Vés al contingut

Vulnerabilitat (informàtica)

De la Viquipèdia, l'enciclopèdia lliure

En seguretat informàtica, una vulnerabilitat fa referència a una feblesa d'un sistema que permet a un atacant violar la integritat, la privadesa, el control d'accés, la disponibilitat, la consistència o el mecanisme d'auditoria del sistema, o les dades i programes que hostatja. Les vulnerabilitats poden ser el resultat d'errors en els programes (en anglès bugs) o en el disseny del sistema. Una vulnerabilitat pot ser teòrica o pot tenir un mecanisme d'explotació (en anglès exploit) conegut. Les vulnerabilitats són d'especial interès quan el programa que les conté opera amb privilegis especials, realitza autentificacions o permet un accés fàcil a les dades d'usuari o altres recursos (com ara servidors o bases de dades).

Causes

[modifica]

Les vulnerabilitats sovint són resultat d'una programació descuidada, tot i que poden tenir altres causes. Algunes vulnerabilitats venen d'un control inadequat de les entrades dels usuaris que pot permetre l'execució de comandes o sentències SQL (atac per injecció SQL). Altres vulnerabilitats poden venir de no comprovar la mida dels buffers, podent causar el desbordament d'aquests i podent-se arribar a aconseguir que l'ordinador executi el codi de l'atacant.

Difusió de vulnerabilitats

[modifica]

El mètode per donar a conèixer les vulnerabilitats és un tema freqüent a la comunitat de seguretat informàtica. Alguns prefereixen la publicació immediata de la informació sobre vulnerabilitats un cop descobertes. Altres prefereixen la publicació només pels usuaris amb major risc (normalment els desenvolupadors del programa o sistema) i només publicar els detalls de la vulnerabilitat després d'un temps. Aquest temps permet als usuaris notificats arreglar el problema desenvolupant un pedaç, però també pot augmentar el risc dels usuaris no informats.

Gestió

[modifica]

Hi ha poques dades sobre l'eficàcia i rendibilitat de diverses mesures per prevenir ciberatacs.[1][2][3] Tot i que és difícil avaluar el risc d'un atac, es pot considerar el temps mitjà de hacking i els costos esperats per determinar la prioritat d'eliminar o mitigar les conseqüències d'una vulnerabilitat detectada i la conveniència d'aquestes mesures. Tot i que l'atenció a la seguretat pot reduir el risc d'atac, és impossible garantir una seguretat ideal per a un sistema complex, i moltes mesures de seguretat tenen inconvenients inacceptables en termes de costos o facilitat d'ús.[4] Per exemple, la reducció de la complexitat i funcionalitat del sistema disminueix de manera efectiva la superfície d'atac.[5][6]

La gestió exitosa de vulnerabilitats normalment inclou una combinació entre l'eliminació (tancament de la vulnerabilitat), mitigació (augment de la complexitat i reducció de les conseqüències dels explots) i l'acceptació d'un cert risc residual.

Correcció

[modifica]

La correcció elimina les vulnerabilitats, per exemple, mitjançant la descàrrega d'una correcció de programari. Els escàners de vulnerabilitats de programari generalment no poden detectar vulnerabilitats de zero dies, però són més eficaços en la cerca de vulnerabilitats conegudes basades en una base de dades.[7] Aquests sistemes poden trobar algunes vulnerabilitats conegudes i oferir correccions, com ara un pedaç. Tanmateix, tenen limitacions, incloent-hi falsos positius.

Mitigació de conseqüències

[modifica]

L'eliminació de vulnerabilitats són mesures que no eliminen la vulnerabilitat, però que en dificulten el seu ús o redueixen les conseqüències de l'atac.[8] La reducció de la superfície d'atac, especialment per a les parts del sistema amb accés root (administrador), i l'eliminació de possibilitats d'ús d'explots per obtenir privilegis són estratègies comunes per disminuir el dany que pot causar un ciberatac. Si no hi ha una correcció disponible per a un programari de tercers, es pot desactivar temporalment.

Vegeu també

[modifica]

Referències

[modifica]
  1. «Cyber-Attacks: What are the Key Prevention Measures?». siteforinfotech.com. [Consulta: 23 octubre 2024].
  2. «The Hidden Cost of Cyber Attacks». www.wattlecorp.com. [Consulta: 23 octubre 2024].
  3. «Cyber Attack Statistics to Know». parachute.cloud. [Consulta: 23 octubre 2024].
  4. «What is Cybersecurity? Types and Importance». www.analyticssteps.com. [Consulta: 23 octubre 2024].
  5. «3 ways to minimize cyberattack threats by reducing attack surfaces». www.techrepublic.com. [Consulta: 23 octubre 2024].
  6. «EASM platforms». attaxion.com. [Consulta: 23 octubre 2024].
  7. «Zero-day Attacks Detection and Prevention Methods». www.apriorit.com. [Consulta: 23 octubre 2024].
  8. «How To Achieve Vulnerability Remediation». arcticwolf.com. [Consulta: 23 octubre 2024].