facebook LinkedIN LinkedIN - follow
IT SYSTEMS 10/2023 , IT Security

Nedostatek testerů můžou vyřešit automatické nástroje, které pomůžou především menším firmám

-anect-


Kybernetická bezpečnost je dnes velkým tématem, kterému se věnují firmy napříč všemi obory a velikost­mi. Rozvoj nových technologií totiž započal mezi firmami a útočníky nové kybernetické závody ve zbrojení. Společnosti investují milionové částky do nástrojů, které je mají ochránit před útoky hackerů, ale přitom si často pokládají základní otázku:Jak zjistit, jestli tato opatření skutečně fungují?


Zatímco velké firmy většinou v rozpočtu dokážou nalézt dostatek prostředků na to, aby bezpečnost své firemní sítě nechali prověřit klasickými penetračními testy, kdy se zkušení odborníci snaží nalézt její slabá místa, menší firmy jsou často odkázané na více či méně sofistikované automatizované nástroje. Nejčastěji využívají některé z nástrojů na skenování zranitelností. Ty zjednodušeně řečeno zmapují všechny prvky ve firemní síti, které následně oskenují a zjistí o nich co nejvíce dostupných informací včetně toho, jakou verzi operačního systému či softwaru využívají. Výsledky porovnají s veřejnou databází známých zranitelností a upozorní na to, které prvky používají zastaralé nebo zneužitelné systémy a aplikace.

Mezi jejich výhody patří finanční dostupnost, automatizace a opako­va­tel­nost. Jejich nevýhodou je naopak zmíněné omezení na již známé zranitelnosti a také vysoké procento falešně pozitivních hlášení. Ve skutečnosti je totiž dnes zneužíváno pouze něco mezi 5–15 % zná­mých zranitelností. Pokud si tedy firemní síť představíme jako kance­lář­skou budovu, tak tyto nástroje pouze upozorní na to, že v budově je několik otevřených dveří. Už však neřeknou, kam vedou, jestli do skladu, nebo do serverovny, a které je skutečně potřeba zavřít.

Sofistikovanější postup nabízejí nástroje souhrnně označované poměrně novými zkratkami BAS (Breach & Attack Simulation) nebo ASV (Automated Security Validation). BAS provádějí simulaci známých kybernetických útoků a testují tak funkčnost firemního zabezpečení, čímž velmi dobře doplňují běžné skeny zranitelností. Tyto nástroje poskytují firmám hrubou představu o tom, co se jim v případě kybernetického útoku může stát.

Petr MojžíšASV nástroje se potom už blíží klasickým penetračním testům, přestože i ty mají určitá omezení. „ASV nástroje testují primárně samotnou firemní infrastrukturu, ale už netestují aplikační logiku. Nepoznají tak například chybně napsané aplikace a to, jak je lze využít k útoku na firemní síť. Poznají však například to, že aplikace byla špatně instalovaná a někde v ní lze získat administrátorská práva,“ vysvětluje Petr Mojžíš, specialista na kybernetickou bezpečnost ze společnosti ANECT.

Podobně jako sken zranitelností i automatický penetrační test nalezne otevřená okna do budovy. Následně ale do každého z nich vleze, zjistí, co se za ním nachází a jestli se odsud nemůže dostat do dalších kanceláří. Ve firemní síti tak například vyhledá dostupné přístupové údaje, které zkusí použít pro to, aby se dostal i do dalších částí sítě nebo do jiných síťových prvků. Zároveň zkouší interní zabezpečení prolomit hrubou silou, automaticky navazuje spojení s dalšími počítači a prvky v síti a všude sbírá dostupná data. Díky tomu se také postupně dokáže šířit do dalších částí sítě. Důležitým faktorem je také schopnost ASV nástrojů zvyšovat svoje privilegia, což je často klíčový prvek úspěšných hackerských útoků. Jakmile se totiž útočníkům podaří získat administrátorská oprávnění, mají obvykle vyhráno.

Obr. 1: Ukázka vrstvení zranitelností v nástroji Pentera. Ukazuje, jak se nástroji podařilo využít kombinaci různých zranitelností k dosažení určitého cíle. Každá zranitelnost nebo dosažený úspěch má zároveň přidělenou bodovou hodnotu na stupnici 1-10, která znázorňuje jejich závažnost.
Obr. 1: Ukázka vrstvení zranitelností v nástroji Pentera. Ukazuje, jak se nástroji podařilo využít kombinaci různých zranitelností k dosažení určitého cíle. Každá zranitelnost nebo dosažený úspěch má zároveň přidělenou bodovou hodnotu na stupnici 1-10, která znázorňuje jejich závažnost.

Poté, co automatický penetrační test skončí, vytvoří podrobný popis toho, jak test probíhal, co se v rámci něj podařilo a jak velké to je pro firmu riziko. Společnost se tak dozví nejen o počtu zranitelností, ale také o tom, kde test dosáhl reálného úspěchu a které chyby nebo jejich kombinace jsou opravdu nebezpečné. Zároveň obdrží doporučení ohledně toho, jak tyto díry v zabezpečení odstranit.

„Toto je přitom z našeho pohledu zásadní. Poznat své slabiny je sice důležitým prvním bodem, cílem je však odstranění těchto slabin. To přitom může být velmi složité a náročné a řada firem, které během automatického testování své odolnosti zjistí nějaký nedostatek, podle našich zkušeností nakonec selhává právě v tom, jak ho napravit,“ upozorňuje Petr Mojžíš.

Kybernetická bezpečnost je neustále se měnící pole hry, a to, co fungovalo včera, nemusí nutně fungovat zítra. Proto by společnosti měly věnovat pozornost validaci toho, zda je jejich obrana stále silná. Ať už formou klasických penetračních testů, jejich automatizovaných verzí, nebo alespoň klasickými skeny zranitelností. „Pro každou společnost je vhodný jiný typ nástrojů nebo jejich kombinace. Záleží samozřejmě především na bezpečnostním kontextu společnosti – co je třeba primárně chránit a jaká jsou největší rizika. Na testování, zda zavedená bezpečnostní opatření fungují, by se nemělo zapomínat nikdy,“ uzavírá Petr Mojžíš.

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Mějte reálná očekávání a nepřeceňujte síly!

IT Systems 1-2/2024V prvním letošním vydání IT Systems narazíte hned několikrát na téma umělé inteligence. Nezajímá nás ovšem, jak hezké obrázky už dokáže AI vygenerovat. Zabýváme se raději uplatněním AI v oblasti e-commerce a logistiky. Podíváme se také, jak AI mění zákaznické linky a jak dokáže zvýšit produktivitu zaměstnanců a zrychlit interní procesy.