Uma superfície de ataque é a soma total das vulnerabilidades que podem ser exploradas para realizar um ataque de segurança. A superfície de ataque pode ser física ou digital. O termo superfície de ataque é muitas vezes confundido com o termo vector de ataque, mas não são a mesma coisa. A superfície é o que está sendo atacada; o vetor é o meio pelo qual um intruso ganha acesso.
As superfícies de ataque físico e digital devem ser limitadas em tamanho para proteger as superfícies de acesso anônimo e público. A organização pode analisar e reduzir suas superfícies de ataque físico e digital tomando as seguintes medidas:
- Identificar ativos físicos e digitais.
- Conduzir uma análise de superfície de ataque.
- Revisar políticas de gerenciamento de ativos.
- Eliminar complexidade reduzindo regras não utilizadas, redundantes ou excessivamente permissivas.
- Priorizar primeiro os pontos de ataque mais vulneráveis.
- Procurar continuamente formas de tornar as superfícies de ataque menores.
>i data-icon="1">Superfícies de ataque digitais
Na computação , uma superfície de ataque de rede é a totalidade de todas as vulnerabilidades em hardware e software conectados. A fim de manter a rede segura, os administradores de rede devem procurar proativamente maneiras de reduzir o número e o tamanho das superfícies de ataque. Há uma lei de computação que afirma que quanto mais código você tiver rodando em um sistema, maior a chance de que o sistema tenha uma vulnerabilidade de segurança explorável. Isso significa que um dos passos mais importantes que os administradores de tecnologia da informação (TI) podem tomar para proteger um sistema é reduzir a quantidade de código sendo executado, o que ajuda a reduzir a superfície de ataque do software.
Uma abordagem popular para limitar o tamanho das superfícies de ataque é uma estratégia chamada microsegmentação . Com a microsegmentação , o centro de dados é dividido em unidades lógicas, cada uma das quais tem suas próprias políticas de segurança. A idéia é reduzir significativamente a superfície disponível para atividades maliciosas e restringir o tráfego lateral indesejado (leste-oeste) uma vez que o perímetro tenha sido penetrado. As políticas são vinculadas a segmentos lógicos, portanto qualquer migração de carga de trabalho também moverá as políticas de segurança.
Micro-regmentação da rede não é nova, mas sua adoção foi desencadeada pelas tecnologias de redes definidas por software (SDN) e centros de dados definidos por software (SDDC). As firewalls tradicionais permanecem no lugar para manter as defesas norte-sul, enquanto a microsegmentação limita significativamente a comunicação indesejada entre cargas de trabalho leste-oeste dentro da empresa.
Superfícies de ataque físico
Em computação, uma superfície de ataque físico inclui acesso a todos os dispositivos endpoint, incluindo sistemas desktop, laptops, dispositivos móveis, portas USB e discos rígidos descartados inadequadamente.Uma vez que um invasor tenha acessado fisicamente um dispositivo de computação, o invasor procurará superfícies de ataque digitais deixadas vulneráveis por má codificação, configuração padrão de segurança ou software mal mantido que não tenha sido atualizado ou corrigido. A superfície de ataque físico é explorável através de ameaças internas, tais como empregados desonestos, estratagemas de engenharia social e intrusos que se fazem passar por trabalhadores de serviços, especialmente em empresas públicas. As ameaças externas incluem recuperação de senha de hardware descartado descuidadamente, senhas em notas pegajosas e arrombamentos físicos.
Segurança física tem três componentes importantes: controle de acesso, vigilância e testes. Obstáculos devem ser colocados no caminho de potenciais atacantes e locais físicos devem ser endurecidos contra acidentes, ataques ou desastres ambientais. Tais medidas de endurecimento incluem vedações, fechaduras, cartões de controlo de acesso, sistemas biométricos de controlo de acesso e sistemas de supressão de incêndios. Second, physical locations should be monitored using surveillance cameras and notification systems, such as intrusion detection sensors, heat sensors and smoke detectors. Third, disaster recovery policies and procedures should be tested regularly to ensure safety and to reduce the time it takes to recover from disruptive man-made or natural disasters.