TOP

KYBEZ

Analýza bezpečnosti #5: Zranitelnost a její role při analýze rizik

Autor obsahu – Klára Dubovecká

Hodnota dat a údajů neustále roste a s ní i význam role kybernetické bezpečnosti pro udržení chodu organizace. Aby organizace mohly úspěšně rozvíjet a udržovat obchodní vztahy, musí být schopny chránit data zákazníků i zaměstnanců před narušením. K dosažení této úrovně zabezpečení je nezbytné komplexní porozumění zranitelnostem kybernetické bezpečnosti a metodám, které útočníci používají k získání přístupu do sítě. Efektivní řešení zranitelností nejen zvyšuje bezpečnost, ale také pomáhá omezit nové úspěšné útoky.

Co je to zranitelnost a jaké jsou její typy?

Zranitelnost v oblasti kybernetické bezpečnosti je jakákoli slabina v informačních systémech, vnitřních kontrolách nebo procesech systému organizace, kterou mohou kybernetičtí útočníci zneužít.

Zranitelnost představuje potenciální riziko pro organizaci, ale sama o sobě nepředstavuje hrozbu pro organizaci. Problém nastává až tehdy, kdy je zranitelnost zneužita. Zneužití může být provedeno záměrně útočníkem nebo i zcela neúmyslně legitimním uživatelem. Bez ohledu na způsob zneužití či nezneužití představují zranitelnosti významnou hrozbu. Mohou vést k úniku dat, infekci škodlivým softwarem nebo ztrátě kritických služeb. S ohledem na celkové zabezpečení organizace je nesmírně důležité sledovat zranitelnosti, protože mezery v síti mohou vést k narušení systému.

 

Čtyři nejběžnější typy zranitelností kybernetické bezpečnosti

Nesprávná konfigurace systému

Nesprávná konfigurace systému je způsobena zranitelným nastavením síťových prostředků nebo různými bezpečnostními kontrolami. Běžnou taktikou, která se používá, je zkoumání sítí s cílem najít chybné konfigurace systému a mezery, které lze zneužít. S tím, jak stále více organizací přechází na digitální technologie, roste pravděpodobnost chybné konfigurace sítě, proto je důležité při zavádění nových technologií spolupracovat se zkušenými odborníky na bezpečnost.

Zastaralý nebo neopravený software

Neopravené zranitelnosti mohou útočníci zneužít k útokům a krádežím soukromých dat. Podobně jako u špatně nakonfigurovaného systému budou hackeři zkoumat sítě a hledat neopravené systémy, které by mohli ohrozit. Pro zmírnění tohoto rizika je důležité zavést plán správy záplat, aby byly všechny nové systémové záplaty implementovány ihned po jejich vydání.

Chybějící nebo slabé autorizační pověření

Častou taktikou používanou útočníky je hrubá síla, která umožňuje získat přístup do sítě uhodnutím pověření zaměstnance. Je důležité vzdělávat zaměstnance v oblasti osvědčených postupů kybernetické bezpečnosti, aby jejich přihlašovací údaje nemohly být snadno zneužity k získání přístupu do sítě.

Škodlivé vnitřní hrozby

Zaměstnanci, kteří mají přístup ke kritickým systémům, mohou nevědomky nebo se zlým úmyslem sdílet informace, které umožní hackerům proniknout do sítě. Vnitřní hrozby je obtížné monitorovat, protože veškeré akce prováděné zaměstnanci se budou jevit jako legitimní, a proto nebudou vyvolávat téměř žádné varovné signály. Chcete-li pomoci v boji proti těmto hrozbám, zvažte investici do řešení pro řízení přístupu k síti a segmentujte síť podle služebního zařazení a odbornosti zaměstnanců.

 

Jaký je rozdíl medzi zranitelností, rizikem a hrozbou?

Zranitelnost lze definovat jako budoucí hrozbu pro bezpečnost organizace. Jedná se o slabinu nebo mezeru v obraně organizace, která by mohla být zneužita hrozbou.

