برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
شناسایی ظرفهای عسل
نکاتی وجود دارد که قبل از راهاندازی و اجرای یک ظرف عسل باید مورد بررسی قرار بگیرند. بهطور مثال، هکر ممکن است قواعد ظرف عسل را بشکند و از آن برای حمله به سیستمهای دیگر استفاده کند. در زمان پیادهسازی ظرفهای عسل باید مدت زمان خاصی را صرف راهاندازی، پیکربندی و نظارت روی ظرفهای عسل کرد تا مطمئن شد همه چیز به درستی آماده شدهاند. زمانی که ظرفهای عسل مستقر شدند، مدیران امنیتی وظیفه روزانه جدیدی پیدا میکنند که نظارت مستمر بر ظرفهای عسل است. یکی از بزرگترین نگرانیها از بابت ظرفهای عسل، شناسایی آنها توسط هکرها است. اگر مدیران امنیتی احساس کردند که ظرف عسل مورد علاقه هکرها نیست باید مکان ظرف عسل را تغییر داده یا اطلاعات به ظاهر ارزشمندتری را درون آن قرار دهند.
قبل از آنکه هر مکانیسم دفاعی را نصب کنید برای محاسبه دقیق هزینهها باید، پیچیدگی، پیکربندی و نگهداری از مکانیسم دفاعی در بلندمدت را ارزیابی کنید تا برآورد دقیقی از مزایای سیستمی که قرار است نصب شود بهدست آورید. مهاجمان میتوانند با جستوجوی سرویسها، تشخیص دهند که آیا ظرف عسلی روی یک سامانه واقعی نصب شده یا خیر. به عنوان مثال، مهاجمی ممکن است درگاه 443 را بررسی کند و ببیند که باز است. با این حال، اگر یک فرآیند دستدهی به SSL انجام شود، ظرف عسل چگونه پاسخ خواهد میدهد؟ به یاد داشته باشید که برخی از پروتکلها بر مبنای یک روند دستدهی اجازه برقراری ارتباطات را میدهند. یک ظرف عسل با تعامل مختصر ممکن است تنها یک درگاه باز را نشان دهد، اما فاقد مکانیزم دستهی باشد.
بهطور مثال، در فرآیند اتصال SSL، کلاینت و سرور اعتبارنامهها را مبادله کرده و پارامترهای امنیتی را برای یکدیگر ارسال میکنند. اگر کلاینت اعتبار گواهی سرور را بپذیرد، یک کلید اصلی ایجاد میشود و برای رمزگذاری کلیه ارتباطات بعدی استفاده میشود. ابزارهایی که برای شناسایی ظرفهای عسل استفاده میشوند به شرح زیر هستند:
■ THC-Amap
■ Send-Safe Honeypot Hunter
■ Hping
■ Nessus
تمامی این ابزارها به هکرها اجازه میدهند درباره سامانه هدف اطلاعات دقیقی بهدست آورند. Nessus از جمله ابزارهایی است که پیشتر به آن اشاره کردیم، قادر است پاسخ مناسب SSL را ایجاد کند تا بتواند به جستجوی سرویسهایی شبیه به HTTPS ، SMPTS و IMAPS بپردازد.
نکته: آزمون CEH از شما انتظار دارد ظرفهای عسل را بهدرستی پیکربندی و پیادهسازی کرده یا ظرفهای عسل میزبانی شده روی سامانهها را بر مبنای نشانهها و سرویسهای در حال اجرا شناسایی کنید. به همین دلیل پیشنهاد میکنم بهطور مفصلتری این موضوع را بررسی کنید.
