W obszarze bezpieczeństwa informacji, czym jest powierzchnia ataku?
Obszar ataku w zakresie bezpieczeństwa informacji to każdy obszar, w którym nieuwierzytelniony użytkownik może uruchomić lub wprowadzić kod do systemu. Jest on podzielony na trzy obszary: sieć, oprogramowanie i powierzchnia ataku ludzkiego. Podczas gdy powierzchnie są technicznie tylko miarą tego, jak nieuwierzytelnieni użytkownicy mogą uzyskać dostęp do systemu, kolejny atak może pochodzić od zaufanego pracownika. Istnieją sposoby ograniczenia ataku, takie jak tworzenie mniejszej liczby funkcji, do których użytkownicy mogą dodawać kod, ogólnie mniej kodu i dzielenie tych funkcji, aby tylko zaufani użytkownicy mieli do nich dostęp. Zmniejszenie powierzchni ataku nie zmniejsza obrażeń, które może wyrządzić atak, jedynie szanse na atak.
W kontaktach z programami, sieciami i stronami internetowymi zawsze będzie powierzchnia ataku. Niektóre powierzchnie można zmniejszyć lub wyeliminować, ale niektóre mają zasadnicze znaczenie dla powodzenia programu. Na przykład formularz wejściowy, który pozwala użytkownikom pisać wiadomości, jest uważany za zagrożenie dla bezpieczeństwa. Jednocześnie, jeśli istnieje program lub strona internetowa, która musi gromadzić informacje od użytkowników, a użytkownik musi wpisać te informacje ręcznie, pole wprowadzania danych jest jedynym sposobem, aby to umożliwić.
Powierzchnie ataku mierzone są w trzech kategoriach. Powierzchnie ataku sieciowego znajdują się w sieci i są spowodowane głównie przez otwarte porty lub gniazda lub przez nudne tunele w sieci. Czasami tunele są trudne do znalezienia, ponieważ mogą wydawać się, że stanowią regularny ruch w sieci. Powierzchnia ataku programowego to dowolny obszar lub funkcja w programie, z której użytkownik może korzystać, niezależnie od pozycji lub uwierzytelnienia.
Ludzka powierzchnia ataku różni się od pozostałych dwóch, ponieważ powierzchnie sieci i oprogramowania są oparte na nieuwierzytelnionych użytkownikach. Ludzka powierzchnia obejmuje niezadowolonych lub pozbawionych skrupułów pracowników kradnących lub niszczących dane. Jeśli pracownik opuszcza firmę, a nowy pracownik musi uzyskać dostęp do danych, jest to również uważane za zagrożenie dla bezpieczeństwa, ponieważ nie jest jeszcze jasne, ile zaufania można obdarzyć nowego pracownika.
Zmniejszenie powierzchni ataku różni się w zależności od zmniejszanego obszaru. W przypadku powierzchni sieciowych wszystkie porty i gniazda powinny być zamknięte dla wszystkich użytkowników innych niż zaufane źródła. Na powierzchniach oprogramowania całkowita ilość kodu powinna być ograniczona do minimum, a ilość funkcji dostępnych dla nieuwierzytelnionych użytkowników powinna być ograniczona do zaledwie kilku obszarów. Zmniejszenie powierzchni człowieka może być trudne, a można to zrobić skutecznie, zapewniając nowym pracownikom minimalną swobodę wykonywania funkcji, dopóki dane dane nie zostaną zaufane.