'administrador hauria de desactivar la resta de ports.
# 3) Dispositius USB diversos :A part de les unitats USB, hi ha alguns altres dispositius a la xarxa amb la possibilitat de llegir i emmagatzemar dades dins d’ells i que poden exposar el vostre sistema a la vulnerabilitat.
Els dispositius com ara càmera digital, impressora, escàner, reproductor de MP3, etc., que estiguin infectats pel virus, entraran en contacte amb el vostre sistema a través del port USB i poden danyar el vostre sistema de xarxa.
Remei : Imposeu aquestes polítiques que puguin controlar l'execució automàtica dels programes de ports USB al vostre sistema.
# 4) Suports òptics :El mitjà òptic és el portador d’un paquet de dades crucial que s’intercanvia al sistema de xarxa WAN per a la comunicació a llarga distància. Per tant, les dades d’aquests enllaços també poden ser filtrades o mal utilitzades per tercers per obtenir beneficis a algú altre, com en el cas dels dispositius USB.
Remei : La direcció ha d'imposar aquestes polítiques i regles de control d'actius que puguin controlar i controlar l'ús indegut de les dades.
# 5) Correu electrònic :El correu electrònic és la font de comunicació més comuna dins d’una organització o entre diverses organitzacions amb finalitats comercials. Qualsevol empresa utilitza el correu electrònic per enviar i rebre les dades. Però el correu electrònic s’utilitza amb més freqüència ja que pot ser fàcil reenviar-lo a qualsevol persona.
També, de vegades, els correus electrònics contenen virus que poden aprendre les credencials de l’amfitrió de destinació i, a continuació, el pirata informàtic pot accedir fàcilment als correus electrònics d’aquest empleat de l’organització des de qualsevol lloc. Poden fer-ne un ús indegut també per a altres accessos no autoritzats.
Remei: L’ús de polítiques de seguretat del correu electrònic i el canvi freqüent de contrasenyes del sistema en un interval de temps regular és la millor solució per a això.
# 6) Smartphones i altres dispositius digitals :Els telèfons mòbils intel·ligents i altres dispositius de tauleta tenen el potencial de treballar com a ordinador a més de realitzar diferents tasques com trucades intel·ligents, videotrucades, capacitat d’emmagatzematge elevat, càmera d’alta resolució i un enorme sistema de suport a les aplicacions.
El risc de filtració de dades confidencials també és elevat, ja que l’empleat de l’organització que utilitza un telèfon intel·ligent pot fer clic a la imatge de la proposta o pressupostos comercials secrets i els pot enviar a qualsevol persona que faci servir una xarxa mòbil 4G.
Remei : Necessiteu implementar polítiques que puguin controlar l'accés del dispositiu mentre entra i surt de l'entorn del sistema de xarxa.
# 7) Credencials de seguretat febles :L'ús de contrasenyes febles al sistema de xarxa exposarà la xarxa a diversos atacs de virus fàcilment.
Remei : La contrasenya utilitzada per a la seguretat de la xarxa ha de ser forta, com una combinació única de caràcters alfanumèrics i símbols. A més, la mateixa contrasenya no s’ha d’utilitzar durant molt de temps, s’ha de continuar canviant la contrasenya del sistema a intervals regulars per obtenir millors resultats.
# 8) Mala configuració i ús del tallafoc obsolet :El tallafoc té un paper molt crucial en el procés de gestió de la seguretat de la xarxa. Si un administrador no configura correctament el tallafoc a diversos nivells de les xarxes, serà propens a atacar.
A part d'això, el pedaç de programari del tallafoc s'ha d'actualitzar tot el temps per al correcte funcionament del tallafoc. L’ús de maquinari i programari de tallafocs obsolet no serveix de res.
Remei : Actualització periòdica del programari de tallafocs i implementació adequada.
Avaluació de la vulnerabilitat
És el procés que us ajudarà a explorar, analitzar i avaluar els problemes de seguretat del vostre ordinador i del sistema de xarxa. El mateix s'aplica a una organització.
L'avaluació examinarà les escletxes i vulnerabilitats del disseny de xarxa o del sistema en execució que deixaran l'abast del pirata informàtic per entrar-hi i accedir al vostre sistema. Per tant, generarà consciència sobre possibles amenaces a la xarxa.
En una organització, per a qualsevol projecte concret, l'avaluació de la vulnerabilitat de la xarxa no és només una revisió i anàlisi de l'ordinador o de les eines de xarxa utilitzades, sinó també dels dispositius i fonts vinculats a la xarxa com una impressora, recursos de connexió a Internet, etc. pot ser una possible font d'atac a una xarxa.
S’ha d’informar a tothom la data i hora en què l’organització ha decidit realitzar la prova d’avaluació i ha de preparar una llista d’adreces IP i màscara de subxarxa en què es realitzarà la prova.
A més, s’haurien de supervisar els resultats tant al punt d’amfitrió de les adreces IP d’origen com de recepció per filtrar els problemes sospitosos.