امنیت فیزیکی
امنیت فیزیکی، همانند امنیت منطقی دغدغههای خاص خود را دارد. سالها پیش، هنگامی که بیشتر سیستمهای رایانهای به عنوان مینفریمها تعریف شده بودند، امنیت فیزیکی آنها مشکل خاصی نداشت. سازمانها میبایست تنها چند ناحیه متشکل از این سیستمها را به دقت زیر نظر میگرفتند. امروزه روی هر میزی یک کامپیوتر، دستگاه فکس/کپی وجود دارد و در کنار آنها کارمندان تلفن و تبلت دوربیندار خود را به وفور به کار میگیرند که قادر است تصاویر یا فایلهای چند صد مگابایتی یا حتا گیگابایتی را به خارج از سازمان ارسال کنند. بیشتر شما به احتمال زیاد یک یا چند حافظه فلش دارید که میتوانند چندین گیگابایت دادهها را ذخیرهسازی کنند.
تهدیدات پیرامون امنیت فیزیکی
در حالی که تهدیدهای منطقی متمرکز بر افشا، انکار سرویس و تغییر هستند، تهدیدات فیزیکی پیرامون سرقت، خرابکاری و تخریب قرار دارند. تهدیدات امنیت فیزیکی میتوانند ناشی از وقایع طبیعی یا خرابکاریهای عمدی باشند. شرکتها ممکن است بهطور همزمان با تهدیدات مختلفی روبرو شوند. رویدادهایی شبیه به طوفان، سیل و آتشسوزی هر کسبوکاری را تهدید میکند. رویدادهای طبیعی میتوانند شامل موارد زیر باشند:
■ سیل: سیلهای ناشی از باران زیاد است، شرکتهایی که پیرامون نهرها و رودخانهها مستقر هستند به محض لبریز شدن رودخانه با خطر جدی روبرو هستند.
■ آتشسوزی: یک فاجعه طبیعی است که باید تمهیدات لازم برای مقابله با آن صورت گیرد. برای به حداقل رساندن خسارت ناشی از آتشسوزی باید کپسولهای اطفا حریق و سایر کنترلهای ایمنی که آسیبی به تجهیزات وارد نمیکنند در محل مستقر شوند.
■ طوفانها و تندبادهای گرمسیری: طوفانها اصلیترین عامل خرابی هستند.
■ امواج جزر و مد: بهنام سونامی نیز شناخته میشوند. کلمه tsunami یک کلمه ژاپنی است که به معنی "موج لنگرگاه" است. این پدیده طبیعی متشکل از مجموعهای از موجهای پراکنده است که خسارت زیادی به سواحل میزند.
■ زمینلزره: ناشی از حرکت زمین در امتداد خطوط گسل است.
■ سایر بلایای طبیعی: طوفانهای خورشیدی، گردبادها، کولاک و گرما یا سرمای بیش از اندازه نیز در گروه بلایای طبیعی طبقهبندی میشوند.
تهدیداتی که عامل انسانی دارند به اندازه تهدیدات طبیعی قابل پیشبینی نیستند. تهدیداتی که به دست انسانها انجام میشوند به هر شکلی ممکن است پیادهسازی شوند. امنیت فیزیکی سازمان ممکن است توسط افراد خارجی یا داخلی تهدید شود. اگرچه بیشتر شما ممکن است با افرادی کار کنید که به آنها اعتماد دارید، اما خودیها تهدید بزرگی را برای یک سازمان هستند. تهدیدات به دست بشر موارد زیر را شامل میشوند:
■ سرقت: سرقت داراییهای شرکت میتواند در مقیاس مختلف دردسرآفرین باشد. ممکن است لپتاپ مدیر عامل در لابی هتل سرقت شود. در این حالت، آیا ضرر واقعی لپتاپ است یا برنامههایی که برای عرضه محصول جدید سال آینده در آن ذخیره شده است؟
■ خرابکاری: اصطلاح خرابکاری مترادف با نابودی عمدی دارایی دیگران است. خرابکاری عمدتا زیرساختهای مهم مثل مراکز دادهها را شامل میشود.
