A számítógépes biztonságban a „ sebezhetőség ” ( angolul vulnerability , szlengben - hole ) kifejezés a rendszer olyan hibájára utal, amelynek használatával szándékosan megsértheti annak integritását és hibás működést okozhat. A sebezhetőség oka lehet programozási hibák , rendszertervezési hibák, gyenge jelszavak , vírusok és egyéb rosszindulatú programok , parancsfájlok és SQL-injektálások . Egyes sebezhetőségek csak elméletileg ismertek, míg másokat aktívan használnak, és ismertek a kihasználásuk .
A sérülékenység általában lehetővé teszi a támadó számára, hogy egy alkalmazást olyan műveletek végrehajtására „csaljon rá”, amelyekre a készítő nem szánta el magát, vagy olyan művelet végrehajtására kényszeríti az alkalmazást, amelyre nem jogosult. Ez úgy történik, hogy valamilyen módon adatokat vagy kódot illesztünk be a programba olyan helyekre, amelyeket a program „sajátjaként” fog fel. Egyes sebezhetőségek a felhasználói bevitel elégtelen érvényesítése miatt jelennek meg, és lehetővé teszik tetszőleges parancsok beszúrását az értelmezett kódba ( SQL injekció , XSS , SiXSS ). Más sérülékenységek összetettebb problémákból erednek, például memóriabiztonsági feltörésekből , például puffertúlcsordulásból . A sérülékenységek megtalálását néha tesztelésnek is nevezik , például amikor egy távoli számítógép vizsgálatáról beszélnek, akkor nyílt hálózati portok keresését és az ezeket a portokat használó alkalmazásokhoz kapcsolódó sebezhetőségek meglétét értik. [egy]
A sérülékenységek jelentésének módja a számítógép-biztonsági közösség egyik vitapontja . Egyes szakértők a sebezhetőségekkel kapcsolatos információk azonnali, teljes körű nyilvánosságra hozatalát javasolják, amint megtalálják azokat. Mások azt tanácsolják, hogy a sebezhetőséget csak a leginkább veszélyeztetett felhasználóknak jelentsék, és csak késlekedés után tegyenek közzé teljes információt, vagy egyáltalán ne tegyenek közzé. Az ilyen késések lehetővé tehetik azok számára, akiket értesítettek, hogy javítsák a hibát javítások fejlesztésével és alkalmazásával , de növelhetik a kockázatot azok számára, akik nem ismerik a részleteket.
Vannak olyan eszközök, amelyek segítenek megtalálni a rendszer sebezhetőségét. Bár ezek az eszközök jó áttekintést nyújthatnak az auditornak a rendszerben előforduló lehetséges sebezhetőségekről, nem helyettesíthetik az emberi részvételt az értékelésükben.
A rendszer biztonságának és integritásának biztosítása érdekében folyamatosan figyelni kell: frissítéseket telepíteni, olyan eszközöket használni, amelyek segítenek az esetleges támadások ellen. Valamennyi nagyobb operációs rendszerben találtak sebezhetőséget, beleértve a Microsoft Windowst , a Mac OS -t, a UNIX különféle változatait (beleértve a GNU/Linuxot is ) és az OpenVMS -t . Mivel folyamatosan találnak új sebezhetőségeket, az egyetlen módja annak, hogy csökkentsék annak valószínűségét, hogy ezeket egy rendszer ellen használják fel, ha ébernek maradunk, és frissített szoftververziókat használunk.
A sérülékenységek azonosítására penteszteket végeznek , amelyek során általában meghatározzák a tesztelt rendszerek listáját és egy konkrét célt, majd elemzik a rendelkezésre álló információkat, és kiválasztják a cél eléréséhez szükséges eszközöket. A penetrációs teszt célpontja lehet egy " fehér doboz " (amelyről előzetesen és rendszerinformációkat kap a tesztelő) vagy egy " fekete doboz " (amelyről a cégen kívül csak alapinformációkat adnak meg - ha vannak ilyenek). név).
Az Információbiztonsági Irányítási Rendszerhez (ISMS) kapcsolódó házirend-készletet dolgoztak ki az ellenintézkedések kezelésére, hogy a biztonsági stratégia a szervezetre vonatkozó szabályoknak és előírásoknak megfelelően valósuljon meg. [2]
Egy erőforrás (fizikai vagy logikai) tartalmazhat egy vagy több sebezhetőséget, amelyet a támadó kihasználhat. Az eredmény potenciálisan veszélyeztetheti a szervezet és/vagy más érintett felek (vevők, beszállítók) tulajdonában lévő erőforrások titkosságát, integritását vagy elérhetőségét. [3]
A sérülékenységek gyakori típusai a következők: