Kibertámadások modellezése éles környezetben, ahogy a kiberbűnözők tennék

forrás: Prím Online, 2014. december 1. 11:27

Az IT hálózatok támadhatósága gyakorta nem a szakemberek felkészületlenségéből vagy az eszközparkok fejlentlenségéből ered. A sérülékenységek nagyszámú jelenléte mellett egyszerűen lehetetlenség megtalálni minden behatolási pontot, ha több száz oldalas jelentések közül kell kiszűrni.

A sokrétű eszközparkok, valamint a rajtuk futó alkalmazások és szolgáltatások naponta kb. 80 új sérülékenységet generálnak, amit a támadók a gyakorlatban sikeresen ki is tudnak használni exploitjaikkal.


A sérülékenységi vizsgálatoknak sokféle vállfaja létezik, ám minden esetben célszerű komplex megoldásban gondolkodni, ami az egész hálózatot és a kapcsolódó eszközöket is vizsgálja. A tesztelést követően pedig szükségszerű validálást végezni, aminek segítségével megállapíthatóak a valóban kiaknázható hiányosságok. Ez azt jelenti, hogy a terjedelmes jelentés nagy részét olyan hibák teszik ki, amik ugyan sérülékenységeknek tűnnek, ám gyakorlatilag ezeken a pontokon nem lehetséges bejutni a rendszerbe vagy adatokhoz hozzáférni, ezek a fals pozitívek.


Ha a validálás megtörtént, a hibajelentések száma is töredékére csökken. Ezután már érdemben elkezdhető a valós rések „betömése”. Az egyik legfejlettebb penetrációs sérülékenységi vizsgáló a Core Impact Pro, ami ipari exploitok segítségével deríti fel a biztonsági réseket a pajzson. Számtalan kormányzati szerv és nagyvállalat használja, ugyanis nem kizárólag tűzfalakon, mobileszközökön, webes alkalmazásokon, vezetékes és vezeték nélküli hálózatokon képes felfedezni a hiányosságokat, hanem más sérülékenységi vizsgáló szoftverek (pl. Nessus vagy Acunetix)  eredményeit is validálni tudja.


A BlackCell IT Security csapata demonstrálja majd a Core Impact Pro exploitjainak működését kölönböző platformokon, hálózati és kliens oldalon egyaránt, valamint Varga-Perke Bálint tart előadást „A cél szentesíti az eszközt - Automatizált behatolás tesztelési eszközök értékelése” címmel.

 


Az interaktív előadás ingyenesen látogatható, ám regisztrációhoz kötött, amit a következő linken lehetséges megtenni:
https://www.eventbrite.com/e/informatikai-rendszerek-automatizalt-penetracios-tesztelese-tickets-7881368385?aff=eorg





 

Biztonság ROVAT TOVÁBBI HÍREI

A Rakuten Viber elnyerte a SOC 2 Type 2 tanúsítványt

A Rakuten Viber, a világ egyik vezető kommunikációs platformja, amely nagy hangsúlyt fektet a biztonságos és privát kommunikációra, sikeresen teljesítette a Service Organization Control (SOC) 2 Type II tanúsítványt. A SOC 2 az American Institute of Certified Public Accounts (AICPA) által kidolgozott ellenőrzési szabvány. Szigorú keretrendszerét úgy alakították ki, hogy biztosítsa az ügyféladatok biztonságát, rendelkezésre állását, bizalmas jellegét és védelmét.

2024. április 24. 11:38

Kövess minket a Facebookon!

Cikkgyűjtő

További fontos híreink

Ingyenes digitális platform segít a tanároknak és diákoknak az érettségire való felkészülésben

2024. április 20. 11:36

Itt a világ első, Swarovski kristályba ágyazott autós kijelzője

2024. április 10. 14:55

A csevegőprogramokat vizsgálta az NMHH

2024. április 2. 13:14

Megvannak az IAB 2023-as Legjobb szakdolgozat pályázatának nyertesei

2024. március 25. 15:50