Sicherheitslückenprüfung
Vulnerability Testing, auch Vulnerability Assessment genannt, ist ein Prozess zur Bewertung von Sicherheitsrisiken in Softwaresystemen, um die Wahrscheinlichkeit von Bedrohungen zu verringern. Der Zweck von Schwachstellentests besteht darin, die Möglichkeit für Eindringlinge / Hacker zu verringern, unbefugten Zugriff auf Systeme zu erhalten. Dies hängt vom Mechanismus ab, der als VAPT (Vulnerability Assessment and Penetration Testing) oder VAPT-Test bezeichnet wird.
Eine Sicherheitsanfälligkeit ist ein Fehler oder eine Schwachstelle in den Sicherheitsverfahren, im Design, in der Implementierung oder in der internen Kontrolle des Systems, die zu einem Verstoß gegen die Sicherheitsrichtlinien des Systems führen kann.
In diesem Tutorial lernen Sie:
- Was ist eine Schwachstellenbewertung?
- Warum wird eine Schwachstellenbewertung durchgeführt?
- VAPT-Prozess (Vulnerability Assessment and Penetration Testing)
- So führen Sie Schwachstellentests durch
- Arten von Schwachstellenscannern
- Tools zum Scannen von Sicherheitslücken
- Vorteile der Schwachstellenbewertung
- Nachteile der Schwachstellenbewertung
- Vergleich von Schwachstellenbewertung und Penetrationstests
- Methoden zur Überprüfung von Sicherheitslücken
Warum wird eine Schwachstellenbewertung durchgeführt?
- Dies ist wichtig für die Sicherheit der Organisation.
- Der Prozess des Auffindens und Meldens der Sicherheitsanfälligkeiten, mit dem Sicherheitsprobleme erkannt und behoben werden können, indem die Sicherheitsanfälligkeiten eingestuft werden, bevor jemand oder etwas sie ausnutzen kann.
- In diesem Prozess werden Betriebssysteme, Anwendungssoftware und Netzwerk gescannt, um das Auftreten von Sicherheitslücken zu identifizieren, zu denen unangemessenes Software-Design, unsichere Authentifizierung usw. gehören.
Prozess zur Bewertung von Sicherheitslücken
Hier ist der schrittweise Prozess zur Bewertung von Sicherheitslücken , um die Systemschwachstellen zu identifizieren.
Schritt 1) Ziele und Vorgaben: - Definieren Sie Ziele und Vorgaben der Schwachstellenanalyse.
Schritt 2) Umfang : - Während der Durchführung der Bewertung und des Tests muss der Umfang der Aufgabe klar definiert werden.
Im Folgenden sind die drei möglichen Bereiche aufgeführt, die existieren:
- Black-Box-Test: - Testen von einem externen Netzwerk ohne Vorkenntnisse des internen Netzwerks und der Systeme.
- Gray-Box-Test: - Testen von externen oder internen Netzwerken mit Kenntnis des internen Netzwerks und Systems. Es ist die Kombination aus Black Box Testing und White Box Testing.
- White-Box-Test: - Testen innerhalb des internen Netzwerks mit Kenntnis des internen Netzwerks und Systems. Wird auch als interne Prüfung bezeichnet.
Schritt 3) Sammeln von Informationen : - Abrufen möglichst vieler Informationen über die IT-Umgebung wie Netzwerke, IP-Adresse, Betriebssystemversion usw. Sie gilt für alle drei Arten von Bereichen wie Black-Box-Tests, Gray-Box-Tests und White-Box-Tests.
Schritt 4) Schwachstellenerkennung : - In diesem Prozess werden Schwachstellenscanner verwendet, um die IT-Umgebung zu scannen und die Schwachstellen zu identifizieren.
Schritt 5) Informationsanalyse und -planung : - Es werden die identifizierten Schwachstellen analysiert, um einen Plan für das Eindringen in das Netzwerk und die Systeme zu erstellen.
