network vulnerability assessment
Una guida per principianti alla valutazione e alla gestione della vulnerabilità della rete:
In questo Perfect Networking Training Series , abbiamo esplorato tutto Chiave di sicurezza della rete nel nostro precedente tutorial.
In questo tutorial, esploreremo il concetto di vulnerabilità di rete con riferimento a un computer e alla sicurezza di rete.
La sicurezza della rete è un argomento enorme. Nelle nostre esercitazioni precedenti, abbiamo discusso di vari protocolli di sicurezza, firewall e gestione della sicurezza, ma qui vedremo la definizione, la classificazione, le cause, le conseguenze e alcuni esempi di vulnerabilità di rete.
Discuteremo inoltre in dettaglio la scansione delle vulnerabilità e i processi di valutazione delle vulnerabilità.
Cosa imparerai:
- Cos'è la vulnerabilità di rete
- Valutazione di vulnerabilità
- Scansione delle vulnerabilità
- Processo di gestione delle vulnerabilità
Cos'è la vulnerabilità di rete
Dal punto di vista della sicurezza di un sistema hardware come un PC o una rete, la vulnerabilità è un difetto del sistema che può essere oppresso da una terza parte come un hacker per perseguire attività non autorizzate all'interno del sistema e della rete.
A volte la vulnerabilità è nota anche come superficie di attacco poiché fornisce all'aggressore la base con cui può sfruttare il sistema.
Può anche essere indicato come il difetto nella progettazione, implementazione, costruzione, funzionamento e manutenzione di una rete o di un sistema che influenzerà o rovinerà le politiche di sicurezza e la gestione della rete.
Spesso le persone si confondono con la vulnerabilità e il rischio per la sicurezza. Ma entrambi sono diversi in quanto il rischio coinvolto è la possibilità di un attacco a qualsiasi rete con vari mezzi per sfruttare la vulnerabilità.
Classificazione della vulnerabilità
In base al tipo di risorsa, classificheremo il tipo di vulnerabilità:
- Vulnerabilità hardware - Si riferisce ai difetti che si verificano a causa di problemi hardware come umidità eccessiva, polvere e conservazione non protetta dell'hardware.
- Vulnerabilità del software - Il difetto nella tecnica di progettazione del progetto, test inappropriati e mancanza di audit tempestivo degli asset, portano alla vulnerabilità del software.
- Vulnerabilità di rete : A causa dell'uso di connessioni di rete aperte, dell'architettura di rete non protetta e del canale di comunicazione debole, si verificano questo tipo di problemi.
- Vulnerabilità fisica : Se il sistema si trova in un'area soggetta a forti piogge, allagamenti o alimentazione instabile, ecc., È soggetto a vulnerabilità fisica.
- Vulnerabilità dell'organizzazione : Questa vulnerabilità è dovuta all'uso di strumenti di sicurezza inappropriati, regole di controllo e difetti nelle azioni amministrative.
Cause di vulnerabilità
Di seguito sono riassunte le varie cause di vulnerabilità.
cos'è un codice chiave di sicurezza
- La complessa ed enorme struttura delle reti sarà una possibile causa di difetti nell'architettura che porteranno alla vulnerabilità.
- L'implementazione di un tipo simile di hardware, progettazione di rete, strumenti software, sistema di codifica, ecc. Aumenterà le possibilità per l'hacker di decifrare facilmente il codice del sistema e il sistema diventerà soggetto a sfruttamento.
- I sistemi che dipendono maggiormente dalle connessioni di rete fisiche e dalla connettività delle porte hanno maggiori probabilità di vulnerabilità.
- I sistemi di rete e i PC che utilizzano password deboli per motivi di sicurezza saranno facilmente sfruttati dall'aggressore.
- I sistemi operativi che danno facilmente accesso a qualsiasi programma software e ogni utente che vuole accedervi vengono facilmente hackerati dall'aggressore e possono apportare modifiche al programma a loro vantaggio.
- Molti dei siti Web su Internet, durante la navigazione, contengono malware dannosi e altri virus che possono essere installati da soli sul nostro sistema quando li visitiamo. In questo modo il sistema verrà infettato da quei virus e qualsiasi informazione può essere trapelata dal computer da quei virus.
- Un bug del software sfruttabile nel programma software porterà a una vulnerabilità del software.
8 Vulnerabilità di sicurezza di rete più comuni
Di seguito sono riportate alcune delle vulnerabilità comuni della sicurezza di rete.
# 1) Chiavette USB :
L'utilizzo di unità USB è il modo più comune in cui qualsiasi sistema di rete può essere influenzato. Anche il firewall non sarà in grado di fermare l'attacco di virus poiché questi vengono utilizzati tra molti PC per scambiare una grande quantità di informazioni sui dati e possono trasportare molti dati al suo interno.
Le unità USB infettate da virus come i worm vengono installate automaticamente sul sistema operativo e sono collegate alla porta USB poiché la maggior parte del sistema operativo per impostazione predefinita consente l'esecuzione di questi programmi.
Rimedio : Possiamo interrompere l'installazione automatica di questi nel sistema operativo modificando le impostazioni predefinite nei sistemi operativi e possiamo renderli più sicuri contro gli attacchi di virus dell'unità USB.
# 2) Laptop e notebook :I dispositivi come laptop e notebook sono molto maneggevoli e portatili e sono dotati di tutti i driver tecnologici più recenti, OS e hanno anche una porta Ethernet attraverso la quale può essere facilmente collegato con qualsiasi sistema di rete.
I laptop sono molto pericolosi dal punto di vista dell'organizzazione, il laptop di un dipendente contiene dati riservati come lo stipendio del dipendente, l'indirizzo, le informazioni di contatto, i dati personali, il database cruciale dell'azienda e le password bancarie personali ecc.
Qualsiasi organizzazione non può sopportare di far trapelare tutte queste informazioni poiché avrà un impatto sul business e l'organizzazione può subire la perdita di business.
Rimedio : Tutti i dati riservati e cruciali devono essere archiviati in forma crittografata in modo che nessun terzo possa accedervi facilmente. I diritti di accesso al database dovrebbero essere limitati o riservati. Oltre a ciò, solo la porta LAN dovrebbe essere abilitata e tutte le altre porte dovrebbero essere disabilitate dall'amministratore.
# 3) Dispositivi USB vari :Oltre alle chiavette USB, ci sono altri dispositivi presenti nella rete con la capacità di leggere e memorizzare i dati al loro interno e possono esporre il tuo sistema a vulnerabilità.
I dispositivi come fotocamera digitale, stampante, scanner, lettore MP3 ecc. Che sono infetti dal virus entreranno in contatto con il tuo sistema attraverso la porta USB e possono danneggiare il tuo sistema di rete.
Rimedio : Imporre tali criteri che possono controllare l'esecuzione automatica dei programmi della porta USB sul sistema.
# 4) Supporto ottico :Il supporto ottico è il vettore di un pacchetto di dati cruciale che viene scambiato nel sistema di rete WAN per la comunicazione a lunga distanza. Quindi, anche i dati di questi collegamenti possono essere trapelati o utilizzati in modo improprio da terze parti a vantaggio di qualcun altro come nel caso dei dispositivi USB.
Rimedio : La direzione deve imporre tali politiche e regole di controllo delle risorse che possono monitorare e controllare l'uso improprio dei dati.
#5) E-mail :La posta elettronica è la fonte di comunicazione più comune all'interno di un'organizzazione o tra varie organizzazioni per scopi aziendali. Qualsiasi azienda utilizza la posta elettronica per inviare e ricevere i dati. Ma la posta elettronica viene utilizzata più spesso in modo improprio in quanto può essere facile inoltrarla a chiunque.
Inoltre, a volte, le e-mail trasportano i virus che possono apprendere le credenziali dell'host di destinazione e quindi l'hacker può accedere facilmente alle e-mail di quel dipendente dell'organizzazione da qualsiasi luogo. Possono utilizzarlo ulteriormente anche per altri accessi non autorizzati.
Rimedio: L'uso di criteri di sicurezza della posta elettronica e il cambio frequente delle password del sistema su un intervallo di tempo regolare è la soluzione migliore per questo.
# 6) Smartphone e altri dispositivi digitali :Gli smartphone e altri dispositivi tablet hanno il potenziale di funzionare come un computer oltre a svolgere diverse attività come chiamate intelligenti, videochiamate, capacità di archiviazione elevata, fotocamera ad alta risoluzione e un enorme sistema di supporto delle applicazioni.
Anche il rischio di fuga di dati riservati è elevato in quanto il dipendente dell'organizzazione che utilizza uno smartphone può fare clic sull'immagine della proposta o dei preventivi commerciali segreti e può inviarli a chiunque utilizzi una rete mobile 4G.
Rimedio : Necessità di implementare criteri in grado di controllare l'accesso al dispositivo mentre si entra e si esce dall'ambiente del sistema di rete.
# 7) Credenziali di sicurezza deboli :L'uso di password deboli nel sistema di rete esporrà facilmente la rete a vari attacchi di virus.
Rimedio : La password utilizzata per la sicurezza della rete deve essere complessa come una combinazione univoca di caratteri alfanumerici e simboli. Inoltre, la stessa password non dovrebbe essere utilizzata per molto tempo, si dovrebbe continuare a cambiare la password di sistema a intervalli regolari per ottenere risultati migliori.
# 8) Configurazione scadente e utilizzo di firewall obsoleti :Il firewall svolge un ruolo cruciale nel processo di gestione della sicurezza della rete. Se un amministratore non configura correttamente il firewall a vari livelli delle reti, diventerà soggetto ad attacchi.
A parte questo, la patch del software del firewall dovrebbe essere aggiornata continuamente per il corretto funzionamento del firewall. L'utilizzo di hardware e software firewall obsoleti non è di alcuna utilità.
Rimedio : Aggiornamento regolare del software firewall e corretta implementazione.
Valutazione di vulnerabilità
È il processo che ti aiuterà a esplorare, analizzare e valutare i problemi di sicurezza nel tuo computer e nel sistema di rete. Lo stesso vale anche per un'organizzazione.
La valutazione esaminerà le lacune e le vulnerabilità nella progettazione della rete o nel sistema in esecuzione che lasceranno all'hacker la possibilità di entrare da esso e accedere al sistema. Quindi, genererà consapevolezza riguardo a possibili minacce di rete.
In un'organizzazione, per qualsiasi progetto particolare, la valutazione della vulnerabilità della rete non è solo una revisione e un'analisi del computer o degli strumenti di rete utilizzati, ma anche dei dispositivi e delle fonti collegate alla rete come una stampante, le risorse di connessione a Internet ecc. Come tutte queste può essere una possibile fonte di attacco a una rete.
L'ora e la data in cui l'organizzazione ha deciso di condurre il test di valutazione dovrebbero essere comunicate a tutti e dovrebbe preparare un elenco di indirizzi IP e subnet mask su cui verrà eseguito il test.
Inoltre, è necessario monitorare i risultati sia all'estremità di origine che a quella di ricezione del punto host degli indirizzi IP per filtrare i problemi sospetti.
Passaggi per la valutazione delle vulnerabilità
Di seguito sono elencati i vari passaggi coinvolti nella valutazione delle vulnerabilità.
- Raccolta di dati : Il primo passo della valutazione consiste nel raccogliere tutti i dati necessari riguardanti le risorse utilizzate nel sistema come indirizzi IP del sistema, supporto utilizzato, hardware utilizzato, tipo di antivirus utilizzato dal sistema, ecc. Una volta raccolti tutti questi dettagli , è possibile eseguire ulteriori analisi.
- Identificazione di una possibile minaccia di rete : Ora con i dati di input, possiamo individuare la possibile causa e le falle delle minacce di rete nella rete, che possono danneggiare il nostro sistema. Qui, dobbiamo anche dare la priorità alla minaccia che dovrebbe essere affrontata per prima, poiché la necessità del sistema è quella di affrontare prima la grande minaccia.
- Analisi del router e password WI-FI : È necessario verificare che le password utilizzate per accedere al router e la password utilizzata per accedere a Internet siano sufficientemente forti da non poter essere facilmente violate. Inoltre, in questo caso è essenziale verificare che la password venga modificata a intervalli regolari in modo che il sistema diventi più immune agli attacchi.
