1 00:00:00,000 --> 00:00:08,200 Η σάρωση ευπαθειών (Vulnerability scanning) παίζει κρίσιμο ρόλο στη στρατηγική κυβερνοασφάλειας ενός οργανισμού 2 00:00:08,200 --> 00:00:14,400 αυτοματοποιώντας τη διαδικασία εντοπισμού πιθανών αδυναμιών ασφαλείας στα συστήματα, 3 00:00:14,400 --> 00:00:16,720 τα δίκτυα και τις εφαρμογές. 4 00:00:16,720 --> 00:00:22,520 Αυτή η αυτοματοποιημένη διαδικασία βοηθά τους οργανισμούς να εντοπίζουν προληπτικά ευπάθειες, λανθασμένες ρυθμίσεις, 5 00:00:22,520 --> 00:00:27,880 ξεπερασμένο λογισμικό και ελλείποντα patches πριν αυτά χρησιμοποιηθούν από επιτιθέμενους. 6 00:00:27,880 --> 00:00:33,240 Χρησιμοποιώντας εξειδικευμένα εργαλεία, η σάρωση ευπαθειών αναδεικνύει κινδύνους ασφαλείας που διαφορετικά θα μπορούσαν 7 00:00:33,240 --> 00:00:38,000 να περάσουν απαρατήρητοι, καθιστώντας την ουσιαστικό μέρος της κατανόησης της κατάστασης ασφαλείας 8 00:00:38,000 --> 00:00:42,080 του οργανισμού και της ανάπτυξης στρατηγικής για τον μετριασμό των κινδύνων. 9 00:00:42,080 --> 00:00:46,240 Για παράδειγμα, μια εταιρεία μπορεί να ξεκινήσει μια σάρωση ευπαθειών σε όλο το δίκτυο. 10 00:00:46,240 --> 00:00:50,800 Φυσικά, μπορούν να χρησιμοποιήσουν το Nmap, αλλά αυτό θα ήταν μια χειροκίνητη διαδικασία. 11 00:00:50,800 --> 00:00:56,160 Βέβαια, μπορούν να το αυτοματοποιήσουν χρησιμοποιώντας Python και bash shell scripting 12 00:00:56,160 --> 00:01:02,560 με το Nmap τους, αλλιώς μπορούν να χρησιμοποιήσουν εργαλεία όπως το Nessus, το OpenVAS ή το Qualys. 13 00:01:02,560 --> 00:01:07,040 Αυτά τα εργαλεία σαρώνουν για συστήματα χωρίς patches ή ξεπερασμένο λογισμικό που θα μπορούσε να είναι ευάλωτο 14 00:01:07,040 --> 00:01:10,880 σε εκμετάλλευση, όπως είδαμε και με το Nmap. 15 00:01:10,880 --> 00:01:16,240 Η ομάδα θα έδινε τότε προτεραιότητα στη διόρθωση (patching) ή την αναβάθμιση του λογισμικού για την πρόληψη της εκμετάλλευσης. 16 00:01:16,240 --> 00:01:21,320 Ομοίως, η σάρωση ευπαθειών μπορεί να αποκαλύψει άλλα κρίσιμα ζητήματα, όπως ανοιχτές 17 00:01:21,320 --> 00:01:25,800 θύρες, αδύναμους κωδικούς πρόσβασης, προβλήματα διαμόρφωσης κ.λπ. 18 00:01:25,880 --> 00:01:30,680 Από τεχνική άποψη, τα εργαλεία σάρωσης ευπαθειών λειτουργούν συγκρίνοντας το σύστημα-στόχο 19 00:01:30,680 --> 00:01:35,240 με μια ολοκληρωμένη βάση δεδομένων γνωστών ευπαθειών. 20 00:01:35,240 --> 00:01:41,840 Οι βάσεις δεδομένων περιέχουν συνήθως πληροφορίες από αξιόπιστες πηγές, όπως το CVE (Common 21 00:01:41,840 --> 00:01:47,720 Vulnerabilities and Exposures) και η NVD (National Vulnerability Database). 22 00:01:47,720 --> 00:01:51,920 Αυτές οι βάσεις δεδομένων χρησιμεύουν ως θεμέλιο για τον εντοπισμό γνωστών απειλών. 23 00:01:51,920 --> 00:01:56,440 Τα εργαλεία σαρώνουν το σύστημα-στόχο χρησιμοποιώντας έναν συνδυασμό τεχνικών, συμπεριλαμβανομένων ελέγχων 24 00:01:56,440 --> 00:02:01,440 δικτύου, επιθεωρήσεων του συστήματος αρχείων και ανάλυσης συμπεριφοράς λογισμικού. 25 00:02:01,440 --> 00:02:06,360 Ορισμένοι σαρωτές υποστηρίζουν ακόμη και σαρώσεις με διαπιστευτήρια, όπου το εργαλείο αποκτά βαθύτερη εικόνα 26 00:02:06,360 --> 00:02:12,040 συνδεόμενο στο σύστημα και εξετάζοντας τις ρυθμίσεις ή ελέγχοντας για 27 00:02:12,040 --> 00:02:16,520 ελλείποντα patches και παλιές εκδόσεις λογισμικού. 28 00:02:16,520 --> 00:02:20,440 Ένα από τα πλεονεκτήματα της σάρωσης ευπαθειών είναι η αυτοματοποίηση. 29 00:02:20,440 --> 00:02:26,600 Είναι η δυνατότητα προγραμματισμού σε τακτά διαστήματα, επιτρέποντας στους οργανισμούς να διατηρούν 30 00:02:26,600 --> 00:02:29,120 ενημερωμένες αξιολογήσεις ασφαλείας. 31 00:02:29,120 --> 00:02:33,840 Αυτό διασφαλίζει ότι τυχόν νέες ευπάθειες ή αναδυόμενες απειλές εντοπίζονται έγκαιρα. 32 00:02:33,840 --> 00:02:38,760 Ωστόσο, ενώ η ίδια η διαδικασία σάρωσης είναι αυτοματοποιημένη, η χειροκίνητη παρέμβαση παραμένει 33 00:02:38,760 --> 00:02:40,280 απαραίτητη. 34 00:02:40,280 --> 00:02:44,680 Οι επαγγελματίες ασφαλείας πρέπει να αξιολογούν πολύπλοκα ζητήματα που μπορεί να προκύψουν, 35 00:02:44,680 --> 00:02:49,960 να ερμηνεύουν τα ευρήματα και να λαμβάνουν τα κατάλληλα μέτρα για τη διόρθωση των ευπαθειών. 36 00:02:49,960 --> 00:02:53,880 Για παράδειγμα, η ερμηνεία του αντίκτυπου μιας ευπάθειας που ανακαλύφθηκε, 37 00:02:53,880 --> 00:02:58,320 ο καθορισμός του αν χρειάζεται άμεση προσοχή και η εφαρμογή των 38 00:02:58,320 --> 00:03:05,080 απαραίτητων διορθώσεων απαιτούν την τεχνογνωσία επαγγελματιών κυβερνοασφάλειας. 39 00:03:05,080 --> 00:03:10,400 Η σάρωση ευπαθειών είναι μια πολύπλευρη διαδικασία που μπορεί να κατηγοριοποιηθεί σε 40 00:03:10,400 --> 00:03:15,960 τρεις κύριους τύπους: σάρωση δικτύου, εφαρμογών και κεντρικού υπολογιστή (host-based). 41 00:03:15,960 --> 00:03:20,960 Κάθε τύπος στοχεύει σε διαφορετικό επίπεδο της υποδομής ενός οργανισμού με 42 00:03:20,960 --> 00:03:27,160 συγκεκριμένη εστίαση στον εντοπισμό πιθανών ευπαθειών ασφαλείας σε αυτό το επίπεδο. 43 00:03:27,160 --> 00:03:32,400 Αυτές οι σαρώσεις είναι κρίσιμες για την παροχή ολοκληρωμένων αξιολογήσεων ασφαλείας, 44 00:03:32,400 --> 00:03:36,880 διασφαλίζοντας ότι όλα τα στοιχεία του περιβάλλοντος ενός οργανισμού προστατεύονται 45 00:03:36,880 --> 00:03:38,200 επαρκώς. 46 00:03:38,200 --> 00:03:42,840 Στη σάρωση δικτύου (network-based), η εστίαση είναι στον εντοπισμό ευπαθειών εντός 47 00:03:42,840 --> 00:03:46,240 συσκευών και συστημάτων που είναι συνδεδεμένα στο δίκτυο. 48 00:03:46,240 --> 00:03:49,880 Αυτή η σάρωση είναι απαραίτητη για την ανακάλυψη ζητημάτων όπως ανοιχτές θύρες, 49 00:03:49,880 --> 00:03:54,720 λανθασμένοι κανόνες τείχους προστασίας ή συσκευές δικτύου χωρίς patches που θα μπορούσαν 50 00:03:54,720 --> 00:03:56,320 να εκτεθούν σε επιθέσεις. 51 00:03:56,320 --> 00:04:00,640 Εργαλεία όπως το Nessus, το Nmap ή το Qualys χρησιμοποιούνται συνήθως για σάρωση 52 00:04:00,640 --> 00:04:01,640 δικτύου. 53 00:04:01,640 --> 00:04:06,920 Αυτά τα εργαλεία αξιολογούν δημόσιες διευθύνσεις IP, σκανάροντας για ευπάθειες που 54 00:04:06,920 --> 00:04:08,880 θα μπορούσαν να εκμεταλλευτούν μέσω του δικτύου. 55 00:04:08,880 --> 00:04:12,040 Για παράδειγμα, η σάρωση δικτύου μπορεί να εντοπίσει μια ανοιχτή θύρα σε έναν 56 00:04:12,040 --> 00:04:17,600 διακομιστή που θα έπρεπε να είναι κλειστή ή να εντοπίσει έναν παλιό δρομολογητή με 57 00:04:17,600 --> 00:04:19,880 γνωστά κενά ασφαλείας. 58 00:04:19,880 --> 00:04:24,120 Αυτός ο τύπος σάρωσης είναι ζωτικής σημασίας για την κατανόηση της έκθεσης του δικτύου 59 00:04:24,120 --> 00:04:26,920 και την ασφάλιση της περιμέτρου του. 60 00:04:26,920 --> 00:04:30,400 Η σάρωση εφαρμογών (application-based), από την άλλη πλευρά, στοχεύει σε διαδικτυακές εφαρμογές 61 00:04:30,400 --> 00:04:33,240 και το υποκείμενο λογισμικό τους. 62 00:04:33,240 --> 00:04:37,320 Εστιάζει στον εντοπισμό σφαλμάτων ασφαλείας στον κώδικα ή τη λογική των 63 00:04:37,320 --> 00:04:40,680 εφαρμογών που θα μπορούσαν να εκμεταλλευτούν οι επιτιθέμενοι. 64 00:04:40,680 --> 00:04:45,560 Αυτός ο τύπος σάρωσης πραγματοποιείται συχνά με εργαλεία όπως το OWASP ZAP ή 65 00:04:45,560 --> 00:04:51,120 το Burp Suite της PortSwigger, όπως ονομάζεται πλέον. 66 00:04:51,120 --> 00:04:54,400 Αυτά τα εργαλεία έχουν σχεδιαστεί για να εντοπίζουν κοινές ευπάθειες web εφαρμογών, 67 00:04:54,400 --> 00:04:58,840 συμπεριλαμβανομένου του SQL injection, του cross-site scripting ή 68 00:04:58,840 --> 00:05:00,680 των μη ασφαλών APIs. 69 00:05:00,680 --> 00:05:05,080 Για παράδειγμα, μια σάρωση εφαρμογής μπορεί να εντοπίσει μια ιστοσελίδα που είναι 70 00:05:05,080 --> 00:05:10,280 ευάλωτη σε SQL injection, επιτρέποντας στους επιτιθέμενους να έχουν πρόσβαση ή 71 00:05:10,280 --> 00:05:13,400 να χειραγωγούν την υποκείμενη βάση δεδομένων. 