Useimmat koti- ja pienyritysverkot toimivat "koska kytket Wi-Fi:n päälle ja selailet", mutta Kukaan ei tiedä tarkalleen, kuinka monta laitetta on yhdistetty, mitkä palvelut ovat alttiina tai mitkä ovet ovat auki internetilleHuolestuttavaa on, että tässä yhteydessä yksinkertainen haavoittuvuus (kuten väärin suljettu portti tai heikko salasana) on pikemminkin normi kuin poikkeus. Voit aloittaa työkaluilla, jotka auttavat sinua paikantamaan vaarantuneita laitteita. paikallisverkossasi selvittääkseen, mikä on yhteydessä.
Hyvä uutinen on, että tänään voit tehdä yhden Hanki kertaluonteinen tarkastus kotiverkkosi liikenteestä ja tietoturvasta ilman, että sinun tarvitsee kuluttaa penniäkään lisensseihinKourallisen kanssa ilmaisia työkaluja Hyvin valittujen työkalujen ja selkeän metodologian avulla voit selvittää, mitä verkossasi on, mitä kukin laite tekee, mitä portteja ei pitäisi olla auki ja mitä riskejä otat, ilman että sinun tarvitsee perustaa ammattimaista laboratoriota tai ryhtyä hakkeriksi.
Mitä kotiverkon tarkastus oikeastaan on?
Kun puhumme kotiverkon (tai pienyrityksen verkon) auditoinnista, emme tarkoita usean viikon mittaista penetraatiotestiä, vaan pikemminkin laitteiden, liikenteen ja perustietoturva-asetusten jäsennelty tarkasteluTavoitteena on vastata hyvin erityisiin kysymyksiin:
- Mitä laitteita on kytketty verkkooni (tietokoneet, matkapuhelimet, tabletit, televisiot, IP-kamerat, NAS, IoT…) ja mitä en odottanut löytäväni?
- Mitkä portit ja palvelut ovat alttiina? verkon sisällä ja internetiä kohti?
- Mitä liikennettä verkossa liikkuu ja jos on epäilyttävää tai salaamatonta viestintää.
- Kuinka turvallinen WiFi-yhteyteni on (salaus, salasana, WPS, vierasverkko, eristys, reitittimen laiteohjelmisto)?
Käytännönläheinen lähestymistapa kodille tai mikroyritykselle on keskittyä varasto, palvelualttius, WiFi-tietoturva ja perushaavoittuvuudetSinun ei tarvitse hyödyntää haavoittuvuuksia tai "rikkoa" mitään; yksinkertaisesti tunnista vaaralliset kokoonpanot ja palvelut, joiden ei pitäisi olla siellä, missä ne ovat.
Kotiverkkojen ja pienten yritysten suurimmat riskit
Kotitalouksissa ja pienyrityksissä on yleistä löytää hyvin perustavanlaatuisia tietoturvavirheitä, jotka toistuvat lähes kaikissa tarkastuksissaNiiden nopea havaitseminen on avain riskin pienentämiseen ilman suuria investointeja.
- Oletus- tai heikot WiFi-salasanatLemmikkien nimet, yritysten nimet, puhelinnumerot tai tehdasavaimet painettuina reitittimen tarraan. Kunnollisen sanakirjan avulla ne voidaan murtaa minuuteissa.
- Reitittimen hallintapaneeli oletusarvoisilla tunnistetiedoilla (admin/admin, 1234) tai käytettävissä miltä tahansa laitteelta ilman hallintaa, mikä mahdollistaa DNS:n muuttamisen, porttien avaamisen tai liikenteen uudelleenohjauksen.
- WPS aktivoituSuosittu pikaparinmuodostuspainike on kätevä, mutta siinä on tunnettuja haavoittuvuuksia. Monissa reitittimissä se pysyy aktiivisena käyttäjän tietämättä.
- Huonosti segmentoitu vierasverkko tai yksinkertaisesti olemattomissa: vierailijat, toimittajat tai jopa IoT-laitteet jakavat saman verkon kuin arkaluonteisia tietoja sisältävät tietokoneet.
- Reitittimen laiteohjelmistoa ei ole päivitettyMonissa malleissa on vakavia puutteita, jotka on korjattu vuosia sitten, mutta korjauksia ei ole koskaan toteutettu. laiteohjelmistopäivitykset.
- Palvelut tarpeettomasti alttiina (maaseudun kehittämisohjelma, FTP-palvelimet Windowsissa, pk-yritykset, web-paneelit, kamerat), joiden portit ovat avoinna Internetiin tai jopa ilman salasanaa.
- Salaamaton liikenne (HTTP, FTP, Telnet) ympäristöissä, joissa kaiken tulisi olla HTTPS, SSH tai VPN.
Kaikki tämä voidaan havaita tekemällä Kotiverkon auditointi, jota tukevat ilmaiset skannaus-, liikenneanalyysi- ja haavoittuvuuksien tarkistustyökalutEt tarvitse SOC:ia tai SIEM:iä, vain järjestyksen ja metodin.
Laitteiden ja palveluiden luettelo ilmaisilla työkaluilla
Ensimmäinen askel on aina tiedä tarkalleen, mikä on yhdistettynä ja mitkä palvelut verkossasi ovat käytettävissäTässä Nmap ja vastaavat työkalut ovat parhaita liittolaisiasi, sekä kotona että pienissä toimistoissa.
Nmap: verkkoskannauksen Sveitsin armeijan linkkuveitsi
Nmap on ilmainen, monialustainen ohjelmistotyökalu, jonka avulla Etsi laitteita, skannaa portteja ja tunnista käyttöjärjestelmiä.Vaikka se saattaa kuulostaa hakkerityökalulta, se on yksi verkkojen laillisen auditoinnin perusasioista.
Yksinkertaisella ping-skannauksella (tai edistyneet komennot kuten ipconfig tai ping), voit saada kaikkien kotiverkon aktiivisten laitteiden luettelo:
nmap -sn 192.168.1.0/24
Seuraavaksi on perehtyminen tarkemmin portteihin ja palveluihin. Kattavampi skannaus kertoo sinulle mitkä portit ovat auki ja mikä palvelu kuuntelee kutakin:
nmap -sV 192.168.1.0/24
Hyödyllisimpiä asioita, joita voit poimia kotitarkastuksesta, ovat:
- Aktiivisten laitteiden luettelo sen IP-osoitteella ja usein myös isäntänimellä (esim. SmartTV-olohuone, NAS-toimisto).
- Avoimet portit laitetta kohden (HTTP/HTTPS, SSH, RDP, pk-yritykset, omat kamerapalvelut jne.).
- Arvioitu käyttöjärjestelmän tunnistus (Windows, Linux, reitittimet, joissa on sisäänrakennettu laiteohjelmisto, Linux-pohjaiset IP-kamerat jne.).
Nmap sisältää myös NSE-skriptejä, jotka mahdollistavat mene pelkän porttiskannauksen ulkopuolelle ja tarkista tunnettuja haavoittuvuuksia tai vaarallisia kokoonpanoja palveluissa, kuten Samba, FTP, SSH ja muut. Viisaasti käytettynä ne ovat erittäin tehokas tapa havaita ongelmia maksamatta lisensseistä.
Lisää visuaalisen inventoinnin ja skannauksen työkaluja
Jos haluat jotain graafisella käyttöliittymällä, on olemassa yritysympäristöihin suunniteltuja ratkaisuja, jotka toimivat myös kotiverkon inventaario ja perustarkastus:
- LansweeperSe tunnistaa Windows-, Linux- ja macOS-resurssit sekä IP-laitteet ja luo keskitetyn luettelon. Sen ilmaisversio riittää pieniin verkkoihin.
- Spiceworks, Total Network Inventory, Open-Audit tai EMCO Network InventoryNe mahdollistavat klassisemman verkostoinventaarion ja vaikka ne ovatkin liiketoimintakeskeisempiä, ne tarjoavat paljon näkyvyyttä pienessä pk-yrityksessä.
Nämä ohjelmat eivät korvaa Nmap-skannausta, mutta ne täydentävät sitä tarjoamalla raportit, omaisuuden luokittelu ja joissakin tapauksissa perushälytykset muutoksista tai ongelmista.
Verkkoliikenteen analysointi: kaapeleiden ja ilmaverkon liikenteen tarkastelu
Kun tiedät, mitä laitteita sinulla on, napauta Valvo verkkosi läpi kulkevaa liikennettä havaitaksesi vaarallisia tai epäilyttäviä yhteyksiäTässä kohtaa protokolla-analysaattorit tulevat mukaan kuvaan.
TCPDump ja Wireshark: pakettien yksityiskohtainen analysointi
TCP-vedos (Unixissa/Linuxissa) ja sen variantti WinDump Windowsissa nämä ovat komentorivityökaluja, jotka tallentavat ja näyttävät verkkorajapinnan läpi kulkevan liikenteen. Ne ovat erittäin tehokkaita, mutta niiden käyttö voi olla hieman hankalaa komentorivin käyttöön perehtymättömille.
Siksi on tavallista turvautua Wiresharkjoka tarjoaa selkeän graafisen käyttöliittymän samaan ajatukseen perustuen: kaappaa paketteja ja analysoi ne protokollien avullaWiresharkin avulla voit:
- Suodata liikenne protokollan mukaan (HTTP, HTTPS, DNS, FTP, Telnet jne.).
- Tunnista salaamaton viestintä palveluissa, joiden tulisi olla suojattuja (esimerkiksi HTTP:n tai Telnetin kautta liikkuvien tunnistetietojen näkeminen).
- Poikkeavien kuvioiden havaitseminen, kuten tiheät yhteydet epätavallisiin kohteisiin tai suuri liikennemäärä tietyltä laitteelta.
Yksinkertaisessa kotitarkastuksessa riittää, että Kerää 15–30 minuuttia liikennettä normaaleina käyttöaikoina ja arvostelu:
- Jos on vaaralliset protokollat (HTTP, FTP, Telnet), jotka sinun tulisi korvata niiden salatuilla vastineilla (HTTPS, SFTP, SSH).
- Jos jokin laite tuottaa Jatkuva liikenne vieraisiin IP-osoitteisiin tai verkkotunnuksia, joita et tunnista.
- Jos DNS-kyselyt Ne viittaavat oudoille palvelimille, joita et ole itse konfiguroinut (mahdollisesti reitittimen peukalointi tai haittaohjelma).
Wireshark ei ole tarkoitettu vain turvallisuuteen: se on hyödyllinen myös Suorituskykyongelmien, kaatumisten ja viiveongelmien diagnosointi, koska sen avulla voit nähdä edelleenlähetykset, pakettien katoamisen ja uudelleenlähetykset.
WiFi-verkon auditointi: salaus, salasana ja langaton naapurusto

Useimmissa kodeissa ja pienissä yrityksissä WiFi on alttiin ja samalla laiminlyödyin sisäänkäyntikohtaEi ole kovin hyödyllistä, että käytössäsi olisi virheetön langallinen verkko, jos kuka tahansa voi murtautua langattomaan verkkoon naurettavan heikolla salasanalla; siksi se on suositeltavaa. paranna WiFi-tietoturvaasi ennakoivasti.
Mitä kodin WiFi-tarkastuksessa kannattaa tarkistaa
Vähäisenkin WiFi-auditoinnin tulisi tarkistaa ainakin nämä kerrokset:
- Verkon etsintäNäkyvät ja piilotetut SSID:t, kanavat, signaalinvoimakkuudet, aktiiviset tukiasemat (mukaan lukien mahdolliset "haamu"-tukiasemat, joita kukaan ei muista asentaneensa).
