network vulnerability assessment
Ein Leitfaden für Anfänger zur Bewertung und Verwaltung von Netzwerkschwachstellen:
In diesem Perfekte Networking-Trainingsreihe haben wir alles erkundet Netzwerk Sicherheitsschlüssel in unserem vorherigen Tutorial.
In diesem Tutorial werden wir das Konzept der Netzwerkanfälligkeit anhand eines Computers und der Netzwerksicherheit untersuchen.
Netzwerksicherheit ist ein großes Thema. In unseren früheren Tutorials haben wir verschiedene Sicherheitsprotokolle, Firewall und Sicherheitsmanagement erörtert. Hier werden jedoch die Definition, Klassifizierung, Ursachen, Konsequenzen und einige Beispiele für Netzwerkanfälligkeiten aufgeführt.
Wir werden auch die Prozesse zum Scannen von Sicherheitslücken und zur Bewertung von Sicherheitslücken im Detail erörtern.
Was du lernen wirst:
- Was ist eine Netzwerkanfälligkeit?
- Schwachstellenanalyse
- Scannen von Sicherheitslücken
- Vulnerability Management-Prozess
Was ist eine Netzwerkanfälligkeit?
Unter Sicherheitsgesichtspunkten eines Hardwaresystems wie eines PCs oder eines Netzwerks ist eine Sicherheitslücke ein Fehler im System, der von einem Dritten wie einem Hacker unterdrückt werden kann, wenn nicht autorisierte Aktivitäten innerhalb des Systems und des Netzwerks ausgeführt werden.
Manchmal wird die Sicherheitsanfälligkeit auch als Angriffsfläche bezeichnet, da sie dem Angreifer die Basis bietet, mit der er das System ausnutzen kann.
Es kann auch als Fehler beim Entwurf, der Implementierung, dem Aufbau, dem Betrieb und der Wartung eines Netzwerks oder Systems bezeichnet werden, der die allgemeinen Sicherheitsrichtlinien und die Verwaltung des Netzwerks beeinflusst oder beeinträchtigt.
Oft werden Menschen mit Sicherheitslücken und Sicherheitsrisiken verwechselt. Beide sind jedoch unterschiedlich, da das Risiko darin besteht, dass ein Netzwerk auf verschiedene Weise angegriffen werden kann, um die Sicherheitsanfälligkeit auszunutzen.
Klassifizierung der Sicherheitsanfälligkeit
Basierend auf der Art des Assets werden wir die Art der Schwachstellen klassifizieren:
- Hardware-Sicherheitsanfälligkeit - Es bezieht sich auf die Fehler, die aufgrund von Hardwareproblemen wie übermäßiger Luftfeuchtigkeit, Staub und ungeschützter Lagerung der Hardware auftreten.
- Sicherheitslücke in der Software - Der Fehler in der Entwurfstechnik des Projekts, unangemessene Tests und das Fehlen einer zeitnahen Prüfung von Assets führen zu einer Sicherheitslücke in der Software.
- Netzwerkanfälligkeit : Aufgrund der Verwendung offener Netzwerkverbindungen, einer ungeschützten Netzwerkarchitektur und eines schwachen Kommunikationskanals treten diese Probleme auf.
- Physische Sicherheitslücke : Befindet sich das System in einem Gebiet, das starkem Regen, Überschwemmungen oder instabiler Stromversorgung usw. ausgesetzt ist, ist es anfällig für physische Schwachstellen.
- Sicherheitslücke in der Organisation : Diese Sicherheitsanfälligkeit entsteht durch die Verwendung unangemessener Sicherheitstools, Überwachungsregeln und Fehler bei Verwaltungsaktionen.
Ursachen für Sicherheitslücken
Im Folgenden werden die verschiedenen Ursachen für Sicherheitslücken beschrieben.
bestes Werkzeug zum Erstellen eines Flussdiagramms
- Die komplexe und riesige Struktur der Netzwerke wird eine mögliche Ursache für Fehler in der Architektur sein, die zu Sicherheitslücken führen.
