A análise de vulnerabilidades refere-se a processos destinados a encontrar quaisquer ameaças, vulnerabilidades e riscos de potencial intrusão não autorizada de intrusos no IP (sistema de informação).
Vulnerabilidade é um componente fraco do IP de uma organização. Uma ameaça é a possibilidade de um impacto negativo de intrusos, o que pode levar ao comprometimento de informações comerciais e outras informações confidenciais. O terceiro em tal análise é um invasor que usa vulnerabilidades para implementar ameaças.
Se houver vulnerabilidades, isso afeta negativamente o trabalho de toda a empresa, pois se torna menos seguro contra concorrentes inescrupulosos, simplifica o trabalho dos hackers para causar danos e permite que terceiros tenham acesso a dados confidenciais.
A origem da ameaça pode ser acidental ou intencional. A terceira opção são os fatores artificiais e naturais que nunca devem ser excluídos.
Cada ameaça tem sua própria lista de vulnerabilidades que um invasor pode usar para implementar seus planos.
auditoria de segurança da Informação
Análise de vulnerabilidades na área de segurança da informação (si)
A segurança da informação Efetiva fornece não apenas proteção contra roubo de quaisquer dados da rede corporativa, mas também proteção financeira do negócio como um todo. As empresas que querem se destacar pela segurança da informação de alta qualidade estão constantemente trabalhando para evitar:
- vazamentos de quaisquer dados corporativos
- edição remota de informações protegidas
- mudanças no nível de proteção contra ameaças que podem provocar perda de confiança entre investidores, fornecedores, contratados, etc.
As ameaças podem ter várias fontes, por isso é muito importante classificá-las em tempo hábil e criar um esquema para sua análise. Isso permitirá que você obtenha a maior cobertura de possíveis vulnerabilidades nos processos de negócios da empresa.
É extremamente importante seguir quatro princípios no IB:
- confidencialidade
- integridade
- confiabilidade
- disponibilidade
Tipos de ameaças analisadas
Para realizar uma análise qualitativa das vulnerabilidades da estrutura da informação, é necessário distinguir os tipos de ameaças que podem surgir no sistema de uma determinada organização. Tais ameaças são divididas em classes separadas.
1a série. Uma fonte potencial de ameaça que pode ser localizada:
- diretamente no sistema de informação (si)
- à vista do CI (por exemplo, dispositivos para gravação de som não autorizada)
- fora da vista do IP (interceptação de dados no processo de envio para algum lugar)
2nd grade. O impacto no IP que pode ser:
- uma ameaça ativa (Trojan, vírus)
- ameaça passiva (cópia de informações confidenciais por um invasor)
3o grau. Um método de fornecer acesso que pode ser implementado:
- diretamente (roubo de senha)
- através de canais de comunicação não padronizados (por exemplo, vulnerabilidades do sistema operacional)
Os principais alvos do Ataque à infraestrutura de TI da empresa:
- obter controle sobre recursos e dados valiosos
- organização do acesso não autorizado à rede corporativa
- limitação das atividades da empresa em determinada área
O segundo método é mais frequentemente implementado por ordem de empresas concorrentes inescrupulosas ou figuras políticas.
O que exatamente pode representar uma ameaça à segurança da informação de qualquer empresa:
- softwares maliciosos
- hacker scammers
- insiders são funcionários que agem com dolo ou descuido
- fenômenos naturais
Existem várias maneiras de implementar a ameaça. Por exemplo, para interceptar dados, deixar um “marcador” de software ou hardware ou interromper a operação de redes corporativas sem fio locais, organizar o acesso à infraestrutura da empresa para insiders.
Avaliação de probabilidade de ameaça
Para avaliar a probabilidade de uma ameaça, os profissionais utilizam uma escala qualitativa composta por três níveis. Vejamos com mais detalhes.
Nível 1-H (“baixa probabilidade”)
Difere na probabilidade mínima de ocorrência. Tal ameaça não tem pré-requisitos (incidentes passados, motivos) para que seja implementada. As ameaças do nível H, via de regra, não ocorrem mais do que uma vez a cada 5 a 10 anos.
Nível 2-C (“probabilidade média”)
Essa ameaça é um pouco mais provável de ocorrer do que a anterior, porque no passado, por exemplo, já houve incidentes semelhantes ou sabe-se que o lado atacante tem planos de implementar tal ameaça. As ameaças de Nível C levam a incidentes da vida real cerca de uma vez por ano.
Nível 3-B (“alta probabilidade”)
A ameaça tem grandes chances de ser concretizada. Isso é confirmado por informações estatísticas, presença de incidentes semelhantes no passado e séria motivação por parte dos intrusos. A frequência provável de ameaças de Nível B é uma vez por semana ou mais.
Técnicas de análise de vulnerabilidades
Existem várias maneiras de analisar as vulnerabilidades do sistema. Um deles é baseado em um método probabilístico e, ao aplicá-lo, você precisa contar com os seguintes fatores:
-
- o potencial de um invasor (identificado por avaliações de especialistas)
- a fonte da ameaça (onde um ataque é possível-no campo de visão ou além dele)
- o método de influência (rede, hardware ou social)
- o objeto da ameaça (dados corporativos, criptografia, transmissão, trabalho com eles ou funcionários da empresa)
No processo de análise de vulnerabilidades em um sistema de informação, é extremamente importante levar em consideração possíveis localizações. Para implementar isso, você precisa detectar e corrigir rapidamente erros no sistema operacional e no software e, posteriormente, instalar sistematicamente todos os patches de segurança dos desenvolvedores.
A análise das vulnerabilidades associadas à configuração incorreta dos equipamentos de proteção deve ser realizada regularmente. A solução ideal é configurar o monitoramento contínuo de IP para vulnerabilidades.
Além da análise acima descrita, é obrigatório realizar determinadas atividades com a equipe de trabalho da empresa: conceder direitos de acesso a dados e recursos, direitos de instalação de software especializado, bem como direitos de cópia de informações e uso de suportes de dados externos.