So führen Sie eine Schwachstellenbewertung durch
Im Folgenden finden Sie eine schrittweise Anleitung zur Bewertung der Sicherheitsanfälligkeit :
Schritt 1) Einrichtung:
- Dokumentation beginnen
- Sichere Berechtigungen
- Tools aktualisieren
- Tools konfigurieren
Schritt 2) Testausführung:
- Führen Sie die Tools aus
- Führen Sie das erfasste Datenpaket aus (Ein Paket ist die Dateneinheit, die zwischen einem Ursprung und dem Ziel geroutet wird. Wenn eine Datei gesendet wird, z. B. eine E-Mail-Nachricht, eine HTML-Datei, eine URL-Anforderung (Uniform Resource Locator) usw.) Von einem Ort zum anderen im Internet unterteilt die TCP / IP-TCP-Schicht die Datei für ein effizientes Routing in eine Reihe von "Chunks". Jeder dieser Chunks ist eindeutig nummeriert und enthält die Internetadresse des Ziels Chunks werden als Pakete bezeichnet. Wenn alle Pakete angekommen sind, werden sie von der TCP-Schicht auf der Empfangsseite wieder in die Originaldatei zusammengesetzt, während die Bewertungstools ausgeführt werden
Schritt 3) Schwachstellenanalyse:
- Definieren und Klassifizieren von Netzwerk- oder Systemressourcen.
- Zuweisen von Priorität zu den Ressourcen (Beispiel: - Hoch, Mittel, Niedrig)
- Identifizieren potenzieller Bedrohungen für jede Ressource.
- Entwicklung einer Strategie, um zuerst die am meisten priorisierten Probleme zu lösen.
- Definieren und Implementieren von Möglichkeiten zur Minimierung der Folgen eines Angriffs.
Schritt 4) Berichterstellung
Schritt 5) Sanierung:
- Der Prozess der Behebung der Schwachstellen.
- Wird für jede Sicherheitsanfälligkeit durchgeführt
Arten eines Schwachstellenscanners
- Hostbasiert
- Identifiziert die Probleme auf dem Host oder im System.
- Der Prozess wird mithilfe von Host-basierten Scannern ausgeführt und die Schwachstellen diagnostiziert.
- Die hostbasierten Tools laden eine Mediator-Software auf das Zielsystem. Das Ereignis wird nachverfolgt und dem Sicherheitsanalysten gemeldet.
- Netzwerkbasiert
- Es erkennt den offenen Port und identifiziert die unbekannten Dienste, die auf diesen Ports ausgeführt werden. Anschließend werden mögliche Schwachstellen im Zusammenhang mit diesen Diensten aufgedeckt.
- Dieser Vorgang wird mithilfe von netzwerkbasierten Scannern durchgeführt.
- Datenbankbasiert
- Es identifiziert das Sicherheitsrisiko in den Datenbanksystemen mithilfe von Tools und Techniken, um SQL Injections zu verhindern. (SQL-Injections: - Injizieren von SQL-Anweisungen durch böswillige Benutzer in die Datenbank, die die vertraulichen Daten aus einer Datenbank lesen und die Daten in der Datenbank aktualisieren können.)
Tools zum Scannen von Sicherheitslücken
Eindringling
Intruder ist ein leistungsstarker Online-Schwachstellenscanner, der Sicherheitslücken in Ihrer IT-Umgebung erkennt. Intruder bietet branchenführende Sicherheitsüberprüfungen, kontinuierliche Überwachung und eine benutzerfreundliche Plattform und schützt Unternehmen jeder Größe vor Hackern.
Eigenschaften:
- Best-in-Class-Bedrohungsabdeckung mit über 10.000 Sicherheitsüberprüfungen
- Überprüft, ob Konfigurationsschwächen, fehlende Patches, Anwendungsschwächen (z. B. SQL-Injection und Cross-Site-Scripting) und mehr vorliegen
- Automatische Analyse und Priorisierung der Scanergebnisse
- Intuitive Benutzeroberfläche, schnelles Einrichten und Ausführen Ihrer ersten Scans
- Proaktive Sicherheitsüberwachung für die neuesten Sicherheitslücken
- AWS-, Azure- und Google Cloud-Connectors
- API-Integration in Ihre CI / CD-Pipeline
Kategorie | Werkzeug | Beschreibung |
---|---|---|
Hostbasiert | STAT | Scannen Sie mehrere Systeme im Netzwerk. |
Tara | Tiger Analytical Research Assistant. | |
Kain & Abel | Stellen Sie das Kennwort wieder her, indem Sie das Netzwerk abhören und das HTTP-Kennwort knacken. | |
Metasploit | Open Source-Plattform zum Entwickeln, Testen und Ausnutzen von Code. | |
Netzwerkbasiert | Cisco Secure Scanner | Sicherheitsprobleme diagnostizieren und beheben. |
Wireshark | Open Source Network Protocol Analyzer für Linux und Windows. | |
Nmap | Kostenloses Open Source-Dienstprogramm für die Sicherheitsüberwachung. | |
Nessus | Agentenlose Überwachung, Berichterstellung und Patch-Management-Integration. | |
Datenbankbasiert | SQL-Diät | Dictionary Attack Tool Tür für SQL Server. |
Sicherer Auditor | Ermöglichen Sie dem Benutzer, Aufzählungs-, Scan-, Prüf- und Penetrationstests sowie Forensik unter Betriebssystemen durchzuführen. | |
DB-Scan | Erkennung eines Trojaners einer Datenbank, Erkennung eines versteckten Trojaners durch Basisscan. |
Vorteile der Schwachstellenbewertung
- Open Source-Tools sind verfügbar.
