Подходы к поиску уязвимостей: хороший, плохой, злой
В российском журнале «Информационная безопасность» (№1 за 2024 год) вышла статья генерального директора АО «Эшелон Технологии» Александра Дорофеева под названием «Подходы к поиску уязвимостей: хороший, плохой, злой».
В публикации анализируются существующие механизмы поиска уязвимостей, их преимущества и недостатки. Речь идет о трех подходах:
- поиск по скриптам, который предполагает запуск сценариев, реализующих логику определения наличия уязвимостей;
- методика OVAL, заключающаяся в описании алгоритмов проверки и приведении требований безопасности в формальный вид с помощью спецификации SCAP;
- поиск уязвимостей по версиям ПО.
Так, например, первый способ, поиск по скриптам, сопряжен с такими проблемами, как длительность сканирования (проверка может занимать много часов). Кроме того, качество сканирования в этом случае зависит от возможностей вендора по разработке и поддержанию в актуальном состоянии десятков тысяч небольших программ.
Подход, основанный на спецификации SCAP, разработанным американским NIST в 2009 году, не покрывает все существующие уязвимости безопасности.
Наиболее перспективным методом автор статьи называет поиск уязвимостей по версиям ПО. Он обращается к локальной базе данных уязвимостей, которая содержит данные из таких баз уязвимостей, как БДУ ФСТЭК, NIST NVD, сравнивая версии ПО в проверяемой системе с информацией, содержащейся в базе. Такой способ показывает феноменальную скорость – проверка проводится за секунды – и покрывает 100% известных уязвимостей. Именно такой механизм реализован в системе комплексного анализа защищенности Сканер-ВС 6, разработанной ГК «Эшелон».
С полным текстом статьи можно ознакомиться по ссылке: https://cs.groteck.ru/IB_1_2024/28/#zoom=z