■ تخریب: این تهدید میتواند توسط عامل خودی یا خارجی انجام شود. از بین بردن داراییهای فیزیکی میتواند ضررهای مالی سنگینی به سازمانها وارد کند. خرابی تجهیزات همچنین میتواند بر امنیت فیزیکی سازمان تأثیر بگذارد. بهطور مثال، قفلهای درب با رلهها میتوانند دیگر کار نکنند. اگر دستگاههای حضور و غیاب هوشمند خراب شوند، کارکنان میتوانند به راحتی زودتر از موعد یا دیرتر از موعد در محل کار باشند. اگر قفل درب رله ناگهان از کار بیفتد، کارمندان درون شرکت محبوس میشوند. برای برآورد مدت زمان طول عمر تجهیزات، باید درباره دو فاکتور مهم اطلاعات کسب کنید.
■ مدت زمان میانگین بین خطاهای سیستم (MTBF): از MTBF برای محاسبه طول عمر مورد انتظار یک دستگاه استفاده میشود. هرچه MTBF بیشتر باشد، بهتر است. این مقدار میانگین، مدت زمانی را نشان میدهد که دستگاهها پیش از آنکه شکست بعدی را تجربه کنند به کار خود ادامه میدهند.
■ مقدار محاسبه شده، میانگین زمان تعمیر : MTTR مقدار میانگین زمانی که برای تعمیر یک دستگاه سپری میشود را نشان میدهد.
MTBF به شما امکان میدهد قبل از نیاز به تعویض تجهیزات، مدت زمان عملکرد یک دستگاه را محاسبه کنید. MTTR به شما این امکان را میدهد تا بدانید چه مدت باید صبر کنید تا تجهیزات تعمیر یا تعویض شوند. بسیاری از شرکتها توافقنامههای سطح خدمات (SLA) را برای مقابله با MTTRهای طولانی در نظر میگیرند. SLAها حداکثر زمانی را که ارائهدهنده مجبور به تعمیر یا تعویض تجهیزات یا سیستم است، مشخص میکنند. سازمانها ممکن است با قطعی آب و برق روبرو شوند. رویدادهای طبیعی یا ساخت دست بشر میتوانند قدرت سامانههای HVAC (گرمایشی، تهویه و تهویه هوا)، را از بین ببرند. این اتفاقات میتواند ادامه فعالیتهای تجاری را با مشکل روبرو کند.
فقط کافی است کنترلهای فیزیکی مورد نیاز برای محافظت از سیستمهای کنترل نظارتی و جمعآوری دادهها (SCADA) در ارتباط با توزیع برق، تصفیه آب و شبکههای خطوط انتقال انرژی به کار ببرید. از آنجایی که سیستمهای تعبیه شده ممکن است نسخههای قدیمی سیستمعاملها را اجرا کنند و ممکن است بهطور مرتب وصله نشده باشند، ممکنت است در برابر تهدیدات فیزیکی و منطقی آسیبپذیر باشند.
از آنجا که سیستمهای اسکادا به گونهای ساخته شدهاند که از نظر فیزیکی ایزوله باشند، بسیاری از آنها تمهیدات امنیتی ندارند. معمول نیست که یک سیستم اسکادا به مدت 10 سال یا بیشتر در محلی مستقر شود، ماندگاری طولانی مدت ممکن است تهدیدات بحرانی را برای زیرساختها به ارمغان آورد.
امنیت فیزیکی در مورد بهکارگیری تجهیزات شخصی نیز میشوند. بهطور مثال، بیشتر نهادهای نظامی به کارمندان خود اجازه نمیدهند تلفنهای همراه یا لپتاپهای شخصی را وارد این مرکز کنند. دستگاههای اینترنت اشیاء یکی دیگر از نگرانیهای واقعی در این زمینه هستند. گسترش روزافزون این تجهیزات باعث شده تا سازمانها به فکر تمهیداتی برای مقابله با تهدیدات پیرامون تجهیزات اینترنت اشیا باشند.
