top of page
Anchor 5
Anchor 6
Anchor 7

Útočná plocha

Útočná plocha se skládá ze všech možných vstupních bodů nebo vektorů útoku, které mohou potenciálně umožnit aktérům hrozby proniknout do systému, aplikace, zařízení nebo celé sítě. Větší útočnou plochu je obtížnější chránit, protože to znamená, že systém nebo organizace je vystavena většímu počtu hrozeb.

Útočná plocha je obecně rozdělena do dvou typů – digitální útočná plocha a fyzická útočná plocha. Plocha digitálního útoku se skládá ze zranitelného softwaru a hardwaru, zatímco plocha fyzického útoku se skládá z fyzických zařízení, datových center a fyzického počítačového vybavení.

Toto je součást rozsáhlé série průvodců o kybernetická bezpečnost.

V tomto článku:

  • Útočné vektory a jejich vztah k útočným plochám

  • Co je analýza a monitorování útočného povrchu?

  • Jak můžete řešit svůj digitální a fyzický útočný povrch?

    • Řešení digitálního útočného povrchu

    • Řešení fyzického útočného povrchu

  • Co je redukce a správa útočných ploch?

     

Útočné vektory a jejich vztah k útočným plochám

Vektor útoku je cesta – zranitelnost nebo technika – kterou mohou aktéři hrozby zneužít k přístupu k digitálnímu cíli, jako je síť, systém nebo databáze. Aktéři hrozeb využívají útočné vektory k získání neoprávněného přístupu a oprávnění k digitálním cílům. Útočná plocha se skládá ze všech potenciálních útočných vektorů. Větší útočná plocha zahrnuje více možných útočných vektorů.

Vektory útoku umožňují aktérům hrozeb potenciálně prolomit cíl a získat přístup k důvěrným datům. Aktéři hrozeb využívají vektory útoků k různým účelům, jako je šíření malwaru nebo ransomwaru. Organizace jsou vystaveny mnoha vektorům útoků, které představují potenciální bezpečnostní problémy. Mnohé však nejsou vidět, takže organizace je vystavena útokům.

Co je analýza a monitorování útočného povrchu?

Analýza povrchu útoku zahrnuje mapování všech vektorů útoku v rámci organizace. Umožňuje organizacím najít rizikové oblasti a zranitelné systémy, aby mohly minimalizovat co nejvíce útočných vektorů.

Analýza povrchu útoku může organizacím pomoci identifikovat oblasti, které vyžadují více bezpečnostních testů na zranitelnosti, a lokalizovat vysoce rizikové oblasti pro hloubkovou obranu. Tuto analýzu můžete také použít k určení, kdy změny infrastruktury také způsobí nové změny na povrchu útoku.

Existují dva hlavní způsoby, jak provádět analýzu povrchu útoku – ručně s pomocí penetračních testerů a bezpečnostních architektů a pomocí automatických nástrojů. Software pro správu Attack surface může nepřetržitě monitorovat infrastrukturu, zda neobsahuje nové a vznikající zranitelnosti a nesprávnou konfiguraci.

Jak můžete řešit svůj digitální a fyzický útočný povrch?

Řešení digitálního útočného povrchu

Plocha síťového útoku se skládá ze všech zranitelností a bezpečnostních slabin připojeného softwaru a hardwaru. Zde je několik způsobů, jak pomoci snížit povrch digitálního útoku:

  • Snižte množství spouštěného kódu – čím více kódu běží v systému, tím větší je šance, že má zneužitelnou zranitelnost. Snížení množství prováděného kódu vám může pomoci minimalizovat plochu útoku.

  • Mikrosegmentace – tato technika umožňuje rozdělit síť do izolovaných, logických jednotek, z nichž každá má své vlastní bezpečnostní zásady. Izolace těchto jednotek pomáhá omezit hrozby pro jednotku, která byla narušena, a brání aktérům v pohybu do stran.
     

Řešení fyzického útočného povrchu

Plocha fyzického útoku se skládá ze všech koncových zařízení v síti, včetně stolních počítačů, notebooků, portů USB, mobilních zařízení a pevných disků. Aktéři hrozeb s fyzickým přístupem k výpočetnímu zařízení jej mohou použít k hledání vstupních bodů do povrchů digitálních útoků, jako jsou výchozí nastavení zabezpečení, neopravený software, nesprávné konfigurace nebo zranitelnosti.

