În securitatea computerelor, termenul „ vulnerabilitate ” ( în engleză vulnerabilitate , în argou - o gaură ) este folosit pentru a se referi la o defecțiune a sistemului, folosindu-se de care puteți să-i încălcați în mod intenționat integritatea și să provocați o funcționare incorectă. O vulnerabilitate poate fi rezultatul unor erori de programare, erori de proiectare a sistemului , parole slabe , viruși și alte programe malware , injecții de scripturi și SQL . Unele vulnerabilități sunt cunoscute doar teoretic, în timp ce altele sunt utilizate în mod activ și au exploit -uri cunoscute .
De obicei, o vulnerabilitate permite unui atacator să „păcălească” o aplicație pentru a efectua acțiuni care nu au fost intenționate de către creator sau să forțeze aplicația să efectueze o acțiune la care nu ar trebui să aibă drepturi. Acest lucru se face prin inserarea de date sau cod în program într-un fel în astfel de locuri încât programul le va percepe ca fiind „proprii”. Unele vulnerabilități apar din cauza validării insuficiente a intrărilor utilizatorului și permit introducerea unor comenzi arbitrare în codul interpretat ( SQL injection , XSS , SiXSS ). Alte vulnerabilități provin din probleme mai complexe, cum ar fi încălcări ale securității memoriei , cum ar fi depășirile de buffer . Găsirea vulnerabilităților este uneori numită sondare , de exemplu, când se vorbește despre sondarea unui computer la distanță, înseamnă căutarea de porturi de rețea deschise și prezența vulnerabilităților asociate cu aplicațiile care folosesc aceste porturi. [unu]
Metoda de raportare a vulnerabilităților este un punct de disputa în comunitatea de securitate informatică . Unii experți susțin dezvăluirea completă imediată a informațiilor despre vulnerabilități, de îndată ce acestea sunt găsite. Alții sfătuiesc să raporteze vulnerabilități numai acelor utilizatori expuși cel mai mult risc și să publice informații complete numai după o întârziere sau să nu fie publicate deloc. Astfel de întârzieri le pot permite celor care au fost notificați să corecteze eroarea prin dezvoltarea și aplicarea de patch-uri , dar pot crește și riscul pentru cei care nu cunosc detaliile.
Există instrumente care vă pot ajuta să găsiți vulnerabilități în sistemul dvs. Deși aceste instrumente pot oferi auditorului o bună imagine de ansamblu asupra posibilelor vulnerabilități care există în sistem, ele nu pot înlocui implicarea umană în evaluarea lor.
Pentru a asigura securitatea și integritatea sistemului, este necesar să îl monitorizați în mod constant: instalați actualizări, utilizați instrumente care ajută la contracararea eventualelor atacuri. Au fost găsite vulnerabilități în toate sistemele de operare majore, inclusiv Microsoft Windows , Mac OS , diferite variante de UNIX (inclusiv GNU/Linux ) și OpenVMS . Deoarece noi vulnerabilități sunt în mod continuu găsite, singura modalitate de a reduce probabilitatea ca acestea să fie utilizate împotriva unui sistem este să rămâneți vigilenți și să utilizați versiuni actualizate de software.
Pentru a identifica vulnerabilitățile, se desfășoară pentesturi , în timpul cărora se determină de obicei o listă de sisteme testate și un obiectiv specific, apoi se analizează informațiile disponibile și se selectează mijloacele pentru atingerea acestui obiectiv. Ținta unui test de penetrare poate fi o „ cutie albă ” (despre care informațiile preliminare și de sistem sunt furnizate în prealabil testatorului) sau o „ cutie neagră ” (despre care sunt furnizate doar informații de bază – dacă există – altele decât compania Nume).
Un set de politici legate de Sistemul de Management al Securității Informaționale (ISMS) a fost dezvoltat pentru a gestiona contramăsurile astfel încât strategia de securitate să fie implementată în conformitate cu regulile și reglementările aplicabile organizației. [2]
O resursă (fizică sau logică) poate avea una sau mai multe vulnerabilități pe care un atacator le poate exploata. Rezultatul ar putea compromite confidențialitatea, integritatea sau disponibilitatea resurselor deținute de organizație și/sau de alte părți implicate (clienți, furnizori). [3]
Tipurile comune de vulnerabilități includ: