Η διαχείριση ευπάθειας είναι ο εντοπισμός, η αξιολόγηση, η ταξινόμηση και η επιλογή μιας λύσης για την εξάλειψη των τρωτών σημείων. Η διαχείριση ευπάθειας βασίζεται σε αποθετήρια πληροφοριών ευπάθειας, ένα από τα οποία είναι το Advanced Monitoring Vulnerability Management System.

Η λύση μας ελέγχει την εμφάνιση πληροφοριών σχετικά με τρωτά σημεία στο λειτουργικά συστήματα(Windows, Linux/Unix), λογισμικό γραφείου και εφαρμογών, λογισμικό υλικού, εργαλεία ασφάλειας πληροφοριών.

Πηγές δεδομένων

Βάση δεδομένων συστήματος διαχείρισης ευπάθειας λογισμικόΗ "προοπτική παρακολούθηση" αναπληρώνεται αυτόματα από τις ακόλουθες πηγές:

  • Τράπεζα δεδομένων απειλών για την ασφάλεια πληροφοριών (BDU BI) της FSTEC της Ρωσίας.
  • Εθνική βάση δεδομένων ευπάθειας (NVD) NIST.
  • Red Hat Bugzilla.
  • Debian Security Bug Tracker.
  • Λίστα αλληλογραφίας CentOS.

Χρησιμοποιούμε επίσης μια αυτοματοποιημένη μέθοδο για την αναπλήρωση της βάσης δεδομένων των τρωτών σημείων μας. Έχουμε αναπτύξει ένα πρόγραμμα ανίχνευσης ιστού και μη δομημένο αναλυτή δεδομένων που αναλύει περισσότερες από εκατό διαφορετικές ξένες και ρωσικές πηγές κάθε μέρα για έναν αριθμό λέξεις-κλειδιά- ομάδες σε κοινωνικά δίκτυα, ιστολόγια, μικροιστολόγια, μέσα που είναι αφιερωμένα σε ΤΕΧΝΟΛΟΓΙΑ της ΠΛΗΡΟΦΟΡΙΑΣκαι ασφάλεια πληροφοριών. Εάν αυτά τα εργαλεία βρουν κάτι που ταιριάζει με τα κριτήρια αναζήτησης, ο αναλυτής ελέγχει με μη αυτόματο τρόπο τις πληροφορίες και τις εισάγει στη βάση δεδομένων ευπάθειας.

Έλεγχος ευπάθειας λογισμικού

Χρησιμοποιώντας το Σύστημα Διαχείρισης Ευπάθειας, οι προγραμματιστές μπορούν να ελέγξουν την παρουσία και την κατάσταση των ευπαθειών που ανακαλύφθηκαν σε στοιχεία τρίτων του λογισμικού τους.

Για παράδειγμα, στο μοντέλο Secure Software Developer Life Cycle (SSDLC) μιας εταιρείας Hewlett PackardΟ εταιρικός έλεγχος των βιβλιοθηκών τρίτων είναι ένα από τα κεντρικά σημεία.

Το σύστημά μας παρακολουθεί την παρουσία τρωτών σημείων σε παράλληλες εκδόσεις / εκδόσεις του ίδιου προϊόντος λογισμικού.

Δουλεύει κάπως έτσι:

1. Ο προγραμματιστής μας στέλνει μια λίστα με βιβλιοθήκες και στοιχεία τρίτων που χρησιμοποιούνται στο προϊόν.

2. Ελέγχουμε καθημερινά:

σι. εάν υπάρχουν μέθοδοι για την εξάλειψη των ευπαθειών που ανακαλύφθηκαν προηγουμένως.

3. Ειδοποιούμε τον προγραμματιστή εάν η κατάσταση ή η βαθμολογία της ευπάθειας έχει αλλάξει, σύμφωνα με το καθορισμένο πρότυπο. Αυτό σημαίνει ότι διαφορετικές ομάδες ανάπτυξης εντός της ίδιας εταιρείας θα ειδοποιούνται μόνο και θα βλέπουν την κατάσταση των τρωτών σημείων για το προϊόν στο οποίο εργάζονται.

