Vector de ataque, superficie de ataque, vulnerabilidad, vulnerabilidad: ¿Dónde está la diferencia?

17

Tengo dificultades para identificar la diferencia entre vector de ataque / superficie de ataque / vulnerabilidad y explotación.

Creo que la diferencia entre una vulnerabilidad y una vulnerabilidad es la siguiente: Una vulnerabilidad es algo que podría acostumbrarse a hacer daño (por ejemplo, un desbordamiento de búfer), pero no significa necesariamente que se pueda hacer nada. Un exploit hace uso de una vulnerabilidad de forma "productiva" (por ejemplo, leyendo los siguientes bytes en la memoria después de activar un mensaje de error).

Según Wikipedia (vulnerabilidad)

  

Para explotar una vulnerabilidad, un atacante debe tener al menos una herramienta o técnica aplicable que pueda conectarse a una vulnerabilidad del sistema. En este marco, la vulnerabilidad también se conoce como la superficie de ataque.

Por lo tanto, la superficie de ataque y la vulnerabilidad parecen ser sinónimos en el contexto de la seguridad de TI (?)

¿Podría alguien definir las palabras o dar ejemplos de la diferencia entre ellas?

    
pregunta Martin Thoma 04.06.2015 - 14:47
fuente

3 respuestas

22

Los 4 términos son muy diferentes:

Describe el ataque:

  • Vector de ataque : la "ruta" por la cual se llevó a cabo un ataque. SQLi se lleva a cabo normalmente utilizando un cliente de navegador para la aplicación web. La aplicación web es el vector de ataque (posiblemente también Internet, la aplicación cliente, etc.; depende de su enfoque).
  • Exploit : el método para aprovechar una vulnerabilidad. El código utilizado para enviar comandos SQL a una aplicación web con el fin de aprovechar las entradas del usuario sin autorización es un 'exploit'.

Describe el objetivo:

  • Attack Surface : describe cómo está expuesto uno a los ataques. Sin un firewall para limitar la cantidad de puertos bloqueados, entonces su 'superficie de ataque' es todos los puertos. El bloqueo de todos los puertos, pero el puerto 80, reduce su 'superficie de ataque' a un solo puerto.
  • Vulnerabilidad : una debilidad que expone el riesgo. Las entradas de usuarios no autorizados pueden plantear una "vulnerabilidad" por un método SQLi.

También podemos ver esto desde la perspectiva de un usuario como objetivo. Un atacante envía un PDF infectado como un archivo adjunto de correo electrónico a un usuario. El usuario abre el PDF, se infecta y se instala malware. El 'vector de ataque' era el correo electrónico, el 'exploit' era el código en el PDF, la 'vulnerabilidad' es la debilidad en el visor de PDF que permitía la ejecución del código, la 'superficie de ataque' es el usuario y el sistema de correo electrónico.

    
respondido por el schroeder 04.06.2015 - 22:07
fuente
2

Esto es cierto a mi leal saber y entender, sin embargo, creo que algunos podrían tener pequeñas mejoras en la redacción:

  • El vector de ataque es el "tipo" del ataque, es lo que permite que el atacante tenga éxito.
  • La superficie de ataque es la cantidad de puntos finales que pueden ser atacados, por ejemplo, si está apuntando a un sitio web, con un lenguaje de script (PHP / Nodo ...) y una Base de datos (MySql / Postgre ...), el ataque la superficie es mayor que si está segmentando una única página estática sin contenido dinámico ni base de datos.
  • Una vulnerabilidad es una debilidad en un sistema que se puede usar para alterar el comportamiento previsto del sistema, a veces permiten volcados de memoria, a veces permiten suplantar a un usuario ...
  • y un exploit es la herramienta utilizada para llevar a cabo un ataque.
respondido por el Purefan 04.06.2015 - 14:53
fuente
1

Según mi comprensión y considerando una aplicación web simple como entorno de prueba, puedo ver la relación entre ellos como se muestra a continuación:

  

La superficie de ataque se utiliza para identificar los componentes / partes del sistema / web que pueden contener alguna vulnerabilidad (por ejemplo, la función de autenticación de la aplicación web)

     

La evaluación de vulnerabilidad se aplica a los componentes / partes identificadas (autenticación) que se encuentran en el paso de las superficies de ataque para encontrar vulnerabilidades (por ejemplo, sin validación de entrada)

     

El vector de ataque (tipos de ataques) se refiere a la identificación de los ataques que se pueden realizar, según las vulnerabilidades identificadas (sin validación de entrada) como SQLI, XSS, FI, etc. etc.

     

La explotación está autorizada para lanzar el (los) ataque (s) (por ejemplo, ataque SQLI, ataque XSS, ataque FI, ... etc) contra la vulnerabilidad identificada (sin validación de entrada) para obtener acceso a los datos o al sistema en la máquina víctima .

    
respondido por el Vahab Iranmanesh 31.08.2016 - 06:39
fuente

Lea otras preguntas en las etiquetas