بخش بیست و دوم
آموزش رایگان سکیوریتی پلاس: چه آسیب‌پذیری‌ها و تهدیداتی پیرامون شبکه‌ها قرار دارند؟
توانایی شناسایی بخش‌های مختلفی از یک سیستم که تهدیدات روی آن‌ها متمرکز هستند، مهارت مهمی است که باید به عنوان یک متخصص امنیتی داشته باشید. در آزمون سکیوریتی پلاس نیز سوالات مختلفی در این ارتباط مطرح می‌شود. در چند شماره آینده انواع رایج تهدیدات که پیرامون دستگاه‌‌ها و سیستم‌ها وجود دارند را بررسی می‌کنیم و در ادامه انواع مختلف نرم‌افزارهای مخربی که باید برای موفقیت در آزمون اطلاعاتی در مورد آن‌ها داشته باشید را بررسی می‌کنیم.

ثبثبثب.gif

برای مطالعه بخش قبل روی این آدرس کلیک کنید.

نگرانی‌های امنیتی مرتبط با آسیب‌پذیری‌ها

قبل از پرداختن به انواع مختلف تهدیداتی که پیرامون یک سیستم وجود دارد، اجازه دهید در مورد دلایل آسیب‌پذیر بودن سیستم‌ها و تاثیری که یک سیستم آسیب‌پذیر بر یک سازمان می‌گذارد صحبت کنیم. در مقالات قبلی، با اصطلاح آسیب‌پذیری آشنا شدید که یک ضعف در یک محصول یا سیستم است. اکنون باید اطلاعات بیشتری در ارتباط با علت وجود این آسیب‌پذیری‌ها و کارهایی که می‌توانید برای کاهش تعداد آسیب‌پذیری‌های یک سیستم انجام دهید به‌دست آورید.

یک نوع آسیب‌پذیری بسیار مهم که باید از آن آگاه باشید، آسیب‌پذیری روز صفر است، آسیب‌پذیری که برای فروشنده نرم‌افزاری که برنامه کاربردی را ایجاد کرده ناشناخته است و در نتیجه هنوز اصلاح یا وصله‌ای برای این آسیب‌پذیری ایجاد نشده است. آسیب‌پذیری روز صفر مستعد حمله روز صفر است که یک نوع حمله بسیار خطرناک است، زیرا نرم‌افزار هنوز وصله نشده است.

برای پیشگیری از بروز حملات روز صفر ترکیبی از کنترل‌های امنیتی، از جمله وصله کردن سفت‌افزار سخت‌افزارها و برنامه‌های کاربردی همراه با استفاده از فایروال‌های لایه کاربرد برای کنترل نوع ترافیکی که می‌تواند به یک سیستم یا برنامه دسترسی پیدا کند و پیاده‌سازی یک سیستم پیشگیری از نفوذ استفاده می‌شود. در این‌جا IPS نقش مهمی برای نظارت بر فعالیت، شناسایی تهدیدها و مسدود کردن حملات دارد.

دلایل وجود آسیب‌پذیری در سیستم‌ها

تعداد زیادی آسیب‌پذیری یا ضعف در یک سیستم وجود دارد که به مهاجم اجازه می‌دهد به سیستم و داده‌های آن دسترسی پیدا کند. در این بخش با رایج‌ترین آسیب‌پذیری‌های یک سیستم آشنا می‌شوید.

تنظیمات ضعیف

اولین دلیل وجود یک سیستم آسیب‌پذیر، پیکربندی ضعیف است. پیکربندی ضعیف یک سیستم به اشکال مختلف خود را نشان می‌دهد. از  رایج‌ترین اشتباهات پیکربندی به موارد زیر می‌توان اشاره کرد:

■   مجوزهای باز: پیکربندی نکردن مجوزها در یک سیستم یا در یک برنامه می‌تواند سیستم را کاملاً برای مهاجمان باز کند. اطمینان از این‌که حساب‌های مهمان یا ناشناس دسترسی نوشتن به داده‌های سیستمی را ندارند بسیار مهم است.

■   حساب‌های ریشه ناامن: به عنوان یک کارشناس امنیتی باید از بهترین روش‌ها برای محافظت از حساب‌های سرپرست مانند حساب ریشه در لینوکس و حساب سرپرست در ویندوز استفاده کنید. از روش‌های رایج در این زمینه تغییر نام حساب پیش‌فرض، تنظیم یک رمز عبور قوی در حساب و محدود کردن ایجاد حساب‌های اضافی در سطح ریشه است.

■   خطاها: اشتباهاتی هستند که در پیکربندی انجام می‌شوند و می‌توانند سیستم را برای حمله باز بگذارند. به عنوان مثال، محدود نکردن ناحیه انتقال در سرور DNS می‌تواند به هکر اجازه دهد به داده‌های DNS دسترسی پیدا کند.

■   رمزگذاری ضعیف: رمزگذاری نکردن داده‌ها در حالت سکون و داده‌های در حال انتقال یک اشتباه اساسی است. با وجود طیف بسیار گسترده‌ای از دستگاه‌ها، برنامه‌ها و پروتکل‌های کاربردی که ممکن است به اطلاعات دسترسی داشته باشند، باید اطمینان حاصل کنید که داده‌ها به شکل رمزنگاری شده روی دیسک قرار می‌گیرند تا مطمئن شوید اصل محرمانگی اطلاعات نقض نمی‌شود. برای این منظور باید از الگوریتم‌های رمزگذاری قدرتمند و پیشرفته استفاده کنید. در مقالات آتی اطلاعات بیشتری در ارتباط با الگوریتم‌های رمزگذاری مثل DES و 3DES و همچنین پروتکل‌های رمزگذاری ضعیف به‌دست خواهید آورد. اگر برنامه‌ای از DES یا 3DES استفاده می‌کند، باید ببینید که آیا می‌توانید پیکربندی آن‌را تغییر دهید و از الگوریتم امن‌تر AES استفاده کنید.

■   پروتکل‌های ناامن: اطمینان حاصل کنید که برنامه‌ها از نسخه‌های امن پروتکل‌ها استفاده می‌کنند تا ارتباطات رمزگذاری شده باشد. به عنوان مثال، مطمئن شوید که یک برنامه وب به جای HTTP از HTTPS استفاده می‌کند.

■   تنظیمات پیش‌فرض پیکربندی: پیش‌فرض یک سیستم یا برنامه را مرور کنید و به دنبال تنظیمات پیش‌فرض باشید که ممکن است سیستم را در معرض خطر قرار دهد. برای مثال، نسخه‌های قدیمی‌تر ویندوز سرور، نرم‌افزار وب سرور مایکروسافت را به‌طور پیش‌فرض نصب می‌کردند. این بدان معنی است که ویندوز سرور به راحتی در تیراس هکرها قرار می‌گیرد. به عنوان یک کارشناس امنیتی باید بدانید که در صورت عدم نیاز به نرم‌افزار وب سرور، پس از نصب ویندوز، نرم افزار وب سرور را حذف کنید.

■   باز بودن درگاه‌ها و سرویس‌ها: حتماً سرویس‌های در حال اجرا در یک سیستم را محدود کنید. رویکرد فوق تعداد پورت‌های باز سیستم را محدود می‌کند.

مخاطرات شخص ثالث

کار با شرکت‌های شخص ثالث نیز خطراتی دارد. اقدامات انجام شده توسط شرکت‌های شخص ثالثی که با آن‌ها کار می‌کنید ممکن است شرکت شما را آسیب‌پذیر کند. در زیر چند نمونه آورده شده است:

■   مدیریت فروشنده: نحوه تعامل با یک فروشنده محصولات ممکن است برای محیط شما که از محصولات آن فروشنده استفاده می‌کنید مخاطره‌آفرین باشد. به عنوان مثال، چگونه سیستم فروشنده با شبکه شما یکپارچه می‌شود؟ آیا از پروتکل‌های امن استفاده می‌کنید؟ آیا تنها از یک حساب کاربری در شبکه استفاده می‌کنید؟ اگر از محصول قدیمی یک فروشنده استفاده می‌کنید، ممکن است فروشنده دیگر از محصول پشتیبانی نکند. محصولی که دیگر پشتیبانی نمی‌شود، دیگر وصله‌هایی را دریافت نمی‌کند و این حرف به این معنی است که می‌توانید در معرض حملات صفر روز باشید.

■   زنجیره تأمین: اگر با تأمین‌کننده‌ای کار می‌کنید که از بهترین شیوه‌های امنیتی پیروی نمی‌کند، می‌توانید محصولی را از یک تأمین‌کننده دریافت کنید که آلوده به آسیب‌پذیری است و در ادامه آن محصول را به شبکه خود متصل می‌کنید.

■   برون‌سپاری کدنویسی: کدهایی که غیر ایمن نوشته می‌شوند، عامل اصلی بروز آسیب‌پذیری‌ در سامانه‌ها هستند. اگر یک شرکت نرم‌افزاری که کار کدنویسی برنامه‌ها یا ماژول‌ها را برای شرکت‌های دیگری بر عهده دارد، از مکانیزم‌های امنیتی ‌درست استفاده نکند، به راحتی زیرساخت‌ها یک سازمان بزرگ را در معرض تهدیدات مختلف قرار می‌دهد.

■   ذخیره‌سازی داده‌ها: برخی سازمان‌ها اطلاعات و داده‌های خود را روی سرویس‌های یک شرکت ثالث ذخیره‌سازی می‌کنند. این تکنیک بیشتر به منظور تهدید نسخه پشتیبان از اطلاعات استفاده می‌شود. اگر قصد انجام این‌کار را دارید مطمئن شوید که شرکت ثالث به شکل ایمنی از داده‌های شما نگه‌داری می‌کند و اقدامات امنیتی لازم برای محافظت از داده‌ها را به کار میرگیرد. به‌طور مثال، مطمئن شوید داده‌ها رمزگذاری شده‌اند و فقط شرکت شما می‌تواند داده‌ها را رمزگشایی کند.

مدیریت نادرست یا ضعیف وصله‌ها

فقدان استراتژی دقیق در ارتباط با وصله‌ها یکی از بزرگ‌ترین دلایل آسیب‌پذیری سیستم‌ها است. یک وصله دارای اصلاحات امنیتی برای ترمیم آسیب‌پذیری‌های شناخته شده است. به عنوان یک کارشناس امنیتی اطمینان حاصل کنید موارد زیر را در ارتباط با وصله‌ها به کار گرفته‌اید:

■   ‌فرایند به‌روزرسانی‌ها را در دستگاه‌هایی مانند سرورها، روترها، سوئیچ‌ها و هر دستگاه سخت‌افزار دیگری که ممکن است در شرکت وجود داشته باشد، اعمال کنید.

■   سیستم‌عامل (OS) را به‌طور منظم وصله کنید و به دنبال نرم‌افزار مدیریت وصله برای خودکارسازی نصب وصله‌ها باشید.

■    مطمئن شوید که برنامه‌ها وصله شده‌اند. آسیب‌پذیری در یک برنامه ممکن است باعث شود کل سیستم در برابر حمله آسیب‌پذیر شود.

پلتفرم‌های قدیمی

باید به دقت مراقب سیستم‌های قدیمی باشید که در شبکه وجود دارند، زیرا بیشتر سیستم‌های قدیمی دیگر توسط فروشنده پشتیبانی نمی‌شوند. به عبارت دیگر، به احتمال زیاد دیگر وصله نمی‌شوند. همچنین، یک سیستم قدیمی ممکن است از پروتکل‌های قدیمی استفاده کند که ناامن هستند. اگر از سیستم‌های قدیمی در شبکه خود استفاده می‌کنید، به دنبال قرار دادن آن‌ها در بخش‌های ایزوله شبکه باشید تا ریسک پیاده‌سازی موفق حمله به سیستم‌ها کم شود.

