Kali Linux, Ultimate Kali Linux

Курс Ultimate Kali Linux — #5 Знакомство с терминологией кибербезопасности.

Здравствуйте, дорогие друзья.

На протяжении всего Вашего путешествия в захватывающую область кибербезопасности, Вы будете подвергаться воздействию к различному жаргону и терминологии, которые обычно встречаются в различной литературе, дискуссиях и учебных ресурсах. Как начинающему тестировщику на проникновение важно знать и понимать различные ключевые термины и то, как они связаны с тестированием на проникновение.
Ниже приводится список наиболее распространенных терминов в индустрии кибербезопасности:

  • Актив. В области кибербезопасности мы определяем актив как все, что имеет ценность для организации или человека. Активы — это системы внутри сети, с которыми можно взаимодействовать и которые потенциально подвергают сеть или организацию уязвимостям, которые могут быть использованы и дают хакерам возможность повысить свои привилегии от доступа обычного пользователя до доступа на уровне администратора/рута или получить удаленный доступ к сети. Важно отметить, что активы не ограничиваются и не должны ограничиваться техническими системами. Другие формы активов включают людей, средства физической безопасности и даже данные, находящиеся в сетях, которые мы стремимся защитить.
    Активы можно разделить на три категории:
  1. Материальные: это физические вещи, такие как сетевые устройства, компьютерные системы и бытовые приборы.
  2. Нематериальные активы: это вещи, которые не имеют физической формы, например, интеллектуальная собственность, бизнес-планы, данные и записи.
  3. Люди: это сотрудники, которые управляют бизнесом или организацией. Люди являются одним из наиболее уязвимых активов в сфере кибербезопасности. Кроме того, организациям необходимо защитить данные своих клиентов от кражи злоумышленниками.
    Специалистам по кибербезопасности важно уметь выявлять активы и потенциальные угрозы, которые могут нанести им вред.
  • Угроза. В контексте кибербезопасности угрозой является все, что может нанести вред системе, сети или человеку. Независимо от того, находитесь ли Вы в наступлении или обороне в области кибербезопасности, важно уметь выявлять угрозы. Многие организации по всему миру, каждый день сталкиваются с различными типами угроз, и их команда по кибербезопасности работает круглосуточно, чтобы обеспечить безопасность активов организации. Одним из наиболее интересных, но в то же время подавляющих аспектов кибербезопасности является то, что профессионалам отрасли всегда необходимо оставаться на шаг впереди субъектов угроз, чтобы быстро находить слабые места безопасности в системах, сетях и приложениях, а также реализовывать контрмеры для смягчения любых потенциальных угроз против кибербезопасности. эти активы.
    У всех организаций есть активы, которые необходимо беречь; системы, сети и активы организации всегда содержат какие-то слабые места в безопасности, которые могут быть использован хакером. Далее мы углубимся в понимание того, что такое уязвимость.
  • Уязвимость. Уязвимость — это слабость или недостаток безопасности, существующий в технических, физических или человеческих системах, который хакеры могут использовать для взлома, и получить несанкционированный доступ или контроль над системами внутри сети. Распространенные уязвимости, существующие в организациях, включают человеческую ошибку (самая большая из уязвимостей в глобальном масштабе), неправильную настройку устройств, использование слабых учетных данных пользователя, плохие методы программирования, неисправленные операционные системы и устаревшие приложения в хост-системах, использование конфигураций по умолчанию в системах.
    Злоумышленник будет искать самые простые точки входа, такие как уязвимости, которыми легче всего воспользоваться. Та же концепция применима и к тестированию на проникновение. Во время взаимодействия тестер на проникновение будет использовать различные методы и инструменты для обнаружения уязвимостей и попытается использовать простые из них, прежде чем перейти к более сложным недостаткам безопасности в целевой системе.
  • Эксплойт. Эксплойт — это инструмент или код, который используется для эксплуатации уязвимости в системе. Например, возьмите молоток, кусок дерева и гвоздь. Уязвимость – это мягкая, проницаемая природа древесины, а эксплуатация – это действие забивания гвоздя в дерево. Как только в системе обнаруживается уязвимость, злоумышленник или тестер на проникновение либо разрабатывает, либо ищет эксплойт, способный воспользоваться слабостью безопасности. Важно понимать, что эксплойт следует протестировать в системе, чтобы убедиться в его потенциальном успехе при запуске злоумышленником. Иногда эксплойт может работать в одной системе и не работать в другой. Следовательно, опытные тестеры на проникновение будут проверять свои эксплойты и оценивать их степень успеха в зависимости от уязвимости.
  • Риск. Хотя может показаться, что тестеров на проникновение нанимают для моделирования реальных кибератак на целевую организацию, цель такого взаимодействия гораздо глубже, чем кажется. В конце теста на проникновение специалист по кибербезопасности представит все уязвимости и возможные решения, которые помогут организации смягчить и снизить риск потенциальной кибератаки.
    Что такое риск? Риск — это потенциальное воздействие, которое уязвимость, угроза или актив представляет для организации, рассчитанное на основе всех других уязвимостей, угроз и активов. Оценка риска помогает определить вероятность возникновения конкретной проблемы, вызывающей утечку данных, которая нанесет ущерб финансам, репутации или соблюдению нормативных требований организации. Снижение риска имеет решающее значение для многих организаций. Существует множество сертификатов, нормативных стандартов и рамок, призванных помочь компаниям понимать, выявлять и снижать риски.
  • 0day. Атака нулевого дня — это эксплойт, неизвестный миру, включая поставщика продукта, что означает, что поставщик не исправил его. Эти атаки обычно используются при атаках на национальные государства, а также крупными преступными организациями. Обнаружение эксплойта нулевого дня может быть очень ценным для этичных хакеров и тестеров на проникновение, а также может принести им награду за обнаружение ошибок. Эти вознаграждения представляют собой гонорары, выплачиваемые поставщиками исследователям безопасности, которые обнаруживают неизвестные уязвимости в их приложениях.
    Сегодня многие организации создали программу вознаграждения за обнаружение ошибок, которая позволяет заинтересованным лицам, обнаружившим уязвимость в системе поставщика, сообщить о ней. Человек, сообщивший об уязвимости (обычно о недостатке нулевого дня), получает вознаграждение. Однако есть хакеры, которые намеренно пытаются использовать систему или сеть для какой-то личной выгоды; это известно как значение взлома.

В этом разделе Вы познакомились с различными ключевыми терминами, которые обычно используются в индустрии кибербезопасности. В следующем разделе Вы изучите различные этапы тестирования на проникновение.

Ultimate Kali Linux

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.