- Identifiziert fast alle Schwachstellen
- Automatisiert zum Scannen.
- Einfach, regelmäßig zu laufen.
Nachteile der Schwachstellenbewertung
- Hohe Falsch-Positiv-Rate
- Kann leicht durch Intrusion Detection System Firewall erkannt werden.
- Oft werden die neuesten Sicherheitslücken nicht bemerkt.
Vergleich von Schwachstellenbewertung und Penetrationstests
Schwachstellenanalyse | Penetrationstests | |
---|---|---|
Arbeiten | Entdecken Sie Sicherheitslücken | Sicherheitslücken identifizieren und ausnutzen |
Mechanismus | Entdeckung & Scannen | Simulation |
Fokus | Breite über Tiefe | Tiefe über Breite |
Abdeckung der Vollständigkeit | Hoch | Niedrig |
Kosten | Niedrig-mäßig | Hoch |
Durchgeführt von | Inhouse-Mitarbeiter | Ein Angreifer oder Pen Tester |
Tester Wissen | Hoch | Niedrig |
Wie oft laufen | Nachdem jedes Gerät geladen ist | Einmal im Jahr |
Ergebnis | Geben Sie teilweise Details zu Sicherheitslücken an | Geben Sie vollständige Details zu den Sicherheitsanfälligkeiten an |
Methoden zur Überprüfung von Sicherheitslücken
Aktives Testen
- Inaktives Testen, ein Tester führt neue Testdaten ein und analysiert die Ergebnisse.
- Während des Testprozesses erstellen die Tester ein mentales Modell des Prozesses, das während der Interaktion mit der zu testenden Software weiter wächst.
- Während des Tests wird der Tester aktiv in den Prozess des Herausfindens der neuen Testfälle und neuen Ideen einbezogen. Deshalb heißt es Active Testing.
Passives Testen
- Passives Testen, Überwachen des Ergebnisses der Ausführung der getesteten Software, ohne neue Testfälle oder Daten einzuführen
Netzwerktests
- Beim Netzwerktest wird der aktuelle Status des Netzwerkbetriebs über einen bestimmten Zeitraum gemessen und aufgezeichnet.
- Tests werden hauptsächlich durchgeführt, um den Betrieb des Netzwerks unter Last vorherzusagen oder um die durch neue Dienste verursachten Probleme herauszufinden.
- Wir müssen die folgenden Netzwerkmerkmale testen: -
- Auslastungsstufen
- Anzahl der Nutzer
- Anwendungsnutzung
Verteiltes Testen
- Verteilte Tests werden zum Testen verteilter Anwendungen angewendet, dh der Anwendungen, die mit mehreren Clients gleichzeitig arbeiten. Grundsätzlich bedeutet das Testen einer verteilten Anwendung, dass die Client- und Serverteile getrennt getestet werden. Mithilfe einer verteilten Testmethode können wir sie jedoch alle zusammen testen.
- Die Testteile interagieren während des Testlaufs miteinander. Dadurch werden sie in geeigneter Weise synchronisiert. Die Synchronisation ist einer der wichtigsten Punkte beim verteilten Testen.
Fazit
In der Softwareentwicklung hängt das Testen der Sicherheitsanfälligkeit von zwei Mechanismen ab, nämlich der Bewertung der Sicherheitsanfälligkeit und dem Testen der Durchdringung. Beide Tests unterscheiden sich in Stärke und Aufgaben. Um jedoch einen umfassenden Bericht über Schwachstellentests zu erhalten, wird die Kombination beider Verfahren empfohlen.
Dieser Artikel wurde von Syamini Sreedharan verfasst