Проектом Scanning Made Easy будет руководить Национальный центр кибербезопасности.
Правительство Великобритании выпустит скрипты Nmap, которые помогут системным администраторам сканировать сети на наличие в них необновленных, уязвимых устройств. Проектом под названием Scanning Made Easy (SME) будет руководить Национальный центр кибербезопасности (National Cyber Security Centre, NCSC) в рамках сотрудничества между NCSC и частным сектором (инициатива Industry 100).
«После того, как уязвимость была раскрыта, зачастую гораздо проще найти PoC-код для ее эксплуатации, чем инструменты для защиты сети. Что еще хуже, даже если скрипт для сканирования существует, сложно сказать, безопасно ли его запускать, не говоря уже о том, насколько достоверными будут результаты такого сканирования», - сообщили в NCSC.
По словам ведомства, целью проекта SME является решение этой проблемы с помощью самых передовых британских ИБ-экспертов как из государственного, так и частного секторов. Специалисты напишут новые или проверят уже существующие скрипты для сканирования и опубликуют на странице проекта на GitHub. Кроме того, будут приниматься на рассмотрение скрипты от сообщества. Публиковаться будут только скрипты для утилиты Nmap.
В качестве примера специалисты NCSC привели скрипт Nmap от ИБ-компании NCC Group для уязвимости 21Nails, отличающийся хорошо задокументированным функционалом, низким показателем ложноположительных результатов и отчетливо отформатированными результатами.
Ниже представлен полный список критериев, которым должны соответствовать подаваемые на рассмотрение скрипты от сообщества:
Правительство Великобритании выпустит скрипты Nmap, которые помогут системным администраторам сканировать сети на наличие в них необновленных, уязвимых устройств. Проектом под названием Scanning Made Easy (SME) будет руководить Национальный центр кибербезопасности (National Cyber Security Centre, NCSC) в рамках сотрудничества между NCSC и частным сектором (инициатива Industry 100).
«После того, как уязвимость была раскрыта, зачастую гораздо проще найти PoC-код для ее эксплуатации, чем инструменты для защиты сети. Что еще хуже, даже если скрипт для сканирования существует, сложно сказать, безопасно ли его запускать, не говоря уже о том, насколько достоверными будут результаты такого сканирования», - сообщили в NCSC.
По словам ведомства, целью проекта SME является решение этой проблемы с помощью самых передовых британских ИБ-экспертов как из государственного, так и частного секторов. Специалисты напишут новые или проверят уже существующие скрипты для сканирования и опубликуют на странице проекта на GitHub. Кроме того, будут приниматься на рассмотрение скрипты от сообщества. Публиковаться будут только скрипты для утилиты Nmap.
В качестве примера специалисты NCSC привели скрипт Nmap от ИБ-компании NCC Group для уязвимости 21Nails, отличающийся хорошо задокументированным функционалом, низким показателем ложноположительных результатов и отчетливо отформатированными результатами.
Ниже представлен полный список критериев, которым должны соответствовать подаваемые на рассмотрение скрипты от сообщества:
- Скрипт должен быть написан для Nmap с помощью Nmap Script Engine (.nse);
- Скрипт должен иметь отношение к одной из самых приоритетных уязвимостей, затрагивающих Великобританию;
- Скрипт должен соответствовать шаблон метаданных (см. приложение );
- Скрипт должен запускаться изолированно (никаких зависимостей или подключений к другим серверам);
- Точность результатов должна быть максимально близкой к 100% (низкий показатель ложноположительных результатов);
- Скрипт должен быть минимально интрузивным (не передавать чрезмерные объемы сетевого трафика) и максимально безопасным;
- Хостинг для скрипта должен представлять собой открытый, доступный репозиторий или web-сайт;
- Скрипт должен быть доступен бесплатно в рамках лицензии с открытым исходным кодом;
- Скрипт не должен собирать конфиденциальные данные;
- Скрипт не должен отправлять данные за пределы системы, на которой он запущен;
- У администраторов должна быть возможность записывать результаты сканирования в файл
- Источник: