הקשחת התקן, סריקת פגיעות מקלי איום עבור תאימות ואבטחה

הקשחת התקן, סריקת פגיעות מקלי איום עבור תאימות ואבטחה
על ידי מארק Kedgley

כל תקני האבטחה ומדיניות תאימות ממשל תאגידים כגון PCI DSS, GCSx קוקו, SOX (סרבנס אוקסלי), NERC CIP, HIPAA, הייטק, GLBA, ISO27000 ו FISMA דורשים מכשירים כגון מחשבים, שרתי Windows, שרתי יוניקס, התקני רשת כגון חומות אש, מערכות הגנה מפני חדירות (IPS) והנתבים יהיו מאובטחים על מנת להגן על נתונים חסויים.

ישנם מספר מילות מפתח בשימוש באזור זה – פגיעויות אבטחה והתקשות התקנים? 'הִתקַשׁוּת’ מכשיר דורש פגיעות אבטחה ידועות’ לחסל או להקל. פגיעות היא כל חולשה או פגם בעיצוב התוכנה, יישום או ניהול מערכת המספקת מנגנון לאיום בניצול חולשת מערכת או תהליך. ישנם שני תחומים עיקריים שיש לטפל בהם על מנת לחסל פגיעויות אבטחה – הגדרות תצורה ופגמי תוכנה בקבצי התוכנה ומערכת ההפעלה. חיסול הפגיעות יחייב 'תיקון'’ – בדרך כלל שדרוג תוכנה או תיקון עבור קבצי תוכנה או מערכת הפעלה – או 'הפחתה'’ – שינוי הגדרות תצורה. התקשות נדרשת במידה שווה עבור שרתים, תחנות עבודה והתקני רשת כגון חומות אש, מתגים ונתבים.

כיצד אוכל לזהות פגיעות? סריקת פגיעות או בדיקת חדירה חיצונית ידווחו על כל הפגיעויות החלות על המערכות והיישומים שלך. אתה יכול לקנות בשירותי סריקה/בדיקת עטים של צד שלישי – בדיקת עט מעצם טבעה מתבצעת באופן חיצוני באמצעות האינטרנט הציבורי מכיוון שכאן נוצר כל איום. יש לספק שירותי סריקת פגיעות באתר באתר. ניתן לבצע זאת על ידי יועץ צד שלישי עם חומרת סריקה, או שאתה יכול לרכוש 'קופסה שחורה'’ פתרון לפיו מכשיר סריקה ממוקם באופן קבוע ברשת שלך וסריקות מסופקות מרחוק. כמובן, התוצאות של כל סריקה מדויקות רק בזמן הסריקה. לכן פתרונות שעוקבים אחר שינויי תצורה באופן רציף הם הדרך האמיתית היחידה להבטיח את שמירה על האבטחה של אחוזת ה- IT שלך..

מה ההבדל בין 'תיקון'’ ו"הקלה "? 'תיקון’ של פגיעות גורמת להסרת הפגם או תיקוןו לצמיתות, כך שמונח זה חל בדרך כלל על כל עדכון תוכנה או תיקון. ניהול התיקונים מתבצע אוטומטית יותר ויותר על ידי מערכת ההפעלה ומפתח המוצר – כל עוד אתה מיישם תיקונים בעת שחרורם, לאחר מכן תוקנה פגיעויות מובנות. לדוגמא, המבצע "אורורה" שדווח לאחרונה, מסווג כאיום מתמשך מתקדם או APT, הצליח לחדור לגוגל ולאדובי. פגיעות בתוך Internet Explorer שימשה לנטילת תוכנות זדוניות על משתמשים ממוקדים’ מחשבים אישיים שאפשרו גישה לנתונים רגישים. התיקון לפגיעות זו הוא 'תיקון’ Internet Explorer באמצעות תיקונים שפורסמו על ידי מיקרוסופט. הפחתת פגיעות’ באמצעות הגדרות התצורה מבטיחה שהפרצות מושבתות. נקודות תורפה המבוססות על תצורה עלולות לפגוע פחות או יותר מאלו שצריך לתקן באמצעות תיקון, למרות שהתקן שהוגדר בצורה מאובטחת עשוי בהחלט להקל על תוכנית או איום מבוסס מערכת הפעלה. הבעיה הגדולה ביותר עם נקודות תורפה המבוססות על תצורה היא שניתן להציג אותן מחדש או להפעיל אותן בכל עת – יש צורך במספר לחיצות בלבד כדי לשנות את רוב הגדרות התצורה.

באיזו תדירות מתגלות נקודות תורפה חדשות? לצערי, כל הזמן! יותר גרוע עדיין, לעתים קרובות הדרך היחידה שבה הקהילה הגלובלית מגלה פגיעות היא לאחר שהאקר גילה אותה וניצל אותה. רק כאשר הנזק נגרם והפריצה הוחזרה למקורו, ישנה דרך מניעה, או תיקון או הגדרות תצורה, ניתן לנסח. ישנם מאגרי ריכוז שונים של איומים ופגיעות באינטרנט כגון רשימות MITER CCE וספקי מוצרי אבטחה רבים עורכים דוחות איום חיים או 'מרכז סערות'’ אתרים.

אז כל מה שאני צריך לעשות הוא לעקוב אחר הרשימה ואז אני בטוח? בתיאוריה, אבל יש ממש מאות נקודות תורפה ידועות לכל פלטפורמה ואפילו באחוזת IT קטנה, משימת אימות הסטטוס המוקשה של כל מכשיר ומכשיר היא משימה כמעט בלתי אפשרית לביצוע באופן ידני.

גם אם אתה הופך את משימת סריקת הפגיעות לאוטומטית באמצעות כלי סריקה כדי לזהות עד כמה ההתקנים שלך מתקשים לפני שתתחיל, עדיין תהיה לך מה לעשות כדי לצמצם ולתקן נקודות תורפה. אך זהו רק השלב הראשון – אם אתה שוקל פגיעות תצורה אופייניות, לדוגמה, חשבון שרת Windows צריך להשבית את חשבון האורח. אם אתה מריץ סריקה, לזהות היכן קיימת פגיעות זו עבור המכשירים שלך, ולאחר מכן נקט צעדים למתן פגיעות זו על ידי השבתת חשבון האורח, אז תקשיח את המכשירים האלה. למרות זאת, אם משתמש אחר בעל הרשאות מנהל ואז ניגש לאותם שרתים ומאפשר מחדש את חשבון האורח מכל סיבה שהיא, לאחר מכן תישאר חשוף. כמובן, לא תדע שהשרת הופך להיות פגיע עד שתבצע סריקה הבאה שאולי לא מתאימה לאחר 3 חודשים ואפילו 12 חודשים. יש גורם נוסף שעדיין לא כוסה והוא כיצד להגן על מערכות מפני איום פנימי – עוד על כך מאוחר יותר.

ניהול קפדני של שינויים הוא חיוני בכדי להבטיח שאנחנו נשארים תואמים? אכן – סָעִיף 6.4 של PCI DSS מתאר את הדרישות לתהליך ניהול שינויים בניהול רשמי מסיבה זו בדיוק. כל שינוי בשרת או בהתקן רשת עשוי להשפיע על 'ההתקשות' של המכשיר’ ולפיכך חובה להתייחס לכך בעת ביצוע שינויים. אם אתה משתמש בפתרון מעקב אחר שינויים רציפים בתצורה, יהיה לך מסלול ביקורת זמין שנותן לך מעגל סגור’ שינוי הנהלה – כך שפרטי השינוי שאושר מתועדים, יחד עם פרטים על השינויים המדויקים שבוצעו בפועל. יתר על כן, המכשירים שהשתנו יעריכו מחדש את הפגיעות ומצבם התואם יאושש באופן אוטומטי.

מה לגבי איומים פנימיים? פשע הסייבר מצטרף לליגת הפשע המאורגן מה שאומר שלא מדובר רק בהפסקת האקרים זדוניים להוכיח את כישוריהם כבילוי מהנה! חומת אש, מערכות הגנה מפני חדירות, תוכנת אנטי -וירוס ואמצעי התקשות מיושמים במלואם עדיין לא יעצרו ואף לא יזהו עובד נוכל שעובד כ'איש מבפנים '.. איום מסוג זה עלול לגרום להצגת תוכנות זדוניות במערכות מאובטחות אחרת על ידי עובד בעל זכויות מנהל, או אפילו דלתות אחוריות המתוכנתות ליישומי עסקים מרכזיים. באופן דומה, עם הופעתם של איומים מתמשכים מתקדמים (מַתְאִים) כגון 'אורורה' המתפרסמת’ פריצות שמשתמשות בהנדסה חברתית כדי לשכנע עובדים להציג את 'אפס-דיי'’ תוכנה זדונית. 'אפס-יום’ איומים מנצלים פגיעויות שלא היו ידועות בעבר – האקר מגלה פגיעות חדשה ומנסח תהליך התקפה כדי לנצל אותה. התפקיד אם כן הוא להבין כיצד אירעה הפיגוע וחשוב מכך כיצד לתקן או לצמצם התרחשות חוזרת עתידית של האיום. מעצם טבעם, אמצעי אנטי-וירוס הם לרוב חסרי אונים נגד 'יום אפס'’ איומים. למעשה, הדרך היחידה לזהות סוגים אלה של איומים היא להשתמש בטכנולוגיית ניטור קבצי תקינות. “כל חומות האש, מערכות הגנה מפני חדירות, טכנולוגיית האנטי-וירוס ורשימת ההיתרים בעולם לא תחסוך אותך מפריצה פנימית מתוזמנת היטב שבה למבצע יש זכויות מנהל לשרתי מפתח או גישה לגיטימית לקוד יישום. – ניטור תקינות קבצים המשמש בשילוב עם בקרת שינוי הדוקה היא הדרך היחידה לשלוט כראוי במערכות כרטיסי תשלום רגישות” פיל סנל, CTO, NNT

