Aanvaloppervlak

Een aanvaloppervlak is de totale som van kwetsbaarheden die kunnen worden uitgebuit om een beveiligingsaanval uit te voeren. Aanvalgebieden kunnen fysiek of digitaal zijn. De term aanvalsoppervlak wordt vaak verward met de term aanvalsvector, maar ze zijn niet hetzelfde. Het aanvalsoppervlak is datgene wat wordt aangevallen; de vector is de manier waarop een indringer toegang verkrijgt.

Zowel fysieke als digitale aanvalsoppervlakken moeten in omvang worden beperkt om oppervlakken te beschermen tegen anonieme, openbare toegang. Een organisatie kan haar fysieke en digitale aanvalsoppervlakken analyseren en verkleinen door de volgende maatregelen te nemen:

  • Identificeer fysieke en digitale bedrijfsmiddelen.
  • Voer een analyse van het aanvalsoppervlak uit.
  • Beleidsregels voor activabeheer herzien.
  • Verminder de complexiteit door ongebruikte, overbodige of te tolerante regels te verminderen.
  • Prioriteer eerst de kwetsbaarste aanvalspunten.
  • Zoek voortdurend naar manieren om aanvalsoppervlakken kleiner te maken.

Digitale aanvalsoppervlakken

In een computeromgeving is een aanvalsoppervlak het totaal van alle kwetsbaarheden in aangesloten hardware en software. Om het netwerk veilig te houden, moeten netwerkbeheerders proactief manieren zoeken om het aantal en de omvang van aanvalsoppervlakken te verkleinen. Er is een computerwet die stelt dat hoe meer code er op een systeem draait, hoe groter de kans is dat het systeem een kwetsbaar punt in de beveiliging bevat. Dit betekent dat een van de belangrijkste stappen die IT-beheerders kunnen nemen om een systeem te beveiligen, is de hoeveelheid code die wordt uitgevoerd te verminderen, waardoor het software-aanvalsoppervlak kleiner wordt.

Een populaire aanpak om de omvang van aanvalsoppervlakken te beperken, is een strategie die microsegmentatie wordt genoemd. Bij microsegmentatie wordt het datacenter opgedeeld in logische eenheden, die elk hun eigen unieke beveiligingsbeleid hebben. Het idee is om het beschikbare oppervlak voor kwaadaardige activiteiten aanzienlijk te verkleinen en ongewenst lateraal (oost-west) verkeer te beperken zodra de perimeter is doorbroken. Het beleid is gekoppeld aan logische segmenten, dus elke migratie van de werklast zal ook het beveiligingsbeleid verplaatsen.

Netwerk microsegmentatie is niet nieuw, maar de adoptie ervan is aangewakkerd door software-defined networking (SDN) en software-defined datacenter (SDDC) technologieën. Traditionele firewalls blijven bestaan om de noord-zuid-verdediging te handhaven, terwijl microsegmentatie de ongewenste communicatie tussen oost-west-workloads binnen de onderneming aanzienlijk beperkt.

Physieke aanvalsoppervlakken

In computing omvat een fysiek aanvalsoppervlak de toegang tot alle endpoint-apparaten, waaronder desktopsystemen, laptops, mobiele apparaten, USB-poorten en verkeerd weggegooide harde schijven. Zodra een aanvaller fysiek toegang heeft tot een computerapparaat, gaat hij op zoek naar digitale aanvalsgebieden die kwetsbaar zijn door slechte codering, standaard beveiligingsinstellingen of slecht onderhouden software die niet is bijgewerkt of gepatcht. Het fysieke aanvalsoppervlak kan worden misbruikt door interne bedreigingen, zoals malafide werknemers, social engineering en indringers die zich voordoen als servicemedewerkers, vooral in overheidsbedrijven. Externe bedreigingen zijn onder meer het achterhalen van wachtwoorden uit achteloos weggegooide hardware, wachtwoorden op plakbriefjes en fysieke inbraken.

Physieke beveiliging bestaat uit drie belangrijke onderdelen: toegangscontrole, bewaking en testen. Potentiële aanvallers moeten worden gehinderd en fysieke locaties moeten worden beschermd tegen ongelukken, aanvallen of milieurampen. Dergelijke verhardingsmaatregelen omvatten omheiningen, sloten, toegangscontrolekaarten, biometrische toegangscontrolesystemen en brandbestrijdingssystemen. Second, physical locations should be monitored using surveillance cameras and notification systems, such as intrusion detection sensors, heat sensors and smoke detectors. Third, disaster recovery policies and procedures should be tested regularly to ensure safety and to reduce the time it takes to recover from disruptive man-made or natural disasters.