Уязвимости систСм: 5.2. ΠžΠ±Ρ‰Π°Ρ характСристика уязвимостСй ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы ΠΏΠ΅Ρ€ΡΠΎΠ½Π°Π»ΡŒΠ½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ… \ ΠšΠΎΠ½ΡΡƒΠ»ΡŒΡ‚Π°Π½Ρ‚ΠŸΠ»ΡŽΡ

Π‘ΠΎΠ΄Π΅Ρ€ΠΆΠ°Π½ΠΈΠ΅

ΠΊΠ°ΠΊΠΈΠ΅ ΠΎΠ½ΠΈ Π±Ρ‹Π²Π°ΡŽΡ‚ ΠΈ Π·Π°Ρ‡Π΅ΠΌ Π½ΡƒΠΆΠ½Ρ‹ / Π₯Π°Π±Ρ€

Π’ ΠΎΡ‚Ρ‡Π΅Ρ‚Π΅ ΠΏΠΎ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌ пСнтСста ΠΊΠ°ΠΆΠ΄ΠΎΠΉ уязвимости присваиваСтся ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹ΠΉ класс опасности. Π­Ρ‚ΠΎ Π½Π΅ ΡΡƒΠ±ΡŠΠ΅ΠΊΡ‚ΠΈΠ²Π½Π°Ρ ΠΎΡ†Π΅Π½ΠΊΠ°, ΠΎΠ½Π° основываСтся Π½Π° общСпринятых ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ°Ρ…. О Π½ΠΈΡ… сСгодня ΠΈ ΠΏΠΎΠ³ΠΎΠ²ΠΎΡ€ΠΈΠΌ. РасскаТСм, ΠΊΠ°ΠΊ принято ΠΊΠ»Π°ΡΡΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΈ ΠΎΡ†Π΅Π½ΠΈΠ²Π°Ρ‚ΡŒ уязвимости ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСм ΠΈ объясним, Π·Π°Ρ‡Π΅ΠΌ это Π½ΡƒΠΆΠ½ΠΎ.

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ уязвимости ΠΈ Ρ‡Π΅ΠΌ ΠΎΠ½ΠΈ ΠΎΡ‚Π»ΠΈΡ‡Π°ΡŽΡ‚ΡΡ ΠΎΡ‚ ΡƒΠ³Ρ€ΠΎΠ·Β Β 

МногиС ΠΏΡƒΡ‚Π°ΡŽΡ‚ эти понятия, Π° Ρ€Π°Π·Π½ΠΈΡ†Π° Π΅ΡΡ‚ΡŒ. Π£Π³Ρ€ΠΎΠ·Ρ‹ Π² Π˜Π‘ β€” это ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ опасности, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ Π²ΠΎΠ·Π½ΠΈΠΊΠ½ΡƒΡ‚ΡŒ Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмС (ИБ), Ссли Π½Π°Ρ€ΡƒΡˆΠΈΡ‚Π΅Π»ΡŒ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ Π΅Π΅ уязвимости для Π°Ρ‚Π°ΠΊ.

Π£Π³Ρ€ΠΎΠ· Π² ИБ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ всСго Ρ‚Ρ€ΠΈ. Π­Ρ‚ΠΎ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹:

  1. Π½Π°Ρ€ΡƒΡˆΠ΅Π½ΠΈΡ цСлостности;

  2. Π½Π°Ρ€ΡƒΡˆΠ΅Π½ΠΈΡ доступности;

  3. Π½Π°Ρ€ΡƒΡˆΠ΅Π½ΠΈΡ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ.

Число уязвимостСй Π½Π΅ ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΎ. ΠŸΠΎΡ€ΠΎΠΉ каТСтся, Ρ‡Ρ‚ΠΎ со Π²Ρ€Π΅ΠΌΠ΅Π½Π΅ΠΌ ΠΈΡ… становится Ρ‚ΠΎΠ»ΡŒΠΊΠΎ большС. Уязвимости β€” это Π½Π΅ΠΊΠΈΠ΅ нСдостатки Π² ПО, ΠΎΠ±ΠΎΡ€ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΠΈ, ΠΌΠ΅Ρ€Π°Ρ… ΠΏΠΎ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡Π΅Π½ΠΈΡŽ бСзопасности ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ с Ρ‚ΠΎΡ‡ΠΊΠΈ зрСния чСловСчСского Ρ„Π°ΠΊΡ‚ΠΎΡ€Π° (доступы, пропуски), ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²Π»ΡΡŽΡ‰ΠΈΠ΅ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΡƒ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΡΠΎΠ²Π΅Ρ€ΡˆΠ°Ρ‚ΡŒ Π² ИБ Π½Π΅ΡΠ°Π½ΠΊΡ†ΠΈΠΎΠ½ΠΈΡ€ΠΎΠ²Π°Π½Π½ΡƒΡŽ Π΄Π΅ΡΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ. Π’ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ быстро прСвращаСтся ΠΈ отсутствиС ΠΈΠ»ΠΈ слабая Π·Π°Ρ‰ΠΈΡ‚Π° ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы.

Эксплуатируя ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ, Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰ΠΈΠΉ ΠΏΠΎΠ»ΡƒΡ‡Π°Π΅Ρ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΠ³Ρ€ΠΎΠ·Ρƒ. Π’ΠΎ, Ρ‡Ρ‚ΠΎ Π΄Π°Π΅Ρ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ уязвимости, называСтся источником ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ (threat agent): Ρ…Π°ΠΊΠ΅Ρ€; нСдобросовСстный ΠΈΠ»ΠΈ ошибившийся сотрудник, Ρ‡Π΅Ρ€Π΅Π· ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ ΠΏΡ€ΠΎΠΈΠ·ΠΎΡˆΠ»Π° ΡƒΡ‚Π΅Ρ‡ΠΊΠ° ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΈΠ»ΠΈ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΏΠΎΠ²Ρ€Π΅Π΄ΠΈΠ» Ρ„Π°ΠΉΠ»Ρ‹; процСсс, ΠΎΡΡƒΡ‰Π΅ΡΡ‚Π²Π»ΡΡŽΡ‰ΠΈΠΉ доступ ΠΊ Π΄Π°Π½Π½Ρ‹ΠΌ Π² ΠΎΠ±Ρ…ΠΎΠ΄ ΠΏΠΎΠ»ΠΈΡ‚ΠΈΠΊΠΈ бСзопасности; ΠΎΠ±ΡΡ‚ΠΎΡΡ‚Π΅Π»ΡŒΡΡ‚Π²Π° Π½Π΅ΠΏΡ€Π΅ΠΎΠ΄ΠΎΠ»ΠΈΠΌΠΎΠΉ силы (зСмлСтрясСниС, Ρ€Π°Π·Ρ€ΡƒΡˆΠΈΠ²ΡˆΠ΅Π΅ Π·Π΄Π°Π½ΠΈΠ΅).

КакиС Π±Ρ‹Π²Π°ΡŽΡ‚ уязвимости:

  • Уязвимости с риском β€” ΠΏΠΎΠ΄Ρ€Π°Π·ΡƒΠΌΠ΅Π²Π°ΡŽΡ‚, Ρ‡Ρ‚ΠΎ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΌΠΎΠΆΠ΅Ρ‚ Π·Π½Π°Ρ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ Π²ΠΎΠ·Π΄Π΅ΠΉΡΡ‚Π²ΠΎΠ²Π°Ρ‚ΡŒ Π½Π° систСму Π² Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅ использования Ρ‚Π°ΠΊΠΎΠΉ уязвимости.

  • Уязвимости Π±Π΅Π· риска β€” ΠΊΠΎΠ³Π΄Π° эксплуатация уязвимости Π½Π΅ ΠΌΠΎΠΆΠ΅Ρ‚ нанСсти Π·Π½Π°Ρ‡ΠΈΠΌΠΎΠ³ΠΎ Π²Ρ€Π΅Π΄Π°.

Уязвимости ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ эксплуатируСмыми ΠΈ нСэксплуатируСмыми, Ρ‚ΠΎ Π΅ΡΡ‚ΡŒ Ρ‚Π°ΠΊΠΈΠΌΠΈ, для ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π΅Ρ‰Π΅ Π½Π΅ сущСствуСт эксплойт. Однако ΠΈ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ, для ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Π΅ΡΡ‚ΡŒ эксплойт, ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒΡŽ Π±Π΅Π· риска. ВсС зависит ΠΎΡ‚ ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎΠΉ ситуации.

Уязвимости ΠΏΡ€ΠΎΡΠ²Π»ΡΡŽΡ‚ΡΡ Π² ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΡ… мСстах:

  • ΠΌΠ°Ρ‚Π΅Ρ€ΠΈΠ°Π»ΡŒΠ½Π°Ρ срСда ИБ: ΠΎΠ±ΠΎΡ€ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΠ΅, устройства (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, носитСли для записи ΠΈ хранСния ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ), физичСскиС Π²Ρ…ΠΎΠ΄Ρ‹ Π² систСму;

  • пСрсонал;

  • ΠΏΠΎΠ»ΠΈΡ‚ΠΈΠΊΠΈ бСзопасности ΠΈ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ административныС Ρ€Π΅Π³Π»Π°ΠΌΠ΅Π½Ρ‚Ρ‹;

  • бизнСс-процСссы;

  • локальноС ΠΈ ΠΎΠ±Π»Π°Ρ‡Π½ΠΎΠ΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС.

ΠšΠ»Π°ΡΡΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡ ΠΈ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимостСй ΠΈ ΡƒΠ³Ρ€ΠΎΠ·: Π·Π°Ρ‡Π΅ΠΌ это всС Π½ΡƒΠΆΠ½ΠΎ?

УязвимостСй ΠΌΠ½ΠΎΠ³ΠΎ, ΠΎΠ½ΠΈ Ρ‡Ρ€Π΅Π·Π²Ρ‹Ρ‡Π°ΠΉΠ½ΠΎ Ρ€Π°Π·Π½ΠΎΠΎΠ±Ρ€Π°Π·Π½Ρ‹, Π° ΠΈΡ… ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ Π²Π°Ρ€ΡŒΠΈΡ€ΡƒΠ΅Ρ‚ΡΡ Π² ΡˆΠΈΡ€ΠΎΠΊΠΈΡ… ΠΏΡ€Π΅Π΄Π΅Π»Π°Ρ…. ΠŸΠΎΡΡ‚ΠΎΠΌΡƒ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π²Π΅Ρ€Π½ΠΎ Ρ€Π°ΡΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΏΡ€ΠΈΠΎΡ€ΠΈΡ‚Π΅Ρ‚Ρ‹ ΠΈ спСрва ΡƒΡΡ‚Ρ€Π°Π½ΠΈΡ‚ΡŒ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ опасныС уязвимости, просто Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΠΈΡ… ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ ΠΊΠ»Π°ΡΡΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΈ ΠΎΡ†Π΅Π½ΠΈΡ‚ΡŒ.

Как ΠΊΠ»Π°ΡΡΠΈΡ„ΠΈΡ†ΠΈΡ€ΡƒΡŽΡ‚ уязвимости ΠΈ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹

Π‘ΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‚ ΠΌΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½Ρ‹Π΅ ΠΈ Π»ΠΎΠΊΠ°Π»ΡŒΠ½Ρ‹Π΅, принятыС Π² ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½Ρ‹Ρ… странах систСмы классификации. Π­Ρ‚ΠΎ ΠΏΠ΅Ρ€Π΅Ρ‡Π½ΠΈ извСстных Π΄Π΅Ρ„Π΅ΠΊΡ‚ΠΎΠ² Π² бСзопасности Π²Ρ‹Ρ‡ΠΈΡΠ»ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… систСм, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΡΠΎΡΡ‚Π°Π²Π»ΡΡŽΡ‚ экспСртныС Π³Ρ€ΡƒΠΏΠΏΡ‹ ΠΈΠ· бСзопасников, Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠΎΠ² ΠΈ заинтСрСсованных прСдставитСлСй отраслСвых ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ.

5 Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ распространСнных классификаций

OWASP Top 10 ΠΏΠΎΠ»ΡƒΡ‡ΠΈΠ»Π° Π½Π°Π·Π²Π°Π½ΠΈΠ΅ Π² Ρ‡Π΅ΡΡ‚ΡŒ нСкоммСрчСской ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ Open Web Application Security Project, которая сосрСдоточСна Π½Π° обСспСчСнии бСзопасности Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚Π°. OWASP Π²Π΅Π΄Π΅Ρ‚ ΠΈ рСгулярно обновляСт Ρ‡Π°Ρ€Ρ‚ ΠΈΠ· 10 самых опасных рисков для web-ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ, составлСнный Π½Π° основС общСдоступной Risk Rating Methodology.

ВОП-10 Π²Π΅Π±-ΡƒΠ³Ρ€ΠΎΠ· с ΠΎΡ„ΠΈΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ сайта классификации

Π Π΅ΠΉΡ‚ΠΈΠ½Π³ Π½Π΅ ΠΎΡ…Π²Π°Ρ‚Ρ‹Π²Π°Π΅Ρ‚ всС Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Π΅ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹, ΠΎΠ½ лишь позволяСт Π²Ρ‹Π΄Π΅Π»ΠΈΡ‚ΡŒ ΠΈ ΠΈΠ·ΡƒΡ‡ΠΈΡ‚ΡŒ Π΄Π΅ΡΡΡ‚ΡŒ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ распространСнных ΠΈ Π°ΠΊΡ‚ΡƒΠ°Π»ΡŒΠ½Ρ‹Ρ… Π½Π° сСгодня Ρ‚ΠΈΠΏΠΎΠ² ΡƒΠ³Ρ€ΠΎΠ·. Π’Π°ΠΊ Ρ‡Ρ‚ΠΎ OWASP Π΄Π°ΠΆΠ΅ Π²Ρ‹Π΄Π²ΠΈΠ½ΡƒΠ»Π° ΠΏΡ€ΠΈΠ·Ρ‹Π²: Β«Don’t stop at 10Β».

Π’ΠΏΠ΅Ρ€Π²Ρ‹Π΅ OWASP Top 10 ΠΎΠ±Π½Π°Ρ€ΠΎΠ΄ΠΎΠ²Π°Π»ΠΈ Π² 2004 Π³ΠΎΠ΄Ρƒ, ΠΈ с Ρ‚Π΅Ρ… ΠΏΠΎΡ€ ΠΎΠ½ обновляСтся ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π½ΠΎ Ρ€Π°Π· Π² Ρ‚Ρ€ΠΈ Π³ΠΎΠ΄Π°. КаТдая ΡƒΠ³Ρ€ΠΎΠ·Π° Π² Ρ‚ΠΎΠΏΠ΅ сопровоТдаСтся ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Ρ‹ΠΌ описаниСм, ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π°ΠΌΠΈ ΠΈ рСкомСндациями ΠΏΠΎ ΡƒΡΡ‚Ρ€Π°Π½Π΅Π½ΠΈΡŽ. Π’ послСднСй Π½Π° сСгодняшний дСнь вСрсии Ρ€Π΅ΠΉΡ‚ΠΈΠ½Π³Π° Π΅ΡΡ‚ΡŒ, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, Ρ‚Π°ΠΊΠΈΠ΅ ошибки, ΠΊΠ°ΠΊ отсутствиС Турналирования ΠΈ ΠΌΠΎΠ½ΠΈΡ‚ΠΎΡ€ΠΈΠ½Π³Π°, нСбСзопасная конфигурация, мСТсайтовый скриптинг.Β 

ΠšΠ»Π°ΡΡΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡ уязвимостСй CVE. ΠšΠ»Π°ΡΡΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡŽ Common Vulnerabilities and Exposures Π˜Π‘-профСссионалы ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ Ρ‡Π°Ρ‰Π΅ всСго. ИмСнно Π½Π° Π½Π΅Π΅ ΠΌΡ‹ постоянно ссылаСмся Π² ΠΎΡ‚Ρ‡Π΅Ρ‚Π°Ρ… ΠΏΠΎ ΠΈΡ‚ΠΎΠ³Π°ΠΌ пСнтСстов.Β 

CVE прСдставляСт собой Π½Π΅Ρ‡Ρ‚ΠΎ Π²Ρ€ΠΎΠ΄Π΅ словаря извСстных ΡƒΠ³Ρ€ΠΎΠ·. КаТдой присваиваСтся ΠΈΠ΄Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ‚ΠΎΡ€, Π³Π΄Π΅ Ρ‚Π°ΠΊΠΆΠ΅ ΡƒΠΊΠ°Π·Π°Π½Ρ‹ Π³ΠΎΠ΄, Π² ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ поступило сообщСниС ΠΎΠ± этой уязвимости, ΠΈ Π½ΠΎΠΌΠ΅Ρ€, присвоСнный экспСртами ΠΈΠ· CNA (CVE Numbering Authorities). Π­Ρ‚ΠΎ ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½Π°Ρ организация, состоящая ΠΈΠ· Π±ΠΎΠ»Π΅Π΅ Ρ‡Π΅ΠΌ 200 экспСртных Π³Ρ€ΡƒΠΏΠΏ, ΠΎΠ±ΡŠΠ΅Π΄ΠΈΠ½ΡΡŽΡ‰ΠΈΡ… исслСдоватСлСй, спСциалистов ΠΏΠΎ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΡŽ уязвимостСй, Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠΎΠ². НаиболСС авторитСтная ΠΈΠ· Π½ΠΈΡ… β€” Ρ‚Π° ΠΆΠ΅ Mitre.

CVE-запись ΠΎΠ± уязвимости Π² Diagnostic Lab Management System Π² National Vulnerability Database. Π‘ΠΎΠ΄Π΅Ρ€ΠΆΠΈΡ‚ описаниС уязвимости ΠΈ Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ ΠΎ Π½Π΅ΠΉ

Π‘Π°ΠΌΡ‹ΠΌ опасным, Π³Ρ€ΠΎΠΌΠΊΠΈΠΌ уязвимостям Π΄Π°ΡŽΡ‚ собствСнныС ΠΈΠΌΠ΅Π½Π°. НапримСр, CVE-2022-30190, которая позволяСт ΠΏΡ€ΠΎΡΠΊΡΠΏΠ»ΡƒΠ°Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Windows Support Diagnostic Tool Ρ‡Π΅Ρ€Π΅Π· Ρ„Π°ΠΉΠ»Ρ‹ MS Office, Π½Π°Π·Π²Π°Π»ΠΈ Follina, Π° критичСская ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ выполнСния ΠΊΠΎΠ΄Π° CVE-2021-44228, найдСнная Π² Π±ΠΈΠ±Π»ΠΈΠΎΡ‚Π΅ΠΊΠ΅ Apache Log4j, извСстна ΠΊΠ°ΠΊ Log4Shell ΠΈΠ»ΠΈ LogJam.Β 

ΠšΠ»Π°ΡΡΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡ нСдостатков бСзопасности CWE. ΠŸΠ΅Ρ€Π΅Ρ‡Π΅Π½ΡŒ Common Weakness Enumeration составлСн Π² Ρ„ΠΎΡ€ΠΌΠ΅ иСрархичСского словаря, Π³Π΄Π΅ пСрСчислСны ошибки Π² ПО, ΠΈΠ·-Π·Π° ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ появлСниС уязвимостСй.

Π˜Π½ΠΈΡ†ΠΈΠ°Ρ‚ΠΎΡ€ΠΎΠΌ этого ΠΏΡ€ΠΎΠ΅ΠΊΡ‚Π° выступило ΠœΠΈΠ½ΠΈΡΡ‚Π΅Ρ€ΡΡ‚Π²ΠΎ нацбСзопасности БША, Π΅Π³ΠΎ ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Π΅Ρ‚ корпорация Mitre, Π° Ρ€Π°Π·Π²ΠΈΠ²Π°Π΅Ρ‚ большоС сообщСство Π˜Π‘-экспСртов. БоотвСтствСнно, ΠΌΠ½ΠΎΠ³ΠΈΠ΅ экспСрты ΡΡ‡ΠΈΡ‚Π°ΡŽΡ‚ эту ΠΊΠ»Π°ΡΡΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡŽ стандартом описания нСдостатков бСзопасности ПО. ВаТная ΠΎΡΠΎΠ±Π΅Π½Π½ΠΎΡΡ‚ΡŒ CWE β€” строгая многоуровнСвая дрСвовидная структура, состоящая ΠΈΠ· Ρ‚ΠΈΠΏΠΎΠ² ΠΈ ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΉ уязвимостСй, снабТСнных Ρ†Π²Π΅Ρ‚ΠΎΠ²ΠΎΠΉ ΠΊΠΎΠ΄ΠΈΡ€ΠΎΠ²ΠΊΠΎΠΉ. Π­Ρ‚ΠΎΡ‚ классификатор Π½Π΅ Ρ‚Π°ΠΊΠΎΠΉ Π΄ΠΈΠ½Π°ΠΌΠΈΡ‡Π½Ρ‹ΠΉ, ΠΊΠ°ΠΊ OWASP Top 10. ВнСсСниС ΠΈΠ·ΠΌΠ΅Π½Π΅Π½ΠΈΠΉ Π² структуру CWE происходит Ρ€Π΅Π΄ΠΊΠΎ, послС ΡƒΠΉΠΌΡ‹ исслСдований ΠΈ Π±ΡŽΡ€ΠΎΠΊΡ€Π°Ρ‚ΠΈΡ‡Π΅ΡΠΊΠΈΡ… ΠΏΡ€ΠΎΠ²ΠΎΠ»ΠΎΡ‡Π΅ΠΊ.

ΠšΠ»Π°ΡΡΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡ Π°Ρ‚Π°ΠΊ CAPEC. Common Attack Pattern Enumeration and Classification β€” это классификация, которая появилась Π² процСссС развития CWE ΠΈ схоТа с Π½Π΅ΠΉ ΠΏΠΎ иСрархичСской структурС, ΠΎΠ΄Π½Π°ΠΊΠΎ содСрТит большС контСкста ΠΈ Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ.

Π’ CAPEC систСматизированы Ρ‚Π°ΠΊ Π½Π°Π·Ρ‹Π²Π°Π΅ΠΌΡ‹Π΅ ΡˆΠ°Π±Π»ΠΎΠ½Ρ‹ ΠΎΠ±ΡŠΠ΅ΠΊΡ‚ΠΎΠ² ΠΈ ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΠΎΠ² Π°Ρ‚Π°ΠΊ, Π² ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… описаны ΠΌΠ΅Ρ‚ΠΎΠ΄Ρ‹, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹Π΅ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌΠΈ. Π’ Π½ΠΈΡ… Π²ΠΊΠ»ΡŽΡ‡Π΅Π½Ρ‹: описаниС Ρ‚ΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ эксплуатируСтся ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ, послСдствия, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹ ΠΏΡ€ΠΈ Π΅Π΅ эксплуатации, ΠΌΠ΅Ρ€Ρ‹ Π·Π°Ρ‰ΠΈΡ‚Ρ‹.

CAPEC ссылаСтся ΠΈ Π½Π° CVE, Ρ‚Π°ΠΊ Ρ‡Ρ‚ΠΎ Π΅Π΅ ΠΌΠΎΠΆΠ½ΠΎ ΡΡ‡ΠΈΡ‚Π°Ρ‚ΡŒ ΠΎΠ±ΡŠΠ΅Π΄ΠΈΠ½ΡΡŽΡ‰ΠΈΠΌ классификатором ΠΈ ΠΎΡ‚ΠΏΡ€Π°Π²Π½ΠΎΠΉ Ρ‚ΠΎΡ‡ΠΊΠΎΠΉ для поиска Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎ ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎΠΉ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠ΅.

ΠšΠ»Π°ΡΡΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡ основных уязвимостСй Π˜Π‘ΠŸΠ”Π½. ΠœΡ‹ ΡƒΠΆΠ΅ рассмотрСли ΠΎΠ΄Π½Ρƒ, ΠΏΠΎ сути Π°ΠΌΠ΅Ρ€ΠΈΠΊΠ°Π½ΡΠΊΡƒΡŽ Π³ΠΎΡΡƒΠ΄Π°Ρ€ΡΡ‚Π²Π΅Π½Π½ΡƒΡŽ ΠΊΠ»Π°ΡΡΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡŽ уязвимостСй, Π½ΠΎ Π΅ΡΡ‚ΡŒ ΠΈ российский Π°Π½Π°Π»ΠΎΠ³. Π­Ρ‚Π° классификация ΡƒΠ·ΠΊΠΎΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½Π°Ρ. Она Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Π° ЀБВЭК для упорядочивания уязвимостСй ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСм, Π² ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… вСдСтся ΠΎΠ±Ρ€Π°Π±ΠΎΡ‚ΠΊΠ° ΠΏΠ΅Ρ€ΡΠΎΠ½Π°Π»ΡŒΠ½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ….

Π­Ρ‚Π° классификация являСтся основой для составлСния ΠΌΠ½ΠΎΠ³ΠΈΡ… Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΎΠ², связанных с ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒΡŽ, Π΅Π΅ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ рСгулятор. Π’ Ρ‚ΠΎ ΠΆΠ΅ врСмя, классификация основных уязвимостСй Π˜Π‘ΠŸΠ”Π½ Π½Π΅ Π²ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ тСхничСских подробностСй уязвимостСй ΠΈ содСрТит достаточно ΠΎΠ±Ρ‰ΠΈΠ΅ описания. Π’ΠΏΡ€ΠΎΡ‡Π΅ΠΌ, для Π½ΡƒΠΆΠ΄ рСгулятора этого Π±ΠΎΠ»Π΅Π΅, Ρ‡Π΅ΠΌ достаточно.

Помимо пяти пСрСчислСнных ΠΌΠΎΠΆΠ½ΠΎ Π²ΡΠΏΠΎΠΌΠ½ΠΈΡ‚ΡŒ ΠΈ ΠΏΠ°Ρ€Ρƒ Π½Π΅ΠΎΠ±Ρ‹Ρ‡Π½Ρ‹Ρ… классификаций. НапримСр, компания QIWI совмСстно с ΠΏΡ€ΠΎΠ΅ΠΊΡ‚ΠΎΠΌ Vulners Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π»ΠΈ ΠΊΠ»Π°ΡΡΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΡŽ уязвимостСй Π½Π° основС Π³Ρ€Π°Ρ„Π° связанной ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. БущСствуСт ΠΈ классификация логичСских уязвимостСй Π½Π° основС ΠΌΠ΅Ρ‚ΠΎΠ΄Π° Π³Ρ€ΡƒΠΏΠΏΠΎΠ²ΠΎΠΉ Π°Ρ‚Π°ΠΊΠΈ с использованиСм апостСриорной эмпиричСской ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ»ΠΎΠ³ΠΈΠΈ (Ρ‡Ρ‚ΠΎ Π±Ρ‹ это Π½ΠΈ Π·Π½Π°Ρ‡ΠΈΠ»ΠΎ). Π’Π°ΠΊΠΈΠ΅ Π²Π΅Ρ‰ΠΈ Ρ€Π΅Π΄ΠΊΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ Π½Π° ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ΅ ΠΈ ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²Π»ΡΡŽΡ‚ скорСС Π½Π°ΡƒΡ‡Π½Ρ‹ΠΉ, акадСмичСский интСрСс.

Как ΠΎΡ†Π΅Π½ΠΈΠ²Π°ΡŽΡ‚ уязвимости

ВрСмя ΠΏΠ΅Ρ€Π΅Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ ΠΎΡ‚ упорядочивания ΠΊ ΠΏΡ€ΠΈΠΎΡ€ΠΈΡ‚ΠΈΠ·Π°Ρ†ΠΈΠΈ Π½Π°ΠΉΠ΄Π΅Π½Π½Ρ‹Ρ… ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌ. Для этого уязвимости Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΠΎΡ†Π΅Π½ΠΈΡ‚ΡŒ. Если классификации ΡƒΠ½ΠΈΠ²Π΅Ρ€ΡΠ°Π»ΡŒΠ½Ρ‹, Ρ‚ΠΎ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ ΠΎΡ†Π΅Π½ΠΊΠΈ ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎΠΉ уязвимости сильно зависят ΠΎΡ‚ IT-Π»Π°Π½Π΄ΡˆΠ°Ρ„Ρ‚Π°, Π² ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌ ΠΎΠ½Π° ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π°.

КаТдой уязвимости ΠΏΡ€ΠΈΡΠ²Π°ΠΈΠ²Π°ΡŽΡ‚ Ρ€Π°Π½Π³ ΠΈΠ»ΠΈ ΠΎΡ†Π΅Π½ΠΊΡƒ ΡΠ΅Ρ€ΡŒΠ΅Π·Π½ΠΎΡΡ‚ΠΈ Π½Π° основС Ρ‚Π°ΠΊΠΈΡ… Ρ„Π°ΠΊΡ‚ΠΎΡ€ΠΎΠ², ΠΊΠ°ΠΊ:

  1. КакиС систСмы Π·Π°Ρ‚Ρ€ΠΎΠ½ΡƒΡ‚Ρ‹.

  2. КакиС Π΄Π°Π½Π½Ρ‹Π΅ Π² опасности.

  3. КакиС бизнСс-Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΈ находятся ΠΏΠΎΠ΄ ΡƒΠ³Ρ€ΠΎΠ·ΠΎΠΉ.

  4. Насколько Π»Π΅Π³ΠΊΠΎ Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π°Ρ‚Π°ΠΊΡƒ ΠΈ Π΄ΠΎΠ±ΠΈΡ‚ΡŒΡΡ ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†ΠΈΠΈ ИБ.

  5. ΠŸΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹ΠΉ ΡƒΡ‰Π΅Ρ€Π± Π² Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅ уязвимости.

Π˜ΡΡ…ΠΎΠ΄Ρ ΠΈΠ· этого Π½Π°Π±ΠΎΡ€Π° Ρ„Π°ΠΊΡ‚ΠΎΡ€ΠΎΠ², ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² тСстовой вСрсии ПО Π½Π΅ Ρ‚Π°ΠΊ ΡΡ‚Ρ€Π°ΡˆΠ½Π°, ΠΊΠ°ΠΊ такая ΠΆΠ΅ Π² ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΎΠ²ΠΎΠΉ. Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² старой вСрсии ПО, для ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ ΡƒΠΆΠ΅ Π΅ΡΡ‚ΡŒ ΠΏΠ°Ρ‚Ρ‡, оцСниваСтся ΠΊΠ°ΠΊ Π±ΠΎΠ»Π΅Π΅ лСгкая, Ρ‡Π΅ΠΌ Ρ‚Π°ΠΊΠΎΠΉ ΠΆΠ΅ нСдостаток Π² новСйшСй ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ΅.

ΠŸΡ€ΠΈ этом Π² Ρ†Π΅Π»ΠΎΠΌ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ исполнСния ΠΊΠΎΠ΄Π° Π² популярном MS Word опаснСС, Ρ‡Π΅ΠΌ подобная Π΄Ρ‹Ρ€Π° Π² ΠΊΠ°ΠΊΠΎΠΌ-Π½ΠΈΠ±ΡƒΠ΄ΡŒ Ρ€Π΅Π΄ΠΊΠΎΠΌ тСкстовом Ρ€Π΅Π΄Π°ΠΊΡ‚ΠΎΡ€Π΅, Ρ‚Π°ΠΊ ΠΊΠ°ΠΊ ΠΎΠ½Π° Π·Π°Ρ‚Ρ€Π°Π³ΠΈΠ²Π°Π΅Ρ‚ большС ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ. Однако Ссли компания ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ Π½Π΅ Word, Π° ΠΈΠΌΠ΅Π½Π½ΠΎ это Ρ€Π΅Π΄ΠΊΠΎΠ΅ Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅, Ρ‚ΠΎ подобная ошибка Π±ΡƒΠ΄Π΅Ρ‚ ΠΎΡ†Π΅Π½Π΅Π½Π° ΠΊΠ°ΠΊ критичСски опасная. ΠŸΠΎΠ²Ρ‚ΠΎΡ€ΠΈΠΌ, Ρ‡Ρ‚ΠΎ ΠΌΠ½ΠΎΠ³ΠΎΠ΅ зависит ΠΎΡ‚ контСкста.

Π‘Ρ‹Π²Π°ΡŽΡ‚ случаи, ΠΊΠΎΠ³Π΄Π° нСпонятно, ΠΊΠ°ΠΊ ΠΎΡ†Π΅Π½ΠΈΠ²Π°Ρ‚ΡŒ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ. ΠžΠ±Ρ‹Ρ‡Π½ΠΎ это связано с ошибками ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠΈ (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, слабый ΠΏΠ°Ρ€ΠΎΠ»ΡŒ Π½Π° критичСском сСрвисС). Π’Π°ΠΊΠΈΠ΅ кСйсы слоТно ΠΎΡ†Π΅Π½ΠΈΡ‚ΡŒ Π² соотвСтствии с общСпринятым стандартом. Π’Π΅ΠΌ Π½Π΅ ΠΌΠ΅Π½Π΅Π΅ ΠΎΠ½ Π΅ΡΡ‚ΡŒ ΠΈ ΡˆΠΈΡ€ΠΎΠΊΠΎ примСняСтся.

Π‘Ρ‚Π°Π½Π΄Π°Ρ€Ρ‚ CVSS

Common Vulnerability Scoring System Π±Π΅Π· Π»ΠΎΠΆΠ½ΠΎΠΉ скромности пСрСводится ΠΊΠ°ΠΊ общая систСма ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимостСй. Π­Ρ‚ΠΎ отраслСвой стандарт, ΠΏΠΎ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌΡƒ ΠΎΡ†Π΅Π½ΠΈΠ²Π°ΡŽΡ‚ ΡΠ΅Ρ€ΡŒΠ΅Π·Π½ΠΎΡΡ‚ΡŒ Π΄Ρ‹Ρ€ Π² бСзопасности ИБ.

ΠšΡ€Π°Ρ‚ΠΊΠ°Ρ история CVSS

Π’ Π½Π°Ρ‡Π°Π»Π΅ Π½ΡƒΠ»Π΅Π²Ρ‹Ρ… ΠšΠΎΠ½ΡΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΈΠ²Π½Ρ‹ΠΉ Π‘ΠΎΠ²Π΅Ρ‚ ΠΏΠΎ Π˜Π½Ρ„Ρ€Π°ΡΡ‚Ρ€ΡƒΠΊΡ‚ΡƒΡ€Π΅ БША (NIAC) ΠΏΡ€ΠΎΠ²Π΅Π» исслСдования, благодаря ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌ Π² 2005 Π³ΠΎΠ΄Ρƒ появился ΠΏΠ΅Ρ€Π²Ρ‹ΠΉ стандарт с ΠΌΠ΅Ρ‚ΠΎΠ΄Π°ΠΌΠΈ ΠΎΡ†Π΅Π½ΠΊΠΈ ПО-уязвимостСй. Π—Π°Π»ΠΎΠΆΠ΅Π½Π½Ρ‹Π΅ Ρ‚ΠΎΠ³Π΄Π° ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ основы расчСта ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ ΠΈ сСгодня. Из-Π·Π° Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎ ΠΏΠ΅Ρ€Π²ΡƒΡŽ Π²Π΅Ρ€ΡΠΈΡŽ CVSS ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Π»Π° Π΅Ρ‰Π΅ молодая экспСртная Π³Ρ€ΡƒΠΏΠΏΠ°Β  CVSS-SIG, вскорС Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠΈ стали ΠΆΠ°Π»ΠΎΠ²Π°Ρ‚ΡŒΡΡ Π½Π° многочислСнныС нСдостатки стандарта.

Π’ CVSS стали Π²Π½ΠΎΡΠΈΡ‚ΡŒ ΠΏΡ€Π°Π²ΠΊΠΈ ΠΈ Π² 2007 выпустили Π²Ρ‚ΠΎΡ€ΡƒΡŽ Π²Π΅Ρ€ΡΠΈΡŽ с ΠΈΠ·ΠΌΠ΅Π½Π΅Π½Π½ΠΎΠΉ Ρ„ΠΎΡ€ΠΌΡƒΠ»ΠΎΠΉ расчСта. ΠŸΡ€ΠΎΡˆΠ»ΠΎ сСмь Π»Π΅Ρ‚, ΠΏΡ€Π΅ΠΆΠ΄Π΅ Ρ‡Π΅ΠΌ Π°Π²Ρ‚ΠΎΡ€ΠΈΡ‚Π΅Ρ‚Π½Ρ‹Π΅ ΠΠ°Ρ†ΠΈΠΎΠ½Π°Π»ΡŒΠ½Ρ‹ΠΉ институт стандартов ΠΈ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ (NIST) ΠΈ ΠœΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½Ρ‹ΠΉ союз элСктросвязи (ITU) выпустили Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ†ΠΈΠΈ ΠΏΠΎ ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΡŽ этой вСрсии.

Π’Ρ€Π΅Ρ‚ΡŒΡŽ Π²Π΅Ρ€ΡΠΈΡŽ CVSS NIAC ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π» Π² 2015 Π³ΠΎΠ΄Ρƒ. Π’ Π΅Π΅ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠ΅ участвовали экспСрты Microsoft, IBM Internet Security Systems, Cisco, eBay, CERT/CC, Qualys, Symantec, DHS/MITRE. Π•Π΅ Π΄ΠΎ сих ΠΏΠΎΡ€ ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Π΅Ρ‚ FIRST, хотя Π² 2019 Π³ΠΎΠ΄Ρƒ Π²Ρ‹ΡˆΠ΅Π» Π°ΠΏΠ΄Π΅ΠΉΡ‚: CVSS 3.1.

ΠœΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ Π² CVSS

CVSS позволяСт Π²Ρ‹Ρ‡ΠΈΡΠ»ΠΈΡ‚ΡŒ ΡΠ΅Ρ€ΡŒΠ΅Π·Π½ΠΎΡΡ‚ΡŒ риска ΠΏΠΎ Π΄Π΅ΡΡΡ‚ΠΈΠ±Π°Π»Π»ΡŒΠ½ΠΎΠΉ шкалС. Π§Π΅ΠΌ большС число, Ρ‚Π΅ΠΌ Π²Ρ‹ΡˆΠ΅ ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΈ быстрСС Π½ΡƒΠΆΠ½ΠΎ Π½Π° Π½Π΅Π΅ Ρ€Π΅Π°Π³ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ.

Π‘Ρ‚Π΅ΠΏΠ΅Π½ΠΈ опасности ΠΏΠΎ шкалС:

  • низкая β€” ΠΎΡ‚ 0,1 Π΄ΠΎ 3,9 Π±Π°Π»Π»ΠΎΠ²;

  • срСдняя β€” ΠΎΡ‚ 4 Π΄ΠΎ 6,9;

  • высокая β€” ΠΎΡ‚ 7 Π΄ΠΎ 8,9,

  • критичСская β€” ΠΎΡ‚ 9 Π΄ΠΎ 10.

Π‘Π°Π»Π»Ρ‹ Π½Π°Ρ‡ΠΈΡΠ»ΡΡŽΡ‚ΡΡ исходя ΠΈΠ· Π±Π°Π·ΠΎΠ²Ρ‹Ρ… ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊ, ΠΎΡ…Π²Π°Ρ‚Ρ‹Π²Π°ΡŽΡ‰ΠΈΡ… Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ аспСкты уязвимости:

  • Π’Π΅ΠΊΡ‚ΠΎΡ€ Π°Ρ‚Π°ΠΊΠΈ (AV) β€” Π²Ρ‹Ρ€Π°ΠΆΠ°Π΅Ρ‚ Β«ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΡΡ‚ΡŒΒ» Π°Ρ‚Π°ΠΊΠΈ ΠΈ способ эксплуатации уязвимости.

  • Π‘Π»ΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ (AC) β€” Π³ΠΎΠ²ΠΎΡ€ΠΈΡ‚ ΠΎ слоТности выполнСния Π°Ρ‚Π°ΠΊΠΈ ΠΈ ΠΎ Ρ‚ΠΎΠΌ, ΠΊΠ°ΠΊΠΈΠ΅ Ρ„Π°ΠΊΡ‚ΠΎΡ€Ρ‹ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹ для Π΅Π΅ успСха (наряду с взаимодСйствиСм с ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΌ, ΡΠ»ΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ Ρ€Π°Π½Π΅Π΅ Π±Ρ‹Π»Π° Ρ‡Π°ΡΡ‚ΡŒΡŽ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ слоТности доступа).

  • ВзаимодСйствиС с ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΌ (ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ интСрфСйс) β€” опрСдСляСт, Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ Π»ΠΈ Π°Ρ‚Π°ΠΊΠ° Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠ³ΠΎ участия Ρ‡Π΅Π»ΠΎΠ²Π΅ΠΊΠ° ΠΈΠ»ΠΈ Π΅Π΅ ΠΌΠΎΠΆΠ½ΠΎ Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ.

  • Π’Ρ€Π΅Π±ΡƒΠ΅ΠΌΡ‹Π΅ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΈ (PR) β€” Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΈΡ€ΡƒΠ΅Ρ‚ ΡƒΡ€ΠΎΠ²Π΅Π½ΡŒ Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ, Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹ΠΉ для ΡƒΡΠΏΠ΅ΡˆΠ½ΠΎΠΉ Π°Ρ‚Π°ΠΊΠΈ (это замСняСт ΠΏΡ€Π΅ΠΆΠ½ΡŽΡŽ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΡƒ Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ).

  • ΠžΠ±Π»Π°ΡΡ‚ΡŒ дСйствия (S) β€” опрСдСляСт, ΠΌΠΎΠΆΠ΅Ρ‚ Π»ΠΈ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΏΠΎΠ²Π»ΠΈΡΡ‚ΡŒ Π½Π° ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚ Π·Π° ΠΏΡ€Π΅Π΄Π΅Π»Π°ΠΌΠΈ Π΅Π³ΠΎ области/полномочия бСзопасности.

  • ΠšΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ (C) β€” опрСдСляСт, ΠΌΠΎΠ³ΡƒΡ‚ Π»ΠΈ Π½Π΅Π°Π²Ρ‚ΠΎΡ€ΠΈΠ·ΠΎΠ²Π°Π½Π½Ρ‹Π΅ Π»ΠΈΡ†Π° ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ ΠΊ Π΄Π°Π½Π½Ρ‹ΠΌ ΠΈ Π² ΠΊΠ°ΠΊΠΎΠΉ стСпСни.

  • Π¦Π΅Π»ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ (I) β€” измСряСт влияниС Π½Π° Π΄ΠΎΡΡ‚ΠΎΠ²Π΅Ρ€Π½ΠΎΡΡ‚ΡŒ Π΄Π°Π½Π½Ρ‹Ρ….

  • Π”ΠΎΡΡ‚ΡƒΠΏΠ½ΠΎΡΡ‚ΡŒ (A) β€” относится ΠΊ влиянию Π½Π° Π΄ΠΎΡΡ‚ΡƒΠΏΠ½ΠΎΡΡ‚ΡŒ Π΄Π°Π½Π½Ρ‹Ρ… ΠΈΠ»ΠΈ услуг для Π°Π²Ρ‚ΠΎΡ€ΠΈΠ·ΠΎΠ²Π°Π½Π½Ρ‹Ρ… ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ.

Π­Ρ‚ΠΈ ΠΏΠΎΠΊΠ°Π·Π°Ρ‚Π΅Π»ΠΈ Π΄Π°ΡŽΡ‚ всСстороннСС прСдставлСниС ΠΎΠ± уязвимости. Π’ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, для ПО с ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹ΠΌ исходным ΠΊΠΎΠ΄ΠΎΠΌ, поставляСмого нСсколькими поставщиками, ΠΎΡ†Π΅Π½ΠΊΠΈ CVSS ΠΌΠΎΠ³ΡƒΡ‚ Ρ€Π°Π·Π»ΠΈΡ‡Π°Ρ‚ΡŒΡΡ Π² зависимости ΠΎΡ‚ поставляСмой вСрсии, способа поставки, ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΡ‹ ΠΈ Π΄Π°ΠΆΠ΅ способа компиляции ПО.Β 

ΠŸΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ CVSS

Уязвимости Π² извСстных ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹Ρ… ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚Π°Ρ… ΠΏΠΎΠ»ΡƒΡ‡Π°ΡŽΡ‚ ΠΎΡ„ΠΈΡ†ΠΈΠ°Π»ΡŒΠ½ΡƒΡŽ ΠΎΡ†Π΅Π½ΠΊΡƒ. Π˜Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡ ΠΎ ΠΊΠ°ΠΆΠ΄ΠΎΠΉ раскрытой уязвимости ΠΈΠ· CVE поступаСт Π² NIST. ЭкспСрты института Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΡƒΠ΅Ρ‚ всС аспСкты уязвимости ΠΈ ΠΏΡ€ΠΈΡΠ²Π°ΠΈΠ²Π°ΡŽΡ‚ Π΅ΠΉ ΡΡ‚Π΅ΠΏΠ΅Π½ΡŒ опасности. Π’ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅ спСциалисты ΠΏΠΎ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности ΠΏΠΎΠ»ΡƒΡ‡Π°ΡŽΡ‚ ΠΏΠΎΠΊΠ°Π·Π°Ρ‚Π΅Π»ΡŒ, Π½Π° ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΌΠΎΠΆΠ½ΠΎ ΠΎΠΏΠΈΡ€Π°Ρ‚ΡŒΡΡ Π² своих исслСдованиях. ΠŸΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊ CVSS Π·Π°ΠΊΡ€Π΅ΠΏΠ»Π΅Π½ΠΎ Π² стандартах PCI DSS ΠΈ БВО Π‘Π  Π˜Π‘Π‘Π‘, Ρ‚Π°ΠΊ Ρ‡Ρ‚ΠΎ ΠΌΠΎΠΆΠ½ΠΎ ΡΠΊΠ°Π·Π°Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ эта ΠΎΡ†Π΅Π½ΠΊΠ° ΠΈΠΌΠ΅Π΅Ρ‚ ΡŽΡ€ΠΈΠ΄ΠΈΡ‡Π΅ΡΠΊΡƒΡŽ силу.

ΠœΡ‹ Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΠΌ ΠΎΡ†Π΅Π½ΠΊΡƒ уязвимостСй ΠΏΠΎ шкалС CVSS, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, Π²ΠΎ врСмя пСнтСстов. Как ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ, для расчСтов ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌ ΠΎΠ½Π»Π°ΠΉΠ½-ΠΊΠ°Π»ΡŒΠΊΡƒΠ»ΡΡ‚ΠΎΡ€, ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½Π½Ρ‹ΠΉ Π½Π° сайтС Π€ΠΎΡ€ΡƒΠΌΠ° Π³Ρ€ΡƒΠΏΠΏ бСзопасности ΠΈ рСагирования Π½Π° ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚Ρ‹ (FIRST) ΠΈΠ»ΠΈ Π°Π½Π°Π»ΠΎΠ³ΠΈΡ‡Π½ΠΎΠ΅ Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅ ΠΎΡ‚ NVD β€” CVSS v3 Calculator.


ΠŸΠΎΡΡ‚ΠΎΠΌΡƒ ΠΈ ΠΌΠ΅Ρ‚Ρ€ΠΈΠΊΠΈ CVSS, ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ пСрСчислСнныС систСмы стоит ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΈΠΌΠ΅Π½Π½ΠΎ Π² качСствС Π±Π°Π·ΠΎΠ²Ρ‹Ρ… инструмСнтов. Они β€” унифицированная основа для Ρ€Π°Π±ΠΎΡ‚Ρ‹, Π° Π½Π΅ Π·Π°ΠΌΠ΅Π½Π° ΠΏΡ€ΠΎΡ„Π΅ΡΡΠΈΠΎΠ½Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ Ρ‡ΡƒΡ‚ΡŒΡ ΠΎΠΏΡ‹Ρ‚Π½ΠΎΠ³ΠΎ бСзопасника.

Анализ уязвимостСй — Ρ‡Ρ‚ΠΎ это: разновидности ΡƒΠ³Ρ€ΠΎΠ· ΠΈ ΠΈΡ… Ρ†Π΅Π»ΠΈ

#Π˜Π½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Π°Ρ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ

Под Π°Π½Π°Π»ΠΈΠ·ΠΎΠΌ уязвимостСй ΠΏΠΎΠ½ΠΈΠΌΠ°ΡŽΡ‚ΡΡ процСссы, Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½Ρ‹Π΅ Π½Π° поиск Π»ΡŽΠ±Ρ‹Ρ… ΡƒΠ³Ρ€ΠΎΠ·, уязвимых Ρ‚ΠΎΡ‡Π΅ΠΊ ΠΈ рисков ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ нСсанкционированного проникновСния Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ² Π² ИБ (ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΡƒΡŽ систСму).

Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ β€” слабый ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚ ИБ ΠΊΠ°ΠΊΠΎΠΉ-Π»ΠΈΠ±ΠΎ ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ. Π£Π³Ρ€ΠΎΠ·Π° β€” Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ Π½Π΅Π³Π°Ρ‚ΠΈΠ²Π½ΠΎΠ³ΠΎ воздСйствия со стороны Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ², ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΠΎΠ²Π»Π΅Ρ‡ΡŒ ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†ΠΈΡŽ коммСрчСской ΠΈ Π΄Ρ€ΡƒΠ³ΠΎΠΉ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Π’Ρ€Π΅Ρ‚ΡŒΠ΅ Π»ΠΈΡ†ΠΎ Π² Ρ‚Π°ΠΊΠΎΠΌ Π°Π½Π°Π»ΠΈΠ·Π΅ β€” Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ уязвимости для Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ ΡƒΠ³Ρ€ΠΎΠ·.

Если ΠΏΡ€ΠΈΡΡƒΡ‚ΡΡ‚Π²ΡƒΡŽΡ‚ уязвимости, это Π½Π΅Π³Π°Ρ‚ΠΈΠ²Π½ΠΎ сказываСтся Π½Π° Ρ€Π°Π±ΠΎΡ‚Π΅ всСго прСдприятия, Ρ‚Π°ΠΊ ΠΊΠ°ΠΊ ΠΎΠ½ΠΎ становится ΠΌΠ΅Π½Π΅Π΅ Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Π½Ρ‹ΠΌ ΠΏΠ΅Ρ€Π΅Π΄ нСдобросовСстными ΠΊΠΎΠ½ΠΊΡƒΡ€Π΅Π½Ρ‚Π°ΠΌΠΈ, это ΡƒΠΏΡ€ΠΎΡ‰Π°Π΅Ρ‚ Ρ€Π°Π±ΠΎΡ‚Ρƒ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ² ΠΏΠΎ нанСсСнию Π²Ρ€Π΅Π΄Π° ΠΈ позволяСт Ρ‚Ρ€Π΅Ρ‚ΡŒΠΈΠΌ Π»ΠΈΡ†Π°ΠΌ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ ΠΊ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹ΠΌ Π΄Π°Π½Π½Ρ‹ΠΌ.

Π˜ΡΡ‚ΠΎΡ‡Π½ΠΈΠΊ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ ΠΊΠ°ΠΊ случайным, Ρ‚Π°ΠΊ ΠΈ ΠΏΡ€Π΅Π΄Π½Π°ΠΌΠ΅Ρ€Π΅Π½Π½Ρ‹ΠΌ. Π’Ρ€Π΅Ρ‚ΠΈΠΉ Π²Π°Ρ€ΠΈΠ°Π½Ρ‚ β€” Ρ‚Π΅Ρ…Π½ΠΎΠ³Π΅Π½Π½Ρ‹Π΅ ΠΈ ΠΏΡ€ΠΈΡ€ΠΎΠ΄Π½Ρ‹Π΅ Ρ„Π°ΠΊΡ‚ΠΎΡ€Ρ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π½ΠΈΠΊΠΎΠ³Π΄Π° Π½Π΅ стоит ΠΈΡΠΊΠ»ΡŽΡ‡Π°Ρ‚ΡŒ.

Π£ ΠΊΠ°ΠΆΠ΄ΠΎΠΉ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ Π΅ΡΡ‚ΡŒ свой список уязвимостСй, с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΌΠΎΠΆΠ΅Ρ‚ Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ свои ΠΏΠ»Π°Π½Ρ‹.

Аудит ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности

ΠŸΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅

Анализ уязвимостСй Π² области ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности (Π˜Π‘)

ЭффСктивная Π˜Π‘ обСспСчиваСт Π½Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π·Π°Ρ‰ΠΈΡ‚Ρƒ ΠΎΡ‚ ΠΊΡ€Π°ΠΆΠΈ ΠΊΠ°ΠΊΠΈΡ…-Π»ΠΈΠ±ΠΎ Π΄Π°Π½Π½Ρ‹Ρ… ΠΈΠ· сСти прСдприятия, Π½ΠΎ ΠΈ Ρ„ΠΈΠ½Π°Π½ΡΠΎΠ²ΡƒΡŽ Π·Π°Ρ‰ΠΈΡ‚Ρƒ бизнСса Π² Ρ†Π΅Π»ΠΎΠΌ. ΠŸΡ€Π΅Π΄ΠΏΡ€ΠΈΡΡ‚ΠΈΡ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ хотят ΠΎΡ‚Π»ΠΈΡ‡Π°Ρ‚ΡŒΡΡ качСствСнной Π˜Π‘, постоянно Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ Π½Π°Π΄ ΠΏΡ€Π΅Π΄ΠΎΡ‚Π²Ρ€Π°Ρ‰Π΅Π½ΠΈΠ΅ΠΌ:

  • ΡƒΡ‚Π΅Ρ‡Π΅ΠΊ Π»ΡŽΠ±Ρ‹Ρ… ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ…
  • ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ рСдактирования Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Π½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ
  • измСнСния уровня Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ ΡƒΠ³Ρ€ΠΎΠ·, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ ΡΠΏΡ€ΠΎΠ²ΠΎΡ†ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΏΠΎΡ‚Π΅Ρ€ΡŽ довСрия инвСсторов, поставщиков, ΠΊΠΎΠ½Ρ‚Ρ€Π°Π³Π΅Π½Ρ‚ΠΎΠ² ΠΈ Ρ‚. Π΄.

Π£Π³Ρ€ΠΎΠ·Ρ‹ ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΠΌΠ΅Ρ‚ΡŒ нСсколько источников, поэтому ΠΎΡ‡Π΅Π½ΡŒ Π²Π°ΠΆΠ½ΠΎ своСврСмСнно ΠΈΡ… ΠΊΠ»Π°ΡΡΠΈΡ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΈ ΡΠΎΠ·Π΄Π°Ρ‚ΡŒ схСму ΠΈΡ… Π°Π½Π°Π»ΠΈΠ·Π°. Π­Ρ‚ΠΎ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ наибольший ΠΎΡ…Π²Π°Ρ‚ ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Ρ… уязвимостСй Π² бизнСс-процСссах прСдприятия.

Π’ Π˜Π‘ ΠΊΡ€Π°ΠΉΠ½Π΅ Π²Π°ΠΆΠ½ΠΎ ΡΠ»Π΅Π΄ΠΎΠ²Π°Ρ‚ΡŒ Ρ‡Π΅Ρ‚Ρ‹Ρ€Π΅ΠΌ ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΠ°ΠΌ:

  1. ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ
  2. Ρ†Π΅Π»ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ
  3. Π΄ΠΎΡΡ‚ΠΎΠ²Π΅Ρ€Π½ΠΎΡΡ‚ΡŒ
  4. Π΄ΠΎΡΡ‚ΡƒΠΏΠ½ΠΎΡΡ‚ΡŒ

Разновидности Π°Π½Π°Π»ΠΈΠ·ΠΈΡ€ΡƒΠ΅ΠΌΡ‹Ρ… ΡƒΠ³Ρ€ΠΎΠ·

Π§Ρ‚ΠΎΠ±Ρ‹ провСсти качСствСнный Π°Π½Π°Π»ΠΈΠ· уязвимостСй ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ структуры, Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ Ρ€Π°Π·Π»ΠΈΡ‡Π°Ρ‚ΡŒ Π²ΠΈΠ΄Ρ‹ ΡƒΠ³Ρ€ΠΎΠ·, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ Π²ΠΎΠ·Π½ΠΈΠΊΠ½ΡƒΡ‚ΡŒ Π² систСмС ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎΠΉ ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ. Π’Π°ΠΊΠΈΠ΅ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ Ρ€Π°Π·Π΄Π΅Π»ΡΡŽΡ‚ΡΡ Π½Π° ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½Ρ‹Π΅ классы.

1 класс. ΠŸΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹ΠΉ источник ΡƒΠ³Ρ€ΠΎΠ·Ρ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΌΠΎΠΆΠ΅Ρ‚ Π½Π°Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒΡΡ:

  • нСпосрСдствСнно Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмС (ИБ)
  • Π² ΠΏΡ€Π΅Π΄Π΅Π»Π°Ρ… видимости ИБ (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, устройства для нСсанкционированной звукозаписи)
  • Π²Π½Π΅ Π·ΠΎΠ½Ρ‹ видимости ИБ (ΠΏΠ΅Ρ€Π΅Ρ…Π²Π°Ρ‚ Π΄Π°Π½Π½Ρ‹Ρ… Π² процСссС ΠΈΡ… ΠΎΡ‚ΠΏΡ€Π°Π²ΠΊΠΈ ΠΊΡƒΠ΄Π°-Π»ΠΈΠ±ΠΎ)

2 класс. ВоздСйствиС Π½Π° ИБ, ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ ΠΌΠΎΠΆΠ΅Ρ‚ нСсти:

  • Π°ΠΊΡ‚ΠΈΠ²Π½ΡƒΡŽ ΡƒΠ³Ρ€ΠΎΠ·Ρƒ (троян, вирус)
  • ΠΏΠ°ΡΡΠΈΠ²Π½ΡƒΡŽ ΡƒΠ³Ρ€ΠΎΠ·Ρƒ (ΠΊΠΎΠΏΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠΌ)

3 класс. ΠœΠ΅Ρ‚ΠΎΠ΄ обСспСчСния доступа, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½:

  • Π½Π°ΠΏΡ€ΡΠΌΡƒΡŽ (ΠΊΡ€Π°ΠΆΠ° ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ)
  • посрСдством нСстандартных ΠΊΠ°Π½Π°Π»ΠΎΠ² связи (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, уязвимости ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы)

Π“Π»Π°Π²Π½Ρ‹Π΅ Ρ†Π΅Π»ΠΈ Π°Ρ‚Π°ΠΊΠΈ Π½Π° ИВ-инфраструктуру ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ:

  • ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ контроля Π½Π°Π΄ Ρ†Π΅Π½Π½Ρ‹ΠΌΠΈ рСсурсами ΠΈ Π΄Π°Π½Π½Ρ‹ΠΌΠΈ
  • организация нСсанкционированного доступа ΠΊ ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½ΠΎΠΉ сСти
  • ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠ΅ Π΄Π΅ΡΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ прСдприятия Π² ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠΉ области

Π’Ρ‚ΠΎΡ€ΠΎΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ Ρ‡Π°Ρ‰Π΅ всСго рСализуСтся ΠΏΠΎ Π·Π°ΠΊΠ°Π·Ρƒ нСдобросовСстных ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ-ΠΊΠΎΠ½ΠΊΡƒΡ€Π΅Π½Ρ‚ΠΎΠ² ΠΈΠ»ΠΈ политичСскими дСятСлями.

Π§Ρ‚ΠΎ ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎ ΠΌΠΎΠΆΠ΅Ρ‚ нСсти ΡƒΠ³Ρ€ΠΎΠ·Ρƒ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности любого прСдприятия:

  • врСдоносноС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС
  • мошСнники-Ρ…Π°ΠΊΠ΅Ρ€Ρ‹
  • инсайдСры-Ρ€Π°Π±ΠΎΡ‚Π½ΠΈΠΊΠΈ, Π΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ со Π·Π»Ρ‹ΠΌΠΈ намСрСниями ΠΈΠ»ΠΈ ΠΏΠΎ нСостороТности
  • ΠΏΡ€ΠΈΡ€ΠΎΠ΄Π½Ρ‹Π΅ явлСния

Π Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΠ³Ρ€ΠΎΠ·Ρƒ ΠΌΠΎΠΆΠ½ΠΎ нСсколькими ΠΌΠ΅Ρ‚ΠΎΠ΄Π°ΠΌΠΈ. НапримСр, ΠΎΡ€Π³Π°Π½ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΏΠ΅Ρ€Π΅Ρ…Π²Π°Ρ‚ Π΄Π°Π½Π½Ρ‹Ρ…, ΠΎΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΡƒΡŽ ΠΈΠ»ΠΈ Π°ΠΏΠΏΠ°Ρ€Π°Ρ‚Π½ΡƒΡŽ Β«Π·Π°ΠΊΠ»Π°Π΄ΠΊΡƒΒ» ΠΈΠ»ΠΈ Π½Π°Ρ€ΡƒΡˆΠΈΡ‚ΡŒ Ρ€Π°Π±ΠΎΡ‚Ρƒ Π»ΠΎΠΊΠ°Π»ΡŒΠ½Ρ‹Ρ… бСспроводных ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ‹Ρ… сСтСй, ΠΎΡ€Π³Π°Π½ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ для инсайдСров доступ ΠΊ инфраструктурС ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ.

ΠžΡ†Π΅Π½ΠΊΠ° вСроятности ΡƒΠ³Ρ€ΠΎΠ·

Для ΠΎΡ†Π΅Π½ΠΊΠΈ вСроятности наступлСния ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ профСссионалами примСняСтся качСствСнная шкала, состоящая ΠΈΠ· Ρ‚Ρ€Π΅Ρ… ΡƒΡ€ΠΎΠ²Π½Π΅ΠΉ. Рассмотрим ΠΈΡ… ΠΏΠΎΠ΄Ρ€ΠΎΠ±Π½Π΅Π΅.

Π£Ρ€ΠΎΠ²Π΅Π½ΡŒ 1 β€” Н («низкая Π²Π΅Ρ€ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒΒ»)

ΠžΡ‚Π»ΠΈΡ‡Π°Π΅Ρ‚ΡΡ минимальной Π²Π΅Ρ€ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒΡŽ появлСния. Π£ Ρ‚Π°ΠΊΠΎΠΉ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ Π½Π΅Ρ‚ Π½ΠΈΠΊΠ°ΠΊΠΈΡ… прСдпосылок (ΠΏΡ€ΠΎΡˆΠ»Ρ‹Ρ… ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ΠΎΠ², ΠΌΠΎΡ‚ΠΈΠ²ΠΎΠ²) для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΠ½Π° Π±Ρ‹Π»Π° Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½Π°. Π£Π³Ρ€ΠΎΠ·Ρ‹ уровня Н, ΠΊΠ°ΠΊ ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ, Π²ΠΎΠ·Π½ΠΈΠΊΠ°ΡŽΡ‚ Π½Π΅ Ρ‡Π°Ρ‰Π΅, Ρ‡Π΅ΠΌ 1 Ρ€Π°Π· Π² 5 – 10 Π»Π΅Ρ‚.

Π£Ρ€ΠΎΠ²Π΅Π½ΡŒ 2 β€” Π‘ («срСдняя Π²Π΅Ρ€ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒΒ»)

Π£ Ρ‚Π°ΠΊΠΎΠΉ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ Π²Π΅Ρ€ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ возникновСния Ρ‡ΡƒΡ‚ΡŒ Π²Ρ‹ΡˆΠ΅, Ρ‡Π΅ΠΌ Ρƒ ΠΏΡ€Π΅Π΄Ρ‹Π΄ΡƒΡ‰Π΅ΠΉ, ΠΏΠΎΡ‚ΠΎΠΌΡƒ, Ρ‡Ρ‚ΠΎ Π² ΠΏΡ€ΠΎΡˆΠ»ΠΎΠΌ, ΠΊ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρƒ, ΡƒΠΆΠ΅ Π±Ρ‹Π»ΠΈ ΠΏΠΎΠ΄ΠΎΠ±Π½Ρ‹Π΅ ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚Ρ‹ ΠΈΠ»ΠΈ извСстно, Ρ‡Ρ‚ΠΎ Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰Π°Ρ сторона ΠΈΠΌΠ΅Π΅Ρ‚ ΠΏΠ»Π°Π½Ρ‹ ΠΏΠΎ Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΠΈ Ρ‚Π°ΠΊΠΎΠΉ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹. Π£Π³Ρ€ΠΎΠ·Ρ‹ с ΡƒΡ€ΠΎΠ²Π½Π΅ΠΌ Π‘ приводят ΠΊ Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹ΠΌ ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚Π°ΠΌ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π½ΠΎ Ρ€Π°Π· Π² Π³ΠΎΠ΄.

Π£Ρ€ΠΎΠ²Π΅Π½ΡŒ 3 β€” Π’ («высокая Π²Π΅Ρ€ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒΒ»)

Π£Π³Ρ€ΠΎΠ·Π° ΠΈΠΌΠ΅Π΅Ρ‚ высокиС ΡˆΠ°Π½ΡΡ‹ Π½Π° Ρ€Π΅Π°Π»ΠΈΠ·Π°Ρ†ΠΈΡŽ. Π’ ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π΅Π½ΠΈΠ΅ Ρ‚ΠΎΠΌΡƒ β€” статистичСская информация, Π½Π°Π»ΠΈΡ‡ΠΈΠ΅ ΠΏΠΎΠ΄ΠΎΠ±Π½Ρ‹Ρ… ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚ΠΎΠ² Π² ΠΏΡ€ΠΎΡˆΠ»ΠΎΠΌ, ΡΠ΅Ρ€ΡŒΠ΅Π·Π½Π°Ρ мотивация со стороны Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ². ВСроятная частота возникновСния ΡƒΠ³Ρ€ΠΎΠ· уровня Π’ β€” Ρ€Π°Π· Π½Π° нСдСлю ΠΈΠ»ΠΈ Ρ‡Π°Ρ‰Π΅.

ΠœΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠΈ Π°Π½Π°Π»ΠΈΠ·Π° уязвимостСй

БущСствуСт нСсколько способов, ΠΏΡ€ΠΈ ΠΏΠΎΠΌΠΎΡ‰ΠΈ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… ΠΌΠΎΠΆΠ½ΠΎ провСсти Π°Π½Π°Π»ΠΈΠ· уязвимостСй систСмы. Один ΠΈΠ· Π½ΠΈΡ… основан Π½Π° вСроятностной ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΈΠΊΠ΅, ΠΈ ΠΏΡ€ΠΈ Π΅Π³ΠΎ ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠΈ Π½ΡƒΠΆΠ½ΠΎ ΠΎΠΏΠΈΡ€Π°Ρ‚ΡŒΡΡ Π½Π° ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠ΅ Ρ„Π°ΠΊΡ‚ΠΎΡ€Ρ‹:

    • ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π» Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ° (выявляСтся ΠΏΡƒΡ‚Π΅ΠΌ ΠΎΡ†Π΅Π½ΠΎΠΊ экспСртов)
    • источник ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ (Π³Π΄Π΅ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Π° Π°Ρ‚Π°ΠΊΠ° β€” Π² Π·ΠΎΠ½Π΅ видимости ΠΈΠ»ΠΈ Π·Π° Π΅Π΅ ΠΏΡ€Π΅Π΄Π΅Π»Π°ΠΌΠΈ)
    • ΠΌΠ΅Ρ‚ΠΎΠ΄ воздСйствия (сСтСвой, Π°ΠΏΠΏΠ°Ρ€Π°Ρ‚Π½Ρ‹ΠΉ ΠΈΠ»ΠΈ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½Ρ‹ΠΉ)
  • ΠΎΠ±ΡŠΠ΅ΠΊΡ‚ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ (ΠΊΠΎΡ€ΠΏΠΎΡ€Π°Ρ‚ΠΈΠ²Π½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅, срСдства для ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ, ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ, Ρ€Π°Π±ΠΎΡ‚Ρ‹ с Π½ΠΈΠΌΠΈ ΠΈΠ»ΠΈ сотрудники ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ)

Π’ процСссС Π°Π½Π°Π»ΠΈΠ·Π° уязвимостСй Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмС ΠΊΡ€Π°ΠΉΠ½Π΅ Π²Π°ΠΆΠ½ΠΎ ΡƒΡ‡ΠΈΡ‚Ρ‹Π²Π°Ρ‚ΡŒ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Π΅ мСста дислокации.

Π§Ρ‚ΠΎΠ±Ρ‹ это Ρ€Π΅Π°Π»ΠΈΠ·ΠΎΠ²Π°Ρ‚ΡŒ, Π½ΡƒΠΆΠ½ΠΎ ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΈΠ²Π½ΠΎ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ ΠΈ ΡƒΡΡ‚Ρ€Π°Π½ΠΈΡ‚ΡŒ ошибки Π² ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмС ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии, Π° ΠΏΠΎΠ·ΠΆΠ΅ систСматичСски ΡƒΡΡ‚Π°Π½Π°Π²Π»ΠΈΠ²Π°Ρ‚ΡŒ всС ΠΏΠ°Ρ‚Ρ‡ΠΈ бСзопасности ΠΎΡ‚ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠΎΠ².

Анализ уязвимостСй, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ связаны с Π½Π΅ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎΠΉ настройкой Π·Π°Ρ‰ΠΈΡ‚Π½Ρ‹Ρ… срСдств, Π΄ΠΎΠ»ΠΆΠ΅Π½ ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΡ‚ΡŒΡΡ рСгулярно. ИдСальноС Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅ β€” Π½Π°ΡΡ‚Ρ€ΠΎΠΈΡ‚ΡŒ Π½Π΅ΠΏΡ€Π΅Ρ€Ρ‹Π²Π½Ρ‹ΠΉ ΠΌΠΎΠ½ΠΈΡ‚ΠΎΡ€ΠΈΠ½Π³ ИБ Π½Π° ΠΏΡ€Π΅Π΄ΠΌΠ΅Ρ‚ возникновСния уязвимостСй. ΠžΡ‚Π΄Π΅Π»ΡŒΠ½ΠΎ ΠΎΡ‚ Π²Ρ‹ΡˆΠ΅ΠΎΠΏΠΈΡΠ°Π½Π½ΠΎΠ³ΠΎ Π°Π½Π°Π»ΠΈΠ·Π° Π² ΠΎΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΠΌ порядкС Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΡ‚ΡŒ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹Π΅ мСроприятия с Ρ€Π°Π±ΠΎΡ‡ΠΈΠΌ пСрсоналом ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ: Π²Ρ‹Π΄Π°Π²Π°Ρ‚ΡŒ ΠΏΡ€Π°Π²Π° доступа ΠΊ Π΄Π°Π½Π½Ρ‹ΠΌ ΠΈ рСсурсам, ΠΏΡ€Π°Π²Π° Π½Π° установку спСциализированного ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€Π°Π²Π° Π½Π° ΠΊΠΎΠΏΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΈ ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ Π²Π½Π΅ΡˆΠ½ΠΈΡ… носитСлСй Π΄Π°Π½Π½Ρ‹Ρ….

ΠžΡ†Π΅Π½ΠΈΡ‚Π΅ Π΄Π°Π½Π½ΡƒΡŽ ΡΡ‚Π°Ρ‚ΡŒΡŽ

Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² систСмС бСзопасности: ΠΏΠΎΠ»Π½Ρ‹ΠΉ ΠΎΠ±Π·ΠΎΡ€

Π‘ΠΎΠ²Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Π΅ ИВ-спСциалисты Π΄ΠΎΠ»ΠΆΠ½Ρ‹ ΠΈΠΌΠ΅Ρ‚ΡŒ хотя Π±Ρ‹ Π±Π°Π·ΠΎΠ²ΠΎΠ΅ прСдставлСниС ΠΎ кибСрбСзопасности, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΡ€Π΅ΡƒΡΠΏΠ΅Ρ‚ΡŒ Π² своСй ΠΊΠ°Ρ€ΡŒΠ΅Ρ€Π΅. По ΠΏΡ€ΠΎΠ³Π½ΠΎΠ·Π°ΠΌ, ΠΊ 2027 Π³ΠΎΠ΄Ρƒ объСм ΠΌΠΈΡ€ΠΎΠ²ΠΎΠ³ΠΎ Ρ€Ρ‹Π½ΠΊΠ° кибСрбСзопасности достигнСт 281,74 ΠΌΠ»Ρ€Π΄ Π΄ΠΎΠ»Π»Π°Ρ€ΠΎΠ² БША.

Π­Ρ‚ΠΎ ΠΎΠ·Π½Π°Ρ‡Π°Π΅Ρ‚, Ρ‡Ρ‚ΠΎ нСзависимо ΠΎΡ‚ Ρ‚ΠΎΠ³ΠΎ, являСтся Π»ΠΈ спСциализация сСтСвым, Π°ΠΏΠΏΠ°Ρ€Π°Ρ‚Π½Ρ‹ΠΌ ΠΈΠ»ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹ΠΌ обСспСчСниСм, ΠΊΡ€Π°ΠΉΠ½Π΅ Π²Π°ΠΆΠ½ΠΎ Π·Π½Π°Ρ‚ΡŒ ΠΎ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Ρ… Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½ΠΈΡ… ΠΈ Π²Π½Π΅ΡˆΠ½ΠΈΡ… ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊΠ°Ρ… ΠΈ Π·Π°Ρ‰ΠΈΡ‰Π°Ρ‚ΡŒΡΡ ΠΎΡ‚ Π½ΠΈΡ…. НиТС приводится ΠΎΠ±Π·ΠΎΡ€ ΠΌΠ½ΠΎΠ³ΠΈΡ… ΡƒΡ€ΠΎΠ²Π½Π΅ΠΉ уязвимости Π² систСмС бСзопасности ΠΈ Ρ‚ΠΎ, Ρ‡Ρ‚ΠΎ Π½ΡƒΠΆΠ½ΠΎ Π·Π½Π°Ρ‚ΡŒ ИВ-спСциалистам, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΡΡ‚Π°Π²Π°Ρ‚ΡŒΡΡ Π²ΠΏΠ΅Ρ€Π΅Π΄ΠΈ.

Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² систСмС бСзопасности относится ΠΊ уязвимости ΠΈΠ»ΠΈ возмоТности Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмС, ΠΊΠΎΡ‚ΠΎΡ€ΡƒΡŽ кибСрпрСступники ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΈ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ нСсанкционированный доступ ΠΊ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ систСмС. Уязвимости ΠΎΡΠ»Π°Π±Π»ΡΡŽΡ‚ систСмы ΠΈ ΠΎΡ‚ΠΊΡ€Ρ‹Π²Π°ΡŽΡ‚ Π΄Π²Π΅Ρ€ΠΈ для врСдоносных Π°Ρ‚Π°ΠΊ.

Π’ частности, ΠœΠ΅ΠΆΠ΄ΡƒΠ½Π°Ρ€ΠΎΠ΄Π½Π°Ρ организация ΠΏΠΎ стандартизации (ISO) опрСдСляСт ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² систСмС бСзопасности ΠΊΠ°ΠΊ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π°ΠΊΡ‚ΠΈΠ²Π° ΠΈΠ»ΠΈ Π³Ρ€ΡƒΠΏΠΏΡ‹ Π°ΠΊΡ‚ΠΈΠ²ΠΎΠ², которая ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ использована ΠΎΠ΄Π½ΠΎΠΉ ΠΈΠ»ΠΈ нСсколькими ΠΊΠΈΠ±Π΅Ρ€ΡƒΠ³Ρ€ΠΎΠ·Π°ΠΌΠΈ, Π³Π΄Π΅ Π°ΠΊΡ‚ΠΈΠ²ΠΎΠΌ являСтся всС, Ρ‡Ρ‚ΠΎ ΠΈΠΌΠ΅Π΅Ρ‚ Ρ†Π΅Π½Π½ΠΎΡΡ‚ΡŒ для ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ, Π΅Π΅ Π΄Π΅Π»ΠΎΠ²Ρ‹Π΅ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΈ ΠΈ ΠΈΡ… Π½Π΅ΠΏΡ€Π΅Ρ€Ρ‹Π²Π½ΠΎΡΡ‚ΡŒ, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Π΅ рСсурсы, ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°ΡŽΡ‰ΠΈΠ΅ миссию ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ

ΠšΡ€Π°Ρ‚ΠΊΠΈΠΉ ΠΎΠ±Π·ΠΎΡ€ уязвимостСй, эксплойтов ΠΈ ΡƒΠ³Ρ€ΠΎΠ·

Π’ кибСрбСзопасности ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‚ Π²Π°ΠΆΠ½Ρ‹Π΅ различия ΠΌΠ΅ΠΆΠ΄Ρƒ уязвимостями, эксплойтами ΠΈ ΡƒΠ³Ρ€ΠΎΠ·Π°ΠΌΠΈ.

Π’ Ρ‚ΠΎ врСмя ΠΊΠ°ΠΊ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ относится ΠΊ уязвимостям Π² ΠΎΠ±ΠΎΡ€ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΠΈ, ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии ΠΈΠ»ΠΈ ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€Π°Ρ… β€” ΠΏΡƒΡ‚ΠΈ доступа Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ² ΠΊ систСмам, β€” эксплойт β€” это Ρ€Π΅Π°Π»ΡŒΠ½Ρ‹ΠΉ врСдоносный ΠΊΠΎΠ΄, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ кибСрпрСступники ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ для использования уязвимостСй ΠΈ ΠΊΠΎΠΌΠΏΡ€ΠΎΠΌΠ΅Ρ‚Π°Ρ†ΠΈΠΈ ИВ-инфраструктуры.

Π£Π³Ρ€ΠΎΠ·Π° β€” это ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎ опасноС событиС, ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ Π΅Ρ‰Π΅ Π½Π΅ ΠΏΡ€ΠΎΠΈΠ·ΠΎΡˆΠ»ΠΎ, Π½ΠΎ ΠΌΠΎΠΆΠ΅Ρ‚ нанСсти ΡƒΡ‰Π΅Ρ€Π±, Ссли ΠΏΡ€ΠΎΠΈΠ·ΠΎΠΉΠ΄Π΅Ρ‚. Эксплойты β€” это Ρ‚ΠΎ, ΠΊΠ°ΠΊ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ становятся Π°Ρ‚Π°ΠΊΠ°ΠΌΠΈ, Π° уязвимости β€” это Ρ‚ΠΎ, ΠΊΠ°ΠΊ эксплойты ΠΏΠΎΠ»ΡƒΡ‡Π°ΡŽΡ‚ доступ ΠΊ Ρ†Π΅Π»Π΅Π²Ρ‹ΠΌ систСмам.

ΠŸΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ ΠΈ распространСнныС Ρ‚ΠΈΠΏΡ‹ уязвимостСй Π² систСмС бСзопасности

Π§Π΅Ρ‚Ρ‹Ρ€Π΅ основных Ρ‚ΠΈΠΏΠ° уязвимостСй Π² ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ бСзопасности: сСтСвыС уязвимости, уязвимости ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы, уязвимости процСссов (ΠΈΠ»ΠΈ ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€) ΠΈ уязвимости Ρ‡Π΅Π»ΠΎΠ²Π΅ΠΊΠ°.

  1. Π‘Π΅Ρ‚Π΅Π²Ρ‹Π΅ уязвимости β€” это слабыС мСста Π² Π°ΠΏΠΏΠ°Ρ€Π°Ρ‚Π½ΠΎΠΉ ΠΈΠ»ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΉ инфраструктурС ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ ΠΈ ΠΏΡ€ΠΈΡ‡ΠΈΠ½ΠΈΡ‚ΡŒ Π²Ρ€Π΅Π΄. Π­Ρ‚ΠΈ области воздСйствия ΠΌΠΎΠ³ΡƒΡ‚ Π²Π°Ρ€ΡŒΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒΡΡ ΠΎΡ‚ ΠΏΠ»ΠΎΡ…ΠΎ Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Π½ΠΎΠ³ΠΎ бСспроводного доступа Π΄ΠΎ Π½Π΅ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ настроСнных брандмауэров, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π½Π΅ Π·Π°Ρ‰ΠΈΡ‰Π°ΡŽΡ‚ ΡΠ΅Ρ‚ΡŒ Π² Ρ†Π΅Π»ΠΎΠΌ.
  2. Уязвимости ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы (ОБ) β€” это уязвимости Π² ОБ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ ΠΊΠΈΠ±Π΅Ρ€-Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌ нанСсти ΡƒΡ‰Π΅Ρ€Π± Π»ΡŽΠ±ΠΎΠΌΡƒ устройству, Π½Π° ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌ установлСна β€‹β€‹ΠžΠ‘. ΠŸΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠΌ Π°Ρ‚Π°ΠΊΠΈ, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‰Π΅ΠΉ уязвимости ОБ, являСтся Π°Ρ‚Π°ΠΊΠ° Ρ‚ΠΈΠΏΠ° Β«ΠΎΡ‚ΠΊΠ°Π· Π² обслуТивании» (DoS), ΠΏΡ€ΠΈ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ ΠΏΠΎΠ²Ρ‚ΠΎΡ€ΡΡŽΡ‰ΠΈΠ΅ΡΡ ΠΏΠΎΠ΄Π΄Π΅Π»ΡŒΠ½Ρ‹Π΅ запросы Π·Π°Π±ΠΈΠ²Π°ΡŽΡ‚ систСму ΠΈ ΠΏΠ΅Ρ€Π΅Π³Ρ€ΡƒΠΆΠ°ΡŽΡ‚ Π΅Π΅. НСисправлСнноС ΠΈ ΡƒΡΡ‚Π°Ρ€Π΅Π²ΡˆΠ΅Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС Ρ‚Π°ΠΊΠΆΠ΅ создаСт уязвимости Π² ОБ, ΠΏΠΎΡΠΊΠΎΠ»ΡŒΠΊΡƒ систСма, Π² ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅, уязвима,Β  ΠΈΠ½ΠΎΠ³Π΄Π° подвСргая опасности всю ΡΠ΅Ρ‚ΡŒ.
  3. Уязвимости процСссов ΡΠΎΠ·Π΄Π°ΡŽΡ‚ΡΡ, ΠΊΠΎΠ³Π΄Π° ΠΏΡ€ΠΎΡ†Π΅Π΄ΡƒΡ€, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Π΄Π΅ΠΉΡΡ‚Π²ΠΎΠ²Π°Ρ‚ΡŒ ΠΊΠ°ΠΊ ΠΌΠ΅Ρ€Ρ‹ бСзопасности, нСдостаточно. Одной ΠΈΠ· Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ распространСнных уязвимостСй процСссов являСтся ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π°ΡƒΡ‚Π΅Π½Ρ‚ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ, ΠΊΠΎΠ³Π΄Π° ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΠΈ ΠΈ Π΄Π°ΠΆΠ΅ ИВ-администраторы ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ слабыС ΠΏΠ°Ρ€ΠΎΠ»ΠΈ.
  4. ЧСловСчСскиС уязвимости ΡΠΎΠ·Π΄Π°ΡŽΡ‚ΡΡ ошибками ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ ΡΠ΄Π΅Π»Π°Ρ‚ΡŒ сСти, ΠΎΠ±ΠΎΡ€ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΠ΅ ΠΈ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ уязвимыми для Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ². Π’ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ, ΠΎΠ½ΠΈ ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²Π»ΡΡŽΡ‚ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ ΡΠ΅Ρ€ΡŒΠ΅Π·Π½ΡƒΡŽ ΡƒΠ³Ρ€ΠΎΠ·Ρƒ, особСнно ΠΈΠ·-Π·Π° увСличСния числа ΡƒΠ΄Π°Π»Π΅Π½Π½Ρ‹Ρ… ΠΈ ΠΌΠΎΠ±ΠΈΠ»ΡŒΠ½Ρ‹Ρ… сотрудников. ΠŸΡ€ΠΈΠΌΠ΅Ρ€Π°ΠΌΠΈ чСловСчСской уязвимости Π² систСмС бСзопасности ΡΠ²Π»ΡΡŽΡ‚ΡΡ ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΈΠ΅ влоТСния элСктронной ΠΏΠΎΡ‡Ρ‚Ρ‹, Π·Π°Ρ€Π°ΠΆΠ΅Π½Π½ΠΎΠ³ΠΎ врСдоносным ПО, ΠΈΠ»ΠΈ отсутствиС установки ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠΉ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния Π½Π° ΠΌΠΎΠ±ΠΈΠ»ΡŒΠ½Ρ‹Π΅ устройства.

Когда слСдуСт ΡΠΎΠΎΠ±Ρ‰Π°Ρ‚ΡŒ ΠΎΠ± извСстных уязвимостях?