- Revisione della forza della rete dell'organizzazione : Il passaggio successivo consiste nel valutare la forza della rete del sistema rispetto ai consueti attacchi inclusi DDoS (Distributed Denial of Service), attacco man-in-the-middle (MITM) e intrusione di rete. Questo, a sua volta, ci darà un quadro chiaro di come il nostro sistema risponderà in caso di questi attacchi e se è in grado di salvarsi o meno.
- Valutazione della sicurezza del dispositivo di rete : Analizza ora la risposta dei dispositivi di rete come switch, router, modem e PC contro gli attacchi di rete. Questo elaborerà la reazione dei dispositivi con riferimento alle minacce.
- Scansione per vulnerabilità identificate : Il passaggio finale della valutazione consiste nell'eseguire la scansione del sistema per le minacce e le vulnerabilità note che sono già presenti nella rete. Questo viene fatto utilizzando vari strumenti di scansione.
- Creazione di report : La documentazione del processo di valutazione della vulnerabilità della rete è molto cruciale. Dovrebbe contenere tutte le attività eseguite dall'inizio alla fine e le minacce rilevate durante il test, insieme al processo per ridurle.
- Test ripetitivi : Si dovrebbe continuare a rivedere e analizzare il sistema per nuove possibili minacce e attacchi e adottare tutte le misure possibili per mitigarli.
Nota: Il processo di valutazione delle vulnerabilità funge da input per la politica di sicurezza della rete. Viene eseguito dagli strumenti di valutazione della vulnerabilità del software. Per una conoscenza dettagliata degli strumenti di valutazione delle vulnerabilità, controllare la pagina seguente.
Lettura consigliata => Strumenti di valutazione delle vulnerabilità
L'amministratore che lo esegue darà anche il suo giudizio in merito alle politiche di sicurezza. Una volta completata la valutazione, aiuterà a improvvisare le politiche di sicurezza della rete.
Scansione delle vulnerabilità
Il processo di scansione scopre e classifica i punti deboli di un sistema di rete, PC, apparecchiature hardware e software dell'organizzazione e queste informazioni vengono quindi utilizzate per correlare i problemi identificati con le vulnerabilità scansionate.
Per eseguire questa associazione, gli scanner sfrutteranno un database di vulnerabilità costituito da alcune vulnerabilità comunemente identificate. Viene eseguito dal reparto IT dell'organizzazione o dal fornitore di servizi. La scansione delle vulnerabilità viene utilizzata anche dagli aggressori per cercare la superficie di accesso nel sistema di rete o nel computer.
Esistono diversi passaggi coinvolti nel processo di scansione delle vulnerabilità e alcuni di essi sono elencati di seguito:
- Gli endpoint nel sistema vengono scansionati inviando pacchetti TCP o UDP tra i punti di origine e di destinazione eseguendo il ping degli indirizzi IP.
- La scansione viene eseguita per individuare le porte aperte e i servizi in esecuzione sul sistema
- Il processo di scansione esegue un programma che interagisce con l'applicazione web per individuare le possibili vulnerabilità che si trovano nell'architettura della rete.
- Il processo cerca programmi indesiderati installati nel sistema, patch mancanti e convalida della configurazione eseguita nel sistema.
Tuttavia, l'esecuzione del processo di scansione delle vulnerabilità presenta anche alcuni rischi, perché a volte durante l'esecuzione di una scansione su un computer, il sistema si riavvierà ancora e ancora e anche ci sono possibilità che anche alcuni sistemi vadano in crash.
Esistono due metodi per eseguire il processo di scansione, ovvero Scansione autenticata e Scansione non autenticata.
Nel processo di scansione autenticata, lo scanner eseguirà la scansione della rete accedendo autenticamente al sistema come utente valido. Quindi, acquisirà la fiducia del sistema e rivelerà le vulnerabilità accessibili da un utente interno.
D'altra parte, nel processo di scansione non autenticata, lo scanner analizzerà le vulnerabilità nella rete come utente guest, senza accedere alla rete. Pertanto otterrà solo una visione esterna sulle possibili minacce e perderà la maggior parte delle vulnerabilità.
Sfide alla scansione delle vulnerabilità
Vantaggi della scansione delle vulnerabilità
- Fornisce un metodo proattivo per chiudere qualsiasi tipo di scappatoia nel sistema e aiuta a mantenere un sistema di sicurezza sano per l'organizzazione, i data center e gli stessi dipendenti.
