Kiberfenyegetések, sebezhetőségek és kockázatok

Az olyan fogalmakat, mint a kiberfenyegetések, sebezhetőségek és kockázatok, gyakran felváltva használják és összekeverik. Ez a bejegyzés célja, hogy meghatározza az egyes fogalmakat, rávilágítson, miben különböznek, és bemutassa, hogyan kapcsolódnak egymáshoz.

Cyberfenyegetések

A kiberfenyegetések, vagy egyszerűen fenyegetések olyan kiberbiztonsági körülményekre vagy eseményekre utalnak, amelyek kimenetelük révén kárt okozhatnak. Néhány példa a gyakori fenyegetésekre: egy social-engineering vagy adathalász támadás, amelynek következtében a támadó trójai vírust telepít és személyes adatokat lop el az Ön alkalmazásaiból, politikai aktivisták DDoS-támadása az Ön weboldalán, egy rendszergazda véletlenül védtelenül hagyja az adatokat egy termelési rendszerben, ami adatbetörést okoz, vagy egy vihar, amely elárasztja az internetszolgáltató adatközpontját.

A kiberbiztonsági fenyegetéseket a fenyegető szereplők aktualizálják. A fenyegető szereplők általában olyan személyekre vagy szervezetekre utalnak, akik potenciálisan fenyegetést kezdeményezhetnek. Bár a természeti katasztrófák, valamint más környezeti és politikai események valóban fenyegetést jelentenek, ezeket általában nem tekintik fenyegető szereplőknek (ez nem jelenti azt, hogy az ilyen fenyegetéseket figyelmen kívül kellene hagyni vagy kevésbé fontosnak kellene tekinteni). Az általános fenyegető szereplők példái közé tartoznak a pénzügyileg motivált bűnözők (kiberbűnözők), a politikailag motivált aktivisták (hacktivisták), a versenytársak, a gondatlan alkalmazottak, az elégedetlen alkalmazottak és a nemzetállami támadók.

A kiberfenyegetések akkor is veszélyesebbé válhatnak, ha a fenyegető szereplők egy vagy több sebezhetőséget kihasználva férnek hozzá egy rendszerhez, gyakran az operációs rendszerhez is.

Sebezhetőségek

A sebezhetőségek egyszerűen egy rendszer gyengeségeit jelentik. Lehetővé és potenciálisan még veszélyesebbé teszik a fenyegetések kimenetelét. Egy rendszert egyetlen sebezhetőségen keresztül is ki lehet használni, például egyetlen SQL Injection támadással a támadó teljes ellenőrzést szerezhet az érzékeny adatok felett. Egy támadó több exploitot is láncolhat egymáshoz, kihasználva egynél több sebezhetőséget, hogy nagyobb kontrollt szerezzen.

A gyakori sebezhetőségekre példák az SQL Injection, a Cross-site Scripting, a szerver rossz konfigurációja, a nyílt szövegben továbbított érzékeny adatok és így tovább.

Veszélyek

A veszélyeket általában összekeverik a fenyegetésekkel. A kettő között azonban finom különbség van. A kiberbiztonsági kockázat a fenyegetés valószínűségének és a veszteség/hatás kombinációjára utal (általában pénzben kifejezve, de egy jogsértés számszerűsítése rendkívül nehéz). Lényegében ez a következőképpen fordítható le:

risk = threat probability * potential loss

A kockázat tehát egy olyan forgatókönyv, amelyet el kell kerülni, kombinálva az ebből a forgatókönyvből eredő valószínű veszteségekkel. Az alábbiakban egy hipotetikus példát mutatunk be a kockázatok felépítésére:

  • A SQL Injection egy sebezhetőség
  • Az érzékeny adatok ellopása az egyik legnagyobb fenyegetés, amelyet az SQL Injection lehetővé tesz
  • A pénzügyi motivációjú támadók a fenyegetés egyik szereplője
  • Az érzékeny adatok ellopásának hatása jelentős pénzügyi költséggel (pénzügyi és hírnévvesztéssel) jár a vállalkozás számára
  • Az ilyen támadás valószínűsége nagy, tekintettel arra, hogy az SQL Injection egy könnyen hozzáférhető, széles körben kihasználható sebezhetőség, és a webhely kifelé néz

Ezért az SQL Injection sebezhetőséget ebben a forgatókönyvben magas kockázatú sebezhetőségként kell kezelni.

A sebezhetőség és a kiberfenyegetés, valamint a sebezhetőség és a kockázat közötti különbség általában könnyen érthető. A veszély és a kockázat közötti különbség azonban árnyaltabb lehet. E terminológiai különbség megértése lehetővé teszi a biztonsági csapatok és más felek közötti egyértelműbb kommunikációt, valamint annak jobb megértését, hogy a fenyegetések hogyan befolyásolják a kockázatokat. Ez pedig segíthet megelőzni és mérsékelni a biztonsági jogsértéseket. A jó megértés szükséges a hatékony kockázatértékeléshez és kockázatkezeléshez, a fenyegetésinformációkon alapuló hatékony biztonsági megoldások megtervezéséhez, valamint a hatékony biztonsági politika és kiberbiztonsági stratégia kialakításához is.

Gyakran ismételt kérdések

A fenyegetések olyan kiberbiztonsági körülmények vagy események, amelyek kimenetelük révén potenciálisan kárt okozhatnak. Például egy rendszergazda véletlenül védtelenül hagyja az adatokat egy termelő rendszeren.

Az adatok védtelenül hagyásának lehetséges következményeiről olvashat.

A sebezhetőségek egyszerűen egy rendszer gyengeségeit jelentik. Lehetővé és potenciálisan még veszélyesebbé teszik a fenyegetések kimenetelét. A sebezhetőségek közé tartoznak például az SQL-injekciók, a cross-site scripting (XSS) és mások.

Nézze meg, milyen sebezhetőségeket talál az Acunetix az Ön számára.

A kockázat a fenyegetés valószínűségének és a veszteség/hatás kombinációjára utal. Például, ha van egy SQL-injekciós sebezhetőség, akkor fennáll az érzékeny adatok ellopásának veszélye. A lehetséges hatás jelentős pénzügyi és hírnévveszteség, a támadás valószínűsége pedig magas. Ezért ez egy magas kockázatú helyzet.

Nézze meg, hogyan vezethet egy SQL-injekció a rendszer teljes kompromittálódásához.

Az Acunetix először is megtalálja Önnek a sebezhetőségeket: webes sebezhetőségeket, félrekonfigurációkat, gyenge jelszavakat és minden más lehetséges gyenge pontot az Ön webes erőforrásaiban. Ugyanakkor leírja a potenciális veszélyeket is, és automatikusan felméri a kockázatokat. Az Acunetix egy teljes körű webes sebezhetőség-értékelő és -kezelő eszköz.

Nézze meg, mit tehet Önért az Acunetix Premium.

Minden héten megkapja a legújabb webes biztonsági tartalmakat
a postaládájába.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.