Zuhause > Cyber ​​Aktuelles > Preach About the Breach: CVE und Incident Response
CYBER NEWS

Predigen Über das Breach: CVE und Incident Response

Sicherheitslücken, Anbieter und Unternehmen. Die drei Worte oft zusammen kommen, zum Entsetzen aller betroffenen Websites. Unternehmen fehlt es oft ausreichend, Patch-Management Politik und Incident-Response-Gruppen, oder ignorieren die Bedeutung der richtigen Ausbildung auf sicherheitsrelevante Themen. So, die Häufigkeit der Zero-Day und Speer Phishing-Attacken (unter anderem) nur scheint unvermeidlich.

Schwachstellen sind wie offene Türen, die Malware in einem System lassen, Programm, Browser, und manchmal spiele. Software-Anbieter in der Regel erteilen eine Sicherheitsmeldung und Patch einmal eine Schwachstelle offenbart,. Jedoch, Cyber-Kriminelle haben oft genug Zeit, um diese Schwachstellen ausnutzen, bevor der Verkäufer findet heraus, was los ist, oder bevor die erforderlichen Patch veröffentlicht.

Lerne mehr über Exploit Kit Attacks

Vielfach, Wochen oder Monate vor den Schwachstellen Pass von gefunden, Verlassen einer geöffneten Tür für die Nutzung, die von mehreren Stunden bis zu mehreren Monaten fortsetzen können. Weit verbreitete Software wie Browser, Browser-Plug-Ins und Java / Adobe Flash Produkte sind oft anfällig für Sicherheitslücken und deren böswillige Ausbeutung.

CVE-sensorstechforum

Wenn Sie die tägliche Portion IT-Sicherheit Neuigkeiten, Sie wissen genau, was wir meinen,. In der Theorie, jede Organisation (sowohl aus dem öffentlichen und privaten Sektor) kann ein Opfer von einem Sicherheitsvorfall zu werden. In der Praxis, es gibt eine Menge zu lernen, und im Kopf behalten, um sich selbst und Ihr Unternehmen vor Sicherheitsverletzungen zu schonen, oder die Schäden solcher zu minimieren.

Beginnen wir von Anfang an..

CVE 101 – Common Vulnerabilities and Exposures

Die gute Nachricht ist, gibt es mehrere große Datenbanken, die auf CVE Recherche und Berichterstattung ausgerichtet sind. Einer von ihnen ist https://www.cvedetails.com.

Zunächst, lassen Sie uns erklären, was ein CVE ist. Die Abkürzung steht für Common Vulnerabilities and Exposures.

Im Grunde, a CVE kann als auf einen Katalog von bekannten Sicherheitsbedrohungen bezeichnet werden. Wie der Name sichtbar, die Bedrohungen sind in der Regel in zwei große Kategorien unterteilt:

Sicherheitslücken.
So, wie verstehen wir Schwachstellen? Im Grunde, Schwachstelle ist nur ein Software-Fehler, der ein schlechter Schauspieler ermöglicht, ein System oder Netzwerk durch direkten Zugriff auf sie anzugreifen. Schwachstellen kann ein Angreifer als Super-User oder sogar ein Systemadministrator und die Gewährung von ihm vollen Zugriffsrechten handeln erlauben.

Exposures.
Exposure ist anders als Schwachstelle. Es bietet eine bösartige Schauspieler mit indirekten Zugang zu einem System oder Netzwerk. Eine Belichtungs könnte ein Hacker ermöglichen, vertrauliche Informationen in einer verdeckten Weise ernten.

Der CVE Katalog Definition

CVEs dienen zur Standardisierung der Art und Weise offenbart Vulnerabilities and Exposures identifiziert; ein Prozess, der Sicherheitsadministratoren ziemlich wichtig ist. Dank der Standardisierung, sie bestimmte technische Details über aktive Bedrohungen durch die CVE Informationsquellen zugreifen können.

Die CVE-Datenbank wird durch das US Department of Homeland Security und US-CERT gesponserte. Die Non-Profit-Organisation MITRE pflegt die CVE-Katalog und die Website, die der Öffentlichkeit zugänglich ist,. MITRE verwaltet auch die CVE-Kompatibilität Programm, das die Verwendung von Standard-CVE Identifikatoren fördert durch autorisierte CVE Numbering Behörden.

MITRE-Non-Profit-CVE

Hier ist eine Liste der Software-Anbieter, die als CVE Numbering Behörden teilnehmen:

  • Adobe Systems Incorporated (Nur Adobe Fragen)
  • Apple Inc. (Nur Apple-Themen)
  • Attachmate (Nur Attachmate / Novell / SUSE / NetIQ Fragen)
  • Brombeere (Nur Blackberry Fragen)
  • Cisco Systems, Inc. (Nur Cisco Fragen)
  • Debian GNU / Linux (Nur Linux Fragen)
  • EMC Corporation (Nur EMV-Probleme)
  • FreeBSD (nur in erster Linie FreeBSD Probleme)
  • Google Inc. (Chrom, Chrome OS, nur und Android Open Source Project Fragen)
  • Hewlett-Packard Development Company, L.P. (Nur HP Fragen)
  • IBM Corporation (Nur IBM Fragen)
  • Microsoft Corporation (Nur Microsoft Fragen)
  • Mozilla Corporation (Nur Mozilla Fragen)
  • Orakel (Nur Oracle Fragen)
  • Red Hat, Inc. (Nur Linux Fragen)
  • Silicon Graphics, Inc. (Nur SGI Fragen)
  • Symantec Corporation (Nur Symantec Fragen)
  • Ubuntu Linux (Nur Linux Fragen)

Nicht jedes Unternehmen kann als ein CNA teilnehmen. Es gibt verschiedene Anforderungen, die erfüllt sein müssen,:

Zunächst, a CNA sollte eine große Software-Anbieter mit einer signifikanten Kundenbasis und ein bestimmtes Sicherheitsmeldung Fähigkeit sein. Die andere Möglichkeit, um sich zu einem CNA ist gegen eine etablierte Dritten, der als neutraler wirkt Zusammenarbeit zwischen Forschern und Anbietern.

Weiter, wie von MITRE hingewiesen, die CNA muss ein siedelt Verteilungspunkt für die erstmalige Anfälligkeit Angaben sein.

Durch Befolgen des CVE Bedarf der öffentlichen Probleme zu identifizieren, die CNA dürfen nur CVE-IDs zuweisen, um Sicherheitsprobleme, die öffentlich gemacht werden. Schließlich, sie muss haftet Ankündigung Praktiken, die weit verbreitet in der Sicherheitsgemeinschaften anerkannt werden folgen. Alle diese Anforderungen dienen dazu, sicherzustellen, dass keine Fehler passieren.

Wichtige Links zu folgen,:
https://web.nvd.nist.gov/view/vuln/search

Der Exploit Database

Eine weitere Datenbank, die "Ehre" werden sollte, ist Exploit Database durch anhalt Sicherheitsoffensive.

Exploit-Datenbank

Der Exploit Database ist eine CVE-konforme Archiv von öffentlichen Exploits und entsprechend anfällig Software, durch Penetration Tester und Schwachstellenforscher für den Einsatz entwickelt. Unser Ziel ist, dienen die umfangreichste Sammlung von Exploits durch direkte Einreichungen gesammelt, Mailing-Listen, sowie andere öffentlichen Quellen, und präsentieren sie in einer frei verfügbaren und einfach zu bedienende Datenbank-. Der Exploit Database ist ein Repository für Exploits und Proof-of-Konzepte anstatt Advisories, so dass es ein wertvolles Hilfsmittel für diejenigen, die verwertbare Daten sofort benötigt.

Der Exploit DB kann für die Einreichung von Proben verwendet werden. Jedoch, mehrere Regeln haben, um für das Team, um die Vorlage zu akzeptieren folgen. Mehr auf https://www.exploit-db.com/submit/.

Warum sind CVE-Datenbanken wichtig ist und was Incident Response

Im November 2013, FireEye wies auf die zunehmende Zahl von gezielten Angriffen. Heute, Industrie-Statistik eine erstaunliche Prozent der Websites, die mehrere Schwachstellen offenbaren noch. Dinge sind immer noch schlimmer, denn 2015 wir sehen Cyber-Kriminalität mehr Initiative zu sein als je zuvor, und Cyber-Kriminellen Crafting innovative Wege, um ihre Ziele zu erreichen Verletzung. Beispielsweise, im Januar KrebsOnSecurity einen Artikel veröffentlicht, in dem ein U-Bahn-Forum namens Enigma wurde bekannt,. Es ist nur eine von einer wachsenden Gemeinschaft von privaten Internetkriminalität Foren, in der die Bedeutung von gezielten Angriffen neu definiert haben. Die Geld-Brief-und-fragen Foren wie Enigma eine Verbindung Gauner, die für den Zugriff auf bestimmte Daten suchen, Ressourcen oder Anlagen mit der Lage und motiviert böswillige Programmierer.

Trotz der Tatsache, dass Spear-Phishing-Angriffe sind derzeit beliebt und viele Menschen bereit sind, für den Erwerb von sensiblen Daten auf diese Weise zu zahlen, Zero-Day-Exploits sollte nicht unterschätzt werden, sowie. Zumindest, wie durch die beispielhafte Bild oben sichtbar, Phishing-Angriffe können auf die Nutzung eines bestimmten bekannten Schwachstellen hingewiesen werden,. Der Bürgermeister Cross-Site-Scripting-Schwachstelle im Internet Explorer vom Januar dieses Jahres konnte die Tür zu Phishing-Angriffe zu öffnen, und veranschaulicht, wie diese Art von Cyber-Bedrohungen gefährden Nutzer.

Eine weitere Zero-Day-Angriffe, die nicht unbemerkt blieb besorgt Adobe. Im Oktober wurde bestätigt, dass eine bestimmte Sicherheitsanfälligkeit betroffen Flash-Version 19.0.0.207. Die Sicherheitslücke wurde dann als CVE-2015-7645 katalogisierten. Dies ist Beschreibung der Anfälligkeit von MITRE Datenbank:

Adobe Flash Player 18.x durch 18.0.0.252 und 19.x durch 19.0.0.207 unter Windows und OS X 11.x und durch 11.2.202.535 Linux erlaubt Angreifern, beliebigen Code über eine präparierte SWF-Datei auszuführen, wie in freier Wildbahn im Oktober ausgenutzt 2015.

CVE-Zero-Day-Angriff
Hier ist, wie ein Angriff durchgeführt wird. Das Bild ist beispielhaft. Image Source: RSA / CNET

Was war recht merkwürdig zu diesem Angriff war, dass eine bisher unbekannte Sicherheitslücke in vollständig gepatcht Versionen von Adobe Flash Player genutzt wurde. Durch die Ausnutzung es, Angreifer Malware auf Endanwender installieren’ Maschinen. Diese Angriffe wurden gemeldet, nur Regierungsbehörden als Teil einer langfristigen Spionagekampagne von einer Gruppe als Pfand Sturm bekannt initiiert beeinflussen.

Da solche Angriffe sind an der Tagesordnung in zahlreichen Organisationen, Incident Response ist ein Muss.

Incident-Response ist ein organisierter Ansatz zur Bewältigung und der Bewältigung der Auswirkungen einer Sicherheitsverletzung. Das Ziel der IR ist es, mit der Verletzung in der besten Weise möglich durch die Begrenzung der Schäden und die Verringerung der Wiederherstellungskosten umzugehen. Ein guter Reaktionsplan enthält eine Politik, die definiert, was ein Ereignis ist und verwaltet eine Schritt-für-Schritt-Anleitung, die unbedingt eingehalten werden sollten, wenn ein Angriff stattfindet,.

Das SANS-Institut hat sechs Schritte, um sich mit einem Vorfall aka zusammengestellt. ein Angriff in der die meisten ausreichender Weise:

  • Vorbereitung. Die Unternehmen sollten ihre Mitarbeiter und IT-Mitarbeiter für die Bedeutung der aktualisierten Sicherheitsmaßnahmen zu erziehen und schulen sie auf Computer- und Netzwerksicherheitsvorfälle in einer zügigen und angemessenen Art und Weise zu reagieren.
  • Identifizierung. Das Einsatzteam gemeldet wird, wenn eine mögliche Verletzung stattfindet, und sollte entscheiden, ob es sich um ein sicherheitsrelevantes Ereignis oder etwas anderes. Das Team wird oft empfohlen, den CERT Coordination Center kontaktieren, welche Spuren und Aufzeichnungen Internet-Sicherheitsaktivitäten und sammelt die neuesten Informationen über Viren und Würmer.
  • Containment. Die Reaktionsteam entscheidet über den Schweregrad und die Spannweite der Ausgabe. Trennen Sie alle betroffenen Systeme und Geräte, um weitere Schäden zu verhindern wird auch angewendet,.
  • Ausrottung. Die Response-Team geht mit der Untersuchung der Herkunft des Angriffs offen zu legen. Die Ursache des Problems und alle bösartigen Code Reste beseitigt werden.
  • Erholung. Daten und Software werden von sauberen Backup-Dateien wiederhergestellt, darauf achten, dass keine Sicherheitslücken übrig. Systeme sind auf Anzeichen von Anfälligkeit eines Fehlers überwacht.
  • Lessons learned. Die Response Team analysiert den Angriff und die Art, wie es behandelt wurde, Fragen und erarbeitet Empfehlungen für die bessere Zukunft Antwort und zum Wohle der Störfallvorsorge.
  • Referenzen

    https://cve.mitre.org/
    https://www.offensive-security.com/
    https://www.sans.org/
    https://krebsonsecurity.com/
    https://www.fireye.com/

    donload_now_250
    Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

    Milena Dimitrova

    Milena Dimitrova

    Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

    Mehr Beiträge

    Folge mir:
    Zwitschern

    Schreibe einen Kommentar

    Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...