- Die Bereitstellung einer ähnlichen Art von Hardware, Netzwerkdesign, Softwaretools, Codierungssystem usw. erhöht die Wahrscheinlichkeit, dass der Hacker den Code des Systems leicht knackt, und das System wird anfällig für Ausnutzung.
- Systeme, die stärker von physischen Netzwerkverbindungen und Port-Konnektivität abhängig sind, weisen eine höhere Wahrscheinlichkeit einer Sicherheitsanfälligkeit auf.
- Die Netzwerksysteme und PCs, die aus Sicherheitsgründen schwache Passwörter verwenden, können vom Angreifer leicht ausgenutzt werden.
- Die Betriebssysteme, die einen einfachen Zugriff auf das Softwareprogramm ermöglichen, und jeder Benutzer, der darauf zugreifen möchte, werden vom Angreifer leicht gehackt und können zu ihren Gunsten Änderungen am Programm vornehmen.
- Viele der Websites im Internet enthalten beim Surfen schädliche Malware und andere Viren, die bei unserem Besuch selbst auf unserem System installiert werden können. Somit wird das System von diesen Viren infiziert und alle Informationen können von diesen Viren aus dem Computer verloren gehen.
- Ein ausnutzbarer Softwarefehler im Softwareprogramm führt zu einer Software-Sicherheitslücke.
8 Häufigste Sicherheitslücken in Bezug auf die Netzwerksicherheit
Im Folgenden sind einige der häufigsten Sicherheitslücken in Bezug auf die Netzwerksicherheit aufgeführt.
# 1) USB-Sticks ::
Die Verwendung von USB-Laufwerken ist die üblichste Art und Weise, in der ein Netzwerksystem betroffen sein kann. Selbst die Firewall kann den Virenangriff nicht stoppen, da diese zwischen vielen PCs verwendet werden, um eine große Menge an Dateninformationen auszutauschen, und viele Daten darin enthalten können.
Die USB-Laufwerke, die mit Viren wie Wurm infiziert sind, werden automatisch auf dem Betriebssystem installiert und an den USB-Anschluss angeschlossen, da die meisten Betriebssysteme standardmäßig die Ausführung dieser Programme zulassen.
Abhilfe : Wir können die automatische Installation im Betriebssystem beenden, indem wir die Standardeinstellungen in den Betriebssystemen ändern, und sie sicherer gegen Virenangriffe auf USB-Sticks machen.
# 2) Laptop und Notebooks ::Die Geräte wie Laptops und Notebooks sind sehr handlich und tragbar und mit den neuesten Technologietreibern, Betriebssystemen und einem Ethernet-Anschluss ausgestattet, über den sie problemlos mit jedem Netzwerksystem verbunden werden können.
Laptops sind aus organisatorischer Sicht sehr unsicher. Der Laptop eines Mitarbeiters enthält vertrauliche Daten wie Gehalt, Adresse, Kontaktinformationen, persönliche Daten, wichtige Datenbank des Unternehmens und persönliche Bankkennwörter usw.
Jedes Unternehmen kann es nicht ertragen, all diese Informationen zu verlieren, da dies Auswirkungen auf das Unternehmen hat und das Unternehmen unter dem Geschäftsverlust leiden kann.
Abhilfe : Alle vertraulichen und wichtigen Daten sollten verschlüsselt gespeichert werden, damit kein Dritter problemlos darauf zugreifen kann. Die Rechte zum Zugriff auf die Datenbank sollten eingeschränkt oder reserviert sein. Darüber hinaus sollte nur der LAN-Port aktiviert und alle anderen Ports vom Administrator deaktiviert werden.
# 3) Verschiedene USB-Geräte ::Abgesehen von den USB-Sticks gibt es einige andere Geräte im Netzwerk, die Daten lesen und speichern können und Ihr System einer Sicherheitslücke aussetzen können.
Geräte wie Digitalkameras, Drucker, Scanner, MP3-Player usw., die mit dem Virus infiziert sind, kommen über den USB-Anschluss mit Ihrem System in Kontakt und können Ihr Netzwerksystem beschädigen.
Abhilfe : Legen Sie solche Richtlinien fest, die die automatische Ausführung der USB-Anschlussprogramme auf Ihrem System steuern können.
# 4) Optische Medien ::Das optische Medium ist der Träger eines entscheidenden Datenpakets, das im WAN-Netzwerksystem für die Fernkommunikation ausgetauscht wird. Daher können auch die Daten dieser Links von Dritten durchgesickert oder missbraucht werden, um die Vorteile einer anderen Person wie bei USB-Geräten zu nutzen.
Abhilfe : Das Management muss solche Richtlinien und Regeln zur Kontrolle von Vermögenswerten festlegen, mit denen der Missbrauch von Daten überwacht und kontrolliert werden kann.
# 5) E-Mail ::E-Mail ist die häufigste Kommunikationsquelle innerhalb einer Organisation oder zwischen verschiedenen Organisationen für geschäftliche Zwecke. Jedes Unternehmen verwendet E-Mail zum Senden und Empfangen der Daten. E-Mails werden jedoch häufiger missbraucht, da sie leicht an jeden weitergeleitet werden können.
Manchmal enthalten E-Mails auch die Viren, die die Anmeldeinformationen des Zielhosts lernen können, und dann kann der Hacker von überall problemlos auf die E-Mails dieses Mitarbeiters der Organisation zugreifen. Sie können es auch für andere nicht autorisierte Zugriffe missbrauchen.
Abhilfe: Die Verwendung von E-Mail-Sicherheitsrichtlinien und die häufige Änderung von Kennwörtern des Systems in regelmäßigen Abständen ist hierfür die beste Lösung.
# 6) Smartphones und andere digitale Geräte ::Intelligente Mobiltelefone und andere Tablet-Geräte haben das Potenzial, als Computer zu arbeiten und verschiedene Aufgaben wie Smart Calling, Videoanrufe, hohe Speicherkapazität, hochauflösende Kamera und ein riesiges Anwendungsunterstützungssystem auszuführen.
Das Risiko des Verlusts vertraulicher Daten ist ebenfalls hoch, da der Mitarbeiter des Unternehmens, der ein Smartphone verwendet, auf das Bild des geheimen Geschäftsvorschlags oder der Angebote klicken und diese an jeden senden kann, der ein mobiles 4G-Netzwerk verwendet.
Abhilfe : Es müssen Richtlinien implementiert werden, die den Gerätezugriff beim Betreten und Verlassen der Umgebung des Netzwerksystems steuern können.
# 7) Schwache Sicherheitsanmeldeinformationen ::Durch die Verwendung schwacher Kennwörter im Netzwerksystem wird das Netzwerk leicht verschiedenen Virenangriffen ausgesetzt.
Abhilfe : Das für die Netzwerksicherheit verwendete Kennwort sollte sicher sein wie eine eindeutige Kombination aus alphanumerischen Zeichen und Symbolen. Außerdem sollte dasselbe Kennwort nicht lange verwendet werden. Das Systemkennwort sollte regelmäßig geändert werden, um bessere Ergebnisse zu erzielen.
# 8) Schlechte Konfiguration und Verwendung der veralteten Firewall ::Die Firewall spielt eine sehr wichtige Rolle im Netzwerksicherheits-Managementprozess. Wenn ein Administrator die Firewall auf verschiedenen Netzwerkebenen nicht ordnungsgemäß konfiguriert, ist sie anfällig für Angriffe.
Abgesehen davon sollte der Software-Patch der Firewall ständig aktualisiert werden, damit die Firewall ordnungsgemäß funktioniert. Die Verwendung veralteter Firewall-Hardware und -Software nützt nichts.
Abhilfe : Regelmäßige Aktualisierung der Firewall-Software und ordnungsgemäße Implementierung.
Schwachstellenanalyse
Dieser Prozess hilft Ihnen dabei, die Sicherheitsbedenken in Ihrem Computer und im Netzwerksystem zu untersuchen, zu analysieren und zu bewerten. Gleiches gilt auch für eine Organisation.
Bei der Bewertung werden die Lücken und Schwachstellen in Ihrem Netzwerkdesign oder im laufenden System untersucht, die es dem Hacker ermöglichen, von dort aus darauf zuzugreifen und auf Ihr System zuzugreifen. Daher wird ein Bewusstsein für mögliche Netzwerkbedrohungen geschaffen.
