network vulnerability assessment
Een beginnershandleiding voor beoordeling en beheer van netwerkkwetsbaarheid:
In deze Perfect Networking Trainingsserie , hebben we er alles over onderzocht Netwerkbeveiligingssleutel in onze vorige tutorial.
In deze tutorial onderzoeken we het concept van netwerkkwetsbaarheid met verwijzing naar een computer en netwerkbeveiliging.
Netwerkbeveiliging is een enorm onderwerp. In onze eerdere tutorials hebben we gesproken over verschillende beveiligingsprotocollen, firewalls en beveiligingsbeheer, maar hier zullen we de definitie, classificatie, oorzaken, gevolgen en enkele voorbeelden van netwerkkwetsbaarheid zien.
We gaan ook in detail in op het scannen van kwetsbaarheden en het beoordelen van kwetsbaarheden.
Wat je leert:
- Wat is netwerkkwetsbaarheid
- Kwetsbaarheidsbeoordeling
- Scannen op kwetsbaarheden
- Kwetsbaarheidsbeheerproces
Wat is netwerkkwetsbaarheid
Vanuit het oogpunt van veiligheid van een hardwaresysteem zoals een pc of een netwerk, is kwetsbaarheid een fout in het systeem die kan worden onderdrukt door een derde partij, zoals een hacker, voor het nastreven van ongeautoriseerde activiteiten binnen het systeem en het netwerk.
Soms wordt kwetsbaarheid ook wel het aanvalsoppervlak genoemd, omdat het de aanvaller de basis biedt waarmee hij het systeem kan misbruiken.
Het kan ook de fout in het ontwerp, de implementatie, de constructie, de werking en het onderhoud van een netwerk of systeem worden genoemd, die het algemene beveiligingsbeleid en het beheer van het netwerk zal beïnvloeden of verwoesten.
Vaak raken mensen verward met kwetsbaarheid en beveiligingsrisico's. Maar beide zijn verschillend, aangezien het betrokken risico de kans is dat een netwerk met verschillende middelen wordt aangevallen om de kwetsbaarheid te misbruiken.
Classificatie van kwetsbaarheid
Op basis van het soort asset classificeren we het type kwetsbaarheden:
- Hardware kwetsbaarheid - Het verwijst naar de gebreken die optreden als gevolg van hardwareproblemen zoals overmatige vochtigheid, stof en onbeschermde opslag van de hardware.
- Software kwetsbaarheid - De fout in de ontwerptechniek van het project, onjuiste tests en het ontbreken van tijdige audit van activa, leiden tot de kwetsbaarheid van de software.
- Netwerkkwetsbaarheid : Door het gebruik van open netwerkverbindingen, onbeschermde netwerkarchitectuur en zwakke communicatiekanalen ontstaan dit soort problemen.
- Fysieke kwetsbaarheid : Als het systeem zich in een gebied bevindt dat onderhevig is aan zware regenval, overstromingen of een onstabiele stroomtoevoer, enz., Is het vatbaar voor fysieke kwetsbaarheid.
- Kwetsbaarheid van de organisatie : Deze kwetsbaarheid ontstaat door het gebruik van ongeschikte beveiligingstools, controleregels en tekortkomingen in administratieve handelingen.
Oorzaken van kwetsbaarheid
Hieronder worden de verschillende oorzaken van kwetsbaarheid beschreven.
converteer youtube-video gratis naar mp4
- De complexe en enorme structuur van de netwerken zal een mogelijke oorzaak zijn van gebreken in de architectuur die tot kwetsbaarheid leiden.
- Het gebruik van vergelijkbare hardware, netwerkontwerp, softwaretools, het coderingssysteem, enz., Vergroot de kans voor de hacker om de code van het systeem gemakkelijk te kraken en het systeem zal vatbaar worden voor misbruik.
- Systemen die meer afhankelijk zijn van fysieke netwerkverbindingen en poortconnectiviteit hebben een grotere kans op kwetsbaarheid.
- De netwerksystemen en pc's die voor beveiligingsdoeleinden zwakke wachtwoorden gebruiken, zullen gemakkelijk door de aanvaller worden misbruikt.
- De besturingssystemen die gemakkelijk toegang geven tot elk softwareprogramma en elke gebruiker die er toegang toe wil, worden gemakkelijk gehackt door de aanvaller en ze kunnen voor hun voordelen wijzigingen in het programma aanbrengen.
- Veel van de websites op internet bevatten tijdens het browsen schadelijke malware en andere virussen die op ons systeem kunnen worden geïnstalleerd wanneer we ze bezoeken. Het systeem raakt dus geïnfecteerd door die virussen en alle informatie kan door die virussen van de computer worden gelekt.
- Een exploiteerbare softwarefout in het softwareprogramma zal leiden tot een softwarekwetsbaarheid.
8 meest voorkomende netwerkbeveiligingsproblemen
Hieronder staan enkele van de veelvoorkomende beveiligingsproblemen in het netwerk.
# 1) USB-sticks
Het gebruik van USB-drives is de meest gebruikelijke manier waarop elk netwerksysteem kan worden beïnvloed. Zelfs de firewall zal de virusaanval niet kunnen stoppen, aangezien deze tussen veel pc's worden gebruikt om een grote hoeveelheid gegevens uit te wisselen en er veel gegevens in kunnen bevatten.
De USB-drives die zijn geïnfecteerd met virussen, zoals worm, worden automatisch op het besturingssysteem geïnstalleerd en zijn aangesloten op de USB-poort, aangezien het merendeel van het besturingssysteem deze programma's standaard laat draaien.
Remedie : We kunnen stoppen met het automatisch installeren van deze in het besturingssysteem door de standaardinstellingen in de besturingssystemen te wijzigen en ze beter te beveiligen tegen aanvallen van het USB-drive-virus.
# 2) Laptop en notebooks De apparaten zoals laptops en notebooks zijn erg handig en draagbaar en zijn uitgerust met de nieuwste technologische stuurprogramma's, OS en hebben ook een Ethernet-poort waarmee het gemakkelijk kan worden aangesloten op elk netwerksysteem.
Laptops zijn erg onveilig vanuit het oogpunt van de organisatie, de laptop van een werknemer bevat vertrouwelijke gegevens zoals het salaris, adres, contactgegevens, persoonlijke gegevens, de cruciale database van het bedrijf en wachtwoorden voor persoonlijk bankieren, enz.
Elke organisatie kan het niet verdragen om al deze informatie te lekken, aangezien dit gevolgen heeft voor het bedrijf en de organisatie kan lijden onder het zakelijke verlies.
Remedie : Alle vertrouwelijke en cruciale gegevens moeten in gecodeerde vorm worden opgeslagen, zodat geen derde partij er gemakkelijk toegang toe heeft. De toegangsrechten tot de database dienen beperkt of gereserveerd te zijn. Daarnaast mag alleen de LAN-poort worden ingeschakeld en moeten alle andere poorten worden uitgeschakeld door de beheerder.
# 3) Diverse USB-apparaten Afgezien van de USB-sticks, zijn er enkele andere apparaten die in het netwerk aanwezig zijn met de mogelijkheid om gegevens erin te lezen en op te slaan en die uw systeem kwetsbaar kunnen maken.
De apparaten zoals digitale camera, printer, scanner, mp3-speler enz. Die zijn geïnfecteerd met het virus, komen in contact met uw systeem via de USB-poort en kunnen uw netwerksysteem beschadigen.
Remedie : Leg dergelijk beleid op dat de automatische uitvoering van de USB-poortprogramma's op uw systeem kan regelen.
# 4) Optische media De optische media zijn de drager van een cruciaal datapakket dat wordt uitgewisseld in het WAN-netwerksysteem voor communicatie over lange afstanden. Daarom kunnen ook de gegevens van deze links worden gelekt of misbruikt door de derde partij ten behoeve van een ander, zoals in het geval van USB-apparaten.
Remedie : Het management moet dergelijk beleid en asset control-regels opleggen die het misbruik van gegevens kunnen controleren en beheersen.
# 5) E-mail E-mail is de meest voorkomende bron van communicatie binnen een organisatie of tussen verschillende organisaties voor zakelijke doeleinden. Elk bedrijf gebruikt e-mail voor het verzenden en ontvangen van de gegevens. Maar e-mail wordt vaker misbruikt omdat het gemakkelijk naar iedereen kan worden doorgestuurd.
Soms bevatten e-mails ook de virussen die de inloggegevens van de bestemmingshost kunnen achterhalen, waarna de hacker gemakkelijk overal toegang heeft tot de e-mails van die medewerker van de organisatie. Ze kunnen het ook verder misbruiken voor andere ongeautoriseerde toegang.
Remedie: Het gebruik van een e-mailbeveiligingsbeleid en het regelmatig wijzigen van wachtwoorden van het systeem is hiervoor de beste oplossing.
# 6) Smartphones en andere digitale apparaten Slimme mobiele telefoons en andere tablets hebben het potentieel om als computer te werken naast het uitvoeren van verschillende taken, zoals slim bellen, videobellen, hoge opslagcapaciteit, camera met hoge resolutie en een enorm ondersteuningssysteem voor applicaties.
Het risico op het lekken van vertrouwelijke gegevens is ook groot, aangezien de medewerker van de organisatie die een smartphone gebruikt, op de foto van het geheime bedrijfsvoorstel of de offertes kan klikken en deze naar iedereen die een mobiel 4G-netwerk gebruikt, kan verzenden.
Remedie : Noodzaak om beleid te implementeren dat de toegang tot het apparaat kan regelen tijdens het betreden en verlaten van de omgeving van het netwerksysteem.
# 7) Zwakke beveiligingsreferenties Het gebruik van zwakke wachtwoorden in het netwerksysteem stelt het netwerk gemakkelijk bloot aan verschillende virusaanvallen.
Remedie : Het wachtwoord dat wordt gebruikt voor netwerkbeveiliging moet sterk zijn, zoals een unieke combinatie van alfanumerieke tekens en symbolen. Ook mag hetzelfde wachtwoord lange tijd niet worden gebruikt, men moet het systeemwachtwoord regelmatig blijven wijzigen om betere resultaten te verkrijgen.
# 8) Slechte configuratie en gebruik van verouderde firewall De firewall speelt een zeer cruciale rol in het beheerproces van netwerkbeveiliging. Als een beheerder de firewall niet correct configureert op verschillende niveaus van de netwerken, wordt deze vatbaarder voor aanvallen.
Afgezien hiervan moet de softwarepatch van de firewall de hele tijd worden bijgewerkt voor het goed functioneren van de firewall. Gebruik van verouderde firewallhardware en -software heeft geen zin.
Remedie : Regelmatige update van de firewallsoftware en correcte implementatie.
Kwetsbaarheidsbeoordeling
Het is het proces dat u zal helpen bij het onderzoeken, analyseren en evalueren van de beveiligingsproblemen in uw computer en het netwerksysteem. Hetzelfde geldt ook voor een organisatie.
De beoordeling zal de mazen en kwetsbaarheden in uw netwerkontwerp of het actieve systeem onderzoeken, waardoor de hacker de ruimte krijgt om binnen te komen en toegang te krijgen tot uw systeem. Daarom zal het bewustzijn genereren met betrekking tot mogelijke netwerkbedreigingen.
In een organisatie, voor een bepaald project, is de beoordeling van de netwerkkwetsbaarheid niet alleen een beoordeling en analyse van de computer of netwerktools die worden gebruikt, maar ook van de apparaten en bronnen die met het netwerk zijn verbonden, zoals een printer, internetverbindingsbronnen enz. kan een mogelijke aanvalsbron zijn op een netwerk.
De tijd en datum waarop de organisatie heeft besloten de beoordelingstest uit te voeren, moeten aan iedereen worden meegedeeld en moeten een lijst met IP-adressen en subnetmasker opstellen waarop de test zal worden uitgevoerd.
Ook moeten de resultaten aan zowel het oorspronkelijke als het ontvangende uiteinde van het hostpunt van het IP-adres worden gecontroleerd om de vermoedelijke problemen eruit te filteren.
Stappen voor het beoordelen van kwetsbaarheden
Hieronder staan de verschillende stappen vermeld die betrokken zijn bij Kwetsbaarheidsbeoordeling.
- Verzameling van gegevens : De eerste stap van de beoordeling is het verzamelen van alle benodigde gegevens met betrekking tot de bronnen die in het systeem worden gebruikt, zoals IP-adressen van het systeem, gebruikte media, gebruikte hardware, soort antivirus dat door het systeem wordt gebruikt, enz. Zodra al deze details zijn verzameld kan verdere analyse worden gedaan.
- Identificatie van mogelijke netwerkbedreigingen : Nu kunnen we met de invoergegevens de mogelijke oorzaak en mazen in de netwerkbedreigingen in het netwerk lokaliseren die ons systeem kunnen beschadigen. Hier moeten we ook prioriteit geven aan de dreiging die als eerste moet worden bijgewoond, aangezien de behoefte van het systeem is om eerst de grote dreiging aan te pakken.
- Analyse van de router en het wifi-wachtwoord : Het is noodzakelijk om te controleren of de wachtwoorden die worden gebruikt om in te loggen op de router en het wachtwoord dat wordt gebruikt om toegang te krijgen tot internet, sterk genoeg zijn zodat ze niet gemakkelijk kunnen worden gekraakt. Ook hier is het essentieel om te valideren dat het wachtwoord regelmatig moet worden gewijzigd, zodat het systeem immuun wordt voor aanvallen.
- Beoordeling van de netwerksterkte van de organisatie : De volgende stap is het evalueren van de netwerksterkte van het systeem met betrekking tot de gebruikelijke aanvallen, inclusief de gedistribueerde denial of service (DDoS), man-in-the-middle-aanval (MITM) en netwerkinbraak. Dit geeft ons op zijn beurt een duidelijk beeld van hoe ons systeem zal reageren in het geval van deze aanvallen en of het in staat is zichzelf te redden of niet.
- Beveiligingsbeoordeling van netwerkapparaat : Analyseer nu de reactie van de netwerkapparaten zoals een switch, router, modem en pc op netwerkaanvallen. Hierin wordt ingegaan op de reactie van de apparaten op de dreigingen.
- Scannen op geïdentificeerde kwetsbaarheden : De laatste stap van de beoordeling is het scannen van het systeem op de bekende dreigingen en kwetsbaarheden die al in het netwerk aanwezig zijn. Dit wordt gedaan met behulp van verschillende scantools.
- Rapport maken : De documentatie van het beoordelingsproces van de netwerkkwetsbaarheid is zeer cruciaal. Het moet alle activiteiten bevatten die van begin tot eind zijn uitgevoerd en de bedreigingen die tijdens het testen zijn aangetroffen, samen met het proces om ze te verminderen.
- Herhaaldelijk testen : Men moet het systeem blijven beoordelen en analyseren op nieuwe mogelijke bedreigingen en aanvallen en alle mogelijke maatregelen nemen om deze te beperken.
Notitie: Het kwetsbaarheidsbeoordelingsproces fungeert als input voor het netwerkbeveiligingsbeleid. Het wordt uitgevoerd door de tools voor het beoordelen van softwarekwetsbaarheden. Raadpleeg de onderstaande pagina voor gedetailleerde kennis over de tools voor het beoordelen van kwetsbaarheden.
Aanbevolen literatuur => Tools voor het beoordelen van kwetsbaarheden
De beheerder die het uitvoert, zal ook zijn oordeel geven over het beveiligingsbeleid. Zodra de beoordeling is voltooid, helpt het bij het improviseren van het netwerkbeveiligingsbeleid.
Scannen op kwetsbaarheden
Het scanproces ontdekt en categoriseert de zwakte in een netwerksysteem, pc's, hardware-apparatuur en de software van de organisatie en deze informatie wordt vervolgens gebruikt om de geïdentificeerde problemen te correleren met de gescande kwetsbaarheden.
Om deze koppeling tot stand te brengen, maken de scanners gebruik van een kwetsbaarheidsdatabase die bestaat uit een aantal algemeen geïdentificeerde kwetsbaarheden. Het wordt uitgevoerd door de IT-afdeling van de organisatie of de serviceprovider. De kwetsbaarheidsscan wordt ook door de aanvallers gebruikt om het toegangsoppervlak in het netwerksysteem of de computer te zoeken.
Er zijn verschillende stappen betrokken bij het scannen op kwetsbaarheden, en enkele daarvan worden hieronder vermeld:
- De eindpunten in het systeem worden gescand door TCP- of UDP-pakketten te verzenden tussen de bron- en bestemmingspunten door de IP-adressen te pingen.
- De scan wordt uitgevoerd om de open poorten en services te lokaliseren die op het systeem worden uitgevoerd
- Het scanproces voert een programma uit dat samenwerkt met de webtoepassing om de mogelijke kwetsbaarheden in de architectuur van het netwerk te lokaliseren.
- Het proces zoekt naar ongewenste programma's die in het systeem zijn geïnstalleerd, ontbrekende patches en validatie van de configuratie die in het systeem is uitgevoerd.
Het uitvoeren van het kwetsbaarheidsscanproces brengt echter ook enig risico met zich mee, want soms zal het systeem tijdens het uitvoeren van een scan op een computer keer op keer opnieuw opstarten en zelfs is er een kans dat een systeem ook crasht.
Er zijn twee methoden om het scanproces uit te voeren, namelijk geverifieerde scan en niet-geverifieerde scan.
Tijdens het geverifieerde scanproces scant de scanner het netwerk door authentiek in te loggen op het systeem als een geldige gebruiker. Het zal dus het vertrouwen van het systeem winnen en de kwetsbaarheden onthullen die toegankelijk zijn voor een interne gebruiker.
Aan de andere kant zal de scanner in het niet-geverifieerde scanproces als gastgebruiker scannen op de kwetsbaarheden in het netwerk, zonder in te loggen op het netwerk. Hierdoor krijgt het alleen een blik van buitenstaanders op de mogelijke dreigingen en loopt het de meeste kwetsbaarheden over het hoofd.
Uitdagingen voor het scannen van kwetsbaarheden
Voordelen van scannen op kwetsbaarheden
- Het biedt een proactieve methode om elk type mazen in het systeem te dichten en helpt bij het handhaven van een gezond beveiligingssysteem voor de organisatie, datacenters en werknemers zelf.
- De netwerkscanning helpt bij het nemen van proactieve acties door de organisatie om het systeem te beschermen tegen hackers om misbruik te maken van kwetsbaarheden.
- De scan helpt om de cruciale en gevoelige gegevens van de regelgevende systemen, het verdedigingssysteem en de gegevens van andere organisaties te beschermen tegen kwetsbaarheid.
Kwetsbaarheidsbeheerproces
Hieronder worden de verschillende factoren genoemd die betrokken zijn bij kwetsbaarheidsbeheer.
# 1) Scannen op kwetsbaarheden
Het proces van het scannen op kwetsbaarheden is hierboven al in detail uitgelegd. Nu is de volgende stap na het scanproces het evalueren van de resultaten van het scanproces.
# 2) Evaluatie van kwetsbaarheidsresultaten
De organisatie moet de resultaten van het scanproces valideren. De uitkomsten moeten worden geanalyseerd en gecontroleerd op ware en valse positieve resultaten. Als het resultaat een valse kwetsbaarheid vertoont, moet het worden geëlimineerd.
Het evaluatieproces controleert ook hoe de gevonden kwetsbaarheid de algehele activiteiten van de organisatie zal beïnvloeden. Het zorgt er ook voor of de beschikbare beveiligingsmaatregelen voldoende zijn om de gevonden problemen op te lossen of niet.
# 3) Kwetsbaarheden behandelen
Het omvat het bijwerken van de patches die ontbreken of verouderd zijn in het netwerk. Als het probleem niet is opgelost en niet is opgelost, zelfs niet na een patch-upgrade, is het klaar.
Als de kwetsbaarheid een zeer lage risicofactor heeft, wordt deze geaccepteerd en worden er geen acties ondernomen om deze te verwijderen. Als de risicofactor hoog is, worden de software en andere upgrades uitgevoerd om ze op te lossen.
# 4) Rapportgeneratie
De resultaten moeten worden gedocumenteerd voor toekomstige referenties. Het beoordelingsproces moet op regelmatige tijdstippen plaatsvinden om de risico's als gevolg van de nieuw geïntroduceerde kwetsbaarheden in het netwerk te ondervangen.
Het dashboard en de gegenereerde rapporten zullen helpen bij het analyseren van het duidelijke beeld van de uitkomsten van de scan en daarmee het IT-team helpen deze op te lossen door ze te vergelijken op basis van het risiconiveau.
Deze bovenstaande stappen geven een samenvatting van het algehele beheer van netwerkkwetsbaarheid. De belangrijkste focus is dat het proces van scannen en beheren regelmatig moet plaatsvinden op een vooraf gedefinieerde reeks tijdsintervallen.
Gevolgtrekking
In deze tutorial hebben we de oorzaken van netwerkkwetsbaarheid geleerd, samen met enkele veelvoorkomende soorten kwetsbaarheden die we doorgaans tegenkomen in het netwerksysteem.
We kwamen ook meer te weten over het beoordelen van kwetsbaarheden en het scannen op kwetsbaarheden. Het beoordelingsproces helpt bij het verzamelen van gegevens over de mogelijke kwetsbaarheden in de organisatie.
We hebben de voordelen en uitdagingen van het scanproces onderzocht en via dit proces kunnen we de kwetsbaarheden ontdekken die aanwezig zijn in de hardware en software van het netwerksysteem of de organisatie. Het scanproces wordt op verschillende niveaus uitgevoerd.
Ten slotte hebben we vanuit het kwetsbaarheidsbeheerproces meer onderzoek gedaan naar het beoordelen, scannen, evalueren, rapporteren en behandelen van de kwetsbaarheidsproblemen.
PREV-zelfstudie VOLGENDE zelfstudie
Aanbevolen literatuur
- IEEE 802.11 en 802.11i Wireless LAN en 802.1x Authentication Standards
- 7 manieren om de fout 'Standaardgateway is niet beschikbaar' te verhelpen
- Network Address Translation (NAT) tutorial met voorbeelden
- Modem Vs Router: ken het exacte verschil
- Wat is een netwerkbeveiligingssleutel: hoe u deze kunt vinden voor router, Windows of Android
- Wat is virtualisatie? Voorbeelden van virtualisatie van netwerken, data, apps en opslag
- Basisstappen en hulpprogramma's voor netwerkproblemen
- Wat is netwerkbeveiliging: de typen en het beheer ervan