- Salaus ja todennus: käytetyn suojauksen tyyppi (WEP, WPA, WPA2, WPA3) ja salasanan vahvuus.
- Reitittimen kokoonpanoWPS käytössä vai ei, järjestelmänvalvojan käyttäjätunnus ja salasana, laiteohjelmisto, ulkopuolelle altistuvat palvelut.
- Jakautuminenerillisen vierasverkon olemassaolo ja eristys pääverkosta ja IoT-laitteista. Jos et tiedä, miten segmentoida, Määritä WiFi-verkkosi edistyneellä tavalla.
- Kattavuuskatvealueet, päällekkäisyydet, kohdat, joista signaali karkaa kodin tai kiinteistön ulkopuolelle.
- Kytketyt laitteetWi-Fi-verkon laitteiden luettelo ja tunkeilijoiden tai tuntemattomien laitteiden havaitseminen.
Hyödyllisiä ilmaisia WiFi-työkaluja kotiympäristöihin
Langattoman komponentin auditoimiseksi ilman lisensseihin kuluttamista voit yhdistää useita erikoistuneita apuohjelmia:
- Aircrack-ngWiFi-auditointiohjelmisto, joka on erityisen hyödyllinen Linuxissa. Se sisältää työkaluja seuraaviin tarkoituksiin: Kaappaa liikennettä (airodump-ng), lisää paketteja (aireplay-ng) ja analysoi kättelyjäSen avulla voit tarkistaa WPA/WPA2-avaimen vahvuuden suorittamalla sanakirjahyökkäyksiä tallennettuun kättelyyn. Se on salasanan vahvuuden arvioinnin vertailukohta.
- Wireshark näyttelee jälleen mielenkiintoista roolia, koska se voi Analysoi WiFi-liikennettä monitoritilassa Jos verkkokorttisi tukee sitä, voit nähdä, mitä todellisuudessa lähetetään ilmateitse.
- Nmap, jota sovelletaan langattomaan segmenttiin (esimerkiksi 192.168.1.0/24), auttaa sinua Listaa kaikki Wi-Fi-verkkoon liitetyt laitteet ja niiden palvelut.
- Akryylinen WiFi (Windows)Se tarjoaa graafisen näkymän lähellä olevista verkoista, kanavista, salaustyypistä ja kytketyistä laitteista, ja saatavilla on melko kattava ilmainen versio.
- NetSpot (Windows/macOS)erittäin hyödyllinen kartan kattavuus Käytä talosi tai toimistosi pohjapiirrosta paikantaaksesi alueet, joilla ei ole signaalia tai häiriöitä. Ilmainen versio kattaa perustarpeet.
Oikeudellisesta näkökulmasta on tärkeää korostaa, että Sinun tulisi auditoida vain verkkoja, joihin sinulla on nimenomainen valtuutus.Espanjassa jonkun toisen Wi-Fi-verkon turvallisuuden analysointi tai murtamisyritys ilman lupaa voi olla rikoslain (art. 197 bis) mukaan rikos.
Ilmaisia ja avoimen lähdekoodin haavoittuvuusskannereita
Laitteiden ja liikenteen havaitseminen on puolet työstä; toinen puoli koostuu Tunnista tunnetut haavoittuvuudet, virheelliset kokoonpanot ja vanhentuneet ohjelmistotTässä kohtaa haavoittuvuusskannerit tulevat mukaan kuvaan.
OpenVAS: haavoittuvuusanalyysin klassikko
OpenVAS Se on avoimen lähdekoodin haavoittuvuuksien skanneri, joka mahdollistaa Analysoi laitteita ja palveluita tunnettujen haavoittuvuuksien, turvattomien kokoonpanojen ja korjaamattomien ohjelmistojen varaltaSe on painava vain kotikäyttöön, mutta toimii erittäin hyvin pienessä yrityksessä tai toimistossa.
Sen tyypillinen tehtävä perustarkastuksessa on:
- Määrittele a tavoite (koti- tai toimistoverkon IP-osoite tai -alue).
- ajaa a täysi skannaus joka yhdistää palvelun löytämisen haavoittuvuustarkistuksiin.
- Tarkista tulosraportti, jossa ongelmat on lueteltu kriittisyyden mukaan (kriittinen, korkea, keskitaso, matala) luokiteltuina selityksineen ja korjaavine ohjeineen.
OpenVAS käyttää ajantasaista vikatietokantaa (linkitettynä CVE-tunnisteisiin ja CVSS-pisteisiin), mikä on erittäin hyödyllistä seuraaville: priorisoi, mitä korjataan ensinSe voi esimerkiksi varoittaa sinua NAS-järjestelmään upotetusta web-palvelimesta, jossa on kriittisiä haavoittuvuuksia, tai IP-kameran laiteohjelmistosta, jossa on tunnettuja aukkoja.
Muut penetraatiotestaustyökalut ja täydentävä analyysi
Verkkoauditointiekosysteemissä on monia eettiseen hakkerointiin suunniteltuja työkaluja, jotka ovat myös erittäin päteviä vastuullisten ylläpitäjien käsissä:
- Metasploitpenetraatiotestauskehys, joka mahdollistaa hyödyntää tunnettuja haavoittuvuuksiaKotitalousympäristössä ei yleensä tarvitse mennä niin pitkälle, mutta pk-yrityksessä se auttaa osoittamaan tiettyjen epäonnistumisten todellisen vaikutuksen.
- OWASP ZAP ja työkalut kuten Burp Suite (ilmainen versio), Vega, Nikto tai Uniscan: suunnattu verkkosovellusten ja HTTP-palvelimien tietoturva-analyysiin, hyödyllinen, jos sinulla on sisäisiä verkkopalveluita tai pieniä alttiita portaaleja.
- Seccubusalusta, joka ohjaa useita skannereita (Nessus, OpenVAS, Nmap, ZAP…) ja automatisoi säännöllisiä tarkistuksia painottaen muutosten havaitsemista skannausten välillä (erittäin mielenkiintoista pienissä yrityksissä, joilla on jatkuva palvelukasvu).
- Aircrack-ng-sviitti, Hashcat ja vastaavatWiFi-turvallisuuden arvioinnin lisäksi ne mahdollistavat salasanojen kestävyyden arvioinnin sanakirja- tai raa'an voiman hyökkäyksiä vastaan, kun olet laillisesti kaapannut tiivisteitä tai kättelyjä.
Vaikka monia näistä työkaluista nähdään myös hyökkääjien käsissä, niiden laillinen käyttö auditoinnissa koostuu simuloi, mitä hyökkääjä tekisi päästäkseen edelle ja peittääkseen aukotPunainen viiva on selvä: älä koskaan käytä näitä työkaluja kolmannen osapuolen järjestelmiä tai verkkoja vastaan ilman nimenomaista lupaa.
Jatkuva valvonta ja ohjaus: tilannekuvan tuolle puolen
Kertaluonteinen auditointi on erittäin hyödyllinen sen selvittämiseksi, "missä olet tänään", mutta todellisuudessa Verkot muuttuvat jatkuvastiUudet laitteet, päivitykset, käyttöönotetut ja sitten unohdetut palvelut… Jos haluat ylläpitää tiettyä tietoturvatasoa ajan kuluessa, tarvitset jatkuvaa valvontaa.
Suorituskyvyn, saatavuuden ja liikenteen valvonta
Verkonvalvontatyökalut luokitellaan yleensä useisiin luokkiin niiden pääpainopisteen mukaan:
- SuorituskykyNämä työkalut mittaavat kaistanleveyttä, viivettä, pakettien menetystä, suorittimen käyttöä ja muistin käyttöä verkkolaitteissa. Esimerkkejä ovat PRTG Network Monitor, SolarWinds Network Performance Monitor, ntopng ja Datadog. Jos tarvitset mittaa lähiverkon nopeusNämä erityiset työkalut tai apuohjelmat ovat sinulle hyödyllisiä.