- La scansione di rete aiuta a intraprendere azioni proattive da parte dell'organizzazione per proteggere il sistema dagli hacker per sfruttare qualsiasi vulnerabilità.
- La scansione aiuta a proteggere i dati cruciali e sensibili dei sistemi di regolamentazione, del sistema di difesa e dei dati di altre organizzazioni dall'essere esposti a vulnerabilità.
Processo di gestione delle vulnerabilità
Di seguito sono elencati i vari fattori coinvolti nella gestione delle vulnerabilità.
# 1) Scansione delle vulnerabilità :
Il processo di scansione delle vulnerabilità è già spiegato sopra in dettaglio. Ora il passaggio successivo dopo il processo di scansione è valutare i risultati del processo di scansione.
# 2) Valutazione dei risultati di vulnerabilità :
L'organizzazione deve convalidare i risultati del processo di scansione. I risultati dovrebbero essere analizzati e controllati per risultati veri e falsi positivi. Se il risultato mostra una falsa vulnerabilità, allora dovrebbe essere eliminato.
Il processo di valutazione controlla anche come la vulnerabilità rilevata avrà un impatto sull'attività complessiva dell'organizzazione. Garantisce inoltre se le misure di sicurezza disponibili sono sufficienti per gestire o meno i problemi rilevati.
# 3) Trattare le vulnerabilità :
Include l'aggiornamento delle patch mancanti o non aggiornate nella rete. Se il problema non è risolto e non viene risolto anche dopo l'aggiornamento della patch, il file è fatto.
Se la vulnerabilità ha un fattore di rischio molto basso, viene accettata e non vengono intraprese azioni per rimuoverla. Se il fattore di rischio è alto, vengono eseguiti il software e altri aggiornamenti per risolverli.
# 4) Generazione di rapporti :
I risultati dovrebbero essere documentati per riferimenti futuri. Il processo di valutazione dovrebbe avvenire su un intervallo di tempo regolare per superare i rischi coinvolti a causa delle vulnerabilità di nuova introduzione nella rete.
Il dashboard ei report generati aiuteranno ad analizzare il quadro chiaro dei risultati della scansione e quindi aiuteranno il team IT a risolverli confrontandoli sulla base del livello di rischio coinvolto.
Questi passaggi precedenti riassumono la gestione complessiva della vulnerabilità di rete. L'obiettivo principale è che il processo di conduzione della scansione e gestione dovrebbe avvenire regolarmente su un insieme predefinito di intervalli di tempo.
Conclusione
In questo tutorial, abbiamo appreso le cause della vulnerabilità di rete insieme ad alcuni tipi comuni di vulnerabilità che generalmente riscontriamo nel sistema di rete.
Siamo anche venuti a sapere di più sulla valutazione delle vulnerabilità e sul processo di scansione delle vulnerabilità. Il processo di valutazione aiuterà a raccogliere dati sulle possibili vulnerabilità dell'organizzazione.
Abbiamo esplorato i vantaggi e le sfide affrontate dal processo di scansione e attraverso questo processo siamo in grado di scoprire le vulnerabilità presenti nell'hardware e nel software del sistema o dell'organizzazione di rete. Il processo di scansione è condotto a vari livelli.
Infine, dal processo di gestione delle vulnerabilità, abbiamo esplorato di più su valutazione, scansione, valutazione, segnalazione e trattamento dei problemi di vulnerabilità.
Tutorial PREV | PROSSIMO Tutorial
Lettura consigliata
- LAN wireless IEEE 802.11 e 802.11i e standard di autenticazione 802.1x
- 7 modi per correggere l'errore 'Il gateway predefinito non è disponibile'
- Tutorial NAT (Network Address Translation) con esempi
- Modem Vs Router: conosci l'esatta differenza
- Che cos'è la chiave di sicurezza di rete: come trovarla per router, Windows o Android
- Cos'è la virtualizzazione? Esempi di virtualizzazione di rete, dati, app e storage
- Passaggi e strumenti per la risoluzione dei problemi di rete di base
- Che cos'è la sicurezza di rete: tipi e gestione