Hrozba je potenciální nebezpečí nebo nepříznivé jednání, které by mohlo způsobit škodu nebo újmu.

Riziko je pravděpodobnost, že určitá hrozba zneužije určitou slabinu, a způsobí tak škodu.

Zranitelnosti se do systému nezavádějí, ale jsou v něm od počátku. Neexistuje mnoho případů zahrnujících kybernetickou kriminalitu, které by vedly ke vzniku zranitelností. Obvykle jsou důsledkem chyb operačního systému nebo chybné konfigurace sítě. Naproti tomu kybernetické bezpečnostní hrozby jsou do systému zavedeny jako stažení viru nebo útok sociálního inženýrství.

                                              

           Hrozba             +         Zranitelnost          =           Risk

 

Hrozbanový incident s potenciálem ublížit systému / organizaci

Zranitelnost – známá slabina, kterou mohou útočníci zneužít

Risk – potenciální škoda, kdy hrozba zneužije zranitelnost

 

CIA triáda

Dopad kybernetických útoků souvisí s triádou zdrojů CIA. Účinný bezpečnostní systém splňuje všechny tři složky: C – důvěrnost, I – integrita a A – dostupnost. Pomocí tohoto jednoduchého, ale komplexního kontrolního seznamu lze najít zranitelná místa a vytvořit řešení. Díky bezpečnostní triádě CIA je možné vyhodnotit, co se při incidentu nepovedlo a co fungovalo. Například po útoku malwarem, například ransomwarem, byla možná ohrožena dostupnost, ale zavedené systémy přesto dokázaly zachovat důvěrnost důležitých informací. Tyto údaje lze využít k odstranění zranitelností a replikaci úspěšných zásad a implementací.

 

 

Úloha zranitelnosti při analýze rizik

Pokud útočník identifikuje a zneužije zranitelnost ve svůj prospěch, náklady pro organizaci se výrazně zvýší.  Může se jednat o únik dat nebo ransomwarové útoky, které se běžně pohybují v řádech milionů korun. Hodnocení zranitelnosti je proces definování, identifikace, klasifikace a stanovení priorit zranitelností počítačových systémů, aplikací a síťových infrastruktur. Hodnocení zranitelnosti také poskytuje organizaci potřebné znalosti, povědomí a důkazy o rizicích, aby mohla porozumět hrozbám ve svém prostředí a účinně na ně reagovat.

Z tohoto důvodu je pro organizaci mnohem efektivnější, když přistoupí k identifikaci zranitelností dříve, než je útočník zneužije. Čím dříve jsou zranitelnosti identifikovány a odstraněny, tím nižší jsou náklady organizace. Identifikace a revize zranitelností je proces, který může organizaci ochránit před velkými budoucími náklady a zajistit komplexní zabezpečení systémů. Nemusíte se však obávat, identifikaci zranitelností lze vytvořit i pomocí účinných nástrojů, které vás ochrání před budoucími výdaji. Jedním z těchto intuitivních nástrojů je aplikace CSA. Aplikace CSA umožňuje evidovat a vyhodnocovat aktiva, vytvářet přehled hrozeb a zranitelností, vyhodnocovat rizika a chránit tak organizaci v rámci kybernetické bezpečnosti. Hodnocení zranitelností poskytuje organizaci podrobné informace o všech bezpečnostních slabinách v jejím prostředí. Poskytuje také návod, jak posoudit rizika spojená s těmito zranitelnostmi. Tento proces nabízí organizaci lepší pochopení jejích aktiv, bezpečnostních slabin a celkového rizika, čímž se snižuje pravděpodobnost, že kybernetický útočník naruší její systémy a zastihne organizaci nepřipravenou.

 


Kde zanalyzovat takové zranitelnosti?

 

Referencie:
https://gordiccybersec.cz/csa/
https://www.proso.com/dl/Samonas.pdf
https://doi.org/10.1016/j.im.2020.103334
https://doi.org/10.1016/j.cose.2021.102376
https://www.checkpoint.com/cyber-hub/cyber-security/top-8-cyber-security-vulnerabilities/