گارتنر پیشبینی کرده است در سال 2020 بیش از 25 درصد از حملات شناسایی شده در شرکتها از جانب تهدیدات اینترنت اشیا باشد. در گذشته کارشناسان امنیتی موفق شدند رخنههایی در ترموستاتهای اینترنت اشیا شناسایی کنند که این دستگاههای را در برابر باجافزارها آسیبپذیر میکرد. تحقیقات انجام شده توسط Forescout نشان میدهد تقریباً سه چهارم شرکتها یا روشهای محافظت از دستگاههای IoT را نمیدانند یا درباره تهدیدات اینترنت اشیا اطلاع دقیقی ندارند.
برای مقابله با این تهدیدات در گام اول باید به فکر تنظیم خطمشیهای امنیتی باشید. قبل از آنکه تجهیزات اینترنت اشیا اجازه دسترسی به شبکه شرکتی را پیدا کنند، ابتدا خطمشیهای امنیتی مناسبی برای دستگاههای اینترنت اشیا اعمال کنید. مشکلی که در ارتباط با اینترنت اشیا وجود دارد این است که مدیریت کاربران نهایی و دارندگان تجهیزات هوشمند به سختی فراهم است. به همین دلیل باید تا حد امکان مخاطرات امنیتی را کم کنید. برای این منظور باید بدانید که چه نوع دسترسی به دستگاهها باید تخصیص داده شود و دستگاهها قادر به ارسال چه نوع محتوایی هستند. بهطور مثال، برخی از یخچالهای فریزر اینترنت اشیا گواهینامههای SSL را به درستی اعتبارسنجی نمیکنند. به همین دلیل یک مهاجم میتواند حملات مرد میانی را پیرامون این دستگاهها ترتیب دهد. از بین بردن دادهها و دسترسی از راه دور از دیگر چالشهای پیرامون تجهیزات اینترنت اشیا هستند.
وبسایتهایی شبیه به شادون به نشانی https://www.shodan.io تنها با هدف جستوجو و پیدا کردن دستگاههای اینترنت اشیا طراحی شدهاند. به همین دلیل بهتر است هیچگونه دسترسی مستقیم به اینترنت از جانب دستگاههای اینترنت اشیایی که درون زیرساختهای سازمان استفاده شده در نظر نگرفته شده باشد. نقض این قانون باعث میشود زیرساختها در معرض انواع مختلفی از تهدیدات قرار بگیرند، مسئله مهم در این زمینه تنها زمان است. دستگاههای اینترنت اشیا باید در شبکههای مجزا یا VLAN قرار بگیرند. اصل تخصیص حداقل امتیاز نیز باید لحاظ شود. دستگاههای اینترنت اشیا نباید صراحتا به منابع مهم همچون پایگاه دادهها و سرورهایی که نیازی به برقراری ارتباط با این دستگاهها ندارند متصل شوند. در این حالت اگر تجهیزات اینترنت اشیا در معرض حملات قرار بگیرند، این امکان وجود ندارد تا به عنوان پایگاهی برای پیادهسازی حملات دیگر از آنها استفاده کرد.
سرانجام، آموزش رویکرد مهمی است که اغلب مواقع نادیده گرفته میشود. باید به کارمندان در مورد خطمشیهای امنیتی آموزش داد تا بدانند چه تهدیداتی پیرامون آنها قرار دارد. همچنین باید یک سازوکار اجرایی در خطمشیها پیادهسازی کرد. مجازات ورود دستگاههای فناوریاطلاعاتی شخصی به شبکههای سازمانی باید در نظر گرفته شود تا افراد به راحتی تجهیزات غیرایمن را به شبکه متصل نکنند. ایمنسازی دستگاههای اینترنت اشیا کار بزرگی است، اما از بسیاری جهات شبیه به چالشهایی مرتبط با تجهیزات BYOD و محاسبات ابری است. آنچه لازم است به آن دقت کنید بهکارگیری خطمشیهایی برای به حداقل رساندن مخاطرات است. بهتر است این دستگاهها بهروز باشند، از شبکه سازمانی جدا شده باشند و سطح دانش متخصصان شبکه در ارتباط با این تجهیزات در حد مطلوب قرار داشته باشد.
