Уязвимости ИТ-систем и как их обнаружить в ходе аудита?
Жизнь современного общества невозможна без использования информационных систем (ИС). Под этим термином подразумевают совокупность технических средств, информационных технологий, баз данных. Каждая организация имеет корпоративную сеть, в которой хранятся сведения. На первое место выходит информационная безопасность, чтобы её обеспечить, необходимо выявить «узкие» места.
Уязвимости ИТ-систем
Уязвимость – слабое место информационной системы, воспользовавшись которым нарушитель может реализовать преступные намерения – нарушить целостность, привести к нарушению работы. Причиной появления уязвимости могут быть ошибки разработчика, ненадежные пароли, атака вирусов, изъяны при проектировании системы. Уязвимости могут быть случайными или заложенными специально.
Категории:
- Несовершенство операционных систем – одна из главных причин огромного вреда, нанесённого организациям компьютерными злоумышленниками. Появляются новые способы проникновения в компьютерные сети для выполнения запрограммированных действий. Источником проникновения опасности могут быть серверы, сеть интернета, браузеры, служба удалённого доступа, приложения, клиент электронной почты и т.д. Linux считается безопасной системой, тем не менее, в ядре выявлены уязвимости, дающие возможность локальному пользователю изменить свои привилегии в системе. Важно уделить внимание разработке паролей. Слабые пароли администратора снижают уровень безопасности организации.
- Уязвимости приложений. Один из распространённых вариантов взлома сайтов – SQL-инъекция. Атака возможна по причине некорректной обработки входных данных. Нарушитель получает доступ к базе данных. Широко известен межсайтовый скриптинг – внедрение вредоносного кода. При использовании PHP-инъекции используется ссылка на сторонний программный код.

- Уязвимости сети – неавторизованный доступ внешних пользователей, недостатки в настройках брандмауэров, проблемы с защитой сетевых протоколов, внедрение вирусов.
- Человеческий фактор – неправильная конфигурация, фишинговые атаки (выдача фейковых сайтов), использование слабых паролей.
- Распространённая уязвимость – нарушения при создании системы безопасности. Причинами становятся неполная конфигурация, использование варианта по умолчанию, неправильно настроенные заголовки HTTP и т. д. Многие системные администраторы уделяют недостаточное внимание мониторингу и ведению журнала нарушений.
Инструменты для обнаружения уязвимостей
Для выявления уязвимостей используют специальные инструменты – сканеры. Они позволяют проверить системы, приложения, сети, открытые порты, которыми может воспользоваться злоумышленник.

Востребованные инструменты:
- Greenbone Vulnerability Managemen (бывший OpenVas) бесплатно распространяет продукт Greenbone Security Manager TRIAL.
- Tenable Nessus – известный инструмент. Бесплатная версия с ограничением на сканирование 16 IP-адресов.
- Gobysec/Goby – интуитивное понятное меню, возможность расширения, API.
- Tenable Nessus – программа с множеством возможностей, сложная в использовании. Проверяет аппаратное и программное обеспечение.
- Nmap – утилита, предназначенная для сканирования сетей с любым числом объектов. Доступны версии для различных операционных систем.
При выборе необходимо учитывать обязательные и опциональные критерии. Не каждый инструмент соответствует всем требованиям заказчика, особенно в сегменте бесплатного ПО.
Этапы обнаружения уязвимостей
В крупных организациях, работающих с ценной информацией, часто возникает необходимость контроля безопасности. Работа сканера уязвимости заключается в проверке приложений, выявлении слабых мест, которыми могут воспользоваться посторонние для доступа к секретной информации. Программа позволяет выявить вредоносный код, проверить ПО и ресурсы системы, создать отчёт.
Этапы сканирования:
- Сбор информации – идентификация активных устройств, выявление запущенных сервисов, портов, установленных программ, версий, ip-адресов.
- Выявление потенциальных уязвимостей. Сканер проверяет базу данных на наличие известных вариантов с учётом степени риска.
- Анализ сканирования, подтверждение факта фактора риска.
- Формирование отчёта, содержащего рекомендации по обеспечению информационной безопасности.
Компания BitRaid предлагает организациям Санкт-Петербурга услуги профессионального аутсорсинга. Проведём ИТ-аудит, предложим перечень мероприятий по обеспечению информационной безопасности. Оставьте заявку на сайте, разработаем индивидуальное коммерческое предложение для вашей инфраструктуры. С каждым клиентом заключаем официальный договор SLA.