برای مطالعه بخش قبل روی این آدرس کلیک کنید.
نگرانیهای امنیتی مرتبط با آسیبپذیریها
قبل از پرداختن به انواع مختلف تهدیداتی که پیرامون یک سیستم وجود دارد، اجازه دهید در مورد دلایل آسیبپذیر بودن سیستمها و تاثیری که یک سیستم آسیبپذیر بر یک سازمان میگذارد صحبت کنیم. در مقالات قبلی، با اصطلاح آسیبپذیری آشنا شدید که یک ضعف در یک محصول یا سیستم است. اکنون باید اطلاعات بیشتری در ارتباط با علت وجود این آسیبپذیریها و کارهایی که میتوانید برای کاهش تعداد آسیبپذیریهای یک سیستم انجام دهید بهدست آورید.
یک نوع آسیبپذیری بسیار مهم که باید از آن آگاه باشید، آسیبپذیری روز صفر است، آسیبپذیری که برای فروشنده نرمافزاری که برنامه کاربردی را ایجاد کرده ناشناخته است و در نتیجه هنوز اصلاح یا وصلهای برای این آسیبپذیری ایجاد نشده است. آسیبپذیری روز صفر مستعد حمله روز صفر است که یک نوع حمله بسیار خطرناک است، زیرا نرمافزار هنوز وصله نشده است.
برای پیشگیری از بروز حملات روز صفر ترکیبی از کنترلهای امنیتی، از جمله وصله کردن سفتافزار سختافزارها و برنامههای کاربردی همراه با استفاده از فایروالهای لایه کاربرد برای کنترل نوع ترافیکی که میتواند به یک سیستم یا برنامه دسترسی پیدا کند و پیادهسازی یک سیستم پیشگیری از نفوذ استفاده میشود. در اینجا IPS نقش مهمی برای نظارت بر فعالیت، شناسایی تهدیدها و مسدود کردن حملات دارد.
دلایل وجود آسیبپذیری در سیستمها
تعداد زیادی آسیبپذیری یا ضعف در یک سیستم وجود دارد که به مهاجم اجازه میدهد به سیستم و دادههای آن دسترسی پیدا کند. در این بخش با رایجترین آسیبپذیریهای یک سیستم آشنا میشوید.
تنظیمات ضعیف
اولین دلیل وجود یک سیستم آسیبپذیر، پیکربندی ضعیف است. پیکربندی ضعیف یک سیستم به اشکال مختلف خود را نشان میدهد. از رایجترین اشتباهات پیکربندی به موارد زیر میتوان اشاره کرد:
■ مجوزهای باز: پیکربندی نکردن مجوزها در یک سیستم یا در یک برنامه میتواند سیستم را کاملاً برای مهاجمان باز کند. اطمینان از اینکه حسابهای مهمان یا ناشناس دسترسی نوشتن به دادههای سیستمی را ندارند بسیار مهم است.
■ حسابهای ریشه ناامن: به عنوان یک کارشناس امنیتی باید از بهترین روشها برای محافظت از حسابهای سرپرست مانند حساب ریشه در لینوکس و حساب سرپرست در ویندوز استفاده کنید. از روشهای رایج در این زمینه تغییر نام حساب پیشفرض، تنظیم یک رمز عبور قوی در حساب و محدود کردن ایجاد حسابهای اضافی در سطح ریشه است.
■ خطاها: اشتباهاتی هستند که در پیکربندی انجام میشوند و میتوانند سیستم را برای حمله باز بگذارند. به عنوان مثال، محدود نکردن ناحیه انتقال در سرور DNS میتواند به هکر اجازه دهد به دادههای DNS دسترسی پیدا کند.
■ رمزگذاری ضعیف: رمزگذاری نکردن دادهها در حالت سکون و دادههای در حال انتقال یک اشتباه اساسی است. با وجود طیف بسیار گستردهای از دستگاهها، برنامهها و پروتکلهای کاربردی که ممکن است به اطلاعات دسترسی داشته باشند، باید اطمینان حاصل کنید که دادهها به شکل رمزنگاری شده روی دیسک قرار میگیرند تا مطمئن شوید اصل محرمانگی اطلاعات نقض نمیشود. برای این منظور باید از الگوریتمهای رمزگذاری قدرتمند و پیشرفته استفاده کنید. در مقالات آتی اطلاعات بیشتری در ارتباط با الگوریتمهای رمزگذاری مثل DES و 3DES و همچنین پروتکلهای رمزگذاری ضعیف بهدست خواهید آورد. اگر برنامهای از DES یا 3DES استفاده میکند، باید ببینید که آیا میتوانید پیکربندی آنرا تغییر دهید و از الگوریتم امنتر AES استفاده کنید.
■ پروتکلهای ناامن: اطمینان حاصل کنید که برنامهها از نسخههای امن پروتکلها استفاده میکنند تا ارتباطات رمزگذاری شده باشد. به عنوان مثال، مطمئن شوید که یک برنامه وب به جای HTTP از HTTPS استفاده میکند.
■ تنظیمات پیشفرض پیکربندی: پیشفرض یک سیستم یا برنامه را مرور کنید و به دنبال تنظیمات پیشفرض باشید که ممکن است سیستم را در معرض خطر قرار دهد. برای مثال، نسخههای قدیمیتر ویندوز سرور، نرمافزار وب سرور مایکروسافت را بهطور پیشفرض نصب میکردند. این بدان معنی است که ویندوز سرور به راحتی در تیراس هکرها قرار میگیرد. به عنوان یک کارشناس امنیتی باید بدانید که در صورت عدم نیاز به نرمافزار وب سرور، پس از نصب ویندوز، نرم افزار وب سرور را حذف کنید.
■ باز بودن درگاهها و سرویسها: حتماً سرویسهای در حال اجرا در یک سیستم را محدود کنید. رویکرد فوق تعداد پورتهای باز سیستم را محدود میکند.
مخاطرات شخص ثالث
کار با شرکتهای شخص ثالث نیز خطراتی دارد. اقدامات انجام شده توسط شرکتهای شخص ثالثی که با آنها کار میکنید ممکن است شرکت شما را آسیبپذیر کند. در زیر چند نمونه آورده شده است:
■ مدیریت فروشنده: نحوه تعامل با یک فروشنده محصولات ممکن است برای محیط شما که از محصولات آن فروشنده استفاده میکنید مخاطرهآفرین باشد. به عنوان مثال، چگونه سیستم فروشنده با شبکه شما یکپارچه میشود؟ آیا از پروتکلهای امن استفاده میکنید؟ آیا تنها از یک حساب کاربری در شبکه استفاده میکنید؟ اگر از محصول قدیمی یک فروشنده استفاده میکنید، ممکن است فروشنده دیگر از محصول پشتیبانی نکند. محصولی که دیگر پشتیبانی نمیشود، دیگر وصلههایی را دریافت نمیکند و این حرف به این معنی است که میتوانید در معرض حملات صفر روز باشید.
■ زنجیره تأمین: اگر با تأمینکنندهای کار میکنید که از بهترین شیوههای امنیتی پیروی نمیکند، میتوانید محصولی را از یک تأمینکننده دریافت کنید که آلوده به آسیبپذیری است و در ادامه آن محصول را به شبکه خود متصل میکنید.
■ برونسپاری کدنویسی: کدهایی که غیر ایمن نوشته میشوند، عامل اصلی بروز آسیبپذیری در سامانهها هستند. اگر یک شرکت نرمافزاری که کار کدنویسی برنامهها یا ماژولها را برای شرکتهای دیگری بر عهده دارد، از مکانیزمهای امنیتی درست استفاده نکند، به راحتی زیرساختها یک سازمان بزرگ را در معرض تهدیدات مختلف قرار میدهد.
■ ذخیرهسازی دادهها: برخی سازمانها اطلاعات و دادههای خود را روی سرویسهای یک شرکت ثالث ذخیرهسازی میکنند. این تکنیک بیشتر به منظور تهدید نسخه پشتیبان از اطلاعات استفاده میشود. اگر قصد انجام اینکار را دارید مطمئن شوید که شرکت ثالث به شکل ایمنی از دادههای شما نگهداری میکند و اقدامات امنیتی لازم برای محافظت از دادهها را به کار میرگیرد. بهطور مثال، مطمئن شوید دادهها رمزگذاری شدهاند و فقط شرکت شما میتواند دادهها را رمزگشایی کند.
مدیریت نادرست یا ضعیف وصلهها
فقدان استراتژی دقیق در ارتباط با وصلهها یکی از بزرگترین دلایل آسیبپذیری سیستمها است. یک وصله دارای اصلاحات امنیتی برای ترمیم آسیبپذیریهای شناخته شده است. به عنوان یک کارشناس امنیتی اطمینان حاصل کنید موارد زیر را در ارتباط با وصلهها به کار گرفتهاید:
■ فرایند بهروزرسانیها را در دستگاههایی مانند سرورها، روترها، سوئیچها و هر دستگاه سختافزار دیگری که ممکن است در شرکت وجود داشته باشد، اعمال کنید.
■ سیستمعامل (OS) را بهطور منظم وصله کنید و به دنبال نرمافزار مدیریت وصله برای خودکارسازی نصب وصلهها باشید.
■ مطمئن شوید که برنامهها وصله شدهاند. آسیبپذیری در یک برنامه ممکن است باعث شود کل سیستم در برابر حمله آسیبپذیر شود.
پلتفرمهای قدیمی
باید به دقت مراقب سیستمهای قدیمی باشید که در شبکه وجود دارند، زیرا بیشتر سیستمهای قدیمی دیگر توسط فروشنده پشتیبانی نمیشوند. به عبارت دیگر، به احتمال زیاد دیگر وصله نمیشوند. همچنین، یک سیستم قدیمی ممکن است از پروتکلهای قدیمی استفاده کند که ناامن هستند. اگر از سیستمهای قدیمی در شبکه خود استفاده میکنید، به دنبال قرار دادن آنها در بخشهای ایزوله شبکه باشید تا ریسک پیادهسازی موفق حمله به سیستمها کم شود.
درک تأثیر آسیبپذیریها
شرکتی که یاد نگیرد چگونه آسیبپذیریهای موجود در یک سیستم را مدیریت کند، ممکن است با نتایج فاجعهباری روبرو شود. موارد زیر تأثیرات مخربی روی کسبوکاریهایی میگذارد که آسیبپذیریهای موجود در محصولاتشان را برطرف نمیکنند:
■ از دست دادن دادهها: آسیبپذیری در یک سیستم ممکن است منجر باعث حذف همیشگی دادهها یا عدم دسترسی به دادهها شود. به عنوان مثال، یک مهاجم میتواند از آسیبپذیری سوء استفاده کند و دادهها را حذف کند یا آنها را با باجافزار رمزگذاری کند.
■ نقض دادهها: زمانی رخ میدهد که شخص غیرمجاز به دادههای محرمانه دسترسی پیدا کند. نقض داده همچنین به عنوان نشت داده شناخته میشود. نقض دادهها ممکن است مواردی مثل سوابق سلامت، دادههای مالی و مالکیت معنوی را شامل شود. تأثیر نقض دادهها میتواند به دلیل هزینههای بررسی و بازیابی پس از فاجعه خسارتهای زیادی به یک شرکت وارد کرده یا به اعتبار شرکت آسیب وارد کند.
■ حذف دادهها: حذف دادهها زمانی اتفاق میافتد که شخصی دادهها را از رایانه یا شبکه بدون اجازه استخراج کرده یا آنها را دستکاری میکند. نمونههایی از دادههای حساسی که ممکن است مهاجم بخواهد از یک سیستم منتقل کند، دادههای مالی (مانند شماره کارت اعتباری)، اطلاعات شناسایی شخصی (PII)، نامهای کاربری و رمز عبور است. برای جلوگیری از بروز مشکل نفوذ به دادهها، میتوانید پورتهای USB را غیرفعال کنید تا افراد مجاز قادر به اتصال حافظه فلش یا هارددیسکهای خارجی به یک سیستم نشوند یا میتوانید از قابلیت پیشگیری (DLP) برای جلوگیری از کپی کردن دادههای حساس استفاده کنید.
■ سرقت هویت: یک آسیبپذیری در یک سیستم میتواند منجر به سرقت هویت شود، جایی که اطلاعات شخصی یک شخص به سرقت میرود و به مهاجم اجازه میدهد هویت قربانی را جعل کند.
■ زیان مالی: آسیبپذیری میتواند به دلایل زیادی منجر به زیان مالی شود. آسیبپذیری ممکن است به مهاجم اجازه دهد سیستمهای تولیدی را خراب کند و در نتیجه سطح درآمد شرکت را کاهش دهد. در این حالت نه تنها سطح درآمدها کاهش مییابد، بلکه سازمان مجبور است برای بازیابی سیستمها هزینههای مشهود و نامشهود مختلفی را متحمل شود.
■ آسیب به شهرت: همانگونه که اشاره شد، یک آسیبپذیری که منجر به به خطر افتادن یک سیستم میشود، میتواند به اعتبار شرکت آسیب برساند. اگر مشتریان احساس کنند دادههایشان ایمن نیست، ممکن است تصمیم بگیرند که دیگر با شرکت شما تجارت نکنند.
■ نقض اصل دسترسپذیری: آسیبپذیریها میتوانند منجر به از بین رفتن اصل دسترسپذیری یک سیستم یا سرویس شوند. به عنوان مثال، یک آسیبپذیری در یک پایگاه داده پشتیبان ممکن است باعث شود که یک برنامه وب تجارت الکترونیک نتواند محصولات را نمایش دهد یا سفارشات آنلاین را دریافت کند.
مسائل امنیتی رایج و خروجی دستگاهها
هکرها به روشهای مختلف به سیستمها و شبکهها حمله میکنند، اما خبر خوب این است که اکثر سوءاستفادهها و حملات قابل شناسایی و پیشگیری هستند. در این بخش با استراتژیهایی که برای عیبیابی مسائل امنیتی در دسترس قرار دارند آشنا میشویم. همچنین به بحث در مورد چارچوبهای امنیتی رایج و راهنماهایی میپردازیم که سازمانها میتوانند برای توسعه استراتژیهای امنیتی خود از آنها استفاده کنند.
عیبیابی مسائل امنیتی رایج
آزمون سکیوریتی پلاس از شما انتظار دارد که دلایل رایج رخ دادن حوادث امنیتی را بدانید که از مهمترین آنها باید به سوء استفاده هکرها از یک سیستم، حذف تصادفی یا عمدی فایل توسط کاربر یا حتی ارسال ایمیلهای حساس به کاربرانی خارج از سازمان اشاره کرد.
پیکربندی ضعیف یا پیکربندی نادرست: برخی از حوادث امنیتی به دلیل مشکلات پیکربندی نادرست یا پیکربندی امنیتی ضعیف اتفاق میافتند. بهطور مثال، یک شرکت کوچک ممکن است یک شبکه بیسیم با استفاده از یک روتر بیسیم راهاندازی کند و هیچ یک از پیشفرضها را تغییر ندهد.
موارد زیر پیکربندی نادرست سیستمها یا دستگاههایی را نشان میدهند که باعث بروز مشکلات امنیتی میشوند:
■ اطلاعات کاربری رمزگذاری نشده/متن ساده: بسیاری از فناوریها و پروتکلهای اینترنتی ترافیک شبکه را بهطور پیشفرض رمزگذاری نمیکنند، از جمله نام کاربری و رمز عبوری که برای ورود به دستگاه استفاده میشود. در صورت امکان حتما از فناوریهای رمزگذاری مانند SSL/TLS، VPN و نسخههای امن پروتکلها استفاده کنید.
■ گزارشها و ناهنجاریهای رخدادها: هنگام مشاهده گزارشهای رخدادها و گزارشهای فعالیت، حتماً مراقب رویدادهای غیرعادی باشید که در گزارشها ظاهر میشوند. هر گونه فعالیت مشکوک نیاز به بررسی بیشتر دارد. از نقطه نظر پیکربندی نادرست، بررسی کنید که گزارشگیری فعال است و گزارشها در چه بخشهایی از یک سیستم و دستگاهها ذخیره میشوند.
■ مشکلات مربوط به مجوزها: عدم پیکربندی درست مجوزها برای دسترسی به منابع مهمترین دلیل برای موفقیت حملات داخلی است. حتماً مجوزهای منابع را بهطور منظم بررسی کنید و فقط مجوزهای مورد نیاز را تخصیص دهید (اصل حداقل امتیاز).
■ نقض دسترسی: نقض دسترسی زمانی رخ میدهد که شخصی که مجاز به دسترسی به یک سیستم نیست، دسترسی پیدا کند. قبل از اینکه هر کسی بتواند به یک شبکه یا سیستم دسترسی پیدا کند، مطمئن شوید که احراز هویت را انجام داده و مطمئن شوید که ترافیک ورود به سیستم رمزگذاری شده است. مجوزهای منابع را پیکربندی کنید تا مطمئن شوید که هیچ کس نمیتواند به منبعی که نباید دسترسی داشته باشد دسترسی پیدا کند.
■ مسائل مربوط به گواهینامهها: گواهیها فایلهای الکترونیکی هستند که حاوی کلیدهایی هستند که برای رمزگذاری ارتباطات استفاده میشوند. حداقل باید از گواهینامهها برای ایمنسازی ترافیک وب، ترافیک ایمیل و ارتباطات سرور به سرور استفاده شود. مطمئن شوید که گواهیهای مورد استفاده منقضی نشدهاند، باطل نشدهاند و از یک مرجع گواهی معتبر (CA) هستند.
■ حذف دادهها: همانطور که قبلا ذکر شد، حذف دادهها زمانی اتفاق میافتد که شخصی بدون اجازه اطلاعات را از یک سیستم منتقل کند. برای آزمون به یاد داشته باشید که برای جلوگیری از نفوذ دادهها، میتوانید پورتهای USB را غیرفعال کنید یا میتوانید از ویژگی DLP برای جلوگیری از کپی یا ایمیل شدن دادههای حساس به خارج از سازمان استفاده کنید.
■ پیکربندی نادرست دستگاهها: پیکربندی نادرست دستگاه یکی از دلایل بزرگی است که مهاجمان میتوانند به سیستمها دسترسی پیدا کنند، در حالی که نباید این اتفاق بیفتد. بنابراین حتما موارد زیر را پیکربندی کنید:
■ فایروال: اطمینان حاصل کنید که از فایروالها برای شکستن شبکه به بخشهای مختلف شبکه استفاده میشود. فایروال با قوانین پیکربندی نادرست به کاربران اجازه میدهد به بخشهای شبکه که نباید به آنها دسترسی داشته باشند دست پیدا کنند. مطمئن شوید که فایروال هر بخش شبکه به درستی پیکربندی شده است. این کار به شما کمک میکند تا نظارت دقیقی بر ترافیکی داشته باشید که از فایروال عبور میکند و بخش خاصی از شبکه میرسد.
■ فیلتر محتوا: دستگاههای فیلترکننده محتوا کمک میکنند تا روی محتوایی که کارمندان میتوانند به آن دسترسی داشته باشند نظارت کنید. اگر قوانین فیلتر محتوا به درستی پیکربندی نشده باشند، کاربران میتوانند از سایتهای غیرایمن بازدید کنند و کدهای مخرب را در سیستم خود اجرا کنند.
■ نقاط دسترسی: نقاط دسترسی بیسیم و روترهای خانگی بیسیم معمولاً پیکربندی اشتباهی دارند. حتماً پیکربندی نقاط دسترسی بی سیم خود را مرور کنید و مطمئن شوید که ویژگیهایی مانند فیلتر MAC، رمزگذاری WPA2 و یک کلید رمزگذاری قوی را پیکربندی کردهاید و رمز عبور پیشفرض مدیریت را تغییر دادهاید.
■ پیکربندیهای امنیتی ضعیف: یک دلیل بزرگ برای حوادث امنیتی، پیکربندی امنیتی ضعیف است. به عنوان مثال، یک مدیر شبکه ممکن است رمزگذاری را در شبکه بی سیم پیکربندی کند، اما روش رمزگذاری ضعیفتری را انتخاب کند یا از یک کلید رمزگذاری ضعیف استفاده کند. مطمئن شوید که همه تنظیمات امنیتی دستگاهها، مانند فهرستهای کنترل دسترسی، گذرواژهها، کلیدهای رمزگذاری، الگوریتمهای رمزگذاری و هر ویژگی فیلتری که ممکن است در دسترس باشد را بررسی کردهاید.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه تمام قسمتهای آموزش سکوریتی پلاس اینجا کلیک کنید.
معرفی آموزشگاه شبکه و امنیت
تهران: آموزشگاه عصر رایان شبکه
- مهندس اطلاعات
- تلفن: 02188549150 کانال: Asrehshabakeh@
تبلیغات لینکی:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