کنترل تجهیزات
اگر فکر نمیکنید کنترل تجهیزات مهم است، بهتر است تجدیدنظر کنید. بدون وجود قفل روی درهای اتاق سرور، هر کسی میتواند به راحتی وارد اتاق سرور شود و پیکربندی تجهیزات را تغییر دهد.
قفلها
قفلها یک عامل بازدارنده ارزان قیمت هستند. قفلها مانع سرقت تجهیزات نمیشوند، اما روند سرقت را کند میکنند. قفلها را میتوان روی بیشتر تجهیزات امنیتی قرار داد. از آنها میتوان برای کنترل دسترسی به مناطق حساس و محافظت از اسناد، رویهها و اسرار تجاری در برابر افراد غیرمجاز استفاده کرد. قفلهای مکانیکی یکی از گزینههای اصلی هستند که به دو نوع Warded locks و Tumbler locks طبقهبندی میشوند.
دقت کنید قفلها به سه سطح Grade 3 که قفلهای مصرفی برای محافظت از وسایل عادی هستند، Grade 2 که قفلهای تجاری برای محافظت از تجهیزات عادی هستند و قفلهای Grade 1 که بالاترین سطح امنیتی را ارائه میکنند تقسیم میشوند. قفلهای Grade 3 طراحی شدهاند که در یک چرخه 200 هزار مرتبهای بدون مشکل کار کنند، قفلهای Grade 2 برای یک چرخه 400 هزار مرتبهای و قفلهای Grade 1 بار یک چرخه 800 هزار مرتبهای بدون مشکل کار میکنند.
در کنار قفلهای مکانیکی، قفلهای مبتنی بر سنجههای زیستی و قفلهای کیپد نیز وجود دارد که قابل برنامهریزی هستند. قفلهای قابل برنامهریزی از یک قفل هوشمند یا کیپد برای دسترسی به مناطق محافظت شده استفاده میکنند. ترکیب این قفلهای قابل برنامهریزی که بهطور معمول نیازمند یک پینکد هستند با قفلهای مکانیکی سطح بالایی از امنیت را ارائه میکند.
دستگاههای فکس
دستگاههای فکس میتوانند مشکلات امنیتی واقعی ایجاد کنند. از دستگاههای فکس میتوان برای ارسال و دریافت اطلاعات حساس استفاده کرد. بنابراین، هر کسی میتواند به سراغ سطل زباله یک دفتر برود، رولهای استفاده شده را بازیابی کند و از محتوای ارسال شده یک کپی بگیرد. در برخی موارد اطلاعات فکس شده برای مدت زمانی در حافظه دستگاه باقی میمانند که امکان کپی گرفتن از اطلاعات را فراهم میکنند. هکرها میتوانند فعالیتهای انجام شده توسط دستگاههای فکس را رهگیری کنند. اگر میخواهید از دستگاههای فکس استفاده کنید، لازم است آنها را در یک مکان امن با دسترسی کنترل شده قرار دهید. حتی سازمانهایی که سرورهای فکس دارند نیز در معرض خطر هستند. سرورهای فکس اغلب دارای دربهای پشتی هستند که به فروشنده اجازه میدهند فرآیند عیبیابی و مدیریت دستگاه را از راه دور انجام دهد. این سرورهای فکس میتوانند به شبکه محلی متصل شده و به عنوان دروازهای برای شبکه داخلی استفاده شوند. سرورهای جدید فکس قابلیت ساخت صف چاپ دارند که توسط FTP یا Telnet قابل دسترسی هستند. برخی از سرورهای فکس هارددیسکهایی دارند که قابلیت ذخیرهسازی اسناد را دارند.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