Zagrożenia cybernetyczne, podatności i ryzyka

Terminy takie jak zagrożenia cybernetyczne, podatności i ryzyka są często używane zamiennie i mylone. Ten post ma na celu zdefiniowanie każdego z tych terminów, podkreślenie, czym się różnią i pokazanie, jak są ze sobą powiązane.

Zagrożenia cybernetyczne

Zagrożenia cybernetyczne, lub po prostu zagrożenia, odnoszą się do okoliczności lub zdarzeń związanych z bezpieczeństwem cybernetycznym, które mogą spowodować szkody w wyniku ich działania. Kilka przykładów typowych zagrożeń to atak socjotechniczny lub phishingowy, który prowadzi do zainstalowania przez atakującego trojana i kradzieży prywatnych informacji z aplikacji, aktywiści polityczni DDoS-ujący witrynę, administrator przypadkowo pozostawiający dane bez ochrony w systemie produkcyjnym, powodujący naruszenie danych, lub burza zalewająca centrum danych dostawcy usług internetowych.

Zagrożenia bezpieczeństwa cybernetycznego są urzeczywistniane przez aktorów zagrożeń. Podmioty stanowiące zagrożenie zazwyczaj odnoszą się do osób lub podmiotów, które mogą potencjalnie zainicjować zagrożenie. Chociaż klęski żywiołowe, a także inne wydarzenia środowiskowe i polityczne stanowią zagrożenia, nie są one powszechnie uważane za podmioty stanowiące zagrożenia (nie oznacza to jednak, że takie zagrożenia należy lekceważyć lub przywiązywać do nich mniejszą wagę). Przykłady typowych aktorów zagrożeń obejmują przestępców motywowanych finansowo (cyberprzestępców), aktywistów motywowanych politycznie (haktywistów), konkurentów, nieostrożnych pracowników, niezadowolonych pracowników oraz napastników z państw narodowych.

Zagrożenia cybernetyczne mogą również stać się bardziej niebezpieczne, jeśli aktorzy zagrożeń wykorzystają jedną lub więcej podatności w celu uzyskania dostępu do systemu, często łącznie z systemem operacyjnym.

Podatności

Podatności odnoszą się po prostu do słabych punktów systemu. Sprawiają one, że skutki zagrożeń są możliwe i potencjalnie jeszcze bardziej niebezpieczne. System może zostać wykorzystany przez pojedynczą lukę, na przykład, pojedynczy atak SQL Injection może dać atakującemu pełną kontrolę nad wrażliwymi danymi. Napastnik może również połączyć ze sobą kilka exploitów, wykorzystując więcej niż jedną podatność w celu uzyskania większej kontroli.

Przykładami popularnych podatności są SQL Injections, Cross-site Scripting, błędna konfiguracja serwera, wrażliwe dane przesyłane zwykłym tekstem i wiele innych.

Ryzyka

Ryzyka są zwykle mylone z zagrożeniami. Istnieje jednak subtelna różnica między nimi. Ryzyko cyberbezpieczeństwa odnosi się do kombinacji prawdopodobieństwa wystąpienia zagrożenia i straty/skutku (zazwyczaj w kategoriach pieniężnych, ale kwantyfikacja naruszenia jest niezwykle trudna). Zasadniczo oznacza to, co następuje:

risk = threat probability * potential loss

Ryzyko jest zatem scenariuszem, którego należy unikać w połączeniu z prawdopodobnymi stratami wynikającymi z tego scenariusza. Poniżej przedstawiono hipotetyczny przykład konstrukcji ryzyka:

  • SQL Injection jest podatnością
  • Kradzież wrażliwych danych jest jednym z największych zagrożeń, jakie umożliwia SQL Injection
  • Atakujący motywowani finansowo są jednym z aktorów zagrożenia
  • Skutki kradzieży wrażliwych danych poniosą znaczne koszty finansowe (straty finansowe i reputacyjne) dla przedsiębiorstwa
  • Prawdopodobieństwo takiego ataku jest wysokie, biorąc pod uwagę, że SQL Injection jest łatwo dostępną, szeroko wykorzystywaną podatnością, a witryna jest skierowana na zewnątrz

W związku z tym, podatność SQL Injection w tym scenariuszu powinna być traktowana jako podatność wysokiego ryzyka.

Różnica pomiędzy podatnością a cyberzagrożeniem oraz różnica pomiędzy podatnością a ryzykiem są zazwyczaj łatwo zrozumiałe. Jednakże, różnica pomiędzy zagrożeniem a ryzykiem może być bardziej zniuansowana. Zrozumienie tej różnicy w terminologii pozwala na bardziej przejrzystą komunikację pomiędzy zespołami bezpieczeństwa i innymi stronami oraz lepsze zrozumienie, w jaki sposób zagrożenia wpływają na ryzyko. To z kolei może pomóc w zapobieganiu naruszeniom bezpieczeństwa i łagodzeniu ich skutków. Dobre zrozumienie jest również potrzebne do skutecznej oceny ryzyka i zarządzania ryzykiem, do projektowania skutecznych rozwiązań bezpieczeństwa w oparciu o informacje o zagrożeniach, a także do budowania skutecznej polityki bezpieczeństwa i strategii bezpieczeństwa cybernetycznego.

Często zadawane pytania

Zagrożenia to okoliczności lub zdarzenia związane z bezpieczeństwem cybernetycznym, które mogą potencjalnie wyrządzić szkodę w wyniku ich wystąpienia. Na przykład, przypadkowe pozostawienie przez administratora niezabezpieczonych danych w systemie produkcyjnym.

Poznaj potencjalne skutki pozostawienia narażonych danych.

Podatności odnoszą się po prostu do słabości systemu. Sprawiają one, że skutki zagrożeń są możliwe i potencjalnie jeszcze bardziej niebezpieczne. Przykłady podatności to wstrzyknięcia SQL, cross-site scripting (XSS) i inne.

Zobacz, jakie podatności Acunetix może znaleźć dla Ciebie.

Ryzyko odnosi się do kombinacji prawdopodobieństwa zagrożenia i straty/skutku. Na przykład, jeśli masz lukę SQL injection, istnieje zagrożenie kradzieży poufnych danych. Potencjalnym skutkiem jest znaczna strata finansowa i utrata reputacji, a prawdopodobieństwo ataku jest wysokie. Dlatego jest to sytuacja wysokiego ryzyka.

Zobacz, jak wstrzyknięcie SQL może doprowadzić do całkowitego zniszczenia systemu.

Po pierwsze, Acunetix znajduje dla Ciebie luki: luki w sieci, błędne konfiguracje, słabe hasła i wszelkie inne potencjalne słabości w Twoich zasobach sieciowych. Jednakże, opisuje on również potencjalne zagrożenia i automatycznie ocenia ryzyko. Acunetix jest kompletnym narzędziem do oceny i zarządzania podatnościami sieciowymi.

Zobacz, co Acunetix Premium może zrobić dla Ciebie.

Uzyskaj najnowszą zawartość dotyczącą bezpieczeństwa sieci
w swojej skrzynce odbiorczej każdego tygodnia.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.