In einer Organisation ist die Bewertung der Netzwerkanfälligkeit für ein bestimmtes Projekt nicht nur eine Überprüfung und Analyse des verwendeten Computers oder der verwendeten Netzwerkwerkzeuge, sondern auch der mit dem Netzwerk verbundenen Geräte und Quellen wie Drucker, Internetverbindungsressourcen usw. kann eine mögliche Angriffsquelle für ein Netzwerk sein.
Die Uhrzeit und das Datum, an dem die Organisation beschlossen hat, den Bewertungstest durchzuführen, sollten allen mitgeteilt werden und eine Liste der IP-Adressen und der Subnetzmaske erstellen, auf der der Test durchgeführt werden soll.
Außerdem sollten die Ergebnisse sowohl am Ursprungs- als auch am Empfangsende des Hostpunkts für IP-Adressen überwacht werden, um die vermuteten Probleme herauszufiltern.
Schritte zur Bewertung der Sicherheitsanfälligkeit
Nachfolgend sind die verschiedenen Schritte aufgeführt, die bei der Bewertung der Sicherheitsanfälligkeit erforderlich sind.
- Datensammlung : Der erste Schritt der Bewertung besteht darin, alle erforderlichen Daten zu den im System verwendeten Ressourcen wie IP-Adressen des Systems, verwendete Medien, verwendete Hardware, vom System verwendete Antivirenart usw. zu erfassen. Sobald alle diese Details erfasst sind kann eine weitere Analyse durchgeführt werden.
- Identifizierung einer möglichen Netzwerkbedrohung : Mit den Eingabedaten können wir nun die möglichen Ursachen und Lücken der Netzwerkbedrohungen im Netzwerk lokalisieren, die unser System beschädigen können. Hier müssen wir auch die Bedrohung priorisieren, die zuerst behandelt werden sollte, da das System zuerst die große Bedrohung bewältigen muss.
- Analysieren des Routers und des WI-FI-Passworts : Es muss überprüft werden, ob die Kennwörter für die Anmeldung am Router und das Kennwort für den Zugriff auf das Internet stark genug sind, damit sie nicht leicht geknackt werden können. Auch hier ist es wichtig zu überprüfen, ob das Passwort in regelmäßigen Abständen geändert werden sollte, damit das System immuner gegen Angriffe wird.
- Überprüfung der Netzwerkstärke der Organisation : Der nächste Schritt besteht darin, die Netzwerkstärke des Systems in Bezug auf die üblichen Angriffe zu bewerten, einschließlich des verteilten Denial-of-Service (DDoS), des Man-in-the-Middle-Angriffs (MITM) und des Netzwerkeinbruchs. Dies gibt uns wiederum ein klares Bild davon, wie unser System bei diesen Angriffen reagiert und ob es in der Lage ist, sich selbst zu retten oder nicht.
- Sicherheitsbewertung des Netzwerkgeräts : Analysieren Sie nun die Reaktion der Netzwerkgeräte wie Switch, Router, Modem und PC auf Netzwerkangriffe. Dies wird die Reaktion der Geräte in Bezug auf die Bedrohungen näher erläutern.
- Scannen nach identifizierten Sicherheitslücken : Der letzte Schritt der Bewertung besteht darin, das System nach bekannten Bedrohungen und Schwachstellen zu durchsuchen, die bereits im Netzwerk vorhanden sind. Dies erfolgt mithilfe verschiedener Scan-Tools.
- Berichterstellung : Die Dokumentation des Bewertungsprozesses für Netzwerkanfälligkeiten ist sehr wichtig. Es sollte alle von Anfang bis Ende durchgeführten Aktivitäten und die während der Tests festgestellten Bedrohungen sowie den Prozess zu ihrer Verringerung enthalten.
- Wiederholte Tests : Man sollte das System ständig auf neue mögliche Bedrohungen und Angriffe überprüfen und analysieren und alle möglichen Maßnahmen ergreifen, um diese zu mindern.
Hinweis: Der Schwachstellenbewertungsprozess fungiert als Eingabe für die Netzwerksicherheitsrichtlinie. Es wird von den Software-Tools zur Bewertung von Sicherheitslücken durchgeführt. Ausführliche Informationen zu den Tools zur Bewertung von Sicherheitslücken finden Sie auf der folgenden Seite.
Empfohlene Lektüre => Tools zur Bewertung von Sicherheitslücken
Der Administrator, der es ausführt, gibt auch sein Urteil bezüglich der Sicherheitsrichtlinien ab. Sobald die Bewertung abgeschlossen ist, hilft sie bei der Improvisation der Netzwerksicherheitsrichtlinien.
Scannen von Sicherheitslücken
Der Scanvorgang erkennt und kategorisiert die Schwachstelle in einem Netzwerksystem, PCs, Hardwaregeräten und der Software des Unternehmens. Diese Informationen werden dann verwendet, um die identifizierten Probleme mit den gescannten Schwachstellen zu korrelieren.
Um diese Zuordnung durchzuführen, nutzen die Scanner eine Schwachstellendatenbank, die aus einer häufig identifizierten Schwachstelle besteht. Dies wird von der IT-Abteilung des Unternehmens oder dem Dienstleister durchgeführt. Der Schwachstellen-Scan wird auch von den Angreifern verwendet, um die Eingabefläche im Netzwerksystem oder auf dem Computer zu suchen.
Der Prozess zum Scannen von Sicherheitslücken umfasst verschiedene Schritte. Einige davon sind nachstehend aufgeführt:
- Die Endpunkte im System werden gescannt, indem TCP- oder UDP-Pakete zwischen den Quell- und Zielpunkten durch Pingen der IP-Adressen gesendet werden.
- Der Scan wird ausgeführt, um die offenen Ports und Dienste zu lokalisieren, die auf dem System ausgeführt werden
- Der Scanvorgang führt ein Programm aus, das mit der Webanwendung interagiert, um mögliche Schwachstellen in der Architektur des Netzwerks zu lokalisieren.
- Der Prozess sucht nach unerwünschten Programmen, die im System installiert sind, fehlenden Patches und der Überprüfung der im System vorgenommenen Konfiguration.
Das Ausführen des Schwachstellen-Scan-Prozesses birgt jedoch auch ein gewisses Risiko, da das System beim Ausführen eines Scans auf einem Computer manchmal immer wieder neu gestartet wird und sogar die Möglichkeit besteht, dass ein System ebenfalls abstürzt.
Es gibt zwei Methoden zum Durchführen des Scanvorgangs, d. H. Authentifizierter Scan und nicht authentifizierter Scan.
Während des authentifizierten Scanvorgangs scannt der Scanner das Netzwerk, indem er sich authentisch als gültiger Benutzer beim System anmeldet. Dadurch wird das Vertrauen des Systems gewonnen und die Schwachstellen offengelegt, auf die ein interner Benutzer zugreifen kann.
Auf der anderen Seite sucht der Scanner beim nicht authentifizierten Scanvorgang als Gastbenutzer nach Schwachstellen im Netzwerk, ohne sich beim Netzwerk anzumelden. Daher wird es nur einen Blick von außen auf die möglichen Bedrohungen werfen und die meisten Schwachstellen übersehen.
Herausforderungen beim Scannen von Sicherheitslücken
Vorteile des Scannens von Sicherheitslücken
- Es bietet eine proaktive Methode zum Schließen jeglicher Art von Lücken im System und hilft bei der Aufrechterhaltung eines gesunden Sicherheitssystems für die Organisation, Rechenzentren und Mitarbeiter selbst.
- Das Netzwerk-Scannen hilft dabei, proaktive Maßnahmen der Organisation zu ergreifen, um das System vor Hackern zu schützen und Schwachstellen auszunutzen.
- Der Scan hilft dabei, die entscheidenden und sensiblen Daten der Regulierungssysteme, des Verteidigungssystems und anderer Organisationen vor Sicherheitslücken zu schützen.
Vulnerability Management-Prozess
Nachfolgend sind die verschiedenen Faktoren aufgeführt, die am Vulnerability Management beteiligt sind.
