Понимание принципа самого слабого звена ИТ-безопасности

Опубликовано: 31 Марта, 2023
Понимание принципа самого слабого звена ИТ-безопасности

Любая эффективная программа корпоративной ИТ-безопасности должна основываться на определенных основных принципах. Эти принципы безопасности проверены десятилетиями. К ним относятся глубокая защита, наименее привилегированный доступ, разделение ролей и защита от сбоев. Одним из наиболее важных основополагающих принципов ИТ-безопасности является защита самого слабого звена.

Инфраструктура ИТ-безопасности организации не является монолитом. Он состоит из нескольких частей, которые должны работать согласованно, чтобы свести к минимуму вероятность нарушения защиты организации. Эти разные части имеют разную степень сложности, а также разные уровни уязвимости. Вы можете рассматривать эти разные части как цепочку, которая «прочена ровно настолько, насколько сильно ее самое слабое звено».

Очарование самого слабого звена

Чтобы лучше понять принцип самого слабого звена, давайте рассмотрим гипотетический сценарий. Представьте, что вам поручили перевезти ценную коллекцию произведений искусства из ветхого отдаленного склада в хорошо охраняемое банковское хранилище в центре города. Вы заключаете контракт с бронированной транспортной службой для перевозки предметов.

Теперь предположим, что есть преступник, который только что пронюхал об этом надвигающемся шаге и намеревается украсть коллекцию произведений искусства. В основе их стратегии будет определение того, где и когда лучше всего атаковать. В этом случае они, вероятно, не думают о своих шансах против банковского хранилища или службы бронетранспортеров.

Удаленный склад, вероятно, будет их лучшим шансом. Это самое слабое звено.

Киберпреступники имеют ограниченные ресурсы

В распоряжении хакеров нет бесконечных ресурсов и времени. Они хотят направить свою энергию в те области, где они, скорее всего, получат наибольшую и быструю отдачу от своих усилий. Злоумышленник пойдет по пути наименьшего сопротивления. Они будут атаковать элементы управления безопасностью, которые кажутся самыми слабыми, а не те, которые кажутся самыми сильными.

Это одно и то же объяснение, будь то одинокий хакер-подросток, затаившийся в подвале, или сложная хакерская группа, спонсируемая государством. Они будут стремиться определить самое слабое звено и попытаться пробить защиту организации с этой точки.

Никто не будет намеренно тратить свое время и деньги, пытаясь проникнуть в сильно укрепленную часть вашей ИТ-инфраструктуры, когда есть гораздо более простой путь. Только когда им не удастся прорваться через самое слабое звено, они будут искать более сложные варианты.

Слабое звено не обязательно приносит наибольшую отдачу.

Приоритет самого слабого звена имеет место, даже если такое звено дает менее многообещающие результаты, чем высокозащищенные элементы инфраструктуры безопасности вашей организации.

Подумай об этом. В банке хранится гораздо больше наличных, чем в вашем местном магазине. Ограбление банка определенно было бы более прибыльным в финансовом отношении. Однако обычному грабителю слишком сложно проникнуть через сложную систему безопасности банка по сравнению с более слабой защитой круглосуточного магазина. Круглосуточный магазин — гораздо более легкая цель для атаки и успешного ухода от нее.

Люди не всегда являются единственным или единственным самым слабым звеном

Люди, такие как конечные пользователи, персонал технической поддержки или администраторы инфраструктуры, обычно считаются самым слабым звеном с точки зрения безопасности. И в этом аргументе есть резон. Тем не менее, в то время как люди уязвимы из-за их непредсказуемого принятия решений, а также восприимчивости к социальной инженерии, самым слабым звеном также может быть функция или функция безопасности.

Пример 1. Данные, зашифрованные при передаче, и данные в состоянии покоя

Для расшифровки данных, зашифрованных во время передачи с помощью более совершенных криптографических алгоритмов, могут потребоваться годы. Таким образом, хакеры будут направлять свои усилия на атаку информации до того, как она будет отправлена или после того, как она попадет на сервер, поскольку для этого потребуются менее сложные методы взлома. Возможно, они могут использовать недостаток переполнения буфера.

Даже для систем, которые полагаются на самую слабую форму шифрования, злоумышленник может найти гораздо более простые альтернативные пути доступа к данным. Хотя они могут провести успешную криптографическую атаку, им мешают знания криптографии, а также большие вычислительные мощности. В этом контексте длина криптографических ключей на самом деле не так важна, поскольку почти наверняка будет более очевидная, но ценная цель.

Пример 2: Брандмауэр в сравнении с видимыми через него приложениями

В соответствии с принципом самого слабого звена хакеры обычно не атакуют брандмауэры, несмотря на то, что они являются основным внешним приложением сети организации. То есть, если в самом брандмауэре не существует хорошо известной уязвимости, которая не была устранена.

Вместо этого они будут тратить свою энергию на приложения, видимые через брандмауэр, поскольку они часто являются более легкими целями. Брандмауэр — это приложение для обеспечения безопасности, поэтому он будет иметь более надежную защиту, чем обычное корпоративное приложение. Кроме того, именно сами приложения содержат конфиденциальные данные, которые они ищут.

Выявление самого слабого звена и снижение рисков

Так как же определить самое слабое звено вашей системы безопасности ИТ? Вам необходимо провести комплексный анализ рисков. Исходя из этого, вы должны увидеть, какие риски легче всего использовать. Но определить самое слабое звено недостаточно. Имея обширные данные о рисках, вы можете ранжировать риски по серьезности и сосредоточиться в первую очередь на снижении наиболее серьезных рисков, а не на тех, с которыми легче всего справиться.

Ресурсы безопасности должны распределяться в зависимости от серьезности риска. А учитывая, что ресурсы не безграничны, учесть все риски невозможно. Должна быть конечная точка, и она определяется путем измерения параметров приемлемого риска. То, что квалифицируется как приемлемый риск, будет варьироваться от одной организации к другой.

Устранение самого слабого звена имеет основополагающее значение

Если вы хотите иметь безопасный дизайн для своей ИТ-инфраструктуры, важно определить и защитить самое слабое звено. Обращение к самому слабому звену означает, что вы избегаете стратегии, похожей на возведение ворот и ожидание, что злоумышленник побежит прямо к ним, пока вокруг ворот нет стен, ограничивающих их доступ.

Сосредоточив внимание на самом слабом звене, вы тратите свое время и энергию на самые важные риски. Только после того, как вы защитите свои слабые места, вы можете быть уверены, что ваши системы защищены от атак.