72 00:05:13,400 --> 00:05:16,720 Η σάρωση εφαρμογών είναι ζωτικής σημασίας γιατί οι ευπάθειες στις 73 00:05:16,720 --> 00:05:20,800 εφαρμογές μπορεί να είναι η πύλη για τους επιτιθέμενους ώστε να παραβιάσουν το 74 00:05:20,800 --> 00:05:22,760 σύστημα του οργανισμού. 75 00:05:22,760 --> 00:05:27,440 Τέλος, η σάρωση κεντρικού υπολογιστή (host-based) εστιάζει στα μεμονωμένα συστήματα εντός 76 00:05:27,440 --> 00:05:33,000 του οργανισμού, όπως διακομιστές, σταθμούς εργασίας και άλλα τερματικά σημεία. 77 00:05:33,000 --> 00:05:36,560 Αυτός ο τύπος σάρωσης διασφαλίζει ότι τα συστήματα είναι με ασφάλεια 78 00:05:36,560 --> 00:05:40,520 ρυθμισμένα, ενημερωμένα με patches ασφαλείας και δεν έχουν 79 00:05:40,520 --> 00:05:44,440 ελλείποντα ή παλιά software versions που θα μπορούσαν να εκμεταλλευτούν. 80 00:05:44,440 --> 00:05:48,760 Εργαλεία όπως το OpenVAS ή το LAN security analyzer της Microsoft 81 00:05:48,760 --> 00:05:53,000 συνδέονται στα συστήματα ή χρησιμοποιούν agents για να 82 00:05:53,000 --> 00:05:56,920 αξιολογήσουν ρυθμίσεις και εκδόσεις λογισμικού που είναι εγκατεστημένες 83 00:05:56,920 --> 00:05:58,200 μέσα στους hosts. 84 00:05:58,200 --> 00:06:01,360 Για παράδειγμα, μια σάρωση host μπορεί να αποκαλύψει ότι ένας διακομιστής 85 00:06:01,360 --> 00:06:05,280 τρέχει μια παλιά έκδοση του VirtualBox ή έναν web server 86 00:06:05,280 --> 00:06:07,320 εκτεθειμένο σε ευπάθειες. 87 00:06:07,320 --> 00:06:11,000 Η σάρωση κεντρικού υπολογιστή ελέγχει επίσης για αδύναμους ελέγχους πρόσβασης, 88 00:06:11,000 --> 00:06:14,920 ζητήματα διαμόρφωσης και μη ασφαλείς 89 00:06:14,920 --> 00:06:18,240 ρυθμίσεις, διασφαλίζοντας ότι τα συστήματα είναι σωστά θωρακισμένα (hardened) 90 00:06:18,240 --> 00:06:19,600 ενάντια στις επιθέσεις. 91 00:06:19,600 --> 00:06:22,720 Τεχνικά, κάθε μέθοδος σάρωσης χρησιμοποιεί διαφορετικές τεχνικές 92 00:06:22,720 --> 00:06:24,760 για τη συλλογή και ανάλυση δεδομένων. 93 00:06:24,760 --> 00:06:27,880 Οι σαρώσεις δικτύου συχνά χρησιμοποιούν τεχνικές όπως 94 00:06:27,880 --> 00:06:31,920 banner-grabbing, σαρώσεις SYN και υπογραφές ευπαθειών. 95 00:06:31,920 --> 00:06:34,920 Το banner-grabbing περιλαμβάνει τη συλλογή πληροφοριών από 96 00:06:34,920 --> 00:06:38,280 υπηρεσίες που τρέχουν σε ανοιχτές θύρες, όπως εκδόσεις 97 00:06:38,280 --> 00:06:42,800 λογισμικού ή λειτουργικά συστήματα για τον εντοπισμό γνωστών ευπαθειών. 