עיין במאמר הלבן הנוסף שלנו 'ניטור תקינות קבצים – קו ההגנה האחרון של PCI DSS’ לקבלת רקע נוסף לאזור זה, אבל זהו סיכום קצר -ברור, חשוב לאמת את כל ההוספות, שינויים ומחיקת קבצים שכן כל שינוי עשוי להיות משמעותי בפגיעה באבטחתו של מארח. ניתן להשיג זאת על ידי מעקב אחר שינויי התכונות וגודל הקובץ.

למרות זאת, מכיוון שאנו מחפשים למנוע את אחד מהסוגים המתוחכמים ביותר של פריצה עלינו להציג אמצעי להבטחת תקינות הקובץ לחלוטין בלתי ניתנת לכישלון.. זה דורש שכל קובץ יהיה 'טביעת אצבע DNA', בדרך כלל נוצר באמצעות אלגוריתם Secure Hash. אלגוריתם Hash מאובטח, כגון SHA1 או MD5, מייצר ייחודי, ערך hash מבוסס על תוכן הקובץ ומבטיח שאפילו תו אחד שישתנה בקובץ יזוהה. המשמעות היא שאפילו אם תשתנה תוכנית לחשיפת פרטי כרטיס התשלום, אבל הקובץ 'מרופד'’ כדי להפוך אותו לגודל הקובץ המקורי ועם כל שאר התכונות הערוכות כדי לגרום לקובץ להיראות ולהרגיש אותו הדבר, השינויים עדיין ייחשפו. זו הסיבה ש- PCI DSS הופך את ניטור תקינות הקבצים לדרישת חובה ומדוע הוא נחשב יותר ויותר כמרכיב חיוני באבטחת המערכת כמו חומת אש והגנות אנטי וירוס..

מסקנה התקשות התקנים היא משמעת חיונית לכל ארגון הרציני בנושא אבטחה. יתר על כן, אם הארגון שלך כפוף לכל ממשל תאגידי או תקן אבטחה רשמי, כגון PCI DSS, SOX, HIPAA, NERC CIP, ISO 27K, GCSx Co Co, אז התקשות המכשיר תהיה דרישת חובה. – כל השרתים, יש להקשיח את תחנות העבודה והתקני הרשת באמצעות שילוב של הגדרות תצורה ופריסת תיקוני תוכנה – כל שינוי במכשיר עלול להשפיע לרעה על מצבו המוקשה ולהפוך את הארגון לחשוף לאיומי אבטחה – יש להשתמש גם במעקב אחר תקינות קבצים כדי להקל על 'יום אפס'’ איומים והאיום של האדם הפנימי’ – רשימות הבדיקה של הפגיעות ישתנו באופן קבוע כאשר יזוהו איומים חדשים

כל פתרונות התוכנה של NewNetTechnologies בנויים בטכנולוגיה העדכנית ביותר, מה שאומר שניתן להתאים אותם באופן מלא לכל סביבות העסקים. למידע נוסף על קובץ ניטור Integrity הצג את פתרונות התוכנה שלנו ב http://www.newnettechnologies.com אשר מספקים 100% מהתכונות הדרושות לך, אך בחלק קטן מהעלות של פתרונות מסורתיים.

מקור המאמר: http://EzineArticles.com/?מומחה = Mark_Kedgley

http://EzineArticles.com/?התקשות התקנים,-פגיעות-סריקה-ואיום-הפחתת-תאימות ואבטחה&id = 4995769

השאר תגובה

כתובת האימייל שלך לא תפורסם. שדות חובה מסומנים *