Angrebsoverflade - Attack surface

Den angreb overflade af en software- miljø er summen af de forskellige punkter (for "angribe vektorer "), hvor en uautoriseret bruger (den 'angriber') kan prøve at indtaste data til eller udtrække data fra et miljø. At holde angrebsfladen så lille som muligt er en grundlæggende sikkerhedsforanstaltning.

Elementer af en angrebsoverflade

Verdensomspændende digitale ændringer har accelereret størrelsen, omfanget og sammensætningen af ​​en organisations angrebsoverflade. Størrelsen af ​​en angrebsoverflade kan svinge over tid, tilføje og fratrække aktiver og digitale systemer (f.eks. Websteder , værter , cloud- og mobilapps osv.). Angrebsoverfladestørrelser kan også ændre sig hurtigt. Digitale aktiver slipper for de fysiske krav fra traditionelle netværksenheder, servere, datacentre og lokale netværk. Dette fører til, at angrebsoverflader ændrer sig hurtigt baseret på organisationens behov og tilgængeligheden af ​​digitale tjenester for at opnå det.

Angrebsoverfladens omfang varierer også fra organisation til organisation. Med stigningen i digitale forsyningskæder, indbyrdes afhængigheder og globalisering har en organisations angrebsoverflade et bredere omfang af bekymring (dvs. vektorer til cyberangreb). Endelig består sammensætningen af ​​en organisations angrebsoverflade af små enheder, der er knyttet sammen i digitale relationer og forbindelser til resten af ​​internettet og organisatorisk infrastruktur, herunder omfanget af tredjeparter, digital forsyningskæde og endda modstandstrusselinfrastruktur.

En angrebsoverfladesammensætning kan variere meget mellem forskellige organisationer, men identificerer ofte mange af de samme elementer, herunder:

Eksempler på angrebsvektorer

Angrebsvektorer omfatter brugerinputfelter, protokoller , grænseflader og tjenester . Der er over 100 angrebsvektorer og brudmetoder, som hackere kan bruge. Her er nogle af de mest almindelige angrebsvektorer:

Forståelse af en angrebsoverflade

På grund af stigningen i de utallige potentielle sårbare punkter hver virksomhed har, har der været en stigende fordel for hackere og angribere, da de kun behøver at finde et sårbart punkt for at lykkes i deres angreb.

Der er tre trin i retning af at forstå og visualisere en angrebsoverflade:

Trin 1: Visualiser. Visualisering af virksomhedens system er det første trin ved at kortlægge alle enheder, stier og netværk.

Trin 2: Find indikatorer for eksponeringer. Det andet trin er at svare til hver indikator for en sårbarhed, der potentielt kan blive udsat for det visualiserede kort i det foregående trin. IOE'er inkluderer "manglende sikkerhedskontrol i systemer og software".

Trin 3: Find indikatorer for kompromis. Dette er en indikator på, at et angreb allerede er lykkedes.

Overfladereduktion

En tilgang til at forbedre informationssikkerheden er at reducere angrebsoverfladen på et system eller en software. De grundlæggende strategier for reduktion af angrebsoverflade omfatter følgende: reducer mængden af kørende kode , reducer indgangspunkter, der er tilgængelige for upålidelige brugere, og eliminer tjenester, der efterspørges af relativt få brugere. Ved at have mindre kode tilgængelig for uautoriserede aktører har der en tendens til at være færre fejl. Ved at deaktivere unødvendig funktionalitet er der færre sikkerhedsrisici . Selvom reduktion af angrebsoverflade hjælper med at forhindre sikkerhedsfejl, reducerer det ikke mængden af ​​skade, en angriber kan påføre, når en sårbarhed er fundet.

Se også

Referencer