Hogyan hackeljük magunkat biztonságosra?
Az IT-biztonság területén az egyik leghatékonyabb védelem az adott hálózat támadása és tesztelése valós idejű környezetben, amivel pontosan felderíthetőek a sérülékenységek és a betörési pontok. Ilyenkor a legtöbben parancssorok és forráskódok hadát képzelik maguk elé, amihez mély tudásra és sokévnyi tapasztalatra van szükség. Léteznek azonban olyan grafikus felülettel ellátott védelmi rendszerek, amikkel a felderítés és a „támadás” gombnyomásra megtörténik.
A Metasploit keretrendszer (framework) ebben az esetben az a nyílt forráskód, amit a hozzáértők szabadon fejleszthetnek, továbbá grafikai felülettel (UI) láthatják el a hatékony kezelhetőség érdekében. Ezen a frameworkön jelenleg kétszázezer fejlesztő dolgozik rendszeresen, ezért a világ legnépszerűbb penetrációs tesztelési megoldásává vált a kis- és középvállalatok körében. Naponta átlagosan egy-két exploittal gazdagodik az adatbázis, így még a támadások előtt lehetővé válik a rendszer gyengeségeinek feltárása.
Egy hálózatot két feltétel mellett lehet biztonságossá tenni offenzív eszközökkel. Az egyik a megfelelő sérülékenység-vizsgáló használata, a másik a sérülékenységi vizsgálat alapján elkészült riport érvényesítése, azaz validálása. A biztonsági rések feltérképezése közben általában kritikus (admin jogosultság = az egész hálózat felett átvehető az irányítás), közepes (felhasználói jogosultság = egy kliens számítógép felett vehető át az irányítás) és információ jellegű (konfigurációs beállítások = nyitva maradt portok, eszközök helytelen beállításai, stb.) sérülékenységek állapíthatóak meg. A validálás során voltaképpen magát a penetrációs tesztet hajtja végre a védelmi program azokon a pontokon, ahol kihasználható (exploitálható) a sérülékenység.
A penetrációs teszteléseknek számos változata van, ám abban az esetben a leghatékonyabb, ha a vizsgálattal szinte egy időben a kívánt védelem (patch vagy script futtatása, helytelen konfigurációs beállítás megváltoztatása, stb.) alkalmazása is megtörténik.
A Metasploit keretrendszerre épülő egyik leggyorsabb és leghatékonyabb offenzív védelmi rendszert a Nexpose és a Metasploit Pro együttese alkotja. A sérülékenység-vizsgálat során a Nexpose által összegyűjtött adatokat a Metasploit Pro automatikusan importálja, majd a felállított veszélyeztetettségi rangsor alapján priorizálja és validálja a ténylegesen exploitálható sérülékenységeket, azaz elvégzi a penetrációs tesztet.
A sérülékenység-vizsgálat (vulnerability assessment) eredménye átlagosan 300-500 oldalban foglalható össze a hálózat kiterjedtségétől függően, míg a penetrációs tesztek riportjai 10-20 oldalban informálják a IT-biztonsági szakembereket az exploitálható sérülékenységekről, azok jogosultsági szintjéről és mélységéről.
A különböző zárt rendszerek és céges hálózatok mellett a weboldalak 70%-a szintén tartalmaz olyan biztonsági réseket, amik közvetlenül veszélyeztetik a vállalati adatokat. Ehhez az internetes alkalmazások is nagyban hozzájárulnak. A webes támadásokat a 80/443-as porton hajtják végre a tűzfalon keresztül, az operációs és hálózatbiztonsági rendszer mellett, eljutva ezzel az alkalmazás és a vállalati adatok központjába. E sérülékenységek felderítésére a legalkalmasabb az Acunetix Web Vulnerability Scanner, ami precíz keresést garantál a forráskódban elhelyezett szenzorok által, továbbá ez a szektor legfejlettebb SQL befecskendezés és XSS (Cross Site Scripting) tesztere. Figyelemre méltó gyorsasággal képes akár weboldalak ezreit vizsgálni egyidőben. Az Acunetix WVS automatikusan módosítja a tűzfal beállításait annak érdekében, hogy adott internetes alkalmazás ne legyen kitéve célzott támadásoknak. Így továbbra is biztonságosan futtatható, amíg a sérülékenységet ki nem javítják a forráskód szintjén.
Az IT-biztonság területén további szereplők igénylik rendszereik fokozott védelmét, ám méretükből és hatáskörükből adódóan nekik már nem elég „kicsiben” gondolkodni. Ilyenek a kormányzati szervek, szövetségi nyomozó irodák, államkincstárak, pénzügyi intézmények, bankok, világhálózattal rendelkező nagyvállalatok, stb. Ők általában a CORE Impact Pro felé tendálnak, ami saját szakterületén nagyjából az elnök különgépének és a páncélozott pápamobil ötvözetének felel meg. A 15 éves szakmai tapasztalattal bíró CORE Security alkotás a kiberbűnözőkhöz hasonló technikákkal fedezi fel a sérülékenységeket. Exploitjaikat házon belül fejleszti egy erre szakosodott csapat, ennek köszönhetően hatékonyak, stabilak és naprakészek. A CORE Impact Pro több száz egyedi CVE-vel (Common Vulnerabilities and Exposures) érkezik, amit folyamatosan bővítenek. A versenytársaik által ajánlott CVE mennyiséget 25%-kal überelik, továbbá integrálhatóvá tették a nyílt forráskódú keretrendszerek exploitjait is.
A professzionális offenzív védelmi rendszerek magukban foglalják a pivoting és a post-exploitation lehetőségeket is. A pivoting egy olyan támadási szimuláció, ami átvezet rendszereken, eszközökön és alkalmazásokon, felfedve azt, hogyan nyitnak utat az exploitálható sérülékenységek a működés-kritikus rendszerekhez és az érzékeny adatokhoz. A post-exploitation során a védelmi program újabb penetrációs vizsgálatot végez az exploitált réseken, adatokat gyűjtve a sérülékenység mélységéről, azaz rögzíti a jelszavakat, képernyőképeket készít, és billentyűzet-figyelőket telepít.
Az itt felsorolt offenzív védelmi rendszerekkel a február 5-ei ProDay konferencián és kiállításon lehetőség nyílik részleteiben megismerkedni, sőt valós idejű teszteket folytatni mini workshopok keretében. A mindenki számára igyenesen látogatható rendezvény programjai szimultán folynak majd a defenzív és az offenzív IT-biztonság témakörökben, miközben a kiállítótérben zajlanak a különféle technológiájú tesztelések. Aki érdekelt a Black Box (etikus) hackelésben, annak érdemes kitölteni a kérdőívet, ugyanis egy ingyenes átfogó hálózati teszteléssel gazdagodhat, vagy birtokosa lehet a legvédettebb okostelefonok egyikének (Blackphone 2), amiből kettőt is kisorsolnak.
Kapcsolódó cikkek
- Privát biztonsági felhővel bővíttette a vállalatok védelmét a Kaspersky
- Tizenkettedik Hacktivity Felix Lindnerrel
- Keddig tart a kezdeményes regisztráció az idei Hacktivityre
- A felhasználók 24%-a vesztette már el biztonsági másolatait
- Az Allied Telesis a Kasperskyt bízta meg, hogy védelmet biztosítson új tűzfalaihoz
- Még mindig nem vagyunk elég körültekintőek, ha a jelszavainkról van szó
- Computerworld ICT Day 2015 – terítéken napjaink trendjei, megoldásai (1. rész)
- Informatikai évnyitó profiknak – Computerworld konferencia
- KKV-AKADÉMIA: Fő a biztonság
- A Netflix biztonsági igazgatója és a Kaspersky Lab biztonsági kutatója a 11. Hacktivityn
E-világ ROVAT TOVÁBBI HÍREI
Fiatalok veszélyben: Hogyan hatnak az álhírek a diákokra?
A fiatalokat az álhírek komoly veszélyeztetik – mutatja az első Nagy Diák TudatosNet Teszt eredménye. A DUE Médiahálózat és a Yettel második alkalommal indította el országos edukatív játékát, amelynek célja, hogy a diákok megtanulják megvédeni magukat a káros online tartalmaktól. A teszt olyan témákban vizsgálja a fiatalok felkészültségét, mint a biztonságos jelszavak, a cyberbullying, a digitális detox, valamint az AI szerepe az álhírek terjedésében.
Az AI szerepe a modern párkapcsolatokban
A digitális világ jelentős változásokat hozott kapcsolatainkban, különösen a párkapcsolatokban. Bár a technológia folyamatos elérhetőséget biztosít, új kihívások is felmerülnek. Egy gyors üzenet vagy reakció elegendőnek tűnhet, de vajon tényleg mélyebb kapcsolatot eredményez? A mesterséges intelligencia és a digitalizáció nemcsak az ismerkedés és kapcsolattartás terén, hanem az intimitás, közelség és bizalom megélésében is szerepet játszik.
Öt dolog, amire szoftver-beszerzéskor érdemes figyelni
A vállalati szoftverekkel kapcsolatban számos olyan szellemi tulajdonjogi, adatvédelmi jogi és titokvédelmi kérdés felmerülhet, amelyre a cégek sajnos nem mindig gondolnak a beszerzés során. Az üzletmenet szempontjából kritikus szoftverek esetében az említett kérdésekből eredő problémák akár jelentősen is befolyásolhatják a cég mindennapos működését, és az adatvédelmi és titokvédelmi kötelezettségek megsértése nemcsak jogi következményekkel járhat, de a cég iránti bizalmat is megingathatja – hívja fel a figyelmet a Baker McKenzie nemzetközi ügyvédi iroda.
Valentin nap: ma másképp vallunk szerelmet, mint sok éve
A Valentin-nap, vagyis február 14-e, a szerelmesek ünnepe, ám mivel ilyenkor megnő az üzenetküldési kedv, az infokommunikációs szektor számára is kiemelkedő nap. De persze ez sem ismétlődik évről évre ugyanúgy, az elmúlt években jelentős változások figyelhetők meg az üzenetküldési szokásokban és a technológia használatában ezen a napon.
A hazai e-kereskedelmi piac kihívásai és lehetőségei 2024-ben
2024-ben a teljes magyar e-kereskedelmi piac a PwC Q1-Q3 közötti mérései és Q4-re vonatkozó előzetes adatai alapján 15%-os árbevétel-növekedés mellett 1920 milliárd forintos forgalmat érhetett el, melyből 17%-ot – mintegy 330 milliárdot – már az import kereskedelem generált. Az import 2024-ben egyértelműen a növekedés motorjává is vált, mivel a belföldi online kiskereskedelmi forgalom csupán 10%-ot tudott emelkedni.