Passos d’avaluació de la vulnerabilitat
A continuació, es detallen els diversos passos relacionats amb l’avaluació de la vulnerabilitat.
- Recollida de dades : El primer pas de l'avaluació és recopilar totes les dades necessàries sobre els recursos utilitzats al sistema, com ara les adreces IP del sistema, els suports utilitzats, el maquinari utilitzat, el tipus d'antivirus utilitzat pel sistema, etc. Un cop recopilades totes aquestes dades , es pot fer una anàlisi addicional.
- Identificació de possibles amenaces a la xarxa : Ara, amb les dades d’entrada, podem localitzar la possible causa i les escletxes de les amenaces de la xarxa que poden perjudicar el nostre sistema. Aquí també hem de prioritzar l’amenaça a la qual s’hauria d’atendre primer, ja que la necessitat del sistema és fer front primer a la gran amenaça.
- Analitzant l’encaminador i la contrasenya WI-FI : Cal comprovar que les contrasenyes que s’utilitzen per iniciar la sessió al router i la contrasenya que s’utilitza per accedir a Internet són prou fortes perquè no es puguin trencar fàcilment. A més, aquí és essencial validar que la contrasenya s’ha de canviar en un interval de temps regular per tal que el sistema esdevingui més immune als atacs.
- Revisió de la força de la xarxa de l’organització : El següent pas és avaluar la força de la xarxa del sistema respecte als atacs habituals que inclouen la denegació de servei distribuïda (DDoS), l'atac man-in-the-middle (MITM) i la intrusió a la xarxa. Això, al seu torn, ens donarà una imatge clara de com respondrà el nostre sistema en cas d’aquests atacs i si és capaç de rescatar-se a si mateix o no.
- Avaluació de seguretat del dispositiu de xarxa : Ara analitzeu la resposta dels dispositius de xarxa com un commutador, enrutador, mòdem i PC contra atacs de xarxa. Això aprofundirà en la reacció dels dispositius en referència a les amenaces.
- Exploració de vulnerabilitats identificades : L'últim pas de l'avaluació és escanejar el sistema per trobar les amenaces i vulnerabilitats conegudes que ja estan presents a la xarxa. Això es fa mitjançant diverses eines d’escaneig.
- Creació d'informes : La documentació del procés d’avaluació de la vulnerabilitat de la xarxa és molt crucial. Hauria de contenir totes les activitats realitzades des del principi fins al final i les amenaces trobades durant la prova, juntament amb el procés per disminuir-les.
- Proves repetitives : S'ha de continuar revisant i analitzant el sistema per detectar noves possibles amenaces i atacs i s'ha de prendre totes les mesures possibles per mitigar-les.
Nota: El procés d'avaluació de la vulnerabilitat actua com a entrada a la política de seguretat de la xarxa. Es realitza mitjançant les eines d’avaluació de la vulnerabilitat del programari. Per obtenir coneixements detallats sobre les eines d’avaluació de la vulnerabilitat, consulteu la pàgina següent.
Lectura recomanada => Eines d’avaluació de la vulnerabilitat
L'administrador que ho realitzarà també donarà la seva opinió sobre les polítiques de seguretat. Un cop finalitzada l'avaluació, ajudarà a improvisar les polítiques de seguretat de la xarxa.
Escaneig de vulnerabilitats
El procés d’escaneig descobreix i classifica la debilitat d’un sistema de xarxa, ordinadors, equips de maquinari i programari de l’organització, i aquesta informació s’utilitza per correlacionar els problemes identificats amb les vulnerabilitats escanejades.
Per dur a terme aquesta associació, els escàners explotaran una base de dades de vulnerabilitats que consisteix en alguna vulnerabilitat identificada habitualment. Ho fa el departament de TI de l’organització o el proveïdor de serveis. Els atacants també utilitzen l'escaneig de vulnerabilitats per buscar la superfície d'entrada al sistema de xarxa o a l'ordinador.
Hi ha diferents passos relacionats amb el procés d’escaneig de vulnerabilitats i alguns d’ells es detallen a continuació:
- Els punts finals del sistema s’analitzen enviant paquets TCP o UDP entre els punts origen i de destinació fent ping a les adreces IP.
- L'exploració es realitza per localitzar els ports i serveis oberts que s'executen al sistema
- El procés d’exploració executa un programa que interactua amb l’aplicació web per localitzar les possibles vulnerabilitats que es troben a l’arquitectura de la xarxa.
- El procés té en compte els programes no desitjats instal·lats al sistema, els pedaços que falten i la validació de la configuració feta al sistema.
Tanmateix, dur a terme el procés d’exploració de vulnerabilitats també té algun risc, ja que, de vegades, mentre s’executa un escaneig en un ordinador, el sistema es reiniciarà una vegada i una altra i fins i tot hi haurà possibilitats que algun sistema també es bloquegi.
