top of page
作家相片Samuel

滲透、漏洞、弱點怎麼分

已更新:3月18日

在資訊已經深入我們每一個人的生活中,從設備層面來看,電腦、手機、平板,穿戴裝置…這些都是我們日常生活使用的工具,從生活面來看,則是食、衣、住、行、娛樂全都與資訊緊密的結合在一起,也因此資訊安全是每一個人都要重視的事情,絕非只是資訊人員的責任。


"資訊安全的重要性"

  • 保護敏感數據:資訊安全幫助保護個人和組織的敏感數據,如財務記錄、個人資料、員工詳情和商業秘密,防止未經授權的存取和洩露。

  • 避免身份盜用和詐騙:隨著身份盜用和網絡詐騙案例的增加,資訊安全對於保護個人和組織免受這些威脅非常重要。

  • 確保業務連續性:資訊安全幫助組織保護其營運所需的關鍵系統和數據,從而在面對網絡攻擊、數據洩露或其他安全事件時確保業務的連續性。

  • 遵守法規和標準:許多國家和行業都有關於數據保護和隱私的法律和規範,資訊安全幫助組織遵守這些規定,避免法律風險和罰款。

  • 提升客戶信任:對資訊安全的投資可以增加客戶對組織的信任,尤其是在處理敏感數據和交易時。

  • 防範網絡攻擊:隨著網絡攻擊日益精密和頻繁,強化資訊安全可以幫助防止這些攻擊,減少可能的財務損失和聲譽損害。

  • 個人隱私保護:在社交媒體和線上服務日益普及的今天,個人資訊安全對於保護個人隱私和避免網絡騷擾至關重要。

  • 創新和技術發展:良好的資訊安全實踐為技術創新提供了一個安全的環境,使公司和個人可以安心探索和開發新技術。


在資訊安全中滲透攻擊是駭客攻擊的稱呼,下面就滲透、漏洞、弱點做一個區分及說明,也許跟其他人的說法不太一致,但為了能說明清楚,也得定義好這三個名詞,原因是我讀了許多書藉和文章之後,發現其中內容對於漏洞和弱點都是混著用的,所以常常會令讀者搞不太清楚。


容我在此先將這三個詞下個定義,等各位了解之後,那麼各位才能快速的分辨出目前遇到的情形該如何處理,因為處理漏洞和處理弱點是不一樣的流程。


滲透攻擊:

滲透攻擊是只駭客透由各種工具找尋可以入侵個人電腦、伺服器(windows server/Linux server…)、應用服務系統(Web、FTP、DNS…)以及設備(Switch、Printer、防火牆…)的入口,相對的資訊人員也可以用這些工具尋找到可以滲透的入口,這叫做滲透測試,因為這些工具是具被攻擊的動作,所以使用上一定要注意是否違反每個國家的法律喔。


可以滲透的入口基本上分為兩種,第一種我稱之為漏洞,第二種則為弱點,就這兩種入口分別說明如下。


漏洞:

漏洞是指系統或是設備上設定時的疏忽所造成,例如帳號密碼設定的太簡單,更糟糕的是沒設定密碼,另一種是程式碼不夠安全,導致駭客可以用一些特殊符號遶過驗證機制,駭客便可直接存取機密資料,SQL injection就是其中的代表。


弱點:

弱點是指設備或系統上本身的程式有Bug,而駭客可以透由特定的方式入侵到系統內,進而獲取機密資料,在資安通告中都會有(CVE)(資安電子報-TVN (Taiwan Vulnerability Note) 漏洞公告),弱點是有生命週期的,分為四個時期:

  1. 弱點潛伏期:一些公信的資訊安全單位,如CERT/CC、X-Force等,為了促進系統與網路的安全,會分析與比對通報的資安事件,找出駭客的攻擊方式與系統漏洞,並將漏洞通報給系統廠商進行修補工作。這個時期的弱點鮮為人知,只有極少數的駭客知道如何進行攻擊。

  2. 弱點公布期:廠商獲知漏洞後,會進行產品修補並發布更新程式。一旦弱點公布後,許多駭客就會開始研發攻擊程式。在此時期,攻擊弱點仍然不容易,但被攻擊的機率卻大大的提高。

  3. 攻擊程式發布期:攻擊程式會被公布在一些駭客社群網站,此時駭客的攻擊難度大幅降低,只要知道門路,就能夠下載到攻擊程式。在此時期,只要會下指令,甚至用滑鼠點選,就可以進行入侵。

  4. 蠕蟲流竄期︰攻擊程式被研發出來後,將攻擊程式包裝成能夠自我複製的蠕蟲也就不是難事。一般而言,防毒廠商必須在這個時期才能找出蠕蟲特徵來製作特徵檔,公布新的病毒碼。


也就是說弱點隨著生命週期到了會消失,另一方面,許多的弱點是已經不在市面上的系統,或是本身沒有在使用的設備(例某廠牌的switch),但是漏洞則不會,漏洞只是不去修改,它就會一直存在,就我個人的立場,我覺得漏洞比弱點可怕多了,而且沒有人會幫你查。


把滲透、漏洞、弱點定義好之後,你就可以分辨出你遇到的情形是屬於那一種,該怎麼做後續的處理,處理方法所牽扯到的範圍和技術太過龐大,在下也無法一一說明,各位可以到google大神去查詢解決方式。

Comments


bottom of page