Азы КиберБезопасности: Угрозы и уязвимости

Азы КиберБезопасности: Угрозы и уязвимости
2.2 Пять типов угроз (Threats)

Итак, мы определили, какую информацию/активы мы должны защищать, и разобрались, что защищать – это значит обеспечить конфиденциальность, целостность и доступность этих активов. Можно переходить к закупке оборудования? Нет. С чего мы вообще решили, что с нашими активами что-то случится? Все дело в возможных угрозах (threats) для наших активов. При этом можно выделить пять основных типов угроз:  

1. Стихийные бедствия

Ни одна компания не застрахована от наводнений, землетрясений, ураганов и пожаров. Подобные угрозы всегда актуальны и для информационных ресурсов. Ваш датацентр может банально затопить. Именно из-за этих угроз появился целый раздел в ИБ - катастрофоустойчивость.

2. Внешние кибератаки

Целенаправленные атаки хакеров, автоматизированные атаки ботнет сетей, атаки других государств или просто скучающих подростков. Подобные угрозы и инциденты уже давно стали нормой и любимой темой в СМИ. Именно этому типу атак мы уделим больше всего внимания в рамках данной книги.

3. Внутренние атаки

Обиженные сотрудники или “кроты” могут нанести не меньший урон вашим ИТ-активам. Они могут украсть базу клиентов, документы с коммерческой тайной, патенты, счета - вот краткий список возможных угроз от внутренних кибератак.

4. Технические аварии

К сожалению абсолютно вся техника имеет свойство отказывать. Аварии по электропитанию, поломка жестких дисков, обрыв линий связи, отказ системы охлаждения… Все это является серьезной угрозой для ваших информационных ресурсов.

5. Человеческий фактор

Самая недооцененная угроза. Можно защитить инфраструктуру со всех сторон и от всех четырех предыдущих угроз. Но вы не защитите ее от ваших пользователей, которые не умеют обращаться с вашими ИТ-активами. “Защита от дурака” — это целая отдельная тема.

Все описанные угрозы могут нанести серьезный вред, т.е. нарушить КЦД ваших активов. Если перевести на русский, то может произойти утечка/кража, подмена или полная потеря той или иной информации.  

Здесь же может возникнуть следующий вопрос: “Но с чего мы решили, что эти угрозы опасны для моих активов?” И это правильный вопрос! Следует отметить, что абсолютно все угрозы актуальны только при наличии соответствующих уязвимостей в системе.

2.3 Уязвимости (Vulnerabilities)

Самое короткое определение уязвимости - “дыра” или слабое место в какой-либо системе (в нашем случае, мы будем конечно же говорить об информационной системе). Именно “благодаря” наличию уязвимостей все описанные ранее угрозы могут нанести вред нашим активам. Для примера возьмем актив в виде документа с коммерческой тайной, который существует только в бумажном виде и находится в сейфе компании. Не трудно догадаться, что “Внешние кибератаки” становятся неактуальными, ведь у данного актива просто нет уязвимостей, которые могут помочь хакеру получить к нему доступ. При этом у нас могут быть другие уязвимости: нет резервной копии, сейф находится в общедоступном месте, пароль от сейфа знают несколько человек. С таким набором уязвимостей сразу становятся актуальными угрозы “Стихийных бедствий”, “Внутренних атак” и “Человеческого фактора”.

Наверняка вы слышали понятие “эксплуатация уязвимости”. Если перевести на русский, то это процесс, когда угроза (threat) использует (exploit) уязвимость (vulnerability) в системе, в результате чего наносится вред вашим активам. Это событие можно также назвать “Атакой”. Например, когда хакер использует уязвимость браузера пользователя и получает удаленный доступ к компьютеру жертвы.

Что еще следует знать об уязвимостях? Они есть всегда. Это касается и материальных и нематериальных активов. Уязвимости можно разбить на две большие категории:

1) Известные уязвимости. Название говорит само за себя. Это “дыры” в системе, которые уже известны и которыми уже скорее всего пользовались.  

2) Неизвестные уязвимости. В любой системе (особенно сделанной человеком) есть уязвимость, даже если мы про нее не знаем. Такова природа вещей, и с этим ничего не поделать.

Какие уязвимости самые опасные? Скорее всего, вы не угадали. Известные уязвимости намного опаснее. Почему? Потому что про них знают все, и хакеры в том числе. Им не надо месяцами сидеть и искать бреши в софте. Можно взять готовые. А благодаря человеческому фактору всегда найдется система с известной уязвимостью, которую никто не закрыл. Более того, если говорить об уязвимостях софта, то существуют и готовые программы по эксплуатации этих уязвимостей (exploit-ы). Наверно, один из самых популярных ресурсов -   https://www.exploit-db.com/ . Т.е. получить инструмент, который поможет взломать вашу систему может буквально каждый. Именно поэтому аудит существующих уязвимостей является одной из важнейших рутинных задач любого безопасника. Более подробно мы поговорим об этом в следующих статьях.

Автор: Евгений Ольков, CTO TS Solution

Больше учебных материалов по ИБ и ИТ направлениям вы найдете на учебном портале TS University . После регистрации вам станут доступны статьи, курсы и вебинары о решениях Кода Безопасности, UserGate, Positive Technologies, Check Point и других вендоров.
кибербезопасность
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться