Penetrationstests und das empfindliche Gleichgewicht zwischen Sicherheit und Risiko

Autor: Judy Howell
Erstelldatum: 25 Juli 2021
Aktualisierungsdatum: 1 Juli 2024
Anonim
Penetrationstests und das empfindliche Gleichgewicht zwischen Sicherheit und Risiko - Technologie
Penetrationstests und das empfindliche Gleichgewicht zwischen Sicherheit und Risiko - Technologie

Inhalt


Wegbringen:

Penetrationstests helfen Systemadministratoren dabei, die Informationen bereitzustellen, die sie benötigen, um akzeptable Risikograde in Systemen und Netzwerken zu ermitteln.

Stellen Sie sich vor, Ihr Server ähnelt dem Haus, das Sie zu Hause anrufen. Denken Sie jetzt einen Moment über Hacker als Einbrecher nach. Sind Sie bereit, Ihren Job auf die Tatsache zu wetten, dass selbst wenn die Schlösser an Ihrer Haustür einen Eindringling davon abhalten, dass auch Ihre doppelt verglasten Fenster dies tun? Gleiches gilt für die IT: Um wirklich sicher zu sein, dass sie die Risiken kennt, denen sie ausgesetzt sind, muss jede IT-Abteilung umfassende und häufige Penetrationstests für ihre Systeme und Netzwerke durchführen.

Sicherheitsexperten verwenden Penetrationstests, um die Risiken für ihre Systeme und Netzwerke besser zu verstehen. Sehen Sie sich hier an, was diese wichtige Art des Testens beinhaltet und wie es dabei helfen kann, die Bösen fernzuhalten.


Internet = Risiko

Es wurde gesagt, dass der sicherste Computer ein ausgeschalteter Computer ist und daher nicht mit einem Netzwerk verbunden ist. Alles, was angeschlossen ist, birgt das Risiko von Hackern. Selbst ein harmloses Gerät wie ein netzwerkfähiges kann einem Angreifer den Zugriff auf ein gesamtes lokales Netzwerk ermöglichen. Hacker müssen lediglich einen der Softwarefehler erfolgreich ausnutzen. Heutzutage können Angreifer sogar Remotecomputer wecken und mit ihnen tun, was sie wollen! Ganz gleich, ob Sie ein durchschnittlicher Benutzer oder ein erfahrener Systemadministrator sind, es besteht ein sehr realer Bedarf, Ihre Internetanfälligkeit sorgfältig zu prüfen.

Arten von Hackern

Zum Glück wollen nicht alle hochqualifizierten Ingenieure Sicherheitsmaßnahmen umgehen. Einige von ihnen, nämlich ethische Hacker, zielen darauf ab, sie zu verbessern. Sie werden oft "weiße Hüte" genannt, und wie das Antonyme andeutet, sind "schwarze Hüte" am Gegenteil interessiert. Sie greifen gezielt Systeme und Netzwerke an, um deren Schwachstellen auszunutzen. Sie zielen darauf ab, sie entweder zu zerstören oder zu ihrem Vorteil zu nutzen, und sie werden von einer Vielzahl von Agenden bestimmt. (Weitere Informationen zu den positiven Aspekten von Hackern finden Sie unter 5 Gründe, warum Sie Hackern dankbar sein sollten.)


Externe / Interne Prüfung

Am Beispiel eines Internet-Servers ist es wichtig zu verstehen, wie ein Systemadministrator seine Sicherheitsschwächen berücksichtigen muss. Grundsätzlich und im einfachsten Sinne ist es der Schlüssel zu wissen, wie das Innere und das Äußere eines Systems einem Angreifer erscheint. Denn wie ein Server von außen und von innen aussieht, ist völlig unterschiedlich.

