Академический Документы
Профессиональный Документы
Культура Документы
Цели темы
Уязвимости
Платформы
Платформы
Устаревшие платформы Один из типов платформ, хорошо известный своими
уязвимостями, — это устаревшие платформы. Устаревшая платформа больше не
широко используется, часто потому, что она была заменена обновленной версией
более ранней технологии.
Хотя устаревшее оборудование содержит некоторые уязвимости, чаще всего
уязвимости возникают в устаревшем программном обеспечении, таком как ОС или
программа.
Программное обеспечение современных ОС, такое как Microsoft Windows, Apple
macOS и Linux, постоянно развивается и обновляется новыми улучшениями и, что
наиболее важно, исправлениями обнаруженных уязвимостей.
По ряду причин — ограниченная мощность оборудования, приложение, которое
работает только с определенной версией ОС или даже пренебрежение —
операционная система может не обновляться, что лишает ее этих исправлений
безопасности.
Это создает устаревшую платформу, которая просто просит, чтобы ее атаковали.
!!! До Microsoft Windows 10 все версии ОС имели фиксированную политику
жизненного цикла с опубликованными даты окончания поддержки. Например,
Windows 7 была впервые выпущена в октябре 2009 года, а в октябре 2016 года ее
больше нельзя было приобрести, вся поддержка прекращена в январе 2020 года.
Однако в Windows 10 появился современный жизненный цикл. Политика, согласно
которой версии Windows 10 получают постоянную поддержку и обслуживание.
6
Локальные платформы
Облачные платформы
Сорок лет назад, когда вычислительные технологии получили широкое распространение, предприятия
использовали локальную модель, при которой они приобретали все аппаратное и программное
обеспечение, необходимое для управления организацией. Поскольку требовалось больше ресурсов,
делалось больше закупок и нанималось больше персонала для управления технологией. Поскольку это
привело к стремительному росту затрат, некоторые предприятия обратились к хостинговым услугам.
В среде размещенных служб серверы, хранилище и поддерживающая сетевая инфраструктура
совместно используются несколькими предприятиями через удаленное сетевое соединение, по
которому заключен контракт на определенный период времени. По мере необходимости большего
количества ресурсов (например, дополнительного места для хранения или вычислительной мощности)
предприятие связывается с размещенной службой, договаривается о дополнительной плате и
подписывает новый контракт на эти новые услуги.
Сегодня новая модель получает широкое распространение. Это модель вычислений с оплатой по факту
использования, известная как облачная платформа, в которой клиенты платят только за те онлайн-
вычислительные ресурсы, которые им необходимы. По мере увеличения или уменьшения
вычислительных потребностей ресурсы облачных вычислений можно увеличивать или уменьшать.
Однако оказалось, что облачные платформы имеют значительные уязвимости. Уязвимости чаще всего
возникают из-за неправильных настроек персонала компании, ответственного за безопасность облачной
платформы. Облачные ресурсы, по определение, доступное практически из любого места, что
подвергает платформы облачных вычислений постоянным атакам со стороны злоумышленников,
ищущих уязвимости.
8
Конфигурирование системы
Современные аппаратные и программные платформы предоставляют множество функций и настроек
безопасности, которые необходимо правильно настроить для отражения атак. Однако параметры
конфигурации часто не реализуются должным образом, что приводит к слабым результатам
конфигурации. В Таблице перечислены несколько слабых конфигураций, которые могут привести к
уязвимостям.
9
Третьи стороны
Почти все предприятия используют внешние организации, известные как третьи стороны. Примерами третьих лиц являются
маркетинговые агентства, юристы, ИТ-компании.
Учитывая большое количество задействованных третьих сторон, может быть сложно координировать их различную деятельность с
организацией. Управление поставщиками — это процесс, который организации используют для мониторинга и управления
взаимодействием со всеми внешними третьими сторонами.
Почти всем третьим лицам сегодня требуется доступ к компьютерной сети организации. Доступ дает внешним организациям
возможность выполнять свои функции, связанные с ИТ (например, разработку кода на аутсорсинге).