98 00:06:42,800 --> 00:06:46,520 Οι σαρώσεις εφαρμογών συνήθως επιθεωρούν την κυκλοφορία HTTPS/HTTP, 99 00:06:46,520 --> 00:06:49,680 αναζητώντας ευπάθειες στον κώδικα, 100 00:06:49,680 --> 00:06:53,920 χρησιμοποιώντας ανάλυση κώδικα ή τη λογική των web εφαρμογών. 101 00:06:53,920 --> 00:06:58,960 Αυτή η σάρωση μπορεί να εντοπίσει θέματα όπως ελλιπή επικύρωση εισόδου (input validation) 102 00:06:58,960 --> 00:07:03,000 στον πηγαίο κώδικα, αδύναμη διαχείριση συνεδρίας (session management) 103 00:07:03,000 --> 00:07:05,280 ή μη ασφαλείς μεθόδους ταυτοποίησης. 104 00:07:05,280 --> 00:07:08,440 Οι σαρώσεις κεντρικού υπολογιστή, από την άλλη πλευρά, συνδέονται σε ένα σύστημα. 105 00:07:08,440 --> 00:07:12,920 Εστιάζουν στο λειτουργικό σύστημα και βασίζονται σε έναν 106 00:07:12,920 --> 00:07:16,320 agent εγκατεστημένο στο σύστημα για να ελέγξουν για ελλείποντα patches, 107 00:07:16,320 --> 00:07:20,640 μη ασφαλείς ρυθμίσεις και παλιές εκδόσεις λογισμικού. 108 00:07:20,640 --> 00:07:24,760 Αυτές οι σαρώσεις μπορεί επίσης να αξιολογήσουν logs συστήματος, δικαιώματα χρηστών και 109 00:07:24,760 --> 00:07:31,000 άλλες ρυθμίσεις σε επίπεδο συστήματος. 110 00:07:31,000 --> 00:07:33,760 Ενώ οι σαρώσεις δικτύου θεωρούνται γενικά λιγότερο 111 00:07:33,760 --> 00:07:37,600 παρεμβατικές, οι σαρώσεις εφαρμογών και κεντρικού υπολογιστή μπορούν να παρέχουν 112 00:07:37,600 --> 00:07:42,120 πιο λεπτομερή στοιχεία, αλλά μπορεί να απαιτούν περισσότερη πρόσβαση 113 00:07:42,120 --> 00:07:44,280 και δικαιώματα στους hosts. 114 00:07:44,280 --> 00:07:48,080 Οι σαρώσεις εφαρμογών και hosts συχνά χρειάζονται 115 00:07:48,080 --> 00:07:52,720 πρόσβαση με ταυτοποίηση (authentication) στα συστήματα, 116 00:07:52,720 --> 00:07:56,640 ώστε να αξιολογήσουν με ακρίβεια τη διαμόρφωση και την κατάσταση ασφαλείας τους, 117 00:07:56,640 --> 00:08:00,480 ενώ η σάρωση δικτύου μπορεί να ενεργοποιηθεί συνολικά 118 00:08:00,480 --> 00:08:03,280 με πιο κεντρικό τρόπο. 119 00:08:03,280 --> 00:08:06,600 Συνήθως η σάρωση δικτύου διεξάγεται 120 00:08:06,600 --> 00:08:11,240 από έξω και δεν απαιτεί τόση πρόσβαση 121 00:08:11,240 --> 00:08:15,120 στα εσωτερικά συστήματα, αποτελώντας μια λιγότερο επικίνδυνη λειτουργία 122 00:08:15,160 --> 00:08:18,720 ως προς την εισβολή στο σύστημα, ωστόσο το δίκτυο μπορεί να 123 00:08:18,720 --> 00:08:21,720 επηρεαστεί λόγω της υψηλής κυκλοφορίας.