Für das Internet wird ein Server möglicherweise mit einer Handvoll offener Ports durch eine Firewall geschützt, um Dienste wie SMTP für und HTTP für eine Website bereitzustellen. Dies sind die netzwerkorientierten Dienste. Auf dem Server selbst lauern unzählige potenzielle Sicherheitslücken, dank der Zehntausende oder gar Hunderttausende von Softwarelinien, auf denen die oben genannten Netzwerkdienste ausgeführt werden, und anderer Schlüssel zum Ausführen des Servers. Diese Sicherheitslücken werden als lokale Exploits bezeichnet.

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Tools, die Schutz bieten


Zum Glück gibt es Branchentools, die den System- und Netzwerkadministratoren einen Großteil der Arbeit abnehmen. Ein besonderes und sehr beliebtes Tool ist Nessus, das von einer Firma namens Tenable Network Security hergestellt wird. Als eines der wenigen ähnlichen Tools auf dem Markt kommt Nessus sofort auf den Punkt. Wenn Sie Ihre netzwerkfähigen Dienste verlieren, können Sie Ihren Server sofort sicher angreifen oder alle Waffen in Flammen aufgehen lassen, was möglicherweise dazu führt, dass der Server angegriffen wird scheitern während a simuliert Attacke. Die detaillierten Berichte, die Nessus erstellt, sind so detailliert, dass ein Administrator genau nachvollziehen kann, welcher Exploit auf dem Server entdeckt wurde, um ihn schnell zu reparieren.

Eine weniger genutzte Funktion von Nessus ist die lokale Installation auf einem Server. Mit einer Nessus-Installation können die netzwerkfähigen Dienste mehrerer Remote-Server problemlos gescannt werden. Wenn Sie einen Schritt weiter gehen und Nessus auf jedem Server installieren, kann ein Administrator eine äußerst detaillierte Detailebene abrufen, die von Exploits für Benutzerkonten bis hin zu Versionen ansonsten sicherer Software reicht, bei denen bekannte Kompromisse bestehen können. Selbst wenn der betreffende Softwareanbieter dieses Problem noch nicht erfolgreich behoben hat, weist Nessus Sie darauf hin, dass Ihr System gefährdet ist. Dies ist eine Übung, die selbst erfahrenen Administratoren die Augen öffnet.

Eine angesehene Alternative zu dem mächtigen Nessus ist eine Linux-Distribution namens BackTrack Linux, die sich ganz der Verbesserung der Sicherheit widmet. Mit einer Reihe hochentwickelter Sicherheitstools, die mit der Distribution gebündelt sind, ist ihre Wirksamkeit unbestreitbar. Es hebt sich durch äußerst nützliche Tools ab, die sowohl für Anfänger als auch für fortgeschrittene Benutzer geeignet sind. Es wird sowohl von Unternehmen des öffentlichen als auch des privaten Sektors verwendet und enthält die ausgezeichnete OpenVAS-Software, die sich selbst als "der fortschrittlichste Open-Source-Vulnerability-Scanner und -Manager der Welt" bezeichnet. Jeder aufstrebende weiße Hut könnte schlimmer sein, als zunächst BackTrack Linux zu installieren und einige Zeit damit zu verbringen, OpenVAS kennenzulernen. (Weitere Informationen finden Sie unter BackTrack Linux: Penetrationstests leicht gemacht.)

Akzeptable Risikoniveaus

Das Internet ist sicherlich nicht immer das gesellige Umfeld, das es einmal war. Daher ist es von entscheidender Bedeutung, dass Systeme und Netzwerke häufig detaillierten Penetrationstests unterzogen werden. Sobald Administratoren mit den nützlichen Informationen ausgestattet sind, die Tools wie Nessus bereitstellen, können sie eine fundierte Auswahl über ihre akzeptablen Risikograde treffen. Denn in Wirklichkeit besteht genau wie bei Ihnen zu Hause die Gefahr des Eindringens, damit ein Netzwerk sowohl funktionsfähig als auch praktisch ist. Betrachten Sie dieses Risiko als einen Kompromiss zwischen der gewünschten Funktionalität und dem erforderlichen Aufwand, den zusätzliche Sicherheit immer mit sich bringt.