network vulnerability assessment
Um guia para iniciantes para avaliação e gerenciamento de vulnerabilidade de rede:
Nisso Série de treinamento de rede perfeita , nós exploramos tudo sobre Chave de segurança de rede em nosso tutorial anterior.
Neste tutorial, vamos explorar o conceito de vulnerabilidade de rede com referência a um computador e segurança de rede.
A segurança de rede é um tópico enorme. Em nossos tutoriais anteriores, discutimos vários protocolos de segurança, firewall e gerenciamento de segurança, mas aqui veremos a definição, classificação, causas, consequências e alguns exemplos de vulnerabilidade de rede.
Também discutiremos os processos de varredura e avaliação de vulnerabilidade em detalhes.
O que você aprenderá:
- O que é vulnerabilidade de rede
- Avaliação de vulnerabilidade
- Verificação de vulnerabilidade
- Processo de gerenciamento de vulnerabilidade
O que é vulnerabilidade de rede
Do ponto de vista da segurança de um sistema de hardware como um PC ou uma rede, a vulnerabilidade é uma falha no sistema que pode ser oprimida por um terceiro como um hacker por perseguir atividades não autorizadas dentro do sistema e da rede.
Às vezes, a vulnerabilidade também é conhecida como superfície de ataque, pois fornece ao invasor a base com a qual ele pode explorar o sistema.
Também pode ser referido como a falha no projeto, implementação, construção, operação e manutenção de uma rede ou sistema que afetará ou destruirá as políticas gerais de segurança e gerenciamento da rede.
Freqüentemente, as pessoas se confundem com vulnerabilidade e risco de segurança. Mas, ambos são diferentes, pois o risco envolvido é a chance de um ataque em qualquer rede por vários meios para explorar a vulnerabilidade.
Classificação de vulnerabilidade
Com base no tipo de ativo, classificaremos o tipo de vulnerabilidades:
- Vulnerabilidade de hardware - Refere-se às falhas que surgem devido a problemas de hardware como umidade excessiva, poeira e armazenamento desprotegido do hardware.
- Vulnerabilidade de software - A falha na técnica de design do projeto, testes inadequados e falta de auditoria oportuna de ativos, levam à vulnerabilidade do software.
- Vulnerabilidade de rede : Devido ao uso de conexões de rede abertas, arquitetura de rede desprotegida e canal de comunicação fraco, esse tipo de problema surge.
- Vulnerabilidade Física : Se o sistema estiver localizado em uma área sujeita a chuvas fortes, inundações ou fonte de alimentação instável, etc., ele está sujeito a vulnerabilidade física.
- Vulnerabilidade da organização : Esta vulnerabilidade surge devido ao uso de ferramentas de segurança inadequadas, regras de auditoria e falhas nas ações administrativas.
Causas da vulnerabilidade
A seguir, são apresentadas as várias causas da vulnerabilidade.
analista de negócios entrevista perguntas e respostas ppt
- A estrutura complexa e enorme das redes será uma possível causa de falhas na arquitetura que levarão à vulnerabilidade.
- A implantação de tipo semelhante de hardware, design de rede, ferramentas de software, sistema de codificação, etc. aumentará as chances de o hacker quebrar facilmente o código do sistema e o sistema ficará sujeito à exploração.
- Os sistemas que são mais dependentes de conexões físicas de rede e conectividade de porta têm maior probabilidade de vulnerabilidade.
- Os sistemas de rede e PCs que usam senhas fracas para fins de segurança serão facilmente explorados pelo invasor.
- Os sistemas operacionais que dão acesso facilmente a qualquer programa de software e a cada usuário que deseja acessá-lo são facilmente hackeados pelo invasor e eles podem fazer alterações no programa para seu benefício.
- Muitos dos sites na Internet, quando os navegamos, contêm malware prejudicial e outros vírus que podem ser instalados em nosso sistema por conta própria quando os visitamos. Assim, o sistema será infectado por esses vírus e qualquer informação pode ser vazada do computador por esses vírus.
- Um bug de software explorável no programa de software levará a uma vulnerabilidade de software.
8 vulnerabilidades de segurança de rede mais comuns
A seguir, estão algumas das vulnerabilidades de segurança de rede comuns.
# 1) Pen drives USB :
O uso de drives USB é a maneira mais comum em que qualquer sistema de rede pode ser afetado. Mesmo o firewall não será capaz de impedir o ataque de vírus, pois eles são usados entre muitos PCs para trocar uma grande quantidade de informações de dados e podem transportar muitos dados dentro dele.
As unidades USB infectadas com vírus como worm são instaladas automaticamente no sistema operacional e conectadas à porta USB, pois a maioria do sistema operacional permite, por padrão, a execução desses programas.
Remédio : Podemos parar de instalá-los automaticamente no SO, alterando as configurações padrão nos sistemas operacionais e podemos torná-los mais seguros contra ataques de vírus a unidades USB.
# 2) Laptop e Notebooks :Os dispositivos como laptops e notebooks são muito úteis e portáteis e estão equipados com todos os drivers de última tecnologia, sistema operacional e também têm porta Ethernet através da qual pode ser facilmente conectado a qualquer sistema de rede.
Laptops são muito inseguros do ponto de vista da organização, o laptop de um funcionário contém dados confidenciais, como salário do funcionário, endereço, informações de contato, dados pessoais, banco de dados crucial da empresa e senhas bancárias pessoais, etc.
Qualquer organização não suporta vazar todas essas informações, pois isso afetará os negócios e a organização pode sofrer com a perda de negócios.
Remédio : Todos os dados confidenciais e cruciais devem ser armazenados na forma criptografada para que nenhum terceiro possa acessá-los facilmente. Os direitos de acesso ao banco de dados devem ser limitados ou reservados. Além disso, apenas a porta LAN deve ser ativada e todas as outras portas devem ser desativadas pelo administrador.
# 3) Dispositivos USB diversos :Além dos pen drives USB, existem alguns outros dispositivos que estão presentes na rede com a capacidade de ler e armazenar dados dentro deles e podem expor seu sistema a vulnerabilidades.
Os dispositivos como câmera digital, impressora, scanner, MP3 player, etc., que estão infectados com o vírus, entrarão em contato com o seu sistema através da porta USB e podem danificar o sistema de rede.
Remédio : Impor políticas que podem controlar a execução automática dos programas da porta USB em seu sistema.
# 4) Mídia Ótica :A mídia óptica é a portadora de um pacote de dados crucial que é trocado no sistema de rede WAN para comunicação de longa distância. Portanto, os dados desses links também podem ser vazados ou utilizados indevidamente por terceiros para benefícios de outra pessoa, como no caso de dispositivos USB.
Remédio : A administração precisa impor tais políticas e regras de controle de ativos que podem monitorar e controlar o uso indevido de dados.
# 5) Email :O e-mail é a fonte mais comum de comunicação dentro de uma organização ou entre várias organizações para fins comerciais. Qualquer empresa usa o e-mail para enviar e receber os dados. Mas o e-mail é mal utilizado com mais frequência, pois pode ser fácil de encaminhar para qualquer pessoa.
Além disso, às vezes, os e-mails carregam vírus que podem descobrir as credenciais do host de destino e, então, o hacker pode acessar facilmente os e-mails desse funcionário da organização de qualquer lugar. Eles também podem usá-lo indevidamente para outro acesso não autorizado.
Remédio: O uso de políticas de segurança de e-mail e a troca frequente de senhas do sistema em intervalos regulares de tempo é a melhor solução para isso.
# 6) Smartphones e outros dispositivos digitais :Telefones celulares inteligentes e outros dispositivos tablet têm o potencial de funcionar como um computador, além de realizar diferentes tarefas, como chamadas inteligentes, chamadas de vídeo, alta capacidade de armazenamento, câmera de alta resolução e grande sistema de suporte a aplicativos.
O risco de vazamento de dados confidenciais também é alto, pois o funcionário da organização que usa um smartphone pode clicar na imagem da proposta de negócios secreta ou nas cotações e pode enviá-las a qualquer pessoa que use uma rede 4G móvel.
Remédio : Necessidade de implementar políticas que possam controlar o acesso do dispositivo ao entrar e sair do ambiente do sistema de rede.
# 7) Credenciais de segurança fracas :O uso de senhas fracas no sistema de rede irá expor a rede a vários ataques de vírus facilmente.
Remédio : A senha usada para segurança de rede deve ser forte, como uma combinação única de caracteres alfanuméricos e símbolos. Além disso, a mesma senha não deve ser usada por muito tempo, deve-se continuar alterando a senha do sistema em intervalos regulares para obter melhores resultados.
# 8) Configuração ruim e uso de firewall desatualizado :O firewall desempenha um papel muito importante no processo de gerenciamento de segurança de rede. Se um administrador não configurar corretamente o firewall em vários níveis das redes, ele ficará sujeito a ataques.
Além disso, o patch de software do firewall deve ser atualizado o tempo todo para o bom funcionamento do firewall. O uso de hardware e software de firewall desatualizado é inútil.
Remédio : Atualização regular do software de firewall e implementação adequada.
Avaliação de vulnerabilidade
É o processo que o ajudará a explorar, analisar e avaliar as questões de segurança em seu computador e no sistema de rede. O mesmo se aplica a uma organização também.
A avaliação pesquisará as lacunas e vulnerabilidades em seu projeto de rede ou no sistema em execução que deixará o escopo para o hacker entrar e acessar seu sistema. Conseqüentemente, ele irá gerar consciência sobre possíveis ameaças de rede.
Em uma organização, para qualquer projeto específico, a avaliação da vulnerabilidade da rede não é apenas uma revisão e análise do computador ou das ferramentas de rede usadas, mas também dos dispositivos e fontes vinculadas à rede, como uma impressora, recursos de conexão à Internet, etc., como todos esses pode ser uma possível fonte de ataque em uma rede.
A hora e a data em que a organização decidiu realizar o teste de avaliação devem ser informados a todos e deve preparar uma lista de endereços IP e máscara de sub-rede em que o teste será realizado.
Além disso, os resultados na extremidade de origem e de recebimento do ponto de host de endereços IP devem ser monitorados para filtrar os problemas suspeitos.
Etapas de avaliação de vulnerabilidade
Listados abaixo estão as várias etapas envolvidas na avaliação de vulnerabilidade.
- Coleção de dados : A primeira etapa da avaliação é coletar todos os dados necessários sobre os recursos usados no sistema, como endereços IP do sistema, mídia usada, hardware usado, tipo de antivírus usado pelo sistema, etc. Uma vez que todos esses detalhes são coletados , mais análises podem ser feitas.
- Identificação de possível ameaça de rede : Agora com os dados de entrada, podemos localizar a possível causa e brechas das ameaças de rede na rede, que podem prejudicar o nosso sistema. Aqui, também precisamos priorizar a ameaça que deve ser atendida primeiro, pois a necessidade do sistema é lidar com a grande ameaça primeiro.
- Analisando o roteador e a senha WI-FI : É necessário verificar se as senhas usadas para fazer o login no roteador e a senha para acessar a Internet são fortes o suficiente para não serem facilmente quebradas. Além disso, aqui é essencial validar se a senha deve ser alterada em intervalos regulares de tempo para que o sistema se torne mais imune a ataques.
- Analisando a força da rede da organização : A próxima etapa é avaliar a força da rede do sistema em relação aos ataques usuais, inclusive de negação de serviço distribuída (DDoS), ataque man-in-the-middle (MITM) e intrusão de rede. Isso, por sua vez, nos dará uma imagem clara de como nosso sistema responderá no caso desses ataques e se ele é capaz de se resgatar ou não.
- Avaliação de segurança do dispositivo de rede : Agora analise a resposta dos dispositivos de rede como um switch, roteador, modem e PC contra ataques de rede. Isso irá detalhar a reação dos dispositivos em relação às ameaças.
- Verificando vulnerabilidades identificadas : A etapa final da avaliação é verificar o sistema em busca de ameaças e vulnerabilidades conhecidas que já estão presentes na rede. Isso é feito usando várias ferramentas de digitalização.
- Criação de Relatório : A documentação do processo de avaliação da vulnerabilidade da rede é muito importante. Deve conter todas as atividades realizadas do início ao fim e as ameaças encontradas durante o teste, junto com o processo para diminuí-las.
- Teste Repetitivo : Deve-se continuar revisando e analisando o sistema em busca de novas ameaças e ataques possíveis e deve-se tomar todas as medidas possíveis para mitigá-los.
Nota: O processo de avaliação de vulnerabilidade atua como entrada para a política de segurança de rede. É executado pelas ferramentas de avaliação de vulnerabilidade de software. Para conhecimento detalhado sobre as ferramentas de avaliação de vulnerabilidade, você deve verificar a página abaixo.
Leitura Recomendada => Ferramentas de avaliação de vulnerabilidade
O administrador que está realizando também dará seu julgamento sobre as políticas de segurança. Assim que a avaliação for concluída, ela ajudará a improvisar as políticas de segurança da rede.
Verificação de vulnerabilidade
O processo de varredura descobre e categoriza a fraqueza em um sistema de rede, PCs, equipamentos de hardware e software da organização e esta informação é então usada para correlacionar os problemas identificados com as vulnerabilidades escaneadas.
Para realizar essa associação, os scanners irão explorar um banco de dados de vulnerabilidade que consiste em alguma vulnerabilidade comumente identificada. Isso é realizado pelo departamento de TI da organização ou pelo provedor de serviços. A verificação de vulnerabilidade também é usada pelos invasores para buscar a superfície de entrada no sistema de rede ou no computador.
Existem diferentes etapas envolvidas no processo de verificação de vulnerabilidade e algumas delas estão listadas abaixo:
- Os pontos finais no sistema são escaneados enviando pacotes TCP ou UDP entre os pontos de origem e destino por meio de ping nos endereços IP.
- A varredura é realizada para localizar as portas e serviços abertos em execução no sistema
- O processo de varredura executa um programa que interage com o aplicativo da web para localizar as possíveis vulnerabilidades que estão na arquitetura da rede.
- O processo procura programas indesejados instalados no sistema, patches ausentes e validação da configuração feita no sistema.
No entanto, realizar o processo de verificação de vulnerabilidade também apresenta alguns riscos, porque às vezes, durante a execução de uma verificação em um computador, o sistema será reiniciado várias vezes e até mesmo há chances de algum sistema travar também.
Existem dois métodos para realizar o processo de digitalização, ou seja, digitalização autenticada e digitalização não autenticada.
No processo de varredura autenticado, o scanner varrerá a rede fazendo o login autenticamente no sistema como um usuário válido. Portanto, ele vai adquirir a confiança do sistema e divulgar as vulnerabilidades que podem ser acessadas por um usuário interno.
Por outro lado, no processo de varredura não autenticado, o scanner fará a varredura em busca de vulnerabilidades na rede como um usuário convidado, sem fazer login na rede. Portanto, obterá apenas uma visão externa sobre as possíveis ameaças e perderá a maioria das vulnerabilidades.
Desafios para verificação de vulnerabilidade
Benefícios da verificação de vulnerabilidade
- Ele fornece um método proativo para fechar qualquer tipo de brecha no sistema e ajuda a manter um sistema de segurança saudável para a organização, os data centers e os próprios funcionários.
- A varredura de rede ajuda a tomar ações proativas por parte da organização para proteger o sistema de hackers para explorar qualquer vulnerabilidade.
- A varredura ajuda a proteger os dados cruciais e confidenciais dos sistemas regulatórios, sistema de defesa e dados de outras organizações de serem expostos à vulnerabilidade.
Processo de gerenciamento de vulnerabilidade
Listados abaixo estão os vários fatores envolvidos no gerenciamento de vulnerabilidades.
# 1) Verificação de vulnerabilidade :
O processo de verificação de vulnerabilidade já foi explicado em detalhes acima. Agora, a próxima etapa após o processo de digitalização é avaliar os resultados do processo de digitalização.
# 2) Avaliação dos resultados de vulnerabilidade :
A organização precisa validar os resultados do processo de digitalização. Os resultados devem ser analisados e verificados para resultados positivos verdadeiros e falsos. Se o resultado mostrar falsa vulnerabilidade, ela deve ser eliminada.
O processo de avaliação também verifica como a vulnerabilidade encontrada afetará os negócios gerais da organização. Também garante se as medidas de segurança disponíveis são suficientes para lidar com os problemas encontrados ou não.
# 3) Tratamento de vulnerabilidades :
Inclui a atualização dos patches que estão faltando ou desatualizados na rede. Se o problema não for resolvido e não for corrigido mesmo após a atualização do patch, o problema está concluído.
Se a vulnerabilidade tiver um fator de risco muito baixo, ela será aceita e nenhuma ação será realizada para removê-la. Se o fator de risco for alto, o software e outras atualizações serão executados para resolvê-los.
# 4) Geração de relatório :
Os resultados devem ser documentados para referências futuras. O processo de avaliação deve ocorrer em intervalos regulares de tempo para superar os riscos envolvidos devido às vulnerabilidades recém-introduzidas na rede.
O painel e os relatórios gerados ajudarão a analisar a imagem clara dos resultados da varredura e, assim, ajudar a equipe de TI a corrigi-los, comparando-os com base no nível de risco envolvido.
As etapas acima resumem o gerenciamento geral da vulnerabilidade da rede. O foco principal é que o processo de realização de digitalização e gerenciamento deve ocorrer regularmente em um conjunto predefinido de intervalos de tempo.
Conclusão
Neste tutorial, aprendemos as causas da vulnerabilidade da rede junto com alguns tipos comuns de vulnerabilidades que geralmente encontramos no sistema de rede.
Também soubemos mais sobre avaliação de vulnerabilidade e processo de varredura de vulnerabilidade. O processo de avaliação ajudará na coleta de dados sobre as possíveis vulnerabilidades da organização.
Exploramos os benefícios e desafios enfrentados pelo processo de digitalização e, por meio desse processo, podemos descobrir as vulnerabilidades que estão presentes no hardware e software do sistema de rede ou organização. O processo de digitalização é conduzido em vários níveis.
Finalmente, a partir do processo de gerenciamento de vulnerabilidade, exploramos mais sobre avaliação, varredura, avaliação, relatório e tratamento dos problemas de vulnerabilidade.
PREV Tutorial | PRÓXIMO Tutorial
Leitura recomendada
- IEEE 802.11 e 802.11i LAN sem fio e padrões de autenticação 802.1x
- 7 maneiras de corrigir o erro 'Gateway padrão não disponível'
- Tutorial de conversão de endereço de rede (NAT) com exemplos
- Modem Vs Roteador: Conheça a Diferença Exata
- O que é chave de segurança de rede: como encontrá-la para roteador, Windows ou Android
- O que é virtualização? Exemplos de virtualização de rede, dados, aplicativo e armazenamento
- Etapas e ferramentas básicas para solução de problemas de rede
- O que é segurança de rede: seus tipos e gerenciamento