درک تأثیر آسیب‌پذیری‌ها

شرکتی که یاد نگیرد چگونه آسیب‌پذیری‌های موجود در یک سیستم را مدیریت کند، ممکن است با نتایج فاجعه‌باری روبرو شود. موارد زیر تأثیرات مخربی روی کسب‌وکاری‌هایی می‌گذارد که آسیب‌پذیری‌های موجود در محصولاتشان را برطرف نمی‌کنند:

■   از دست دادن داده‌ها: آسیب‌پذیری در یک سیستم ممکن است منجر باعث حذف همیشگی داده‌ها یا عدم دسترسی به داده‌ها شود. به عنوان مثال، یک مهاجم می‌تواند از آسیب‌پذیری سوء استفاده کند و داده‌ها را حذف کند یا آن‌ها را با باج‌افزار رمزگذاری کند.

■   نقض داده‌ها: زمانی رخ می‌دهد که شخص غیرمجاز به داده‌های محرمانه دسترسی پیدا کند. نقض داده همچنین به عنوان نشت داده شناخته می‌شود. نقض داده‌ها ممکن است مواردی مثل سوابق سلامت، داده‌های مالی و مالکیت معنوی را شامل شود. تأثیر نقض داده‌ها می‌تواند به دلیل هزینه‌های بررسی و بازیابی پس از فاجعه خسارت‌های زیادی به یک شرکت وارد کرده یا به اعتبار شرکت آسیب وارد کند.

■   حذف داده‌ها: حذف داده‌ها زمانی اتفاق می‌افتد که شخصی داده‌ها را از رایانه یا شبکه بدون اجازه استخراج کرده یا آن‌ها را دستکاری می‌کند. نمونه‌هایی از داده‌های حساسی که ممکن است مهاجم بخواهد از یک سیستم منتقل کند، داده‌های مالی (مانند شماره کارت اعتباری)، اطلاعات شناسایی شخصی (PII)، نام‌های کاربری و رمز عبور است. برای جلوگیری از بروز مشکل نفوذ به داده‌ها، می‌توانید پورت‌های USB را غیرفعال کنید تا افراد مجاز قادر به اتصال حافظه فلش یا هارددیسک‌های خارجی به یک سیستم نشوند یا می‌توانید از قابلیت پیشگیری (DLP) برای جلوگیری از کپی کردن داده‌های حساس استفاده کنید.

■   سرقت هویت: یک آسیب‌پذیری در یک سیستم می‌تواند منجر به سرقت هویت شود، جایی که اطلاعات شخصی یک شخص به سرقت می‌رود و به مهاجم اجازه می‌دهد هویت قربانی را جعل کند.

■   زیان مالی: آسیب‌پذیری می‌تواند به دلایل زیادی منجر به زیان مالی شود. آسیب‌پذیری ممکن است به مهاجم اجازه دهد سیستم‌های تولیدی را خراب کند و در نتیجه سطح درآمد شرکت را کاهش دهد. در این حالت نه تنها سطح درآمدها کاهش می‌یابد، بلکه سازمان مجبور است برای بازیابی سیستم‌ها هزینه‌های مشهود و نامشهود مختلفی را متحمل شود.

■   آسیب به شهرت: همان‌گونه که اشاره شد، یک آسیب‌پذیری که منجر به به خطر افتادن یک سیستم می‌شود، می‌تواند به اعتبار شرکت آسیب برساند. اگر مشتریان احساس کنند داده‌هایشان ایمن نیست، ممکن است تصمیم بگیرند که دیگر با شرکت شما تجارت نکنند.

■   ‌نقض اصل دسترس‌پذیری: آسیب‌پذیری‌ها می‌توانند منجر به از بین رفتن اصل دسترس‌پذیری یک سیستم یا سرویس شوند. به عنوان مثال، یک آسیب‌پذیری در یک پایگاه داده پشتیبان ممکن است باعث شود که یک برنامه وب تجارت الکترونیک نتواند محصولات را نمایش دهد یا سفارشات آنلاین را دریافت کند.

مسائل امنیتی رایج و خروجی دستگاه‌ها

هکرها به روش‌های مختلف به سیستم‌ها و شبکه‌ها حمله می‌کنند، اما خبر خوب این است که اکثر سوءاستفاده‌ها و حملات قابل شناسایی و پیشگیری هستند. در این بخش با استراتژی‌هایی که برای عیب‌یابی مسائل امنیتی در دسترس قرار دارند آشنا می‌شویم. همچنین به بحث در مورد چارچوب‌های امنیتی رایج و راهنماهایی می‌پردازیم که سازمان‌ها می‌توانند برای توسعه استراتژی‌های امنیتی خود از آن‌ها استفاده کنند.

عیب‌یابی مسائل امنیتی رایج

آزمون سکیوریتی پلاس از شما انتظار دارد که دلایل رایج رخ دادن حوادث امنیتی را بدانید که از مهم‌ترین آن‌ها باید به سوء استفاده هکرها از یک سیستم، حذف تصادفی یا عمدی فایل توسط کاربر یا حتی ارسال ایمیل‌های حساس به کاربرانی خارج از سازمان اشاره کرد.

پیکربندی ضعیف یا پیکربندی نادرست: برخی از حوادث امنیتی به دلیل مشکلات پیکربندی نادرست یا پیکربندی امنیتی ضعیف اتفاق می‌افتند. به‌طور مثال، یک شرکت کوچک ممکن است یک شبکه بی‌سیم با استفاده از یک روتر بی‌سیم راه‌اندازی کند و هیچ یک از پیش‌فرض‌ها را تغییر ندهد.

موارد زیر پیکربندی نادرست سیستم‌ها یا دستگاه‌هایی را نشان می‌دهند که باعث بروز مشکلات امنیتی می‌شوند:

■   اطلاعات کاربری رمزگذاری نشده/متن ساده: بسیاری از فناوری‌ها و پروتکل‌های اینترنتی ترافیک شبکه را به‌طور پیش‌فرض رمزگذاری نمی‌کنند، از جمله نام کاربری و رمز عبوری که برای ورود به دستگاه استفاده می‌شود. در صورت امکان حتما از فناوری‌های رمزگذاری مانند SSL/TLS، VPN و نسخه‌های امن پروتکل‌ها استفاده کنید.

■   گزارش‌ها و ناهنجاری‌های رخدادها: هنگام مشاهده گزارش‌های رخدادها و گزارش‌های فعالیت، حتماً مراقب رویدادهای غیرعادی باشید که در گزارش‌ها ظاهر می‌شوند. هر گونه فعالیت مشکوک نیاز به بررسی بیشتر دارد. از نقطه نظر پیکربندی نادرست، بررسی کنید که گزارش‌گیری فعال است و گزارش‌ها در چه بخش‌هایی از یک سیستم و دستگاه‌ها ذخیره می‌شوند.

■   مشکلات مربوط به مجوزها: عدم پیکربندی درست مجوزها برای دسترسی به منابع مهم‌ترین دلیل برای موفقیت حملات داخلی است. حتماً مجوزهای منابع را به‌طور منظم بررسی کنید و فقط مجوزهای مورد نیاز را تخصیص دهید (اصل حداقل امتیاز).

■   نقض دسترسی: نقض دسترسی زمانی رخ می‌دهد که شخصی که مجاز به دسترسی به یک سیستم نیست، دسترسی پیدا کند. قبل از اینکه هر کسی بتواند به یک شبکه یا سیستم دسترسی پیدا کند، مطمئن شوید که احراز هویت را انجام داده و مطمئن شوید که ترافیک ورود به سیستم رمزگذاری شده است. مجوزهای منابع را پیکربندی کنید تا مطمئن شوید که هیچ کس نمی‌تواند به منبعی که نباید دسترسی داشته باشد دسترسی پیدا کند.

■   مسائل مربوط به گواهینامه‌ها: گواهی‌ها فایل‌های الکترونیکی هستند که حاوی کلیدهایی هستند که برای رمزگذاری ارتباطات استفاده می‌شوند. حداقل باید از گواهینامه‌ها برای ایمن‌سازی ترافیک وب، ترافیک ایمیل و ارتباطات سرور به سرور استفاده شود. مطمئن شوید که گواهی‌های مورد استفاده منقضی نشده‌اند، باطل نشده‌اند و از یک مرجع گواهی معتبر (CA) هستند.

■   حذف داده‌ها: همان‌طور که قبلا ذکر شد، حذف داده‌ها زمانی اتفاق می‌افتد که شخصی بدون اجازه اطلاعات را از یک سیستم منتقل کند. برای آزمون به یاد داشته باشید که برای جلوگیری از نفوذ داده‌ها، می‌توانید پورت‌های USB را غیرفعال کنید یا می‌توانید از ویژگی DLP برای جلوگیری از کپی یا ایمیل شدن داده‌های حساس به خارج از سازمان استفاده کنید.

■    پیکربندی نادرست دستگاه‌ها: پیکربندی نادرست دستگاه یکی از دلایل بزرگی است که مهاجمان می‌توانند به سیستم‌ها دسترسی پیدا کنند، در حالی که نباید این اتفاق بیفتد. بنابراین حتما موارد زیر را پیکربندی کنید:

■   فایروال: اطمینان حاصل کنید که از فایروال‌ها برای شکستن شبکه به بخش‌های مختلف شبکه استفاده می‌شود. فایروال با قوانین پیکربندی نادرست به کاربران اجازه می‌دهد به بخش‌های شبکه که نباید به آن‌ها دسترسی داشته باشند دست پیدا کنند. مطمئن شوید که فایروال هر بخش شبکه به درستی پیکربندی شده است. این کار به شما کمک می‌کند تا نظارت دقیقی بر ترافیکی داشته باشید که از فایروال عبور می‌کند و بخش خاصی از شبکه می‌رسد.

■   فیلتر محتوا: دستگاه‌های فیلترکننده محتوا کمک می‌کنند تا روی محتوایی که کارمندان می‌توانند به آن دسترسی داشته باشند نظارت کنید. اگر قوانین فیلتر محتوا به درستی پیکربندی نشده باشند، کاربران می‌توانند از سایت‌های غیرایمن بازدید کنند و کدهای مخرب را در سیستم خود اجرا کنند.

■   نقاط دسترسی: نقاط دسترسی بی‌سیم و روترهای خانگی بی‌سیم معمولاً پیکربندی اشتباهی دارند. حتماً پیکربندی نقاط دسترسی بی سیم خود را مرور کنید و مطمئن شوید که ویژگی‌هایی مانند فیلتر MAC، رمزگذاری WPA2 و یک کلید رمزگذاری قوی را پیکربندی کرده‌اید و رمز عبور پیش‌فرض مدیریت را تغییر داده‌اید.

■   پیکربندی‌های امنیتی ضعیف: یک دلیل بزرگ برای حوادث امنیتی، پیکربندی امنیتی ضعیف است. به عنوان مثال، یک مدیر شبکه ممکن است رمزگذاری را در شبکه بی سیم پیکربندی کند، اما روش رمزگذاری ضعیف‌تری را انتخاب کند یا از یک کلید رمزگذاری ضعیف استفاده کند. مطمئن شوید که همه تنظیمات امنیتی دستگاه‌ها، مانند فهرست‌های کنترل دسترسی، گذرواژه‌ها، کلیدهای رمزگذاری، الگوریتم‌های رمزگذاری و هر ویژگی فیلتری که ممکن است در دسترس باشد را بررسی کرده‌اید.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه تمام قسمت‌های آموزش سکوریتی پلاس اینجا کلیک کنید.


معرفی آموزشگاه شبکه و امنیت

تهران: آموزشگاه عصر رایان شبکه

  • مهندس اطلاعات 
  • تلفن: 02188549150           کانال: Asrehshabakeh@

تبلیغات لینکی: 

استخدام کارشناس امنیت

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