Η συχνότητα ειδοποίησης του συστήματος διαχείρισης ευπάθειας είναι αυθαίρετα διαμορφώσιμη, αλλά όταν εντοπιστεί μια ευπάθεια με βαθμολογία CVSS μεγαλύτερη από 7,5, οι προγραμματιστές θα λάβουν μια άμεση ειδοποίηση.

Ενοποίηση με το ViPNet TIAS

Το σύμπλεγμα λογισμικού και υλικού ViPNet Threat Intelligence Analytics System εντοπίζει αυτόματα επιθέσεις υπολογιστή και εντοπίζει περιστατικά με βάση συμβάντα που προέρχονται από διάφορες πηγές ασφάλεια πληροφοριών. Η κύρια πηγή συμβάντων για το ViPNet TIAS είναι το ViPNet IDS, το οποίο αναλύει την εισερχόμενη και εξερχόμενη κίνηση δικτύου χρησιμοποιώντας τις βάσεις των κανόνων απόφασης Κανόνες AM που αναπτύχθηκαν από το Perspective Monitoring. Ορισμένες υπογραφές γράφονται για την ανίχνευση της εκμετάλλευσης των τρωτών σημείων.

Εάν το ViPNet TIAS εντοπίσει ένα περιστατικό ασφάλειας πληροφοριών στο οποίο έγινε εκμετάλλευση μιας ευπάθειας, τότε όλες οι πληροφορίες που σχετίζονται με την ευπάθεια, συμπεριλαμβανομένων των μεθόδων εξάλειψης ή αντιστάθμισης του αρνητικού αντίκτυπου, εισάγονται αυτόματα στην κάρτα συμβάντος από το SMS.

Το σύστημα διαχείρισης συμβάντων βοηθά επίσης στη διερεύνηση περιστατικών ασφάλειας πληροφοριών παρέχοντας στους αναλυτές πληροφορίες σχετικά με δείκτες συμβιβασμού και πιθανούς κόμβους υποδομής πληροφοριών που επηρεάζονται από το συμβάν.

Παρακολούθηση παρουσίας τρωτών σημείων στα πληροφοριακά συστήματα

Ένα άλλο σενάριο για τη χρήση ενός συστήματος διαχείρισης ευπάθειας είναι η σάρωση κατ' απαίτηση.

Ο πελάτης δημιουργεί ανεξάρτητα μια λίστα λογισμικού συστήματος και εφαρμογών και στοιχείων που είναι εγκατεστημένα στον κόμβο (σταθμός εργασίας, διακομιστής, DBMS, SZI HSS, εξοπλισμός δικτύου) χρησιμοποιώντας ενσωματωμένα εργαλεία ή ένα σενάριο που αναπτύχθηκε από εμάς, μεταφέρει αυτήν τη λίστα στο SMS και λαμβάνει μια αναφορά σχετικά με ευπάθειες που εντοπίστηκαν και περιοδικές ειδοποιήσεις σχετικά με την κατάστασή τους.

Διαφορές μεταξύ του συστήματος και των κοινών σαρωτών ευπάθειας:

  • Δεν απαιτεί εγκατάσταση παραγόντων παρακολούθησης σε κεντρικούς υπολογιστές.
  • Δεν δημιουργεί φορτίο στο δίκτυο, καθώς η ίδια η αρχιτεκτονική λύσης δεν προβλέπει πράκτορες και διακομιστές σάρωσης.
  • Δεν δημιουργεί φορτίο στον εξοπλισμό, καθώς δημιουργείται η λίστα των εξαρτημάτων εντολές συστήματοςή ένα ελαφρύ σενάριο ανοιχτού κώδικα.
  • Εξαλείφει την πιθανότητα διαρροής πληροφοριών. Η "προοπτική παρακολούθηση" δεν μπορεί να μάθει αξιόπιστα τίποτα σχετικά με τη φυσική και λογική θέση ή τον λειτουργικό σκοπό ενός κόμβου σε ένα σύστημα πληροφοριών. Η μόνη πληροφορία που βγαίνει από την ελεγχόμενη περίμετρο του πελάτη είναι ένα αρχείο txt με λίστα στοιχεία λογισμικού. Αυτό το αρχείο ελέγχεται για περιεχόμενο και ανεβάζεται στο SMS από τον ίδιο τον πελάτη.
  • Για να λειτουργήσει το σύστημα, δεν χρειαζόμαστε λογαριασμούς σε ελεγχόμενους κόμβους. Οι πληροφορίες συλλέγονται από τον διαχειριστή του κόμβου για δικό του λογαριασμό.
  • Ασφαλής ανταλλαγήπληροφορίες για ViPNet VPN, IPsec ή https.

Η σύνδεση με την υπηρεσία διαχείρισης ευπάθειας "Προοπτική Παρακολούθηση" βοηθά τον πελάτη να εκπληρώσει την απαίτηση του ANZ.1 "Εντοπισμός, ανάλυση τρωτών σημείων σύστημα πληροφορίωνκαι άμεση εξάλειψη των πρόσφατα εντοπισμένων τρωτών σημείων "παραγγελίες της FSTEC της Ρωσίας Νο. 17 και 21. Η εταιρεία μας είναι κάτοχος άδειας της FSTEC της Ρωσίας για δραστηριότητες τεχνική προστασίαεμπιστευτικές πληροφορίες.

Τιμή

Το ελάχιστο κόστος είναι 25.000 ρούβλια ετησίως για 50 κόμβους συνδεδεμένους στο σύστημα με έγκυρη σύμβαση για σύνδεση με

Κατά την εκκίνηση έξυπνη σάρωσηΗ Avast θα ελέγξει τον υπολογιστή σας για τους ακόλουθους τύπους προβλημάτων και στη συνέχεια θα προσφέρει προτάσεις για την επίλυσή τους.

  • Ιούς: αρχεία που περιέχουν κακόβουλος κώδικας, το οποίο μπορεί να επηρεάσει την ασφάλεια και την απόδοση του υπολογιστή σας.
  • Ευάλωτο λογισμικό: Προγράμματα που πρέπει να ενημερωθούν και μπορούν να χρησιμοποιηθούν από εισβολείς για να αποκτήσουν πρόσβαση στο σύστημά σας.
  • Επεκτάσεις προγράμματος περιήγησης με κακή φήμη: Επεκτάσεις προγράμματος περιήγησης που συνήθως εγκαθίστανται εν αγνοία σας και επηρεάζουν την απόδοση του συστήματος.
  • Αδύναμοι κωδικοί πρόσβασης: κωδικοί πρόσβασης που χρησιμοποιούνται για πρόσβαση σε περισσότερους από έναν διαδικτυακούς λογαριασμούς και μπορούν εύκολα να παραβιαστούν ή να παραβιαστούν.
  • Απειλές Δικτύου: Ευπάθειες στο δίκτυό σας που θα μπορούσαν να επιτρέψουν επιθέσεις εναντίον σας συσκευές δικτύουκαι δρομολογητή.
  • Ζητήματα επιδόσεων: αντικείμενα ( άχρηστα αρχείακαι εφαρμογές, ζητήματα που σχετίζονται με τις ρυθμίσεις) που ενδέχεται να εμποδίσουν τη λειτουργία του υπολογιστή σας.
  • Αντικρουόμενα antivirus: λογισμικό προστασίας από ιούς εγκατεστημένο στον υπολογιστή με το Avast. Πολλαπλούς προγράμματα προστασίας από ιούςεπιβραδύνει τον υπολογιστή και μειώνει την αποτελεσματικότητα της προστασίας από ιούς.

Σημείωση. Ορισμένα ζητήματα που εντοπίζονται από το Smart Scan ενδέχεται να απαιτούν ξεχωριστή άδεια για την επίλυση. Ο εντοπισμός περιττών τύπων προβλημάτων μπορεί να απενεργοποιηθεί στο .

Βρέθηκαν επίλυση προβλημάτων

Ένας πράσινος έλεγχος δίπλα στην περιοχή σάρωσης υποδεικνύει ότι δεν βρέθηκαν προβλήματα που να σχετίζονται με αυτήν. Ο κόκκινος σταυρός σημαίνει ότι η σάρωση έχει εντοπίσει ένα ή περισσότερα σχετικά ζητήματα.

Για να δείτε συγκεκριμένες λεπτομέρειες σχετικά με τα προβλήματα που εντοπίστηκαν, κάντε κλικ λύσε τα πάντα. Εξυπνη σάρωσηεμφανίζει λεπτομέρειες για κάθε ζήτημα και προσφέρει την επιλογή να το διορθώσετε αμέσως κάνοντας κλικ στο στοιχείο Αποφασίζω, ή κάντε το αργότερα κάνοντας κλικ Παραλείψτε αυτό το βήμα.

Σημείωση. Τα αρχεία καταγραφής σάρωσης προστασίας από ιούς εμφανίζονται στο ιστορικό σάρωσης , στο οποίο μπορείτε να αποκτήσετε πρόσβαση επιλέγοντας Προστασία από ιούς.

Διαχείριση ρυθμίσεων έξυπνης σάρωσης

Για να αλλάξετε τις ρυθμίσεις Smart Scan, επιλέξτε Ρυθμίσεις Γενική Έξυπνη σάρωσηκαι καθορίστε για ποιον από τους αναφερόμενους τύπους προβλημάτων θέλετε να εκτελέσετε μια Έξυπνη σάρωση.

  • Ιούς
  • Ξεπερασμένο λογισμικό
  • Πρόσθετα προγράμματος περιήγησης
  • Απειλές Δικτύου
  • Ζητήματα συμβατότητας
  • Ζητήματα επιδόσεων
  • Αδύναμοι κωδικοί πρόσβασης

Από προεπιλογή, όλα τα είδη ζητημάτων είναι ενεργοποιημένα. Για να σταματήσετε να ελέγχετε για ένα συγκεκριμένο πρόβλημα κατά την εκτέλεση μιας έξυπνης σάρωσης, κάντε κλικ στο ρυθμιστικό Περιλαμβάνεταιδίπλα στον τύπο προβλήματος, ώστε να αλλάξει την κατάσταση σε Απενεργοποιημένο.

Κάντε κλικ Ρυθμίσειςδίπλα στην επιγραφή Σάρωση για ιούςγια να αλλάξετε τις ρυθμίσεις σάρωσης.

Σε ορισμένες περιπτώσεις, η εμφάνιση τρωτών σημείων οφείλεται στη χρήση εργαλείων ανάπτυξης διαφόρων προελεύσεων, τα οποία αυξάνουν τον κίνδυνο ελαττωμάτων τύπου δολιοφθοράς στον κώδικα του προγράμματος.

Τα τρωτά σημεία εμφανίζονται λόγω της προσθήκης στοιχείων τρίτων ή ελεύθερα διανεμημένου κώδικα (ανοιχτού κώδικα) στο λογισμικό. Ο κώδικας άλλων ανθρώπων χρησιμοποιείται συχνά "ως έχει" χωρίς ενδελεχή ανάλυση και δοκιμές ασφαλείας.

Δεν πρέπει να αποκλειστεί το ενδεχόμενο να υπάρχουν στην ομάδα προγραμματιστές που εισάγουν σκόπιμα πρόσθετες μη τεκμηριωμένες λειτουργίες ή στοιχεία στο προϊόν που δημιουργείται.