Связь между организацией и третьей стороной называется системной интеграцией. Однако системы организации часто
несовместимы со сторонними системами, что требует «обходных решений», которые могут создавать уязвимости. Кроме того, не
все организации обладают необходимым опытом для управления системной интеграцией (отсутствие поддержки со стороны
поставщиков).
Один из основных рисков интеграции сторонних систем связан с принципом самого слабого звена. То есть, если безопасность
третьей стороны слаба, это может дать злоумышленникам возможность проникнуть в организацию.
Это можно проиллюстрировать атакой на розничную сеть Target в 2013 году. Компания заключила договор с третьей стороной на
мониторинг систем охлаждения, отопления и кондиционирования воздуха. Доступ был предназначен для того, чтобы позволить
субподрядчику контролировать использование энергии и температуру в магазинах, чтобы сэкономить средства и
предупреждать менеджеров магазинов, если температура выходит за пределы приемлемого диапазона.
Кибер-злоумышленники смогли получить доступ к компьютерной сети третьей стороны, а затем и к целевой сети, где они украли
40 миллионов номеров кредитных карт.
10
Patches
Ранние ОС были просто загрузчиками программ, задачей которых был запуск
приложений. По мере добавления новых функций и графических пользовательских
интерфейсов (GUI) операционные системы становились более сложными.
Повышенная сложность привела к появлению непреднамеренных уязвимостей,
которыми могли воспользоваться злоумышленники. Кроме того, новые инструменты
атак сделали уязвимыми функции и службы операционных систем, которые когда-то
считались безопасными.
Чтобы устранить уязвимости в ОС, обнаруженные после выпуска программного
обеспечения, разработчики программного обеспечения обычно внедряют «patches»
программного обеспечения. Patche может иметь различные форматы. Patch — это
официально выпущенное программное обеспечение, обновление безопасности,
предназначенное для устранения уязвимости.
Однако, какими бы важными ни были патчи, они могут создавать уязвимости:
11
Patches
Уязвимости:
• Сложность прошивки (firmware). Прошивка или программное обеспечение,
встроенное в оборудование, обеспечивает низкоуровневое управление и
инструкции для оборудования. Обновление прошивки для устранения уязвимости
часто может быть трудным и требует специальных действий. Кроме того, некоторые
прошивки невозможно исправить.
• Несколько патчей для прикладного ПО. За исключением основного прикладного
программного обеспечения, такого как Microsoft Office, исправления для
приложений встречаются редко. В большинстве случаев никакой
автоматизированный процесс не может определить, на каких компьютерах
установлено приложение, предупредить пользователей об обновлении или
распространить его.
• Задержки в обновлении ОС. Современные операционные системы, такие как Red
Hat Linux, Apple macOS, Ubuntu Linux и Microsoft Windows, часто распространяют
исправления. Однако эти исправления иногда могут создавать новые проблемы,
например, препятствовать правильной работе пользовательского приложения.
Многие организации тестируют исправления при их выпуске, чтобы убедиться, что
они не оказывают негативного влияния на настроенные приложения. В таких случаях
организация откладывает установку исправления из онлайн-службы обновлений
разработчика до тех пор, пока оно не будет тщательно протестировано.
Нулевой день
zero day
Как отмечалось ранее, исправления создаются и распространяются, когда
разработчик программного обеспечения узнает об уязвимости и исправляет
ее. Что произойдет, если не разработчик обнаружит уязвимость, а
злоумышленник обнаружит ее первым?
В этом случае злоумышленники могут воспользоваться уязвимостью еще до
того, как кто-либо еще узнает о ее существовании. Этот тип уязвимости
называется нулевым днем, поскольку он обеспечивает нулевой день
предупреждения.
Уязвимости нулевого дня считаются чрезвычайно серьезными: системы
открыты для атак без каких-либо конкретных исправлений.
Однако другие меры защиты могут смягчить атаку нулевого дня.
Например, некоторые средства защиты используют машинное обучение
для сбора данных о ранее обнаруженных эксплойтах и создания базового
уровня безопасного поведения системы, что может помочь обнаружить
атаку, основанную на уязвимости нулевого дня.
Векторы атак