Semelhante a sniffing de pacotes, varredura de portas e outras "ferramentas de segurança", a varredura de vulnerabilidades pode ajudá-lo a proteger sua própria rede ou pode ser usada pelos malvados para identificar pontos fracos em seu sistema contra um ataque. A ideia é para você usar essas ferramentas para identificar e corrigir esses pontos fracos antes os bandidos os usam contra você.
O objetivo de executar um scanner de vulnerabilidade é identificar dispositivos em sua rede que estão abertos a vulnerabilidades conhecidas. Scanners diferentes realizam esse objetivo por diferentes meios. Uns trabalham melhor que outros.
Alguns podem procurar sinais, como entradas de registro nos sistemas operacionais Microsoft Windows, para identificar se um patch ou uma atualização específica foi implementada. Outros, em particular, o Nessus, tentam explorar a vulnerabilidade em cada dispositivo de destino em vez de confiar em informações do registro.
Kevin Novak fez uma revisão dos scanners de vulnerabilidade comercial para a Network Computing Magazine em junho de 2003. Enquanto um dos produtos, Tenable Lightning, foi analisado como um front-end para o Nessus, o próprio Nessus não foi testado diretamente contra os produtos comerciais. Clique aqui para obter os detalhes completos e os resultados da análise: Os scanners VA identificam seus pontos fracos.
Um problema com os scanners de vulnerabilidade é o impacto deles nos dispositivos que estão digitalizando. Por um lado, você deseja que a verificação possa ser executada em segundo plano sem afetar o dispositivo. Por outro lado, você quer ter certeza de que a varredura é completa. Muitas vezes, no interesse de ser minuciosa e dependendo de como o scanner coleta suas informações ou verifica se o dispositivo está vulnerável, a verificação pode ser intrusiva e causar efeitos adversos e até mesmo travamentos do sistema no dispositivo sendo examinado.
Há vários pacotes de verificação de vulnerabilidades comerciais altamente cotados, como o Foundstone Professional, o eEye Retina e o SAINT. Esses produtos também carregam um preço bastante robusto. É fácil justificar a despesa, considerando a segurança da rede e a tranquilidade, mas muitas empresas simplesmente não têm o tipo de orçamento necessário para esses produtos.
Embora não seja um verdadeiro scanner de vulnerabilidades, as empresas que dependem principalmente de produtos Microsoft Windows podem usar o MBSA (Microsoft Baseline Security Analyzer) disponível gratuitamente. O MBSA verificará seu sistema e identificará se há algum patch ausente para produtos como os sistemas operacionais Windows, o IIS (Internet Information Server), o SQL Server, o Exchange Server, o Internet Explorer, o Windows Media Player e os produtos Microsoft Office. Ele teve alguns problemas no passado e há erros ocasionais com os resultados do MBSA - mas a ferramenta é gratuita e geralmente é útil para garantir que esses produtos e aplicativos sejam corrigidos contra vulnerabilidades conhecidas. O MBSA também identificará e alertará você sobre senhas ausentes ou fracas e outros problemas comuns de segurança.
O Nessus é um produto de código aberto e também está disponível gratuitamente. Embora exista um front-end gráfico do Windows disponível, o produto principal do Nessus requer que o Linux / Unix seja executado. A vantagem disso é que o Linux pode ser obtido gratuitamente e muitas versões do Linux têm requisitos de sistema relativamente baixos, portanto, não seria muito difícil pegar um PC antigo e configurá-lo como um servidor Linux. Para os administradores acostumados a operar no mundo da Microsoft, haverá uma curva de aprendizado para se acostumar com as convenções do Linux e obter o produto Nessus instalado.
Depois de executar uma varredura de vulnerabilidade inicial, você precisará implementar um processo para lidar com as vulnerabilidades identificadas. Na maioria dos casos, haverá patches ou atualizações disponíveis para solucionar o problema. Às vezes, pode haver motivos operacionais ou de negócios, por que você não pode aplicar o patch em seu ambiente ou o fornecedor do seu produto pode ainda não ter lançado uma atualização ou patch. Nesses casos, você precisará considerar meios alternativos para atenuar a ameaça. Você pode consultar detalhes de fontes como Secunia ou Bugtraq ou US-CERT para identificar as portas a serem bloqueadas ou os serviços a serem desligados que possam ajudar a proteger você da vulnerabilidade identificada.
Acima e além de realizar atualizações regulares de software antivírus e aplicar os patches necessários para quaisquer novas vulnerabilidades críticas, é aconselhável implementar um agendamento para verificações periódicas de vulnerabilidades para garantir que nada tenha sido perdido. A varredura trimestral ou semestral de vulnerabilidades pode ajudar muito a garantir que você detecte qualquer ponto fraco de sua rede antes que os criminosos o façam.
Editado por Andy O'Donnell - Maio de 2017