- saatavuusNe tarkistavat reitittimien, kytkimien, palvelimien ja palveluiden toiminnan ICMP (ping), SNMP- tai HTTP/SMTP-tarkistuksilla. Esimerkkejä: Nagios XI, Zabbix, WhatsUp Gold.
- Liikenne ja kaistanleveysNe analysoivat kuka kuluttaa mitä, milloin ja minne data virtaa, mikä auttaa havaita pullonkauloja ja epätavallista liikennettäEsimerkkejä: ntopng, NetFlow/sFlow-keräilijät, edistyneisiin reitittimiin integroidut liikenteen analysointityökalut.
- turvallisuusHe keskittyvät epäilyttävät tapahtumat, määritysmuutokset, epäonnistuneet kirjautumisyritykset, porttiskannaukset jne.Esimerkkejä: Netwrix Auditor verkkolaitteille, Cisco Stealthwatch, SentinelOne, SIEM-ratkaisut.
Kotona tai pienyrityksessä koko yrityksen arsenaalin käyttöönotto ei ole järkevää, mutta voit hyödyntää ratkaisujen ilmaisversioita tai yhteisöversioita, kuten PRTG, Zabbix, Observium, Nagios tai ntopng kriittisten pisteiden valvontaan: pääreititin, NAS, varmuuskopiopalvelin, VPN jne.
Pilvivalvonta ja hybridiympäristöt
On yhä yleisempää, että jopa pienillä organisaatioilla on osa infrastruktuuristaan pilvessä (virtuaalipalvelimet, SaaS-sovellukset, tallennustila). Näissä tapauksissa täydellinen auditointi sisältää... ymmärrä myös liikennettä ja turvallisuutta näissä ympäristöissä:
- Ratkaisut kuten Datadog, LogicMonitor, Auvik tai AWS:n, Azuren ja GCP:n natiivit työkalut Ne mahdollistavat pilvi-instanssien, mikropalveluiden välisen liikenteen ja mahdollisten pullonkaulojen seurannan.
- Erityispalvelut, kuten Amazonin tarkastaja He analysoivat EC2-instansseja ja muita AWS-työkuormia etsien haavoittuvuudet ja konfiguraatiopoikkeamatvaikutusten mukaan priorisoitujen havaintojen tuottaminen.
Vaikka tämä poikkeaa puhtaasti kotimaisesta tilanteesta, se on erittäin olennaista Pienyritykset, jotka yhdistävät paikallisverkkoja pilvipalveluihinja että he haluavat täydellisen kuvan hyökkäyspinta-alastaan.
Haavoittuvuusskannerit: mikä tekee niistä todella hyödyllisiä
Kaikki haavoittuvuusskannerit eivät ole samanlaisia. Jotta sen integrointi auditointiin (jopa rajoitetun ilmaisversion kanssa) kannattaisi, sen on täytettävä tietyt keskeiset ominaisuudet:
- Kattava kattavuusSen on kyettävä havaitsemaan verkon haavoittuvuuksia, käyttöjärjestelmän haavoittuvuuksia, verkkosovellusten haavoittuvuuksia ja määritysongelmia.
- Hyvä tarkkuusMitä vähemmän kohinaa (vääriä positiivisia) ja mitä vähemmän epäonnistuneita havaintoja (vääriä negatiivisia), sitä parempi. Skanneri, joka pakottaa sinut tarkistamaan satoja hyödyttömiä hälytyksiä, päätyy laatikkoon.
- Automaattinen ja ohjelmoitava skannausominaisuusIhannetapauksessa sinun pitäisi voida ajoittaa säännöllisiä tarkistuksia ja saada raportti ilman, että sinun tarvitsee syöttää kaikkea manuaalisesti joka kerta.
- Selkeät ja toimintasuunnitelmalliset raportitEi riitä, että sanotaan "haavoittuva"; on selitettävä ongelma, sen vaikutus ja miten se ratkaistaan.
- Kohtuullinen helppokäyttöisyysJos oppimiskäyrä on rankka, et käytä sitä säännöllisesti.
- Integrointi muihin työkaluihin (palomuuri, tiketöintijärjestelmät, SIEM), mikä on tyypillisempää yritysympäristöissä, mutta erittäin arvokasta, jos kotiverkkosi on osa suurempaa infrastruktuuria.
Työkalut kuten Nessus (rajoitettu ilmaisversio), OpenVAS, Intruder tai kaupallisia ratkaisuja ilmaisilla kokeilujaksoilla Ne sopivat tähän profiiliin, ja niiden painopiste vaihtelee koti- tai yrityskäytössä. Vaativaan kotiverkkoon OpenVAS sekä Nmap ja Wireshark ovat yleensä erittäin järkevä yhdistelmä.
Haavoittuvuustietokannat: mistä nämä työkalut saavat tietonsa
Suuri osa nykyaikaisten skannerien tehosta tulee niiden yhteydestä julkiset haavoittuvuustietokannatOn aina hyvä tietää tärkeimmät:
- CVE (yleiset haavoittuvuudet ja altistumiset)Avoin luettelo, jossa jokaiselle haavoittuvuudelle on annettu yksilöllinen tunniste (esim. CVE-2024-XXXX). Se toimii yhteisenä kielenä valmistajien, analyytikoiden ja työkalujen välillä.
- NVD (kansallinen haavoittuvuustietokanta)NISTin ylläpitämä aineisto täydentää CVE-tietoja lisätiedoilla ja -pisteillä. CVSS (Yleinen haavoittuvuuksien pisteytysjärjestelmä), jotka osoittavat vakavuuden (matala, keskitaso, korkea, kriittinen).
- CERT ja muut tietoturvaloukkauksiin reagointitiimitNe keräävät ja julkaisevat teknisiä tietoja, asianomaisia valmistajia ja lieventäviä toimenpiteitä.
Verkko- ja haavoittuvuusskannerit käyttävät näitä lähteitä pidä tietokantasi ajan tasallaSiksi on niin tärkeää pitää ne ajan tasalla eikä luottaa vuosien takaisiin analyyseihin, jotka on tehty yritysten kanssa.
"Hakkerointityökalujen" laillinen käyttö ja oikeudelliset riskit
Monet käsitellyistä ohjelmista (Nmap, Wireshark, Metasploit, Aircrack-ng, Hashcat…) ovat vakiotyökalut tietoturva-ammattilaisille ja järjestelmänvalvojillemutta ne esiintyvät myös säännöllisesti kyberrikollisuutta käsittelevissä käsikirjoissa.
Laillisen ja rikollisen käytön ero on siinä, että suostumus ja tavoite:
- On laillista käyttää niitä tarkastaa oman kotiverkkosi tai sellaisen asiakkaan verkko, joka on antanut sinulle kirjallisen valtuutuksen.
- Niiden käyttö on laitonta kolmannen osapuolen järjestelmien käyttö, skannaus tai vaarantamisyritys ilman lupaavaikka se olisi vain "uteliaisuuttani" etkä aiheuttaisi mitään haittaa.
Lisäksi liikenteen tallentaminen työkaluilla, kuten Wireshark, mahdollistaa arkaluonteisten tietojen (tunnistetiedot, salaamattoman viestinnän sisältö) helpon hankkimisen. Se tekee sinusta... vastuussa kyseisten tietojen asianmukaisesta suojaamisesta ja poistaa tallenteita, kun niitä ei enää tarvita.
Kuinka käsitellä vääriä positiivisia ja negatiivisia tuloksia
Yksi usein unohdettu puoli on se, että mikään skanneri ei ole täydellinenKäytännössä tulet kohtaamaan:
- väärät positiiviset: haavoittuvuuksiksi merkityt ongelmat, jotka on jo korjattu tai jotka eivät koske ympäristöäsi (esimerkiksi oletettavasti haavoittuvainen ohjelmistoversio, jonka valmistaja on korjannut muuttamatta versionumeroa).
- Vääriä negatiivisia: todelliset viat, joita skanneri ei havaitse teknisten tai tietokannan rajoitusten vuoksi.
Näiden virheiden vaikutusten minimoimiseksi on suositeltavaa:
- Tulosten ristiviittaukset eri työkalujen välillä (esimerkiksi OpenVASin vertaaminen tiettyyn Nmap NSE -skannaukseen tai toisen ratkaisun raportteihin).
- Tarkista kriittiset haavoittuvuudet manuaalisesti Ohjelmistoversioiden, laitteen kokoonpanon ja valmistajan dokumentaation tarkistaminen.
- Toista skannaukset suurten muutosten jälkeen (uudet laitteet, laiteohjelmistopäivitykset, internet-palveluntarjoajan vaihto).
Tavoitteena ei ole täydellinen tarkastus millimetrin tarkkuudella, vaan pienentää merkittävästi hyökkäyspinta-alaa ja välttää aloittelijan virheitä.
Milloin on järkevää tehdä se itse ja milloin pyytää ulkopuolista apua?
Kotitaloudessa tai mikroyrityksessä se on täysin järkevää. tee perustarkastus itse Mainittujen ilmaisten työkalujen avulla, edellyttäen että sinulla on tietty tekninen taitotaso, sitä suositellaan erityisesti seuraavissa tilanteissa:
- Verkostoidu kanssa alle 20–25 laitetta.
- Ilman erittäin arkaluonteisia tietoja (terveystiedot, kolmansien osapuolten taloustiedot, luottamukselliset oikeudelliset tiedostot).
- Vain sisäiseen käyttöön, ilman virallisia raportteja asiakkaille tai vaatimustenmukaisuustarkastuksia.
Toisaalta se on paljon järkevämpää ulkoistaa ainakin osan työstä kuten:
- Sinä hallitset kymmeniä laitteita, useita sijainteja tai hyvin heterogeeninen verkko.
- Ajatko sinä säännellyt tai erityisen arkaluontoiset tiedot (terveydenhuolto, talous, laki).
- Tarvitset viralliset raportit sertifiointeja, auditointeja tai asiakassopimuksia varten.
- Oletko kärsinyt tai epäiletkö kärsineesi jostakin turvallisuustapahtuma äskettäin.
Monissa tapauksissa sekamalli on käytännöllisin lähestymistapa: Suoritat kevyitä ja säännöllisiä tarkastuksia ilmaisilla työkaluilla, ja silloin tällöin (esimerkiksi kerran vuodessa tai suurten muutosten jälkeen) teetät perusteellisemman ammattimaisen auditoinnin, jossa tarkastellaan myös sitä, mitä et näe päivittäin.
Siirtyminen "jos se ei ole rikki, älä korjaa sitä" -ajattelutavasta verkon metodiseen tarkistamiseen ilmaisilla työkaluilla, kuten Nmap, Wireshark, Aircrack-ng tai OpenVAS, tarkoittaa siirtymistä improvisaatiosta... Todellinen hallinta laitteistasi, niiden kommunikointitavasta ja siitä, mitkä tietoturva-aukot tulisi sulkea mahdollisimman pian.Muutaman tunnin huolellisella panostuksella ja kurinalaisuudella toistaa tarkistus säännöllisesti, koti- tai pienyrityksen verkko lakkaa olemasta läpinäkymätön joukko toisiinsa kytkettyjä laitteita ja siitä tulee infrastruktuuri, jota osataan suojata ja hallita. Jaa tietoa, niin muut käyttäjät oppivat aiheesta.