Jaka jest powierzchnia ataku?
Powierzchnia ataku w zakresie bezpieczeństwa informacji to dowolny obszar, w którym nieautentyczny użytkownik może uruchomić lub wprowadzać kod do systemu. Jest to podzielone na trzy obszary: sieć, oprogramowanie i powierzchnia ataku człowieka. Podczas gdy powierzchnie są technicznie tylko miarą tego, w jaki sposób nieautentyczni użytkownicy mogą uzyskać dostęp do systemu, kolejny atak może pochodzić od zaufanego pracownika. Istnieją sposoby zmniejszenia ataku, takie jak wykonywanie mniejszej liczby funkcji, do których użytkownicy mogą dodawać kod, mniej kodu, i podział tych funkcji, aby tylko zaufani użytkownicy mogą do nich uzyskać. Zmniejszenie powierzchni ataku nie zmniejsza obrażeń, jakie może spowodować atak, tylko szanse na atak.
W przypadku programów, sieci i stron internetowych zawsze będzie powierzchnia ataku. Niektóre powierzchnie można zmniejszyć lub wyeliminować, ale niektóre są niezbędne dla sukcesu programu. Na przykład formularz wejściowy, który pozwala użytkownikom pisać wiadomości, jest uważany za zagrożenie bezpieczeństwa. Jednocześnie, jeśli istnieje program lub strony internetowee To musi zbierać informacje od użytkowników, a użytkownik musi wpisać informacje ręcznie, pole wejściowe jest jedynym sposobem na to, aby to możliwe.
Powierzchnie ataku są mierzone w trzech kategoriach. Powierzchnie ataku sieci są w sieci i są przede wszystkim spowodowane przez otwarte porty lub gniazda lub przez nudzenie tuneli w sieci. Tunele są czasami trudne do znalezienia, ponieważ mogą wydawać się regularnym ruchem w sieci. Powierzchnia ataku oprogramowania to dowolny obszar lub funkcja w programie, z którego użytkownik może użyć, niezależnie od pozycji lub uwierzytelnienia.
Ludzka powierzchnia ataku różni się od pozostałych dwóch, ponieważ powierzchnie sieci i oprogramowania oparte są na nieautentyczonych użytkownikach. Ludzka powierzchnia obejmuje niezadowolonych lub pozbawionych skrupułów pracowników kradnącej lub niszczące dane. Jeśli pracownik opuści firmę, a nowy pracownik musi uzyskać dostęp do danych, jest to również rozważaneZagrożenie bezpieczeństwa, ponieważ nie jest jeszcze jasne, ile zaufania można udzielić w nowym pracowniku.
Zmniejszenie powierzchni ataku różni się, w zależności od tego, jaki obszar jest zmniejszony. W przypadku powierzchni sieciowych wszystkie porty i gniazda powinny być zamknięte dla wszystkich użytkowników innych niż zaufane źródła. W powierzchniach oprogramowania ilość ogólnego kodu powinna być ograniczona do jego minimum, a ilość funkcji dostępnych dla nieautentyczonych użytkowników powinna ograniczać się do kilku obszarów. Zmniejszenie ludzkiej powierzchni może być trudne, a można to zrobić skutecznie, dając nowym pracownikom minimalną swobodę wykonywania funkcji, dopóki nie zostanie zaufane danych.