Webinar
ITGLOBAL.COM events
Kwetsbaarheidsanalyse
Glossary

Kwetsbaarheidsanalyse verwijst naar processen die gericht zijn op het vinden van bedreigingen, kwetsbaarheden en risico ‘ s van mogelijke ongeoorloofde inbraak van indringers in het IP (informatiesysteem).

Kwetsbaarheid is een zwak onderdeel van het IP van een organisatie. Een bedreiging is de mogelijkheid van een negatieve impact van indringers, wat kan leiden tot het in gevaar brengen van commerciële en andere vertrouwelijke informatie. De derde partij in een dergelijke analyse is een aanvaller die kwetsbaarheden gebruikt om bedreigingen te implementeren.

Als er kwetsbaarheden aanwezig zijn, heeft dit een negatieve invloed op het werk van de hele onderneming, omdat het minder veilig wordt tegen gewetenloze concurrenten, het het werk van hackers vereenvoudigt om schade te berokkenen en derden toegang geeft tot vertrouwelijke gegevens.

De bron van de dreiging kan per ongeluk of opzettelijk zijn. De derde optie zijn door de mens veroorzaakte en natuurlijke factoren die nooit mogen worden uitgesloten.

Elke bedreiging heeft zijn eigen lijst met kwetsbaarheden die een aanvaller kan gebruiken om zijn plannen uit te voeren.

informatiebeveiligingsaudit


Meer details

Kwetsbaarheidsanalyse op het gebied van informatiebeveiliging (is)

Effectieve informatiebeveiliging biedt niet alleen bescherming tegen diefstal van gegevens uit het bedrijfsnetwerk, maar ook financiële bescherming van het bedrijf als geheel. Bedrijven die zich willen onderscheiden door hoogwaardige informatiebeveiliging werken voortdurend aan het voorkomen van:

  • lekken van bedrijfsgegevens
  • bewerken van beschermde informatie op afstand
  • veranderingen in het niveau van bescherming tegen bedreigingen die een verlies van vertrouwen kunnen veroorzaken bij investeerders, leveranciers, aannemers, enz.

Bedreigingen kunnen verschillende bronnen hebben, dus het is erg belangrijk om ze tijdig te classificeren en een schema te maken voor hun analyse. Dit zal u toelaten om de grootste dekking van potentiële kwetsbaarheden in de bedrijfsprocessen van de onderneming te krijgen.

Het is uiterst belangrijk om vier principes in IB te volgen:

  1. vertrouwelijkheid
  2. integriteit
  3. betrouwbaarheid
  4. beschikbaarheid

Soorten geanalyseerde bedreigingen

Om een kwalitatieve analyse van de kwetsbaarheden van de informatiestructuur uit te voeren, is het noodzakelijk om onderscheid te maken tussen de soorten bedreigingen die zich in het systeem van een bepaalde organisatie kunnen voordoen. Dergelijke bedreigingen zijn verdeeld in afzonderlijke klassen.

Eerste klas. Een Potentiële Bron van bedreiging die kan worden gevonden:

  • direct in het informatiesysteem (IS)
  • in het zicht van de IC (bijvoorbeeld apparaten voor ongeoorloofde geluidsopname)
  • uit het zicht van het IP (onderschepping van gegevens in het proces van het ergens verzenden)

Tweede klas. De impact op IP die kan zijn:

  • een actieve bedreiging (Trojan, virus)
  • passieve bedreiging (kopiëren van vertrouwelijke informatie door een aanvaller)

Derde klas. Een methode om toegang te bieden die kan worden geïmplementeerd:

  • direct (wachtwoord diefstal)
  • via niet-standaard communicatiekanalen (bijvoorbeeld kwetsbaarheden in het besturingssysteem)

De belangrijkste doelwitten van de aanval op de IT-infrastructuur van het bedrijf:

  • controle krijgen over waardevolle resources en data
  • organisatie van onbevoegde toegang tot het bedrijfsnetwerk
  • beperking van de activiteiten van de onderneming in een bepaald gebied

De tweede methode wordt meestal uitgevoerd in opdracht van gewetenloze concurrerende bedrijven of politieke figuren.

