Сканирование на уязвимости: как проверить устройство и обезопасить себя от потенциальных угроз

CISCO Cybersecurity Essentials 2018
Контрольная работа по главе 8

В рамках кадровой политики компании физическое лицо может отказаться предоставлять информацию любой третьей стороне, кроме работодателя. Какой закон защищает конфиденциальность предоставленной личной информации?
Закон Грэмма — Лича — Блайли (GLBA)

Какие два вида информации можно найти на веб-сайте Internet Storm Center? (Выберите два варианта.)
Вакансии InfoSec
Отчеты InfoSec

Администратор учебного заведения обеспокоен раскрытием информации о студентах в результате взлома системы. Какой закон защищает данные студентов?
Закон о правах семьи на образование и неприкосновенность частной жизни (FERPA)

В компании произошло несколько инцидентов, когда пользователи загружали несанкционированное ПО, использовали запрещенные веб-сайты и личные USB-накопители. ИТ-директор хочет внедрить схему управления угрозами, исходящими от пользователей. Какие три меры могли бы использоваться для управления угрозами? (Выберите три варианта.)
Фильтрация содержимого
Отключение доступа к CD и USB
Проведение обучения по вопросам безопасности

Компания пытается снизить затраты на развертывание коммерческого программного обеспечения и рассматривает возможность использования облачных служб. Какая облачная служба будет наилучшей для размещения программного обеспечения?
ПО как услуга (SaaS)

Организация внедрила инфраструктуру частного облака. Администратору системы безопасности поручают защитить инфраструктуру от потенциальных угроз. Какие три тактики можно использовать для защиты частного облака? (Выберите три варианта.)
Отключение ping-запросов, зондирования и сканирования портов
Установка на устройства последних исправлений и обновлений для системы безопасности
Проверка входящего и исходящего трафика

В компании, которая обрабатывает информацию о кредитных картах, происходит нарушение безопасности. Какой отраслевой закон регулирует защиту данных кредитной карты?
Стандарт безопасности данных индустрии платежных карт (PCI DSS)

Специалисту по безопасности предлагают выполнить анализ текущего состояния сети компании. Какой инструмент будет использовать специалист по безопасности для сканирования сети исключительно в целях выявления угроз безопасности?
Сканер уязвимостей

Аудитору предлагают оценить потенциальные угрозы для локальной сети компании. Какие три потенциальные угрозы может отметить аудитор? (Выберите три варианта.)
Несанкционированное сканирование портов и зондирования сети
Неправильно настроенный межсетевой экран
Открытый доступ к сетевому оборудованию

Почему для тестирования безопасности сети организации часто выбирают дистрибутив Kali Linux?
Это дистрибутив Linux с открытым исходным кодом, включающий в себя более 300 инструментов для защиты.

Какие три услуги предоставляют CERT? (Выберите три варианта.)
Разработка инструментов, продуктов и методик для анализа уязвимостей
Разработка инструментов, продуктов и методик технической экспертизы
Устранения уязвимостей программного обеспечения

Для сбора рекомендаций по защите устройств от угроз компания наняла консультанта. Какие три общие рекомендации можно выявить? (Выберите три варианта.)
Включение блокировки экрана
Отмена административных прав для пользователей
Включение автоматического антивирусного сканирования

Если лицо сознательно получает доступ к компьютеру, который связан с правительством, без разрешения, какие федеральные законы на него распространяются?
Закон о компьютерном мошенничестве (CFAA)

Что можно использовать для балльной оценки серьезности угроз в целях определения важных уязвимостей?
Национальная база данных об уязвимостях (NVD)

Специалист по безопасности может иметь доступ к конфиденциальным данным и ресурсам. Что из следующего должен понимать специалист по безопасности для принятия обоснованных, этических решений (выбрать один пункт)?
Законы, регулирующие обработку данных

Каковы три основные категории должностей по информационной безопасности? (Выберите три варианта.)
Создающие
Наблюдающие
Определяющие

Каковы две потенциальные угрозы для приложений? (Выберите два варианта.)
несанкционированный доступ
потеря данных

Какие три исключения из правил по обязательному предоставлению информации предусмотрены Законом о свободе информации (FOIA)? (Выберите три варианта.)
Документация правоохранительных органов, попадающая под перечисленные исключения
Конфиденциальная коммерческая информация
Информация, касающаяся национальной безопасности и внешней политики

Несанкционированные посетители вошли в офис компании и ходят по зданию. Какие две меры могут предотвратить доступ несанкционированных посетителей в здание? (Выберите два варианта.)
Регулярное проведение обучения по вопросам безопасности
Определение правил и процедур для гостей, посещающих здание

Проверка безопасности

Надежно ли защищена ваша сеть от веб-угроз?

Сервис security.ideco.ru имитирует заход через ваш браузер на сайты различных категорий, а также прохождение вирусного трафика на ваш компьютер.

Подобные ресурсы могут содержать угрозы безопасности для вашего компьютера и информации в вашей сети. Мы используем несколько тестов на доступ к фишинговым сайтам, командным центрам ботнетов, опасные исполняемые и зараженные PDF-файлы.

Дополнительно в отчет включены данные о сканировании вашего внешнего IP-адреса на наличие открытых портов и ответы соответствующих служб.

С помощью сервиса проверяются настройки фильтрации вашего средства защиты сетевого периметра (если оно используется): межсетевого экрана, шлюза безопасности UTM/NGFW или роутера.

