Angrepsflate
Tjenester eksponert mot Internett utsettes hver dag for angrepsforsøk fra aktører drevet av opportunisme og økonomiske motiver. Dette gjelder blant annet webapplikasjoner sårbare for SQL-injection, standard (default) passord, feilkonfigurert utstyr og manglende sikkerhetsoppdateringer.
Sårbarheter i interne nettverk kan utnyttes av skadevare fra infiserte klientmaskiner eller fra servere som er kompromittert fra Internett. Utfordringer kan være utdaterte operativsystem, manglende sikkerhetsoppdatering eller gjenbruk av administrator-passord (pass-the-hash).
Oversikt over eksponerte sårbarheter
Sårbarhetsskanning bidrar til å få oversikt over sårbare systemer og tjenester som eksponeres på Internett og sårbare tjenester som finnes i lokale nettverk. Det finnes flere leverandører av verktøy for sårbarhetsskanning.
Risikoreduserende tiltak:
- Systemer som eksponerer tjenester mot Internett bør prioriteres for lukking av sikkerhetshull.
- IKT-driftsgrensesnitt bør isoleres til en egen sone for drift
- SD-anlegg (sentral driftsovervåking) bør isoleres fra det ordinære klientnettverket
- Medisinteknisk utstyr bør isoleres fra det ordinære klientnettverket
Verktøy
Verktøy for sårbarhetsskanning: Beyond Security, Core Insight, F-Secure Radar, Outpost24, Qualys, Rapid7 Nexpose, SAINT, Tenable Nessus, Tripwire
Verktøy for skanning av webapplikasjoner:Acunetix, Arachni, DirBuster, IronWASP, Netsparker, OWASP Zed Attack Proxy (ZAP), sqlmap