Povrch fyzického útoku mohou zneužít vnitřní hrozby, jako jsou nepoctiví zaměstnanci, zaměstnanci podvedení schématy sociálního inženýrství a zákeřní vetřelci vydávající se za servisní pracovníky. Je také vystaven externím hrozbám, jako jsou fyzické vloupání, nedbale odhozený hardware obsahující hesla a poznámkové bloky zobrazující hesla.

Zde je několik způsobů, jak pomoci snížit povrch fyzického útoku:

  • Kontrola přístupu a testování – zahrnuje umisťování překážek, aby se zabránilo potenciálnímu vloupání a zpevnění fyzických míst před nehodami, ekologickými katastrofami nebo útoky. Můžete například použít oplocení, přístupové karty, zámky, protipožární systémy a biometrické systémy kontroly přístupu.

  • Sledování a oznamování – zahrnuje instalaci sledovacích kamer a oznamovacích systémů pro monitorování fyzických umístění a poskytování výstrah. Můžete například použít senzory detekce narušení, detektory kouře a tepelné senzory.

  • Obnova po havárii – zahrnuje nastavení zásad a postupů pro obnovu po havárii a jejich pravidelné testování, aby byla zajištěna účinnost a relevance. Tyto zásady mohou pomoci zajistit bezpečnost a zkrátit dobu obnovy po rušivých katastrofách.

     

Co je redukce a správa útočných ploch?

Redukce a řízení útočné plochy (ASR) je praxe snižování co největší části útočné plochy různými prostředky. Zahrnuje průběžné hodnocení útočné plochy na základě pochopení, že se povrch neustále mění a vyžaduje stálou viditelnost. Jak lépe porozumíte povrchu, můžete podniknout kroky k jeho zmenšení a ochraně vektorů, které nemůžete odstranit.

Význam redukce útočné plochy

V minulosti měly sítě jasné hranice střežené firewally a útočná plocha existovala mimo tyto hranice. Moderní sítě jsou však složité a chaotické bez jasných hranic – hrozby jsou uvnitř i vně. Útočná plocha je rozšířena všude tam, kde jsou firemní data v klidu nebo jsou přenášena.

Útočná plocha organizace může například zahrnovat vlastní zdrojový kód uložený v Azure Repos, dokumenty v Google Workspace, zákaznická data uložená v SAP, úložiště a aplikační servery na Amazon Web Services (AWS), e-maily v Microsoft 365 a další. Každé z těchto aktiv se nachází v různých oblastech ekosystému a může mezi nimi přenášet data.

Tento typ útočné plochy je realitou moderní podnikové technologické architektury. Poskytuje flexibilitu a umožňuje vzdálenou práci, ale vytváří stále složitější útočnou plochu. Tento problém dále zhoršují nová paradigmata vývoje softwaru, jako je DevOps a cloudová nativní paradigmata, která využívají mikroslužby, což výrazně zvyšuje plochu útoku.

Nástroje pro redukci a správu útočných ploch

Organizace mohou využívat různé nástroje k získání nepřetržité viditelnosti na plochu útoku, určovat existující a měnící se vektory útoku a pracovat na odstranění nebo ochraně proti těmto vektorům útoku. Zde je několik nástrojů, které vám pomohou dosáhnout této úrovně viditelnosti:

  • Správa zásob – pomáhá organizacím vytvářet úložiště známých systémů. Obvykle zahrnuje zjišťování aktiv, aby bylo možné vyhledat všechny systémy a inventarizovat všechna aktiva, včetně stínového IT.

  • Správa zranitelnosti – tyto nástroje skenují externí a interní systémy a vyhledávají známá zranitelnost. Pomáhá upřednostňovat zranitelnosti, takže organizace mohou nejprve řešit nejkritičtější zranitelnosti.

  • Hodnocení externího rizika – zahrnuje umožnění externím stranám provádět průběžné hodnocení bezpečnostní pozice organizace vůči veřejnosti.

  • Red teaming a penetrační testování – tyto týmy poskytují odborné informace o útočných vektorech, které umožňují povrchovým útočníkům prolomit cíl. Tyto poznatky pomáhají upřednostňovat nejnaléhavější útoky, které je třeba řešit, aby se snížila plocha útoku.

Anchor 8
bottom of page