Każde urządzenie elektroniczne, które znajdziemy w naszych domach, przestrzeni publicznej czy miejscach pracy posiada jakieś techniczne podatności – zarówno te znane jak i jeszcze nie znane. Wykorzystanie podatności przez cyberprzestępców może mieć katastrofalne skutki, a w wielu wypadkach jest to zadanie łatwe do wykonania.
Czym jest podatność (ang. vulnerability)?
Jest to słabość, brak odporności na skutki działania wrogiego środowiska. W przyrodzie nie istnieje stan próżni, taka sama sytuacja ma miejsce w informatyce – nie istnieje system nieposiadający podatności, istnieją za to systemy posiadające podatności, o których jeszcze nie wiemy.
Jakie skutki dla naszej organizacji niesie brak zarządzania podatnościami?
Brak świadomości dotyczącej miejsc, w których nasze środowisko jest podatne na zagrożenia tworzy z nas łatwy cel dla zarówno hackerów, jak i nieuczciwej konkurencji. Historia pokazała, że podczas rywalizacji na rynku nie każdy gra czysto i są organizacje posuwające się do nieczystych zagrań mających na celu pozyskanie wiedzy, która pozwoli im wyprzedzić lub skompromitować konkurencję. Mowa tutaj o m.in. uzyskaniu dostępu do bazy klientów, informacji o produkcie, stanie finansowym firmy czy o strategii odnośnie przetargu, w którym bierzemy udział.
Test bezpieczeństwa IT – dokonaj samooceny w 5 minut i otrzymaj wynik
Jak się przed tym bronić?
Ważny fragment
Najprostszą metodą dającą wymierne skutki jest regularne przeprowadzanie skanów podatności i realizacja powstałego na ich skutek planu naprawczego.
Skanowanie podatności naszej infrastruktury dotyczy takich obszarów jak: badanie zasobów, audyt konfiguracji, profilowanie potencjalnych celów ataku, wykrywanie złośliwego oprogramowania, danych wrażliwych, niezabezpieczonych interfejsów widocznych z sieci publicznej itd. Przeprowadzane skany obejmują swoim zakresem wykorzystywane systemy operacyjne, urządzenia sieciowe, bazy danych, serwery i każde inne urządzenia/systemy pracujące wewnątrz naszej sieci firmowej.
Jakie korzyści niesie za sobą regularne wykonywanie skanów podatności?
Kluczową korzyścią jest zawężenie potencjalnego wektora ataku na naszą organizację. Raport stworzony na skutek przeprowadzenia takiego badania zawiera szczegółowe informacje dotyczące zidentyfikowanych podatności, określa poziom ich wrażliwości i ryzyka w obszarze bezpieczeństwa, ale i rekomenduje konkretne działania naprawcze mające na celu zniwelowanie wykrytej luki. Dzięki takiemu podejściu jesteśmy w stanie usystematyzować nasze działania doskonalące w oparciu o priorytet nadany konkretnej niezgodności lub w oparciu o krytyczność zasobu, którego ona dotyczy.
Przeprowadzanie skanów podatności nie generuje wysokich kosztów zarówno finansowych, jak i operacyjnych, a korzyści z wykonywania takich testów są wysokie. Niwelowanie luk bezpieczeństwa nie tyle pozwoli nam obniżyć koszty prowadzenia biznesu, co ograniczy ryzyko ich poniesienia w przyszłości, np. z powodu kar finansowych, kosztów obsługi incydentów i/lub skutków wizerunkowych. Łańcuch jest tak silny, jak jego najsłabsze ogniwo – tak samo jest z naszym poziomem bezpieczeństwa.
Autor: Kacper Szułkowski