Как работает security.ideco.ru?

Тестирование производится с помощью функций JavaScript выполняемых на странице сервиса: скачивание «вредоносных» файлов, загрузка изображений или информации с доменов плохой репутации. Действия нашего сайта не могут повредить вашему устройству или сети — используется только безопасное содержимое и тестовые версии эксплойтов и вирусов, без возможности их выполнения.

  1. Зайдите на сайт: security.ideco.ru и нажмите кнопку «Запустить тест». Вы можете использовать любую операционную систему, в т.ч. мобильные устройства. Но выходите в интернет через локальную сеть, так как проверяется ее защита.
  2. Ваш браузер будет обмениваться данными с сервисом для анализа открытых ему возможностей, без какого-либо риска для вашей сети и устройства. Если антивирус на вашем компьютере будет выдавать предупреждения, значит вы защищены, но только на конечном устройстве. Правильная настройка защиты периметра не должна допускать потенциально опасный трафик до вашего компьютера.
  3. В отчет включены данные сканирования вашего внешнего IP-адреса и ответы служб вашего сервера.
    Обратите внимание на упоминания вендеров и конкретных версий ПО — их наличие не желательно из-за возможности массовых нецелевых атак в случае обнаружения уязвимостей в решениях вендеров. По-возможности не должно быть открытых UDP-портов (53 DNS, 123 NTP), т.к. они могут быть использованы злоумышленниками для усиления DDoS-атак (ваш сервер будет их невольным участником).
  4. Пример результатов проверки вы можете скачать по ссылке (файл в формате PDF).
    Обратите внимание, мы развиваем сервис, поэтому результаты отчетов вашей проверки могут выглядеть по-другому и включать дополнительные параметры.

Почему подобные категории сайтов опасны?

Как правило веб-трафик свободно проходит через большинство межсетевых экранов и устаревших интернет-шлюзов. Но даже наличие современных средств защиты сетевого периметра не означает, что они настроены оптимально.

Мы проверяем потенциальную возможность прохождения трафика до вредоносных ресурсов:

  • Содержащих тестовые образцы вирусов и эксплойтов в PDF-файле.
    Если проверка выявила уязвимость или сработал только локально установленный антивирус, значит интернет-шлюз не защищает вас от зараженных файлов и они доступны для скачивания (случайного, или по ссылке, отправленной злоумышленниками — так чаще всего в сеть попадают шифровальщики).
  • Фишинговых сайтов.
  • Командных центров ботнетов.
    Если устройство будет заражено, то доступ к командным центрам превратит его в «зомби» — оно будет выполнять любые приказы владельца ботнета. Участвовать в DDoS-атаках, загружать на компьютер шифровальщики, криптомайнеры и другие.

Мы проверяем доступ к сайтам потенциально опасных категорий. Подобные сайты не содержат прямых угроз безопасности, но механизмы их монетизации со стороны владельцев существенным образом отличаются от «обычных» сайтов и порталов. Сайты порнографической направленности, например, не могут размещать рекламу официальных баннерных сетей. Они используют сети находящиеся вне закона, которые обманывают пользователей, попытки заражения компьютеров и другие противоправные действия.

Потенциально опасные категории:

  • Порнографические сайты.
  • Онлайн-казино.
  • Анонимайзеры.
    Доступ к средствам обхода корпоративных политик фильтрации открывает бреши в сети. Часто анонимайзеры используют ботнеты для общения с командными центрами.
  • Сайты криптомайнеров.
    Майнинг на корпоративных компьютерах и серверах может использоваться сознательно недобросовестными пользователями либо подобное ПО может быть установлено вирусным путем.
  • Сайты торрентов и компьютерных игр приводят к не целевому использованию рабочего времени, трафика и мощностей корпоративного оборудования.
    Методика работы сервиса не позволяет без установки дополнительного ПО на ваш компьютер проверить возможность доступа к Интернету торрент-клиентов и сетевых игр — мы проверяем только доступ к соответствующим ресурсам. Но, например, Ideco UTM может помочь блокировать подобный трафик с помощью модуля DPI «Контроль приложений».
  • Сайты из федерального списка Минюста.
    Доступ к сайтам из данной категории должен быть закрыт в образовательных учреждениях согласно 139 и 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию».

Руководство по исправлению уязвимостей

  1. Используйте современное средство защиты сетевого периметра: UTM либо NGFW-решение. Только они способны обеспечить глубокий анализ трафика для защиты от современных угроз безопасности.
    Даже если ваш бюджет ограничен, ест возможность использовать бесплатное ПО, например выпускаемую нами бесплатную версию Ideco UTM для компаний до 40 пользователей.
  2. С помощью контент-фильтра запретите трафик указанных выше опасных и потенциально опасных категорий.
    В Ideco UTM правила по-умолчанию уже включают их запрет:
  3. Включите антивирусную проверку трафика и расшифровку HTTPS-трафика (без нее она не будет эффективна).
  4. Используйте контроль приложений чтобы запретить «пожиратели времени и трафика» в вашей сети — это поможет эффективному использованию интернет-канала.
    Пример правил в Ideco UTM:

Узнайте подробности о современном средстве защиты сетевого периметра — шлюзе безопасности Ideco UTM в видео-презентации.

Ссылка на основную публикацию