# 1) Scannen von Sicherheitslücken ::
Der Prozess des Scannens von Sicherheitslücken wurde oben bereits ausführlich erläutert. Der nächste Schritt nach dem Scanvorgang besteht nun darin, die Ergebnisse des Scanvorgangs zu bewerten.
# 2) Bewertung der Schwachstellenergebnisse ::
Die Organisation muss die Ergebnisse des Scanvorgangs validieren. Die Ergebnisse sollten analysiert und auf wahre und falsch positive Ergebnisse überprüft werden. Wenn das Ergebnis eine falsche Sicherheitsanfälligkeit aufweist, sollte es beseitigt werden.
Der Bewertungsprozess prüft auch, wie sich die festgestellte Sicherheitsanfälligkeit auf das Gesamtgeschäft des Unternehmens auswirkt. Außerdem wird sichergestellt, ob die verfügbaren Sicherheitsmaßnahmen ausreichen, um die festgestellten Probleme zu beheben, oder nicht.
# 3) Behandlung von Sicherheitslücken ::
Es umfasst das Aktualisieren der Patches, die im Netzwerk fehlen oder veraltet sind. Wenn das Problem auch nach dem Patch-Upgrade nicht behoben und nicht behoben wurde, ist das Problem behoben.
Wenn die Sicherheitsanfälligkeit einen sehr risikoarmen Faktor aufweist, wird sie akzeptiert und es werden keine Maßnahmen ergriffen, um sie zu entfernen. Wenn der Risikofaktor hoch ist, werden die Software und andere Upgrades ausgeführt, um sie zu beheben.
# 4) Berichterstellung ::
Die Ergebnisse sollten für zukünftige Referenzen dokumentiert werden. Der Bewertungsprozess sollte in regelmäßigen Abständen stattfinden, um die mit den neu eingeführten Schwachstellen im Netzwerk verbundenen Risiken zu überwinden.
Das generierte Dashboard und die generierten Berichte helfen bei der Analyse des klaren Bildes der Ergebnisse des Scans und helfen dem IT-Team, diese zu beheben, indem sie auf der Grundlage des Risikograds verglichen werden.
Diese obigen Schritte fassen das Gesamtmanagement der Netzwerkanfälligkeit zusammen. Das Hauptaugenmerk liegt darauf, dass der Prozess des Scannens und Verwaltens regelmäßig in vordefinierten Zeitintervallen stattfinden sollte.
Fazit
In diesem Lernprogramm haben wir die Ursachen von Netzwerkschwachstellen sowie einige häufig auftretende Schwachstellen im Netzwerksystem kennengelernt.
Wir haben auch mehr über die Schwachstellenbewertung und den Schwachstellen-Scan-Prozess erfahren. Der Bewertungsprozess hilft beim Sammeln von Daten zu möglichen Schwachstellen in der Organisation.
Wir haben die Vorteile und Herausforderungen des Scanprozesses untersucht und können durch diesen Prozess die Schwachstellen herausfinden, die in der Hardware und Software des Netzwerksystems oder der Organisation vorhanden sind. Der Scanvorgang wird auf verschiedenen Ebenen durchgeführt.
Schließlich haben wir im Rahmen des Schwachstellenmanagementprozesses mehr über die Bewertung, das Scannen, die Bewertung, die Berichterstellung und die Behandlung von Schwachstellenproblemen erfahren.
PREV Tutorial | NÄCHSTES Tutorial
Literatur-Empfehlungen
- IEEE 802.11- und 802.11i-WLAN- und 802.1x-Authentifizierungsstandards
- 7 Möglichkeiten zur Behebung des Fehlers „Standard-Gateway ist nicht verfügbar“
- NAT-Tutorial (Network Address Translation) mit Beispielen
- Modem gegen Router: Kennen Sie den genauen Unterschied
- Was ist der Netzwerksicherheitsschlüssel? So finden Sie ihn für Router, Windows oder Android
- Was ist Virtualisierung? Beispiele für Netzwerk-, Daten-, App- und Speichervirtualisierung
- Grundlegende Schritte und Tools zur Fehlerbehebung im Netzwerk
- Was ist Netzwerksicherheit: Typen und Verwaltung