Ταξινόμηση τρωτών σημείων λογισμικού

Τα τρωτά σημεία προκύπτουν ως αποτέλεσμα σφαλμάτων που εμφανίστηκαν κατά τη φάση του σχεδιασμού ή της συγγραφής κώδικα προγράμματος.

Ανάλογα με το στάδιο εμφάνισης, αυτός ο τύπος απειλής χωρίζεται σε ευπάθειες σχεδιασμού, υλοποίησης και διαμόρφωσης.

  1. Τα λάθη σχεδιασμού είναι τα πιο δύσκολο να εντοπιστούν και να διορθωθούν. Πρόκειται για ανακρίβειες αλγορίθμων, σελιδοδείκτες, ασυνέπειες στη διεπαφή μεταξύ διαφορετικές ενότητεςή στα πρωτόκολλα αλληλεπίδρασης με το υλικό, την εισαγωγή υποβέλτιστων τεχνολογιών. Η εξάλειψή τους είναι μια πολύ χρονοβόρα διαδικασία, καθώς μπορεί να εμφανιστούν σε μη εμφανείς περιπτώσεις - για παράδειγμα, όταν γίνεται υπέρβαση του όγκου της κυκλοφορίας ή όταν συνδέεται μεγάλος αριθμός πρόσθετου εξοπλισμού, γεγονός που περιπλέκει την παροχή του απαιτούμενου επιπέδου ασφάλειας και οδηγεί στην εμφάνιση τρόπων παράκαμψης του τείχους προστασίας.
  2. Τα τρωτά σημεία υλοποίησης εμφανίζονται στο στάδιο της συγγραφής ενός προγράμματος ή της εισαγωγής αλγορίθμων ασφαλείας σε αυτό. Πρόκειται για λανθασμένη οργάνωση της υπολογιστικής διαδικασίας, συντακτικά και λογικά ελαττώματα. Ωστόσο, υπάρχει κίνδυνος το ελάττωμα να οδηγήσει σε υπερχείλιση buffer ή άλλου είδους προβλήματα. Η ανακάλυψή τους διαρκεί πολύ και η εξάλειψη περιλαμβάνει τη διόρθωση ορισμένων τμημάτων του κώδικα μηχανής.
  3. Τα σφάλματα διαμόρφωσης υλικού και λογισμικού είναι πολύ συνηθισμένα. Τα κοινά τους αίτια είναι η ανεπαρκής ποιοτική ανάπτυξη και η έλλειψη δοκιμών για σωστή εργασία. Επιπρόσθετα χαρακτηριστικά. Σε αυτή την κατηγορία περιλαμβάνονται επίσης απλούς κωδικούς πρόσβασηςκαι έμεινε αμετάβλητη ΛογαριασμοίΠροκαθορισμένο.

Σύμφωνα με στατιστικά στοιχεία, τα τρωτά σημεία εντοπίζονται συχνότερα σε δημοφιλή και ευρέως διαδεδομένα προϊόντα - λειτουργικά συστήματα επιτραπέζιων υπολογιστών και κινητών, προγράμματα περιήγησης.

Κίνδυνοι από τη χρήση ευάλωτων προγραμμάτων

Προγράμματα στα οποία βρίσκουν μεγαλύτερος αριθμόςΤα τρωτά σημεία είναι εγκατεστημένα σε όλους σχεδόν τους υπολογιστές. Από την πλευρά των εγκληματιών του κυβερνοχώρου, υπάρχει άμεσο ενδιαφέρον να βρουν τέτοια ελαττώματα και να γράψουν γι' αυτούς.

Δεδομένου ότι περνάει πολύς χρόνος από τη στιγμή που ανακαλύπτεται μια ευπάθεια έως τη δημοσίευση μιας επιδιόρθωσης (patch), υπάρχει ένας μεγάλος αριθμός ευκαιριών μόλυνσης συστήματα υπολογιστώνμέσα από τρύπες ασφαλείας στον κώδικα. Σε αυτήν την περίπτωση, ο χρήστης χρειάζεται μόνο να ανοίξει, για παράδειγμα, ένα κακόβουλο αρχείο PDF με ένα exploit μία φορά, μετά την οποία οι εισβολείς θα αποκτήσουν πρόσβαση στα δεδομένα.

Η μόλυνση στην τελευταία περίπτωση συμβαίνει σύμφωνα με τον ακόλουθο αλγόριθμο:

  • Ο χρήστης λαμβάνει ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗένα email ηλεκτρονικού ψαρέματος από έναν αξιόπιστο αποστολέα.
  • Το αρχείο με το exploit επισυνάπτεται στην επιστολή.
  • Εάν ο χρήστης επιχειρήσει να ανοίξει ένα αρχείο, τότε ο υπολογιστής έχει μολυνθεί από ιό, trojan (κρυπτογράφηση) ή άλλο κακόβουλο λογισμικό.
  • Οι εγκληματίες του κυβερνοχώρου αποκτούν μη εξουσιοδοτημένη πρόσβαση στο σύστημα.
  • Πολύτιμα δεδομένα κλέβονται.

Έρευνα που έγινε από διάφορες εταιρείες (Kaspersky Lab, Positive Technologies) δείχνει ότι υπάρχουν τρωτά σημεία σχεδόν σε οποιαδήποτε εφαρμογή, συμπεριλαμβανομένων των antivirus. Επομένως, η πιθανότητα ρύθμισης λογισμικό, που περιέχει ελαττώματα διαφορετικού βαθμού κρισιμότητας, είναι πολύ υψηλό.

Για να ελαχιστοποιήσετε τον αριθμό των κενών στο λογισμικό, είναι απαραίτητο να χρησιμοποιήσετε SDL (Security Development Lifecycle, safe κύκλος ζωήςανάπτυξη). Η τεχνολογία SDL χρησιμοποιείται για τη μείωση του αριθμού των σφαλμάτων σε εφαρμογές σε όλα τα στάδια της δημιουργίας και της υποστήριξής τους. Έτσι, όταν σχεδιάζουν λογισμικό, ειδικοί στην ασφάλεια πληροφοριών και προγραμματιστές μοντελοποιούν απειλές στον κυβερνοχώρο προκειμένου να βρουν τρωτά σημεία. Κατά τον προγραμματισμό, η διαδικασία περιλαμβάνει αυτόματα μέσα, αναφέροντας αμέσως πιθανά ελαττώματα. Οι προγραμματιστές στοχεύουν να περιορίσουν σημαντικά τις δυνατότητες που είναι διαθέσιμες σε μη επαληθευμένους χρήστες, γεγονός που συμβάλλει στη μείωση της επιφάνειας επίθεσης.

Για να ελαχιστοποιήσετε τον αντίκτυπο των τρωτών σημείων και της ζημιάς από αυτά, πρέπει να ακολουθήσετε ορισμένους κανόνες:

  • Γρήγορη εγκατάσταση επιδιορθώσεων (patch) που κυκλοφόρησαν από προγραμματιστές για εφαρμογές ή (κατά προτίμηση) ενεργοποίηση αυτόματη λειτουργίαενημερώσεις.
  • Εάν είναι δυνατόν, μην εγκαθιστάτε αμφίβολα προγράμματα των οποίων η ποιότητα και τεχνική υποστήριξηεγείρει ερωτήματα.
  • Χρησιμοποιήστε ειδικούς σαρωτές ευπάθειας ή εξειδικευμένες λειτουργίες προϊόντων προστασίας από ιούς που σας επιτρέπουν να αναζητήσετε σφάλματα ασφαλείας και να ενημερώσετε το λογισμικό εάν είναι απαραίτητο.