Wat kan precies een bedreiging vormen voor de informatiebeveiliging van elke onderneming:

  • malware
  • hacker oplichters
  • insiders zijn werknemers die met kwaadwillige bedoelingen of onzorgvuldigheid handelen
  • natuurverschijnsel

Er zijn verschillende manieren om de dreiging te implementeren. Bijvoorbeeld, om gegevens te onderscheppen, een software of hardware “bladwijzer” achter te laten of de werking van lokale draadloze bedrijfsnetwerken te verstoren, organiseert u toegang tot de infrastructuur van het bedrijf voor insiders.

Dreigingswaarschijnlijkheid

Om de waarschijnlijkheid van een bedreiging te beoordelen, gebruiken professionals een kwalitatieve schaal bestaande uit drie niveaus. Laten we ze in meer detail bekijken.

Niveau 1-H (“lage waarschijnlijkheid”)

Het verschilt in de minimale kans op voorkomen. Een dergelijke dreiging heeft geen voorwaarden (incidenten uit het verleden, motieven) om te worden geïmplementeerd. Bedreigingen van niveau H komen in de regel niet vaker voor dan eens in de 5-10 jaar.

Niveau 2-C (“gemiddelde waarschijnlijkheid”)

Een dergelijke dreiging is iets waarschijnlijker dan de vorige, omdat er in het verleden bijvoorbeeld al soortgelijke incidenten zijn geweest of bekend is dat de aanvallende kant plannen heeft om een dergelijke dreiging uit te voeren. C-Level bedreigingen leiden ongeveer één keer per jaar tot echte incidenten.

Niveau 3-B (“hoge waarschijnlijkheid”)

De dreiging heeft een grote kans om gerealiseerd te worden. Dit wordt bevestigd door statistische informatie, de aanwezigheid van soortgelijke incidenten in het verleden en de ernstige motivatie van indringers. De waarschijnlijke frequentie van bedreigingen van niveau B is één keer per week of meer.

Technieken voor kwetsbaarheidsanalyse

Er zijn verschillende manieren om kwetsbaarheden in het systeem te analyseren. Een van hen is gebaseerd op een probabilistische methode en bij toepassing ervan moet u vertrouwen op de volgende factoren::

    • het potentieel van een aanvaller (geïdentificeerd door deskundige beoordelingen)
    • de bron van de dreiging (waar een aanval mogelijk is-in het gezichtsveld of daarbuiten)
    • de methode van invloed (netwerk, hardware of sociaal)
  • het object van de bedreiging (bedrijfsgegevens, encryptie, overdracht, werken met hen of werknemers van het bedrijf)

Bij het analyseren van kwetsbaarheden in een informatiesysteem is het uiterst belangrijk om rekening te houden met mogelijke locaties. Om dit te implementeren, moet u snel fouten in het besturingssysteem en de software detecteren en oplossen en later systematisch alle beveiligingspatches van ontwikkelaars installeren.

De analyse van kwetsbaarheden die verband houden met een onjuiste configuratie van beschermingsmiddelen moet regelmatig worden uitgevoerd. De ideale oplossing is het opzetten van continue IP monitoring voor kwetsbaarheden.
Los van de hierboven beschreven analyse is het verplicht om bepaalde activiteiten uit te voeren met het werkende personeel van het bedrijf: toegangsrechten verlenen tot gegevens en bronnen, rechten om gespecialiseerde software te installeren, evenals rechten om informatie te kopiëren en externe gegevensdragers te gebruiken.

Wij gebruiken cookies om de functionaliteit van de website te optimaliseren en onze diensten te verbeteren. Lees voor meer informatie ons Privacybeleid.
Instellingen cookies
Strikt noodzakelijke cookies
Analytics-cookies