Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Британское правительство выпустит скрипты Nmap для выявления уязвимостей в сетях

26/01/22

NMap-1Правительство Великобритании выпустит скрипты Nmap, которые помогут системным администраторам сканировать сети на наличие в них необновленных, уязвимых устройств. Проектом под названием Scanning Made Easy (SME) будет руководить Национальный центр кибербезопасности (National Cyber Security Centre, NCSC) в рамках сотрудничества между NCSC и частным сектором (инициатива Industry 100).

«После того, как уязвимость была раскрыта, зачастую гораздо проще найти PoC-код для ее эксплуатации, чем инструменты для защиты сети. Что еще хуже, даже если скрипт для сканирования существует, сложно сказать, безопасно ли его запускать, не говоря уже о том, насколько достоверными будут результаты такого сканирования», - сообщили в NCSC.

По словам ведомства, целью проекта SME является решение этой проблемы с помощью самых передовых британских ИБ-экспертов как из государственного, так и частного секторов. Специалисты напишут новые или проверят уже существующие скрипты для сканирования и опубликуют на странице проекта на GitHub. Кроме того, будут приниматься на рассмотрение скрипты от сообщества. Публиковаться будут только скрипты для утилиты Nmap.

В качестве примера специалисты NCSC привели скрипт Nmap от ИБ-компании NCC Group для уязвимости 21Nails, отличающийся хорошо задокументированным функционалом, низким показателем ложноположительных результатов и отчетливо отформатированными результатами.

Ниже представлен полный список критериев, которым должны соответствовать подаваемые на рассмотрение скрипты от сообщества:

  • Скрипт должен быть написан для Nmap с помощью Nmap Script Engine (.nse);
  • Скрипт должен иметь отношение к одной из самых приоритетных уязвимостей, затрагивающих Великобританию;
  • Скрипт должен соответствовать шаблон метаданных (см. приложение );
  • Скрипт должен запускаться изолированно (никаких зависимостей или подключений к другим серверам);
  • Точность результатов должна быть максимально близкой к 100% (низкий показатель ложноположительных результатов);
  • Скрипт должен быть минимально интрузивным (не передавать чрезмерные объемы сетевого трафика) и максимально безопасным;
  • Хостинг для скрипта должен представлять собой открытый, доступный репозиторий или web-сайт;
  • Скрипт должен быть доступен бесплатно в рамках лицензии с открытым исходным кодом;
  • Скрипт не должен собирать конфиденциальные данные;
  • Скрипт не должен отправлять данные за пределы системы, на которой он запущен;
  • У администраторов должна быть возможность записывать результаты сканирования в файл.
Темы:КибербезопасностьВеликобританияОтрасль
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...