Hi ha dos mètodes per realitzar el procés d’escaneig, és a dir, l’escaneig autenticat i l’escaneig no autenticat.
En el procés d’escaneig autenticat, l’escàner escanejarà la xarxa iniciant una sessió autèntica al sistema com a usuari vàlid. Per tant, adquirirà la confiança del sistema i revelarà les vulnerabilitats accessibles per un usuari intern.
D’altra banda, en el procés d’escaneig no autenticat, l’escàner explorarà les vulnerabilitats de la xarxa com a usuari convidat, sense iniciar la sessió a la xarxa. Per tant, només obtindrà una visió externa sobre les possibles amenaces i deixarà de banda la majoria de vulnerabilitats.
Desafiaments a l'escaneig de vulnerabilitats
Avantatges de l'escaneig de vulnerabilitats
- Ofereix un mètode proactiu per tancar qualsevol tipus d'escletxa del sistema i ajuda a mantenir un sistema de seguretat saludable per a l'organització, els centres de dades i els propis empleats.
- L'escaneig de xarxa ajuda a prendre accions proactives per part de l'organització per protegir el sistema dels pirates informàtics per explotar qualsevol vulnerabilitat.
- L'exploració ajuda a protegir les dades crucials i sensibles dels sistemes reguladors, del sistema de defensa i d'altres dades de les organitzacions perquè no estiguin exposades a la vulnerabilitat.
Procés de gestió de la vulnerabilitat
A continuació es detallen els diversos factors que intervenen en la gestió de la vulnerabilitat.
# 1) Escaneig de vulnerabilitats :
El procés d’escaneig de vulnerabilitats ja s’explica amb detall. Ara el següent pas després del procés d’escaneig és avaluar els resultats del procés d’escaneig.
# 2) Avaluació dels resultats de la vulnerabilitat :
L’organització ha de validar els resultats del procés d’escaneig. Els resultats s’han d’analitzar i comprovar si hi ha resultats positius veritables i falsos. Si el resultat mostra una falsa vulnerabilitat, s’hauria d’eliminar.
El procés d'avaluació també comprova com la vulnerabilitat trobada afectarà el negoci general de l'organització. També garanteix si les mesures de seguretat disponibles són suficients per gestionar o no els problemes trobats.
# 3) Tractament de vulnerabilitats :
Inclou l’actualització dels pedaços que falten o no estan actualitzats a la xarxa. Si el problema no està resolt i no es soluciona fins i tot després de l'actualització del pedaç, ja està.
Si la vulnerabilitat té un factor de risc molt baix, s’accepta i no es prenen mesures per eliminar-la. Si el factor de risc és elevat, s’executen el programari i altres actualitzacions per solucionar-los.
# 4) Generació d'informes :
Els resultats s’han de documentar per a futures referències. El procés d’avaluació s’ha de dur a terme en un interval de temps regular per superar els riscos implicats a causa de les vulnerabilitats introduïdes recentment a la xarxa.
El tauler i els informes generats ajudaran a analitzar la imatge clara dels resultats de l’exploració i, per tant, ajudaran l’equip de TI a solucionar-los comparant-los en funció del nivell de risc implicat.
Aquests passos anteriors resumeixen la gestió global de la vulnerabilitat de la xarxa. L’objectiu principal és que el procés d’exploració i gestió s’hauria de dur a terme regularment en un conjunt d’intervals de temps predefinits.
Conclusió
En aquest tutorial, hem conegut les causes de la vulnerabilitat de la xarxa juntament amb algun tipus de vulnerabilitats habituals que generalment trobem al sistema de xarxa.
També vam conèixer més sobre l’avaluació de la vulnerabilitat i el procés d’escaneig de vulnerabilitats. El procés d’avaluació ajudarà a recopilar dades sobre les possibles vulnerabilitats de l’organització.
Hem explorat els beneficis i els reptes que afronta el procés d’escaneig i, a través d’aquest procés, podem esbrinar les vulnerabilitats que hi ha al maquinari i al programari del sistema o organització de xarxes. El procés d’escaneig es realitza a diversos nivells.
Finalment, a partir del procés de gestió de vulnerabilitats, hem explorat més sobre l’avaluació, escaneig, avaluació, informe i tractament dels problemes de vulnerabilitat.
Lectura recomanada
- LAN sense fils IEEE 802.11 i 802.11i i estàndards d’autenticació 802.1x
- 7 maneres de solucionar l'error 'La passarel·la predeterminada no està disponible'
- Tutorial de traducció d'adreces de xarxa (NAT) amb exemples
- Mòdem Vs Router: coneixeu la diferència exacta
- Què és la clau de seguretat de xarxa: com trobar-la per a Router, Windows o Android
- Què és la virtualització? Exemples de virtualització de xarxes, dades, aplicacions i emmagatzematge
- Eines i passos bàsics per solucionar problemes de xarxa
- Què és la seguretat de la xarxa: els seus tipus i gestió