network vulnerability assessment
ネットワークの脆弱性の評価と管理の初心者向けガイド:
これで 完璧なネットワーキングトレーニングシリーズ 、私たちはすべてを探索しました ネットワークセキュリティキー 前のチュートリアルで。
このチュートリアルでは、コンピューターとネットワークセキュリティを参照して、ネットワークの脆弱性の概念を探ります。
ネットワークセキュリティは大きなトピックです。以前のチュートリアルでは、さまざまなセキュリティプロトコル、ファイアウォール、およびセキュリティ管理について説明しましたが、ここでは、定義、分類、原因、結果、およびネットワークの脆弱性のいくつかの例を示します。
また、脆弱性スキャンと脆弱性評価のプロセスについても詳しく説明します。
学習内容:
ネットワークの脆弱性とは
PCやネットワークなどのハードウェアシステムのセキュリティの観点から見ると、脆弱性はシステムの欠陥であり、ハッカーなどのサードパーティがシステムやネットワーク内で不正な活動を行った場合にそれを抑制できます。
脆弱性は、攻撃者がシステムを悪用できる基盤を提供するため、攻撃対象領域としても知られています。
これは、ネットワークまたはシステムの設計、実装、構築、運用、および保守における欠陥とも呼ばれ、ネットワークの全体的なセキュリティポリシーと管理に影響を与えたり破壊したりします。
多くの場合、人々は脆弱性とセキュリティリスクと混同されます。ただし、関連するリスクは、脆弱性を悪用するためのさまざまな手段によるネットワークへの攻撃の可能性であるため、どちらも異なります。
脆弱性の分類
資産の種類に基づいて、脆弱性の種類を分類します。
- ハードウェアの脆弱性 –過度の湿度、ほこり、ハードウェアの保護されていない保管など、ハードウェアの問題が原因で発生する欠陥を指します。
- ソフトウェアの脆弱性 –プロジェクトの設計手法の欠陥、不適切なテスト、および資産のタイムリーな監査の欠如は、ソフトウェアの脆弱性につながります。
- ネットワークの脆弱性 :オープンネットワーク接続、保護されていないネットワークアーキテクチャ、および弱い通信チャネルの使用により、このタイプの問題が発生します。
- 物理的な脆弱性 :システムが大雨、洪水、または不安定な電源などの影響を受ける場所にある場合、物理的な脆弱性が発生しやすくなります。
- 組織の脆弱性 :この脆弱性は、不適切なセキュリティツールの使用、監査ルール、および管理アクションの欠陥が原因で発生します。
脆弱性の原因
以下に簡単に説明するのは、脆弱性のさまざまな原因です。
- ネットワークの複雑で巨大な構造は、脆弱性につながるアーキテクチャの欠陥の原因となる可能性があります。
- 同様の種類のハードウェア、ネットワーク設計、ソフトウェアツール、コーディングシステムなどを導入すると、ハッカーがシステムのコードを簡単に解読する可能性が高くなり、システムが悪用されやすくなります。
- 物理ネットワーク接続とポート接続に依存するシステムは、脆弱性の可能性が高くなります。
- セキュリティ目的で弱いパスワードを使用しているネットワークシステムとPCは、攻撃者によって簡単に悪用されます。
- ソフトウェアプログラムのいずれかに簡単にアクセスできるオペレーティングシステムと、それにアクセスしたい各ユーザーは、攻撃者によって簡単にハッキングされ、プログラムに変更を加えて利益を得ることができます。
- インターネット上の多くのWebサイトは、閲覧しているときに有害なマルウェアやその他のウイルスを含んでおり、それらにアクセスすると、システムにインストールされる可能性があります。したがって、システムはこれらのウイルスに感染し、これらのウイルスによってコンピュータから情報が漏洩する可能性があります。
- ソフトウェアプログラムの悪用可能なソフトウェアバグは、ソフトウェアの脆弱性につながります。
8最も一般的なネットワークセキュリティの脆弱性
以下に、一般的なネットワークセキュリティの脆弱性の一部を示します。
#1)USBサムドライブ :
USBドライブの使用は、ネットワークシステムが影響を受ける可能性のある最も一般的な方法です。ファイアウォールでさえ、大量のデータ情報を交換するために多くのPC間で使用され、その中で大量のデータを運ぶことができるため、ウイルス攻撃を阻止することはできません。
ワームなどのウイルスに感染したUSBドライブは、OSに自動的にインストールされ、ほとんどのOSでデフォルトでこれらのプログラムの実行が許可されているため、USBポートに接続されます。
療法 :オペレーティングシステムのデフォルト設定を変更することで、これらのOSへの自動インストールを停止し、USBドライブウイルス攻撃に対してより安全にすることができます。
#2)ラップトップとノートブック :ラップトップやノートブックなどのデバイスは非常に便利でポータブルであり、最新のテクノロジードライバー、OSがすべて装備されており、イーサネットポートも備えているため、ネットワークシステムに簡単に接続できます。
ラップトップは組織の観点からは非常に安全ではありません。従業員のラップトップには、従業員の給与、住所、連絡先情報、個人データ、会社の重要なデータベース、個人の銀行のパスワードなどの機密データが含まれています。
この情報はビジネスに影響を与え、組織はビジネスの損失に苦しむ可能性があるため、どの組織もこのすべての情報を漏らすことに耐えることはできません。
療法 :すべての機密データと重要なデータは暗号化された形式で保存して、第三者が簡単にアクセスできないようにする必要があります。データベースにアクセスする権利は制限または予約する必要があります。これに加えて、管理者はLANポートのみを有効にし、他のすべてのポートは無効にする必要があります。
#3)その他のUSBデバイス :USBサムドライブとは別に、ネットワーク内にデータを読み取って保存する機能を備えたデバイスがいくつかあり、システムを脆弱性にさらす可能性があります。
ウイルスに感染したデジタルカメラ、プリンター、スキャナー、MP3プレーヤーなどのデバイスは、USBポートを介してシステムに接触し、ネットワークシステムに損害を与える可能性があります。
療法 :システムでのUSBポートプログラムの自動実行を制御できるポリシーを課します。
#4)光メディア :光メディアは、WANネットワーキングシステムで長距離通信用に交換される重要なデータパケットのキャリアです。したがって、これらのリンクからのデータも、USBデバイスの場合のように、他の誰かの利益のために第三者によって漏洩または悪用される可能性があります。
療法 :管理者は、データの誤用を監視および制御できるようなポリシーと資産管理ルールを課す必要があります。
#5)メール :電子メールは、組織内またはビジネス目的のさまざまな組織間の最も一般的な通信ソースです。どの企業も、データの送受信に電子メールを使用しています。ただし、電子メールは誰にでも簡単に転送できるため、誤用されることが多くなります。
また、電子メールには、宛先ホストの資格情報を学習できるウイルスが含まれている場合があり、ハッカーはどこからでも組織のその従業員の電子メールに簡単にアクセスできます。さらに、他の不正アクセスにも悪用される可能性があります。
療法: これには、電子メールのセキュリティポリシーを使用し、システムのパスワードを定期的に頻繁に変更することが最善の解決策です。
#6)スマートフォンおよびその他のデジタルデバイス :スマート携帯電話やその他のタブレットデバイスは、スマートコール、ビデオコール、大容量ストレージ、高解像度カメラ、巨大なアプリケーションサポートシステムなどのさまざまなタスクを実行するだけでなく、コンピューターとして機能する可能性があります。
スマートフォンを使用している組織の従業員は、秘密のビジネス提案や見積もりの写真をクリックして、モバイル4Gネットワークを使用している誰にでも送信できるため、機密データが漏洩するリスクも高くなります。
療法 :ネットワークシステムの環境に出入りする際のデバイスアクセスを制御できるポリシーを実装する必要があります。
#7)弱いセキュリティ資格情報 :ネットワークシステムで弱いパスワードを使用すると、ネットワークがさまざまなウイルス攻撃に簡単にさらされます。
療法 :ネットワークセキュリティに使用されるパスワードは、英数字と記号の一意の組み合わせのように強力である必要があります。また、同じパスワードを長期間使用しないでください。より良い結果を得るには、システムパスワードを定期的に変更し続ける必要があります。
#8)古いファイアウォールの不適切な構成と使用 :ファイアウォールは、ネットワークセキュリティ管理プロセスにおいて非常に重要な役割を果たします。管理者がネットワークのさまざまなレベルでファイアウォールを適切に構成しないと、攻撃を受けやすくなります。
これとは別に、ファイアウォールが適切に機能するように、ファイアウォールのソフトウェアパッチを常に更新する必要があります。古いファイアウォールのハードウェアとソフトウェアを使用しても意味がありません。
療法 :ファイアウォールソフトウェアの定期的な更新と適切な実装。
脆弱性評価
これは、コンピューターとネットワークシステムのセキュリティ上の懸念を調査、分析、および評価するのに役立つプロセスです。同じことが組織にも当てはまります。
この評価では、ネットワーク設計または実行中のシステムの抜け穴と脆弱性を調査し、ハッカーがそこから侵入してシステムにアクセスする余地を残します。したがって、ネットワークの脅威の可能性に関する認識が高まります。
組織では、特定のプロジェクトの場合、ネットワークの脆弱性評価は、使用されているコンピューターやネットワークツールのレビューと分析だけでなく、プリンター、インターネット接続リソースなどのネットワークにリンクされているデバイスとソースのレビューと分析でもあります。ネットワークへの攻撃の原因となる可能性があります。
組織が評価テストの実施を決定した日時をすべての人に通知し、テストを実施するIPアドレスとサブネットマスクのリストを作成する必要があります。
binファイルを開く方法
また、IPアドレスのホストポイントの発信側と受信側の両方で結果を監視して、疑わしい問題を除外する必要があります。
脆弱性評価の手順
以下に、脆弱性評価に関連するさまざまな手順を示します。
- データの収集 :評価の最初のステップは、システムのIPアドレス、使用されるメディア、使用されるハードウェア、システムで使用されるウイルス対策の種類など、システムで使用されるリソースに関するすべての必要なデータを収集することです。これらすべての詳細が収集されたら、さらに分析を行うことができます。
- 考えられるネットワークの脅威の特定 :入力データを使用して、システムに害を及ぼす可能性のあるネットワーク内のネットワーク脅威の考えられる原因と抜け穴を特定できます。ここでは、システムの必要性は最初に大きな脅威に対処することであるため、最初に対処する必要がある脅威にも優先順位を付ける必要があります。
- ルーターとWI-FIパスワードの分析 :ルーターへのログインに使用するパスワードとインターネットへのアクセスに使用するパスワードが、簡単に解読されないように十分に強力であることを確認する必要があります。また、ここでは、システムが攻撃の影響を受けにくくなるように、パスワードを定期的に変更する必要があることを検証することが不可欠です。
- 組織のネットワークの強みを確認する :次のステップは、分散型サービス拒否(DDoS)、man-in-the-middle攻撃(MITM)、ネットワーク侵入などの通常の攻撃に関して、システムのネットワーク強度を評価することです。これにより、これらの攻撃が発生した場合にシステムがどのように応答するか、およびシステムがそれ自体を救済できるかどうかを明確に把握できます。
- ネットワークデバイスのセキュリティ評価 :次に、ネットワーク攻撃に対するスイッチ、ルーター、モデム、PCなどのネットワークデバイスの応答を分析します。これは、脅威に関連するデバイスの反応について詳しく説明します。
- 特定された脆弱性のスキャン :評価の最後のステップは、ネットワークにすでに存在する既知の脅威と脆弱性についてシステムをスキャンすることです。これは、さまざまなスキャンツールを使用して行われます。
- レポートの作成 :ネットワーク脆弱性評価プロセスの文書化は非常に重要です。これには、最初から最後まで実行されたすべてのアクティビティと、テスト中に見つかった脅威、およびそれらを減らすプロセスが含まれている必要があります。
- 反復テスト :新たに発生する可能性のある脅威や攻撃についてシステムを引き続き確認および分析し、それらを軽減するために可能なすべての対策を講じる必要があります。
注意: 脆弱性評価プロセスは、ネットワークセキュリティポリシーへの入力として機能します。これは、ソフトウェアの脆弱性評価ツールによって実行されます。脆弱性評価ツールの詳細については、以下のページを確認してください。
推奨読書=> 脆弱性評価ツール
それを実行している管理者は、セキュリティポリシーに関する判断も行います。評価が完了すると、ネットワークセキュリティポリシーの即興に役立ちます。
脆弱性スキャン
スキャンプロセスは、ネットワークシステム、PC、ハードウェア機器、および組織のソフトウェアの弱点を発見して分類し、この情報を使用して、特定された問題をスキャンされた脆弱性と関連付けます。
この関連付けを実行するために、スキャナーは、一般的に識別されるいくつかの脆弱性で構成される脆弱性データベースを悪用します。これは、組織のIT部門またはサービスプロバイダーによって実現されます。脆弱性スキャンは、攻撃者がネットワークシステムまたはコンピューターの侵入面を探すためにも使用されます。
脆弱性スキャンプロセスにはさまざまな手順があり、その一部を以下に示します。
- システム内のエンドポイントは、IPアドレスにpingを実行して、送信元ポイントと宛先ポイントの間でTCPまたはUDPパケットを送信することによってスキャンされます。
- スキャンは、システムで実行されている開いているポートとサービスを見つけるために実行されます
- スキャンプロセスは、Webアプリケーションと対話するプログラムを実行して、ネットワークのアーキテクチャに存在する可能性のある脆弱性を特定します。
- このプロセスは、システムにインストールされている不要なプログラム、不足しているパッチ、およびシステムで行われた構成の検証を探します。
ただし、脆弱性スキャンプロセスを実行することにもリスクがあります。これは、コンピューターでスキャンを実行しているときに、システムが何度も再起動し、一部のシステムがクラッシュする可能性があるためです。
スキャンプロセスを実行するには、認証済みスキャンと非認証済みスキャンの2つの方法があります。
認証されたスキャンプロセスでは、スキャナーは有効なユーザーとしてシステムに認証的にログインすることにより、ネットワークをスキャンします。したがって、システムの信頼を獲得し、内部ユーザーがアクセスできる脆弱性を開示します。
一方、認証されていないスキャンプロセスでは、スキャナーはネットワークにログインせずに、ゲストユーザーとしてネットワークの脆弱性をスキャンします。したがって、考えられる脅威について外部の見解しか得られず、ほとんどの脆弱性を見逃してしまいます。
脆弱性スキャンへの挑戦
脆弱性スキャンの利点
- これは、システム内のあらゆるタイプの抜け穴を塞ぐための予防的な方法を提供し、組織、データセンター、および従業員自身の健全なセキュリティシステムを維持するのに役立ちます。
- ネットワークスキャンは、組織がプロアクティブなアクションを実行して、脆弱性を悪用するハッカーからシステムを保護するのに役立ちます。
- スキャンは、規制システム、防衛システム、およびその他の組織のデータの重要で機密性の高いデータが脆弱性にさらされるのを防ぐのに役立ちます。
脆弱性管理プロセス
以下に、脆弱性管理に関係するさまざまな要因を示します。
#1)脆弱性スキャン :
脆弱性スキャンのプロセスは、すでに上記で詳細に説明されています。スキャンプロセス後の次のステップは、スキャンプロセスの結果を評価することです。
#2)脆弱性の結果の評価 :
組織は、スキャンプロセスの結果を検証する必要があります。結果を分析し、真と偽の陽性結果を確認する必要があります。結果が誤った脆弱性を示している場合は、それを排除する必要があります。
評価プロセスでは、見つかった脆弱性が組織のビジネス全体にどのように影響するかについてもチェックします。また、利用可能なセキュリティ対策が、見つかった問題を処理するのに十分であるかどうかも確認します。
#3)脆弱性の処理 :
これには、ネットワークで欠落しているか古くなっているパッチの更新が含まれます。問題が解決されず、パッチのアップグレード後も修正されない場合は、完了です。
脆弱性のリスク要因が非常に低い場合、それは受け入れられ、それを削除するためのアクションは実行されません。リスク要因が高い場合は、ソフトウェアおよびその他のアップグレードを実行してそれらを解決します。
#4)レポートの生成 :
結果は、将来の参照のために文書化する必要があります。ネットワークに新たに導入された脆弱性に起因するリスクを克服するために、評価プロセスは定期的に実行する必要があります。
生成されたダッシュボードとレポートは、スキャンの結果の明確な全体像を分析するのに役立ち、それによってITチームが関連するリスクのレベルに基づいてそれらを比較することによってそれらを修正するのに役立ちます。
上記の手順は、ネットワークの脆弱性の全体的な管理をまとめたものです。主な焦点は、スキャンと管理を実行するプロセスが、事前定義された一連の時間間隔で定期的に実行される必要があることです。
結論
このチュートリアルでは、ネットワークの脆弱性の原因と、ネットワークシステムで一般的に遭遇するいくつかの一般的なタイプの脆弱性について学習しました。
また、脆弱性評価と脆弱性スキャンプロセスについても詳しく知るようになりました。評価プロセスは、組織で発生する可能性のある脆弱性に関するデータを収集するのに役立ちます。
スキャンプロセスが直面する利点と課題を調査し、このプロセスを通じて、ネットワークシステムまたは組織のハードウェアとソフトウェアに存在する脆弱性を見つけることができます。スキャンプロセスはさまざまなレベルで実行されます。
最後に、脆弱性管理プロセスから、脆弱性の問題の評価、スキャン、評価、レポート、および処理について詳しく説明しました。