Π‘Ρ€ΠΎΠΊΠΈ раскрытия извСстных уязвимостСй Π² систСмС бСзопасности ΠΌΠΎΠ³ΡƒΡ‚ Ρ€Π°Π·Π»ΠΈΡ‡Π°Ρ‚ΡŒΡΡ ΠΌΠ΅ΠΆΠ΄Ρƒ исслСдоватСлями, поставщиками ΠΈ организациями, Π²Ρ‹ΡΡ‚ΡƒΠΏΠ°ΡŽΡ‰ΠΈΠΌΠΈ Π·Π° ΠΊΠΈΠ±Π΅Ρ€Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ. АгСнтство кибСрбСзопасности ΠΈ бСзопасности инфраструктуры (CISA) прСдоставляСт Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ†ΠΈΠΈ ΠΏΠΎ ΡƒΡΡ‚Ρ€Π°Π½Π΅Π½ΠΈΡŽ ΠΈ ΠΏΡƒΠ±Π»ΠΈΡ‡Π½ΠΎΠΌΡƒ Ρ€Π°ΡΠΊΡ€Ρ‹Ρ‚ΠΈΡŽ вновь выявлСнных уязвимостСй кибСрбСзопасности. Π˜Ρ… Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ†ΠΈΠΈ Π²Π°Ρ€ΡŒΠΈΡ€ΡƒΡŽΡ‚ΡΡ Π² зависимости ΠΎΡ‚ Ρ‚Π°ΠΊΠΈΡ… ΠΏΠ΅Ρ€Π΅ΠΌΠ΅Π½Π½Ρ‹Ρ…, ΠΊΠ°ΠΊ ΡΠ΅Ρ€ΡŒΠ΅Π·Π½ΠΎΡΡ‚ΡŒ уязвимости, Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠ΅ использованиС уязвимости ΠΈΠ»ΠΈ Π½Π°Π»ΠΈΡ‡ΠΈΠ΅ ΡΠ΅Ρ€ΡŒΠ΅Π·Π½Ρ‹Ρ… ΠΈ вСроятных ΡƒΠ³Ρ€ΠΎΠ·.

Π’ Ρ‡Π΅ΠΌ Ρ€Π°Π·Π½ΠΈΡ†Π° ΠΌΠ΅ΠΆΠ΄Ρƒ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒΡŽ ΠΈ риском?

Уязвимости ΠΈ риски ΠΎΡ‚Π»ΠΈΡ‡Π°ΡŽΡ‚ΡΡ Ρ‚Π΅ΠΌ, Ρ‡Ρ‚ΠΎ уязвимости ΡΠ²Π»ΡΡŽΡ‚ΡΡ извСстными нСдостатками. Π­Ρ‚ΠΎ выявлСнныС ΠΏΡ€ΠΎΠ±Π΅Π»Ρ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠ΄Ρ€Ρ‹Π²Π°ΡŽΡ‚ усилия ΠΏΠΎ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡Π΅Π½ΠΈΡŽ бСзопасности ИВ-систСм ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ.

Риски, с Π΄Ρ€ΡƒΠ³ΠΎΠΉ стороны, ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²Π»ΡΡŽΡ‚ собой ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ ΠΏΠΎΡ‚Π΅Ρ€ΠΈ ΠΈΠ»ΠΈ ΡƒΡ‰Π΅Ρ€Π±, ΠΊΠΎΠ³Π΄Π° ΡƒΠ³Ρ€ΠΎΠ·Π° ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ.

РаспространСнноС ΡƒΡ€Π°Π²Π½Π΅Π½ΠΈΠ΅ для Π΅Π³ΠΎ расчСта: Риск = Π£Π³Ρ€ΠΎΠ·Π° x Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ x ΠŸΠΎΡΠ»Π΅Π΄ΡΡ‚Π²ΠΈΠ΅.

Когда ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ становится ΠΏΡ€ΠΈΠ³ΠΎΠ΄Π½ΠΎΠΉ для эксплуатации?

Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ становится ΠΏΡ€ΠΈΠ³ΠΎΠ΄Π½ΠΎΠΉ для использования ΠΏΡ€ΠΈ Π½Π°Π»ΠΈΡ‡ΠΈΠΈ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½ΠΎΠ³ΠΎ ΠΏΡƒΡ‚ΠΈ для ΡΠΎΠ²Π΅Ρ€ΡˆΠ΅Π½ΠΈΡ врСдоносных дСйствий. ΠŸΡ€ΠΈΠ½ΡΡ‚ΠΈΠ΅ основных ΠΌΠ΅Ρ€ бСзопасности (Ρ‚Π°ΠΊΠΈΡ… ΠΊΠ°ΠΊ своСврСмСнноС ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠ΅ исправлСний бСзопасности ΠΈ Π½Π°Π΄Π»Π΅ΠΆΠ°Ρ‰Π΅Π΅ ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΌ ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»Π΅ΠΌ доступа) ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΠΎΠΌΠΎΡ‡ΡŒ ΠΏΡ€Π΅Π΄ΠΎΡ‚Π²Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ ΠΏΡ€Π΅Π²Ρ€Π°Ρ‰Π΅Π½ΠΈΠ΅ уязвимостСй Π² Π±ΠΎΠ»Π΅Π΅ опасныС Π½Π°Ρ€ΡƒΡˆΠ΅Π½ΠΈΡ бСзопасности.

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ эксплойт Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня?

Уязвимости Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня β€” это нСдостатки ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния бСзопасности, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π½Π΅ Π±Ρ‹Π»ΠΈ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Ρ‹ ΠΈΠ»ΠΈ исправлСны спСциалистами ΠΏΠΎ ИВ-бСзопасности ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ. Эксплойт Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня β€” это эксплойт, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹ΠΉ для Π°Ρ‚Π°ΠΊΠΈ Π½Π° ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня.

Π§Ρ‚ΠΎ Π²Ρ‹Π·Ρ‹Π²Π°Π΅Ρ‚ уязвимости?

  1. ЧСловСчСская ошибка. Когда ΠΊΠΎΠ½Π΅Ρ‡Π½Ρ‹Π΅ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΠΈ становятся ΠΆΠ΅Ρ€Ρ‚Π²Π°ΠΌΠΈ Ρ„ΠΈΡˆΠΈΠ½Π³Π° ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ… ΠΌΠ΅Ρ‚ΠΎΠ΄ΠΎΠ² ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ΠΈΠΈ, ΠΎΠ½ΠΈ становятся ΠΎΠ΄Π½ΠΎΠΉ ΠΈΠ· основных ΠΏΡ€ΠΈΡ‡ΠΈΠ½ уязвимостСй Π² систСмС бСзопасности.
  2. Ошибки ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния β€” это нСдостатки Π² ΠΊΠΎΠ΄Π΅, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ кибСрпрСступники ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ для получСния нСсанкционированного доступа ΠΊ ΠΎΠ±ΠΎΡ€ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΡŽ, ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌΡƒ ΠΎΠ±Π΅ΡΠΏΠ΅Ρ‡Π΅Π½ΠΈΡŽ, Π΄Π°Π½Π½Ρ‹ΠΌ ΠΈΠ»ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΠΌ Π°ΠΊΡ‚ΠΈΠ²Π°ΠΌ Π² сСти ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ. ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ ΠΈ Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ нСсанкционированныС дСйствия, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΡΡ‡ΠΈΡ‚Π°ΡŽΡ‚ΡΡ нСэтичными ΠΈΠ»ΠΈ Π½Π΅Π·Π°ΠΊΠΎΠ½Π½Ρ‹ΠΌΠΈ.
  3. Π‘Π»ΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ систСмы. Когда систСма слишком слоТна, ΠΎΠ½Π° становится уязвимой, ΠΏΠΎΡΠΊΠΎΠ»ΡŒΠΊΡƒ ΠΏΠΎΠ²Ρ‹ΡˆΠ°Π΅Ρ‚ΡΡ Π²Π΅Ρ€ΠΎΡΡ‚Π½ΠΎΡΡ‚ΡŒ Π½Π΅ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½Ρ‹Ρ… ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠΉ, нСдостатков ΠΈΠ»ΠΈ Π½Π΅ΠΆΠ΅Π»Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΠ³ΠΎ доступа ΠΊ сСти.
  4. Π Π°ΡΡˆΠΈΡ€Π΅Π½ΠΈΠ΅ возмоТностСй ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΡ. НаличиС большого количСства ΡƒΠ΄Π°Π»Π΅Π½Π½Ρ‹Ρ… устройств, ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½Π½Ρ‹Ρ… ΠΊ сСти, создаСт Π½ΠΎΠ²Ρ‹Π΅ Ρ‚ΠΎΡ‡ΠΊΠΈ доступа для Π°Ρ‚Π°ΠΊ.
  5. ΠŸΠ»ΠΎΡ…ΠΎΠΉ ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΡŒ доступа β€” Π½Π΅ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎΠ΅ ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ ролями ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, прСдоставлСниС Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌ большСго, Ρ‡Π΅ΠΌ ΠΈΠΌ Π½ΡƒΠΆΠ½ΠΎ, доступа ΠΊ Π΄Π°Π½Π½Ρ‹ΠΌ ΠΈ систСмам ΠΈΠ»ΠΈ Π½Π΅ Π·Π°ΠΊΡ€Ρ‹Ρ‚ΠΈΠ΅ ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Ρ… записСй для старых сотрудников, Π΄Π΅Π»Π°Π΅Ρ‚ сСти уязвимыми ΠΊΠ°ΠΊ для Π²Π½ΡƒΡ‚Ρ€Π΅Π½Π½ΠΈΡ…, Ρ‚Π°ΠΊ ΠΈ для Π²Π½Π΅ΡˆΠ½ΠΈΡ… Π²Π·Π»ΠΎΠΌΠΎΠ².

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ уязвимостями?

Π£ΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ уязвимостями β€” это ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ°, состоящая ΠΈΠ· выявлСния, классификации, исправлСния ΠΈ ΡƒΠΌΠ΅Π½ΡŒΡˆΠ΅Π½ΠΈΡ уязвимостСй бСзопасности. Π­Ρ‚ΠΎ Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ большСго, Ρ‡Π΅ΠΌ сканированиС ΠΈ исправлСниС. Π‘ΠΊΠΎΡ€Π΅Π΅, ΡƒΠΏΡ€Π°Π²Π»Π΅Π½ΠΈΠ΅ уязвимостями Ρ‚Ρ€Π΅Π±ΡƒΠ΅Ρ‚ всСстороннСго ΠΎΠ±Π·ΠΎΡ€Π° систСм, процСссов ΠΈ людСй ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°Ρ‚ΡŒ обоснованныС Ρ€Π΅ΡˆΠ΅Π½ΠΈΡ ΠΎ Π½Π°ΠΈΠ»ΡƒΡ‡ΡˆΠ΅ΠΌ способС дСйствий для обнаруТСния ΠΈ устранСния уязвимостСй. ΠžΡ‚Ρ‚ΡƒΠ΄Π° Π³Ρ€ΡƒΠΏΠΏΡ‹ ИВ-бСзопасности ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΡΠΏΡ€Π°Π²ΠΈΡ‚ΡŒ ΡΠΈΡ‚ΡƒΠ°Ρ†ΠΈΡŽ, установив исправлСния ΠΈ настроив ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ ΠΏΠ°Ρ€Π°ΠΌΠ΅Ρ‚Ρ€Ρ‹ бСзопасности.

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ сканированиС уязвимостСй?

Π‘ΠΊΠ°Π½ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ уязвимостСй β€” это процСсс выявлСния уязвимостСй Π² прилоТСниях ΠΈ устройствах ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ. Π­Ρ‚ΠΎΡ‚ процСсс Π°Π²Ρ‚ΠΎΠΌΠ°Ρ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Π½ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ сканСров уязвимостСй ΠΈ Π΄Π΅Π»Π°Π΅Ρ‚ снимки уязвимостСй сСти, Ρ‡Ρ‚ΠΎ позволяСт спСциалистам ΠΏΠΎ бСзопасности ΠΏΡ€ΠΈΠ½ΠΈΠΌΠ°Ρ‚ΡŒ обоснованныС Ρ€Π΅ΡˆΠ΅Π½ΠΈΡ ΠΎΡ‚Π½ΠΎΡΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ ΠΈΡ… устранСния.

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ кибСрбСзопасности ΠΈ Ρ‡Π΅ΠΌ ΠΎΠ½Π° отличаСтся ΠΎΡ‚ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ кибСрбСзопасности?

Π£ΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ кибСрбСзопасности Π½Π° самом Π΄Π΅Π»Π΅ Π½Π΅ прСдставляСт Ρ€Π΅Π°Π»ΡŒΠ½ΠΎΠΉ ΠΈΠ»ΠΈ нСпосрСдствСнной опасности для ИВ-сСтСй ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ. Π‘ΠΊΠΎΡ€Π΅Π΅, это ΠΏΡƒΡ‚ΡŒ, ΠΏΠΎ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌΡƒ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ ΠΊ своСй Ρ†Π΅Π»ΠΈ. Π£Π³Ρ€ΠΎΠ·Ρ‹ кибСрбСзопасности β€” это фактичСскиС срСдства, с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… ΠΊΠΈΠ±Π΅Ρ€-Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ уязвимости. Π£Π³Ρ€ΠΎΠ·Ρ‹ ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ Ρ‡Π΅ΠΌ ΡƒΠ³ΠΎΠ΄Π½ΠΎ: ΠΎΡ‚ Ρ†Π΅Π»Π΅Π½Π°ΠΏΡ€Π°Π²Π»Π΅Π½Π½Ρ‹Ρ… хакСрских Π°Ρ‚Π°ΠΊ Π΄ΠΎ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ-Π²Ρ‹ΠΌΠΎΠ³Π°Ρ‚Π΅Π»Π΅ΠΉ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΡƒΠ΄Π΅Ρ€ΠΆΠΈΠ²Π°ΡŽΡ‚ систСмы Π² Π·Π°Π»ΠΎΠΆΠ½ΠΈΠΊΠ°Ρ… Π΄ΠΎ Ρ‚Π΅Ρ… ΠΏΠΎΡ€, ΠΏΠΎΠΊΠ° Π½Π΅ Π±ΡƒΠ΄Π΅Ρ‚ ΠΏΡ€ΠΎΠΈΠ·Π²Π΅Π΄Π΅Π½Π° ΠΎΠΏΠ»Π°Ρ‚Π°.

Как ΠΈΡ… Π½Π°ΠΉΡ‚ΠΈ ΠΈ ΠΈΡΠΏΡ€Π°Π²ΠΈΡ‚ΡŒ?

Когда Π΄Π΅Π»ΠΎ Π΄ΠΎΡ…ΠΎΠ΄ΠΈΡ‚ Π΄ΠΎ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ ΠΊΠΈΠ±Π΅Ρ€Π°Ρ‚Π°ΠΊ, Π»ΡƒΡ‡ΡˆΠ°Ρ Π·Π°Ρ‰ΠΈΡ‚Π° β€” это Π½Π°ΠΏΠ°Π΄Π΅Π½ΠΈΠ΅. Π’ΠΎ-ΠΏΠ΅Ρ€Π²Ρ‹Ρ…, ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Π²Ρ‹ΡΠ²Π»ΡΡ‚ΡŒ ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ уязвимости ΠΈ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡ ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ инструмСнты ΠΈ процСссы, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ сканСры уязвимостСй ΠΈ Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΈ обнаруТСния ΡƒΠ³Ρ€ΠΎΠ·. Π’Π°ΠΊΠΆΠ΅ Π²Π°ΠΆΠ½ΠΎ ΠΏΡ€ΠΈΠΎΡ€ΠΈΡ‚ΠΈΠ·ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ уязвимости ΠΈ ΡƒΠ³Ρ€ΠΎΠ·Ρ‹ послС ΠΈΡ… выявлСния, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΠ½ΠΈ Π±Ρ‹Π»ΠΈ устранСны ΠΈΠ»ΠΈ смягчСны Π² порядкС ваТности.

ПослС обнаруТСния уязвимостСй ΠΈ ΡƒΠ³Ρ€ΠΎΠ· Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΠ· Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ распространСнных исправлСний:

  • ИспользованиС антивирусного ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ… ΠΌΠ΅Ρ€ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΊΠΎΠ½Π΅Ρ‡Π½Ρ‹Ρ… Ρ‚ΠΎΡ‡Π΅ΠΊ
  • РСгулярныС обновлСния исправлСний ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы
  • РСализация бСзопасности Wi-Fi, которая Π·Π°Ρ‰ΠΈΡ‰Π°Π΅Ρ‚ ΠΈ скрываСт сСти Wi-Fi
  • Установка ΠΈΠ»ΠΈ ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠ΅ брандмауэра, ΠΎΡ‚ΡΠ»Π΅ΠΆΠΈΠ²Π°ΡŽΡ‰Π΅Π³ΠΎ сСтСвой Ρ‚Ρ€Π°Ρ„ΠΈΠΊ
  • Π’Π½Π΅Π΄Ρ€Π΅Π½ΠΈΠ΅ ΠΈ обСспСчСниС бСзопасного доступа с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΌΠΈΠ½ΠΈΠΌΠ°Π»ΡŒΠ½Ρ‹Ρ… ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΠΉ ΠΈ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΡ… элСмСнтов управлСния

ПодвСдСниС ΠΈΡ‚ΠΎΠ³ΠΎΠ²

Simplilearn ΠΏΡ€Π΅Π΄Π»Π°Π³Π°Π΅Ρ‚ ΠΏΡ€ΠΎΠ΄Π²ΠΈΠ½ΡƒΡ‚ΡƒΡŽ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡƒ для Ρ€ΡƒΠΊΠΎΠ²ΠΎΠ΄ΠΈΡ‚Π΅Π»Π΅ΠΉ ΠΏΠΎ кибСрбСзопасности, ΠΏΡ€Π΅Π΄Π½Π°Π·Π½Π°Ρ‡Π΅Π½Π½ΡƒΡŽ для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π²ΠΎΠΎΡ€ΡƒΠΆΠΈΡ‚ΡŒ вас Π½Π°Π²Ρ‹ΠΊΠ°ΠΌΠΈ, Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹ΠΌΠΈ для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΡΡ‚Π°Ρ‚ΡŒ экспСртом Π² быстро Ρ€Π°Π·Π²ΠΈΠ²Π°ΡŽΡ‰Π΅ΠΉΡΡ области кибСрбСзопасности. Π Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½Ρ‹ΠΉ Π²Π΅Π΄ΡƒΡ‰ΠΈΠΌΠΈ экспСртами отрасли, студСнты ΠΏΡ€ΠΈΠΎΠ±Ρ€Π΅Ρ‚Π°ΡŽΡ‚ Π±Π°Π·ΠΎΠ²Ρ‹Π΅ ΠΈ ΠΏΡ€ΠΎΠ΄Π²ΠΈΠ½ΡƒΡ‚Ρ‹Π΅ Π½Π°Π²Ρ‹ΠΊΠΈ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΡ€Π΅ΡƒΡΠΏΠ΅Ρ‚ΡŒ Π² своих ролях Π»ΠΈΠ΄Π΅Ρ€ΠΎΠ² кибСрбСзопасности Π² любой отрасли.

Π’ΠΎΠΏ-5 уязвимостСй ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности

ΠšΠΈΠ±Π΅Ρ€ΠΏΡ€Π΅ΡΡ‚ΡƒΠΏΠ½ΠΈΠΊΠΈ постоянно стрСмятся Π²ΠΎΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ уязвимостями бСзопасности вашСго ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π°. Π₯отя Ρ†Π΅Π»ΠΈ этих кибСрпрСступников ΠΌΠΎΠ³ΡƒΡ‚ Π²Π°Ρ€ΡŒΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒΡΡ ΠΎΡ‚ ΠΎΠ΄Π½ΠΎΠΉ ΠΊ Π΄Ρ€ΡƒΠ³ΠΎΠΉ (политичСскиС ΠΌΠΎΡ‚ΠΈΠ²Ρ‹, дСнСТная Π²Ρ‹Π³ΠΎΠ΄Π° ΠΈΠ»ΠΈ просто Ρ€Π°Π΄ΠΈ ΡƒΠ΄ΠΎΠ²ΠΎΠ»ΡŒΡΡ‚Π²ΠΈΡ/прСстиТа), ΠΎΠ½ΠΈ ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²Π»ΡΡŽΡ‚ ΡΠ΅Ρ€ΡŒΠ΅Π·Π½ΡƒΡŽ ΡƒΠ³Ρ€ΠΎΠ·Ρƒ для вашСй ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ.

Π§Π°ΡΡ‚ΡŒΡŽ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ вашСго бизнСса ΠΎΡ‚ соврСмСнных ΠΊΠΈΠ±Π΅Ρ€ΡƒΠ³Ρ€ΠΎΠ· являСтся ΠΎΡΠ²Π΅Π΄ΠΎΠΌΠ»Π΅Π½Π½ΠΎΡΡ‚ΡŒ ΠΎ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… Ρ‚ΠΈΠΏΠ°Ρ… уязвимостСй, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠ΄Π²Π΅Ρ€Π³Π½ΡƒΡ‚ΡŒ Π²Π°ΡˆΡƒ ΡΠ΅Ρ‚ΡŒ риску, Π° Π·Π°Ρ‚Π΅ΠΌ Π·Π°Ρ‰ΠΈΡ‚Π° этих уязвимостСй Π΄ΠΎ Ρ‚ΠΎΠ³ΠΎ, ΠΊΠ°ΠΊ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ смоТСт ΠΈΡ… ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ. ΠšΠ°ΠΊΠΎΠ²Ρ‹ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ распространСнныС уязвимости сСтСвой бСзопасности ΠΈ ΠΊΠ°ΠΊ Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΠΏΡ€ΠΎΡ‚ΠΈΠ²ΠΎΡΡ‚ΠΎΡΡ‚ΡŒ ΠΈΠΌ?

ΠŸΡ€Π΅ΠΆΠ΄Π΅ Ρ‡Π΅ΠΌ ΠΌΡ‹ углубимся Π² ΠΏΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ уязвимостСй бСзопасности, Π²Π°ΠΆΠ½ΠΎ ΡƒΡΡ‚Π°Π½ΠΎΠ²ΠΈΡ‚ΡŒ, Ρ‡Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности.

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности?

Говоря простым языком, ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ систСмы β€” это изъян ΠΈΠ»ΠΈ ΡΠ»Π°Π±ΠΎΡΡ‚ΡŒ Π² систСмС ΠΈΠ»ΠΈ сСти, которая ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ использована для нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π° ΠΈΠ»ΠΈ прСдоставлСния Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΡƒ возмоТности ΠΊΠ°ΠΊΠΈΠΌ-Π»ΠΈΠ±ΠΎ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ ΠΌΠ°Π½ΠΈΠΏΡƒΠ»ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ систСмой.

Π­Ρ‚ΠΎ отличаСтся ΠΎΡ‚ Β«ΠΊΠΈΠ±Π΅Ρ€ΡƒΠ³Ρ€ΠΎΠ·Ρ‹Β» Ρ‚Π΅ΠΌ, Ρ‡Ρ‚ΠΎ, хотя ΠΊΠΈΠ±Π΅Ρ€ΡƒΠ³Ρ€ΠΎΠ·Π° ΠΌΠΎΠΆΠ΅Ρ‚ Π²ΠΊΠ»ΡŽΡ‡Π°Ρ‚ΡŒ внСшний элСмСнт, уязвимости ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ систСмы ΠΈΠ·Π½Π°Ρ‡Π°Π»ΡŒΠ½ΠΎ ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‚ Π² сСтСвом Π°ΠΊΡ‚ΠΈΠ²Π΅ (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, Π² ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π΅, Π±Π°Π·Π΅ Π΄Π°Π½Π½Ρ‹Ρ… ΠΈΠ»ΠΈ Π΄Π°ΠΆΠ΅ Π² ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎΠΌ ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΈ). ΠšΡ€ΠΎΠΌΠ΅ Ρ‚ΠΎΠ³ΠΎ, ΠΎΠ½ΠΈ ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ Π½Π΅ ΡΠ²Π»ΡΡŽΡ‚ΡΡ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠΌ ΠΏΡ€Π΅Π΄Π½Π°ΠΌΠ΅Ρ€Π΅Π½Π½Ρ‹Ρ… усилий Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°, хотя кибСрпрСступники Π±ΡƒΠ΄ΡƒΡ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ эти нСдостатки Π² своих Π°Ρ‚Π°ΠΊΠ°Ρ…, Ρ‡Ρ‚ΠΎ ΠΏΡ€ΠΈΠ²ΠΎΠ΄ΠΈΡ‚ ΠΊ Ρ‚ΠΎΠΌΡƒ, Ρ‡Ρ‚ΠΎ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ эти Ρ‚Π΅Ρ€ΠΌΠΈΠ½Ρ‹ взаимозамСняСмо.

Бпособ использования ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ уязвимости зависит ΠΎΡ‚ Ρ…Π°Ρ€Π°ΠΊΡ‚Π΅Ρ€Π° уязвимости ΠΈ ΠΌΠΎΡ‚ΠΈΠ²ΠΎΠ² Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°. Π­Ρ‚ΠΈ уязвимости ΠΌΠΎΠ³ΡƒΡ‚ Π²ΠΎΠ·Π½ΠΈΠΊΠ°Ρ‚ΡŒ ΠΈΠ·-Π·Π° Π½Π΅ΠΏΡ€Π΅Π΄Π²ΠΈΠ΄Π΅Π½Π½ΠΎΠ³ΠΎ взаимодСйствия Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌ, систСмных ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚ΠΎΠ² ΠΈΠ»ΠΈ основных нСдостатков ΠΎΡ‚Π΄Π΅Π»ΡŒΠ½ΠΎΠΉ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹. Π’Π°ΠΆΠ½ΠΎ Π·Π½Π°Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ уязвимости ΠΏΡ€ΠΈΡΡƒΡ‚ΡΡ‚Π²ΡƒΡŽΡ‚ практичСски Π² ΠΊΠ°ΠΆΠ΄ΠΎΠΉ сСти β€” Π½Π΅Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ Π²Ρ‹ΡΠ²ΠΈΡ‚ΡŒ ΠΈ ΡƒΡΡ‚Ρ€Π°Π½ΠΈΡ‚ΡŒ ΠΈΡ… всС ΠΈΠ·-Π·Π° нСвСроятно слоТной ΠΏΡ€ΠΈΡ€ΠΎΠ΄Ρ‹ соврСмСнной сСтСвой Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€Ρ‹.

Однако Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π·Π½Π°Ρ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ ΡΠ½ΠΈΠ·ΠΈΡ‚ΡŒ риск ΡƒΡ‚Π΅Ρ‡ΠΊΠΈ Π΄Π°Π½Π½Ρ‹Ρ… ΠΈΠ»ΠΈ ΠΏΠΎΠ΄ΠΎΠ±Π½ΠΎΠ³ΠΎ события, зная Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΠ· Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ распространСнных сСтСвых уязвимостСй ΠΈ находя способы ΠΈΡ… устранСния. Π’ΠΎΡ‚ нСсколько Ρ‚ΠΈΠΏΠΎΠ² уязвимостСй бСзопасности, Π½Π° ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ слСдуСт ΠΎΠ±Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅:

Π’ΠΈΠΏΡ‹ уязвимостСй бСзопасности

Уязвимости ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности ΠΌΠΎΠΆΠ½ΠΎ Ρ€Π°Π·Π΄Π΅Π»ΠΈΡ‚ΡŒ Π½Π° многочислСнныС Ρ‚ΠΈΠΏΡ‹ Π½Π° основС Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΊΡ€ΠΈΡ‚Π΅Ρ€ΠΈΠ΅Π², Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, Π³Π΄Π΅ сущСствуСт ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ, Ρ‡Ρ‚ΠΎ Π΅Π΅ Π²Ρ‹Π·Π²Π°Π»ΠΎ ΠΈΠ»ΠΈ ΠΊΠ°ΠΊ Π΅Π΅ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ. . НСкоторыС ΡˆΠΈΡ€ΠΎΠΊΠΈΠ΅ ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΈ этих Ρ‚ΠΈΠΏΠΎΠ² уязвимостСй Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‚:

  • Π‘Π΅Ρ‚Π΅Π²Ρ‹Π΅ уязвимости . Π­Ρ‚ΠΎ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ с Π°ΠΏΠΏΠ°Ρ€Π°Ρ‚Π½Ρ‹ΠΌ ΠΈΠ»ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹ΠΌ обСспСчСниСм сСти, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π΄Π΅Π»Π°ΡŽΡ‚ Π΅Π΅ доступной для вторТСния ΠΈΠ·Π²Π½Π΅. ΠŸΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‚ нСбСзопасныС Ρ‚ΠΎΡ‡ΠΊΠΈ доступа Wi-Fi ΠΈ ΠΏΠ»ΠΎΡ…ΠΎ настроСнныС брандмауэры.
  • Уязвимости ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы . Π­Ρ‚ΠΎ уязвимости Π² ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½ΠΎΠΉ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмС, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ для получСния доступа ΠΊ рСсурсу, Π½Π° ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌ установлСна β€‹β€‹ΠžΠ‘, ΠΈΠ»ΠΈ для нанСсСния ΡƒΡ‰Π΅Ρ€Π±Π°. ΠŸΡ€ΠΈΠΌΠ΅Ρ€Ρ‹ Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‚ ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Π΅ записи ΡΡƒΠΏΠ΅Ρ€ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ ΠΏΠΎ ΡƒΠΌΠΎΠ»Ρ‡Π°Π½ΠΈΡŽ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ ΡΡƒΡ‰Π΅ΡΡ‚Π²ΠΎΠ²Π°Ρ‚ΡŒ Π² Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… установках ОБ, ΠΈ скрытыС бэкдор-ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹.
  • Уязвимости Ρ‡Π΅Π»ΠΎΠ²Π΅ΠΊΠ°. Π‘Π°ΠΌΡ‹ΠΌ слабым Π·Π²Π΅Π½ΠΎΠΌ Π²ΠΎ ΠΌΠ½ΠΎΠ³ΠΈΡ… Π°Ρ€Ρ…ΠΈΡ‚Π΅ΠΊΡ‚ΡƒΡ€Π°Ρ… кибСрбСзопасности являСтся чСловСчСский Ρ„Π°ΠΊΡ‚ΠΎΡ€. Ошибки ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ ΠΌΠΎΠ³ΡƒΡ‚ Π»Π΅Π³ΠΊΠΎ привСсти ΠΊ Ρ€Π°ΡΠΊΡ€Ρ‹Ρ‚ΠΈΡŽ ΠΊΠΎΠ½Ρ„ΠΈΠ΄Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ…, созданию уязвимых Ρ‚ΠΎΡ‡Π΅ΠΊ доступа для Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ² ΠΈΠ»ΠΈ Π½Π°Ρ€ΡƒΡˆΠ΅Π½ΠΈΡŽ Ρ€Π°Π±ΠΎΡ‚Ρ‹ систСм.
  • Уязвимости процСсса. НСкоторыС уязвимости ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ созданы ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹ΠΌΠΈ элСмСнтами управлСния процСссом (ΠΈΠ»ΠΈ ΠΈΡ… отсутствиСм). Одним ΠΈΠ· ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠ² ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ использованиС слабых ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ (ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Ρ‚Π°ΠΊΠΆΠ΅ ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Ρ‹ чСловСчСским уязвимостям).

Π’ΠΎΡ‚ нСсколько ΠΊΠΎΠ½ΠΊΡ€Π΅Ρ‚Π½Ρ‹Ρ… ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠ² уязвимостСй систСмы бСзопасности, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠΌΠΎΠ³ΡƒΡ‚ Π²Π°ΠΌ ΡƒΠ·Π½Π°Ρ‚ΡŒ, Ρ‡Ρ‚ΠΎ ΠΈΡΠΊΠ°Ρ‚ΡŒ:

1) Π‘ΠΊΡ€Ρ‹Ρ‚Ρ‹Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹-бэкдоры

Π­Ρ‚ΠΎ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ ΠΏΡ€Π΅Π΄Π½Π°ΠΌΠ΅Ρ€Π΅Π½Π½ΠΎ созданной уязвимости ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности. Когда ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Ρ… ΠΊΠΎΠΌΠΏΠΎΠ½Π΅Π½Ρ‚ΠΎΠ², ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния ΠΈΠ»ΠΈ Ρ†Π΅Π»Ρ‹Ρ… ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€ΠΎΠ² устанавливаСт ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡƒ ΠΈΠ»ΠΈ Ρ„Ρ€Π°Π³ΠΌΠ΅Π½Ρ‚ ΠΊΠΎΠ΄Π°, ΠΏΡ€Π΅Π΄Π½Π°Π·Π½Π°Ρ‡Π΅Π½Π½Ρ‹ΠΉ для обСспСчСния ΡƒΠ΄Π°Π»Π΅Π½Π½ΠΎΠ³ΠΎ доступа ΠΊ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Ρƒ (ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ для Ρ†Π΅Π»Π΅ΠΉ диагностики, настройки ΠΈΠ»ΠΈ тСхничСской ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠΈ), такая ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ° доступа называСтся бэкдором.

Когда бэкдор устанавливаСтся Π½Π° ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Ρ‹ Π±Π΅Π· Π²Π΅Π΄ΠΎΠΌΠ° ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ, Π΅Π³ΠΎ ΠΌΠΎΠΆΠ½ΠΎ Π½Π°Π·Π²Π°Ρ‚ΡŒ скрытой ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠΎΠΉ-бэкдором. Π‘ΠΊΡ€Ρ‹Ρ‚Ρ‹Π΅ бэкдоры ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²Π»ΡΡŽΡ‚ собой ΠΎΠ³Ρ€ΠΎΠΌΠ½ΡƒΡŽ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния, ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ ΠΎΠ½ΠΈ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ Π»ΡŽΠ±ΠΎΠΌΡƒ, ΠΊΡ‚ΠΎ Π·Π½Π°Π΅Ρ‚ ΠΎ бэкдорС, ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Π½Π΅Π·Π°ΠΊΠΎΠ½Π½Ρ‹ΠΉ доступ ΠΊ уязвимой ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ систСмС ΠΈ любой сСти, ΠΊ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ ΠΎΠ½Π° ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½Π°.

НапримСр, Π² ΡΡ‚Π°Ρ‚ΡŒΠ΅ Bloomberg рассказываСтся ΠΎ случаС, ΠΊΠΎΠ³Π΄Π° Π² ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·Π°Ρ‚ΠΎΡ€Π°Ρ… производитСля Π±Ρ‹Π»Π° оставлСна β€‹β€‹ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ Π² систСмС бСзопасности, ΠΊΠΎΡ‚ΠΎΡ€ΡƒΡŽ ΠΌΠΎΠΆΠ½ΠΎ Π±Ρ‹Π»ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π² качСствС бэкдора. Богласно ΡΡ‚Π°Ρ‚ΡŒΠ΅:

Β«ΠšΡ€ΡƒΠΏΠ½Π΅ΠΉΡˆΠ°Ρ тСлСфонная компания Π•Π²Ρ€ΠΎΠΏΡ‹ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ»Π° скрытыС бэкдоры Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³Π»ΠΈ ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²ΠΈΡ‚ΡŒ Huawei нСсанкционированный доступ ΠΊ сСти фиксированной связи ΠΎΠΏΠ΅Ρ€Π°Ρ‚ΠΎΡ€Π° Π² Π˜Ρ‚Π°Π»ΠΈΠΈ, систСмС, которая обСспСчиваСт доступ Π² Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚ для ΠΌΠΈΠ»Π»ΠΈΠΎΠ½ΠΎΠ² Π΄ΠΎΠΌΠΎΠ² ΠΈ прСдприятий… Vodafone Π² 2011 Π³ΠΎΠ΄Ρƒ попросили Huawei ΡƒΠ΄Π°Π»ΠΈΡ‚ΡŒ бэкдоры Π² Π΄ΠΎΠΌΠ°ΡˆΠ½ΠΈΡ… ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·Π°Ρ‚ΠΎΡ€Π°Ρ… ΠΈ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΠ»ΠΈ ΠΎΡ‚ поставщика завСрСния, Ρ‡Ρ‚ΠΎ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ Π±Ρ‹Π»ΠΈ устранСны, Π½ΠΎ дальнСйшСС тСстированиС ΠΏΠΎΠΊΠ°Π·Π°Π»ΠΎ, Ρ‡Ρ‚ΠΎ уязвимости Π² систСмС бСзопасности ΠΎΡΡ‚Π°Π»ΠΈΡΡŒΒ».

Π­Ρ‚Π° ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния Π² ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·Π°Ρ‚ΠΎΡ€Π°Ρ… Huawei Π²Ρ‹Π·Ρ‹Π²Π°Π΅Ρ‚ бСспокойство, ΠΏΠΎΡΠΊΠΎΠ»ΡŒΠΊΡƒ, Ссли ΠΎΠ½Π° Π±ΡƒΠ΄Π΅Ρ‚ использована Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌΠΈ, ΠΎΠ½Π° ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΈΠΌ прямой доступ ΠΊ ΠΌΠΈΠ»Π»ΠΈΠΎΠ½Π°ΠΌ сСтСй.

2) ΠŸΡ€Π°Π²Π° ΡƒΡ‡Π΅Ρ‚Π½ΠΎΠΉ записи ΡΡƒΠΏΠ΅Ρ€ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ ΠΈΠ»ΠΈ администратора

Одним ΠΈΠ· основных ΠΏΡ€ΠΈΠ½Ρ†ΠΈΠΏΠΎΠ² управлСния уязвимостями ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния являСтся ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠ΅ ΠΏΡ€Π°Π² доступа ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния. Π§Π΅ΠΌ ΠΊ ΠΌΠ΅Π½ΡŒΡˆΠ΅ΠΌΡƒ количСству ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ/рСсурсов ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ доступ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒ, Ρ‚Π΅ΠΌ мСньший ΡƒΡ‰Π΅Ρ€Π± ΠΌΠΎΠΆΠ΅Ρ‚ нанСсти Π΅Π³ΠΎ учСтная запись Π² случаС Π²Π·Π»ΠΎΠΌΠ°.

Однако Π²ΠΎ ΠΌΠ½ΠΎΠ³ΠΈΡ… организациях Π½Π΅ удаСтся ΠΊΠΎΠ½Ρ‚Ρ€ΠΎΠ»ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΏΡ€Π°Π²Π° доступа ΠΊ ΡƒΡ‡Π΅Ρ‚Π½Ρ‹ΠΌ записям ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ, Ρ‡Ρ‚ΠΎ позволяСт практичСски ΠΊΠ°ΠΆΠ΄ΠΎΠΌΡƒ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŽ Π² сСти ΠΈΠΌΠ΅Ρ‚ΡŒ Ρ‚Π°ΠΊ Π½Π°Π·Ρ‹Π²Π°Π΅ΠΌΡ‹ΠΉ Β«ΡΡƒΠΏΠ΅Ρ€ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΒ» ΠΈΠ»ΠΈ доступ Π½Π° ΡƒΡ€ΠΎΠ²Π½Π΅ администратора. НСкоторыС ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€Π°Ρ†ΠΈΠΈ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности Π½Π°ΡΡ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΎΡˆΠΈΠ±ΠΎΡ‡Π½Ρ‹, Ρ‡Ρ‚ΠΎ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‚ Π½Π΅ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹ΠΌ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌ ΡΠΎΠ·Π΄Π°Π²Π°Ρ‚ΡŒ ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Π΅ записи ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ уровня администратора.

ΠŸΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎ доступ ΠΊ ΡƒΡ‡Π΅Ρ‚Π½ΠΎΠΉ записи ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Ρ‚Π΅ΠΌ, Ρ‡Ρ‚ΠΎ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ ΠΊΠ°ΠΆΠ΄ΠΎΠΌΡƒ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŽ для выполнСния своСй Ρ€Π°Π±ΠΎΡ‚Ρ‹, ΠΈΠΌΠ΅Π΅Ρ‚ Ρ€Π΅ΡˆΠ°ΡŽΡ‰Π΅Π΅ Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅ для управлСния уязвимостями ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности. ΠšΡ€ΠΎΠΌΠ΅ Ρ‚ΠΎΠ³ΠΎ, обСспСчСниС Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ вновь созданныС ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Π΅ записи Π½Π΅ ΠΈΠΌΠ΅Π»ΠΈ доступа Π½Π° ΡƒΡ€ΠΎΠ²Π½Π΅ администратора, Π²Π°ΠΆΠ½ΠΎ для прСдотвращСния простого создания ΠΌΠ΅Π½Π΅Π΅ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹ΠΌΠΈ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌΠΈ Π±ΠΎΠ»Π΅Π΅ ΠΏΡ€ΠΈΠ²ΠΈΠ»Π΅Π³ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Ρ… ΡƒΡ‡Π΅Ρ‚Π½Ρ‹Ρ… записСй.

3) АвтоматичСский запуск сцСнариСв Π±Π΅Π· ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΊΠΈ Π½Π° врСдоносныС ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹/вирусы

Одной ΠΈΠ· распространСнных уязвимостСй сСтСвой бСзопасности, ΠΊΠΎΡ‚ΠΎΡ€ΡƒΡŽ Π½Π°ΡƒΡ‡ΠΈΠ»ΠΈΡΡŒ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΈ, являСтся использованиС ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½Π½Ρ‹Ρ… Π²Π΅Π±-Π±Ρ€Π°ΡƒΠ·Π΅Ρ€ΠΎΠ² (Ρ‚Π°ΠΊΠΈΡ… ΠΊΠ°ΠΊ Safari) для автоматичСского запуска Β«Π½Π°Π΄Π΅ΠΆΠ½Ρ‹Ρ…Β» ΠΈΠ»ΠΈ «бСзопасных» скрипты. Π˜ΠΌΠΈΡ‚ΠΈΡ€ΡƒΡ Π΄ΠΎΠ²Π΅Ρ€Π΅Π½Π½Ρ‹ΠΉ Ρ„Ρ€Π°Π³ΠΌΠ΅Π½Ρ‚ ΠΊΠΎΠ΄Π° ΠΈ обманывая Π±Ρ€Π°ΡƒΠ·Π΅Ρ€, кибСрпрСступники ΠΌΠΎΠ³ΡƒΡ‚ Π·Π°ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС Π±Ρ€Π°ΡƒΠ·Π΅Ρ€Π° Π·Π°ΠΏΡƒΡΠΊΠ°Ρ‚ΡŒ врСдоносноС ПО Π±Π΅Π· Π²Π΅Π΄ΠΎΠΌΠ° ΠΈΠ»ΠΈ участия ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Ρ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ часто Π½Π΅ Π·Π½Π°Π΅Ρ‚, ΠΊΠ°ΠΊ ΠΎΡ‚ΠΊΠ»ΡŽΡ‡ΠΈΡ‚ΡŒ эту Β«Ρ„ΡƒΠ½ΠΊΡ†ΠΈΡŽΒ».

Π₯отя ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠ΅ посСщСния сотрудниками Π½Π΅Π½Π°Π΄Π΅ΠΆΠ½Ρ‹Ρ… Π²Π΅Π±-сайтов, Π½Π° ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Ρ… ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ Π·Π°ΠΏΡƒΡ‰Π΅Π½ΠΎ врСдоносноС ПО, являСтся Π½Π°Ρ‡Π°Π»ΠΎΠΌ, ΠΎΡ‚ΠΊΠ»ΡŽΡ‡Π΅Π½ΠΈΠ΅ автоматичСского запуска «бСзопасных» Ρ„Π°ΠΉΠ»ΠΎΠ² Π³ΠΎΡ€Π°Π·Π΄ΠΎ Π½Π°Π΄Π΅ΠΆΠ½Π΅Π΅ ΠΈ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ для соотвСтствия эталонному тСсту AppleOS Π¦Π΅Π½Ρ‚Ρ€Π° ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-бСзопасности (CIS).

4) НСизвСстныС ошибки бСзопасности Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии ΠΈΠ»ΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹Ρ… интСрфСйсах

ΠŸΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π° нСвСроятно слоТно. Когда Π΄Π²Π΅ ΠΈΠ»ΠΈ Π±ΠΎΠ»Π΅Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ созданы для взаимодСйствия Π΄Ρ€ΡƒΠ³ с Π΄Ρ€ΡƒΠ³ΠΎΠΌ, ΡΠ»ΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΌΠΎΠΆΠ΅Ρ‚ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ возрасти. ΠŸΡ€ΠΎΠ±Π»Π΅ΠΌΠ° Π·Π°ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ΡΡ Π² Ρ‚ΠΎΠΌ, Ρ‡Ρ‚ΠΎ Π² Ρ€Π°ΠΌΠΊΠ°Ρ… ΠΎΠ΄Π½ΠΎΠΉ части ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния ΠΌΠΎΠ³ΡƒΡ‚ Π²ΠΎΠ·Π½ΠΈΠΊΠ°Ρ‚ΡŒ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ программирования ΠΈ ΠΊΠΎΠ½Ρ„Π»ΠΈΠΊΡ‚Ρ‹, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ ΡΠΎΠ·Π΄Π°Π²Π°Ρ‚ΡŒ уязвимости Π² систСмС бСзопасности. Когда Π΄Π²Π΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ Π²Π·Π°ΠΈΠΌΠΎΠ΄Π΅ΠΉΡΡ‚Π²ΡƒΡŽΡ‚ Π΄Ρ€ΡƒΠ³ с Π΄Ρ€ΡƒΠ³ΠΎΠΌ, возрастаСт риск ΠΊΠΎΠ½Ρ„Π»ΠΈΠΊΡ‚ΠΎΠ², ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΡΠΎΠ·Π΄Π°ΡŽΡ‚ уязвимости Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии.

Ошибки Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠΈ ΠΈ Π½Π΅ΠΏΡ€Π΅Π΄Π²ΠΈΠ΄Π΅Π½Π½Ρ‹Π΅ взаимодСйствия с ΠΊΠΎΠ΄ΠΎΠΌ относятся ΠΊ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ распространСнным уязвимостям ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности, ΠΈ кибСрпрСступники Π΅ΠΆΠ΅Π΄Π½Π΅Π²Π½ΠΎ Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‚ Π½Π°Π΄ ΠΈΡ… ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½ΠΈΠ΅ΠΌ ΠΈ Π·Π»ΠΎΡƒΠΏΠΎΡ‚Ρ€Π΅Π±Π»Π΅Π½ΠΈΠ΅ΠΌ ΠΈΠΌΠΈ. К соТалСнию, ΠΏΡ€Π΅Π΄ΡΠΊΠ°Π·Π°Ρ‚ΡŒ созданиС этих уязвимостСй ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ систСмы практичСски Π½Π΅Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ, ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ практичСски Π½Π΅Ρ‚ ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½ΠΈΠΉ Π½Π° ΠΊΠΎΠΌΠ±ΠΈΠ½Π°Ρ†ΠΈΠΈ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Ρ‹ Π½Π° ΠΎΠ΄Π½ΠΎΠΌ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π΅, Π½Π΅ говоря ΡƒΠΆΠ΅ ΠΎ Ρ†Π΅Π»ΠΎΠΉ сСти.

5) ΠΠ΅Π·Π°ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½Π½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ Π² сСти

ΠžΡ‚ΡΡƒΡ‚ΡΡ‚Π²ΠΈΠ΅ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ Π² сСти ΠΌΠΎΠΆΠ΅Ρ‚ Π½Π΅ привСсти ΠΊ Π°Ρ‚Π°ΠΊΠ΅, Π½ΠΎ ΠΎΠ±Π»Π΅Π³Ρ‡Π°Π΅Ρ‚ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌ ΠΊΡ€Π°ΠΆΡƒ Π΄Π°Π½Π½Ρ‹Ρ… ΠΈ ΠΈΡ… использованиС. ΠΠ΅Π·Π°ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½Π½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ Π² сСти ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΡ€Π΅Π΄ΡΡ‚Π°Π²Π»ΡΡ‚ΡŒ ΡΠ΅Ρ€ΡŒΠ΅Π·Π½ΡƒΡŽ ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ для ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΉ любого Ρ€Π°Π·ΠΌΠ΅Ρ€Π°.

Π₯отя ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΠ΅ Π½Π΅ остановит Π°Ρ‚Π°ΠΊΡƒ, ΠΎΠ½ΠΎ ΠΌΠΎΠΆΠ΅Ρ‚ Π»ΠΈΡˆΠΈΡ‚ΡŒ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ² возмоТности ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΡƒΠΊΡ€Π°Π΄Π΅Π½Π½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ, ΠΏΡ€Π΅Π²Ρ€Π°Ρ‚ΠΈΠ² Π΅Π΅ Π² Π½Π΅Ρ€Π°Π·Π±ΠΎΡ€Ρ‡ΠΈΠ²ΡƒΡŽ Ρ‚Π°Ρ€Π°Π±Π°Ρ€Ρ‰ΠΈΠ½Ρƒ Π΄ΠΎ Ρ‚Π΅Ρ… ΠΏΠΎΡ€, ΠΏΠΎΠΊΠ° Π΅Π΅ Π½Π΅ удастся Ρ€Π°ΡΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Ρ‚ΡŒ. Π­Ρ‚ΠΎ Π΄Π°Π΅Ρ‚ ΠΊΠΎΠΌΠ°Π½Π΄Π°ΠΌ ΠΏΠΎ Π·Π°Ρ‰ΠΈΡ‚Π΅ ΠΏΡ€Π°Π² ΠΏΠΎΡ‚Ρ€Π΅Π±ΠΈΡ‚Π΅Π»Π΅ΠΉ врСмя, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΡƒΠ²Π΅Π΄ΠΎΠΌΠΈΡ‚ΡŒ Π·Π°Ρ‚Ρ€ΠΎΠ½ΡƒΡ‚Ρ‹Π΅ стороны, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΠ½ΠΈ ΠΌΠΎΠ³Π»ΠΈ ΠΏΡ€ΠΈΠ½ΡΡ‚ΡŒ ΠΌΠ΅Ρ€Ρ‹ противодСйствия ΠΊΡ€Π°ΠΆΠ΅ Π»ΠΈΡ‡Π½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ…, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΈΠ·Π±Π΅ΠΆΠ°Ρ‚ΡŒ Π²Ρ€Π΅Π΄Π°.

Π­Ρ‚ΠΎ лишь Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΈΠ· Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… уязвимостСй ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности, с ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌΠΈ ваш бизнСс ΠΌΠΎΠΆΠ΅Ρ‚ ΡΡ‚ΠΎΠ»ΠΊΠ½ΡƒΡ‚ΡŒΡΡ Π² любой ΠΌΠΎΠΌΠ΅Π½Ρ‚ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ.

ΠžΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΊΠΎΠΌΠΌΠ΅Π½Ρ‚Π°Ρ€ΠΈΠΉ

Π”ΠΎΠ±Π°Π²ΠΈΡ‚ΡŒ ΠΊΠΎΠΌΠΌΠ΅Π½Ρ‚Π°Ρ€ΠΈΠΉ

Π’Π°Ρˆ адрСс email Π½Π΅ Π±ΡƒΠ΄Π΅Ρ‚ ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½. ΠžΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ поля ΠΏΠΎΠΌΠ΅Ρ‡Π΅Π½Ρ‹ *