Офис +7 (812) 248-08-58 Пн-Пт 9.00-18.00
Тех. поддержка +7 (812) 248-08-57 9.00-21.00
Заказать звонок

Уязвимости ИТ-систем и как их обнаружить в ходе аудита?

‌Жизнь современного общества невозможна без использования информационных систем (ИС). Под этим термином подразумевают совокупность технических средств, информационных технологий, баз данных. Каждая организация имеет корпоративную сеть, в которой хранятся сведения. На первое место выходит информационная безопасность, чтобы её обеспечить, необходимо выявить «узкие» места.

Уязвимости ИТ-систем

Уязвимость – слабое место информационной системы, воспользовавшись которым нарушитель может реализовать преступные намерения – нарушить целостность, привести к нарушению работы. Причиной появления уязвимости могут быть ошибки разработчика, ненадежные пароли, атака вирусов, изъяны при проектировании системы. Уязвимости могут быть случайными или заложенными специально.

Категории:

  • Несовершенство операционных систем – одна из главных причин огромного вреда, нанесённого организациям компьютерными злоумышленниками. Появляются новые способы проникновения в компьютерные сети для выполнения запрограммированных действий. Источником проникновения опасности могут быть серверы, сеть интернета, браузеры, служба удалённого доступа, приложения, клиент электронной почты и т.д. Linux считается безопасной системой, тем не менее, в ядре выявлены уязвимости, дающие возможность локальному пользователю изменить свои привилегии в системе. Важно уделить внимание разработке паролей. Слабые пароли администратора снижают уровень безопасности организации.
  • Уязвимости приложений. Один из распространённых вариантов взлома сайтов – SQL-инъекция. Атака возможна по причине некорректной обработки входных данных. Нарушитель получает доступ к базе данных. Широко известен межсайтовый скриптинг – внедрение вредоносного кода. При использовании PHP-инъекции используется ссылка на сторонний программный код.
Уязвимости ИТ-систем и как их обнаружить в ходе аудита?
Уязвимости ИТ-систем и как их обнаружить в ходе аудита?
  • Уязвимости сети – неавторизованный доступ внешних пользователей, недостатки в настройках брандмауэров, проблемы с защитой сетевых протоколов, внедрение вирусов.
  • Человеческий фактор – неправильная конфигурация, фишинговые атаки (выдача фейковых сайтов), использование слабых паролей.
  • Распространённая уязвимость – нарушения при создании системы безопасности. Причинами становятся неполная конфигурация, использование варианта по умолчанию, неправильно настроенные заголовки HTTP и т. д. Многие системные администраторы уделяют недостаточное внимание мониторингу и ведению журнала нарушений.

Инструменты для обнаружения уязвимостей

Для выявления уязвимостей используют специальные инструменты – сканеры. Они позволяют проверить системы, приложения, сети, открытые порты, которыми может воспользоваться злоумышленник.

Аутсорсинг в ИТ
Аутсорсинг в ИТ

Востребованные инструменты:

  1. Greenbone Vulnerability Managemen (бывший OpenVas) бесплатно распространяет продукт Greenbone Security Manager TRIAL.
  2. Tenable Nessus – известный инструмент. Бесплатная версия с ограничением на сканирование 16 IP-адресов.
  3. Gobysec/Goby – интуитивное понятное меню, возможность расширения, API.
  4. Tenable Nessus – программа с множеством возможностей, сложная в использовании. Проверяет аппаратное и программное обеспечение.
  5. Nmap – утилита, предназначенная для сканирования сетей с любым числом объектов. Доступны версии для различных операционных систем.

При выборе необходимо учитывать обязательные и опциональные критерии. Не каждый инструмент соответствует всем требованиям заказчика, особенно в сегменте бесплатного ПО.

Этапы обнаружения уязвимостей

В крупных организациях, работающих с ценной информацией, часто возникает необходимость контроля безопасности. Работа сканера уязвимости заключается в проверке приложений, выявлении слабых мест, которыми могут воспользоваться посторонние для доступа к секретной информации. Программа позволяет выявить вредоносный код, проверить ПО и ресурсы системы, создать отчёт.

Этапы сканирования:

  1. Сбор информации – идентификация активных устройств, выявление запущенных сервисов, портов, установленных программ, версий, ip-адресов.
  2. Выявление потенциальных уязвимостей. Сканер проверяет базу данных на наличие известных вариантов с учётом степени риска.
  3. Анализ сканирования, подтверждение факта фактора риска.
  4. Формирование отчёта, содержащего рекомендации по обеспечению информационной безопасности.

Компания BitRaid предлагает организациям Санкт-Петербурга услуги профессионального аутсорсинга. Проведём ИТ-аудит, предложим перечень мероприятий по обеспечению информационной безопасности. Оставьте заявку на сайте, разработаем индивидуальное коммерческое предложение для вашей инфраструктуры. С каждым клиентом заключаем официальный договор SLA.

Смотрите также