Test di penetrazione e delicato equilibrio tra sicurezza e rischio

Autore: Judy Howell
Data Della Creazione: 25 Luglio 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
RENE, ACQUA E LA PROSSEMICA DELLE OSMOLI Parte 5 QUIZ, Enuresi e Nicturia B
Video: RENE, ACQUA E LA PROSSEMICA DELLE OSMOLI Parte 5 QUIZ, Enuresi e Nicturia B

Contenuto


Porta via:

I test di penetrazione aiutano gli amministratori di sistema a fornire le informazioni di cui hanno bisogno per determinare livelli accettabili di rischio nei sistemi e nelle reti.

Immagina che il tuo server sia simile alla casa che chiami casa. Ora pensa per un momento agli hacker come ladri. Sei disposto a scommettere sul tuo lavoro sul fatto che anche se le serrature della tua porta d'ingresso terranno fuori un intruso che anche le tue finestre a doppi vetri? Lo stesso vale per l'IT: per essere veramente certi di conoscere i rischi a cui sono esposti, ogni dipartimento IT ha bisogno di test di penetrazione completi e frequenti sui propri sistemi e reti.

I professionisti della sicurezza utilizzano i test di penetrazione per comprendere meglio i rischi per i loro sistemi e la loro rete. Qui diamo un'occhiata a cosa comporta questo importante tipo di test e come può aiutare a tenere fuori i cattivi.

Internet = Rischio

È stato detto che il computer più sicuro è un computer spento e quindi non connesso a una rete. Tutto ciò che è collegato rappresenta un rischio per gli hacker. Anche un dispositivo innocuo come un dispositivo pronto per la rete potrebbe finire per dare a un utente malintenzionato l'accesso a un'intera rete locale; tutto ciò che l'hacker deve fare è sfruttare con successo uno dei suoi bug del software. In questi giorni, gli aggressori possono persino risvegliare i computer remoti e fare con loro ciò che vogliono! Anche così, che tu sia un utente medio o un amministratore di sistemi esperto, c'è una reale necessità di considerare attentamente la tua esposizione a Internet.


Tipi di hacker

Per fortuna non tutti gli ingegneri altamente qualificati vogliono sconfiggere le misure di sicurezza; alcuni di essi, in particolare gli hacker etici, mirano a migliorarli. Sono spesso chiamati "cappelli bianchi" e, come suggerisce questo termine, i "cappelli neri" sono interessati al contrario. Attaccano intenzionalmente sistemi e reti per sfruttare le loro vulnerabilità. Mirano a distruggerli o usarli a loro vantaggio, e sono guidati da una varietà di programmi. (Per saperne di più sugli aspetti positivi degli hacker, vedi 5 motivi per cui dovresti essere grato agli hacker.)

Test esterni / interni

Prendendo ad esempio un server Internet, è fondamentale capire come un amministratore di sistema deve considerare i suoi punti deboli in termini di sicurezza. Fondamentalmente, e nei termini più semplici, è la chiave per sapere come l'interno e l'esterno di un sistema appaiono a un attaccante. Questo perché l'aspetto di un server dall'esterno e dall'interno è completamente diverso.


Su Internet, un server potrebbe essere protetto da un firewall con una manciata di porte lasciate aperte per fornire servizi come SMTP per e HTTP per un sito Web. Questi sono i servizi di rete. Sul server stesso si nasconde una miriade di potenziali falle di sicurezza grazie alle decine o addirittura centinaia di migliaia di linee di software che eseguono i suddetti servizi di rete e altre chiavi per eseguire il server stesso. Queste falle di sicurezza sono conosciute come exploit locali.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Strumenti che forniscono protezione


Per fortuna, ci sono strumenti del settore che fanno gran parte del duro lavoro per gli amministratori di sistemi e reti. Uno strumento particolare e molto popolare è Nessus, prodotto da una società chiamata Tenable Network Security. Uno dei pochi strumenti simili presenti sul mercato, Nessus si lancia immediatamente all'inseguimento e, se lasciato libero sui servizi di rete, può essere immediatamente configurato per attaccare in sicurezza il tuo server o far esplodere tutte le pistole con la possibilità di causare al server di fallire durante a simulato attacco. I report dettagliati prodotti da Nessus sono così dettagliati che un amministratore può approfondire esattamente quale exploit è stato scoperto sul server allo scopo di ripararlo rapidamente.

Una caratteristica meno utilizzata di Nessus è la sua installazione locale su un server. Un'installazione Nessus può facilmente scansionare i servizi di rete di più server remoti. Facendo un ulteriore passo avanti e installando Nessus su ciascun server, un amministratore può ottenere un livello estremamente dettagliato di dettagli che vanno dagli exploit degli account utente, a cui le versioni di software altrimenti sicuri potrebbero essere soggette a compromessi noti. Anche se il fornitore del software interessato non ha ancora corretto con successo quel particolare problema, Nessus ti informa che il tuo sistema è a rischio. È un esercizio che apre gli occhi anche agli amministratori più esperti.

Un'alternativa rispettata al potente Nessus è una distribuzione Linux dedicata interamente al miglioramento della sicurezza chiamata BackTrack Linux. Con una serie di strumenti di sicurezza altamente sofisticati associati alla distribuzione, la sua efficacia è indiscutibile. Si distingue dalla massa per i suoi strumenti estremamente utili, adatti sia ai principianti che agli utenti avanzati. Utilizzato da organizzazioni del settore pubblico e privato, include l'eccellente software OpenVAS, che si definisce come "il più avanzato scanner e gestore di vulnerabilità open source al mondo". Qualsiasi aspirante cappello bianco potrebbe fare di peggio che iniziare installando BackTrack Linux e impiegando un po 'di tempo a conoscere OpenVAS. (Per saperne di più, dai un'occhiata a BackTrack Linux: il test di penetrazione diventa semplice.)

Livelli di rischio accettabili

Internet non è certamente sempre l'ambiente conviviale di una volta. Di conseguenza, è di fondamentale importanza che i sistemi e le reti siano spesso soggetti a test di penetrazione dettagliati. Una volta armati delle informazioni utili fornite da strumenti come Nessus, gli amministratori possono quindi fare una scelta informata sui livelli accettabili di rischio. Perché la realtà è che proprio come la tua casa, affinché una rete sia funzionale e pratica, ci deve essere un certo rischio di penetrazione. Considerare questo rischio un compromesso tra la funzionalità desiderata e le spese generali necessarie che la sicurezza aggiuntiva introduce sempre.