9 تهدید و آسیب پذیری امنیت سایبری
بسیاری از تجارت در معرض تهدید و آسیب پذیری مداوم بسیاری از منابع است. از بزرگترین شرکته ای Fortune 500 گرفته تا کوچکترین فروشگاه ها، هیچ مشکلی 100٪ از حمله در امان نیست. واقعیت ساده این است که تهدیدات زیادی وجود دارد که نمی تواند به طور موثر از همه آنها جلوگیری کرد.
اما، بدافزار تنها تهدید موجود نیست. تهدیدات امنیت سایبری و آسیب پذیری های شبکه بسیار بیشتری وجود دارد که بازیگران مخرب می توانند از آنها برای سرقت اطلاعات شرکت شما یا ایجاد آسیب استفاده کنند.
آسیب پذیری در امنیت رایانه چیست و چه تفاوتی با تهدید سایبری دارد؟
به عبارت ساده تر، آسیب پذیری سیستم رایانه ای یک نقص یا ضعف در یک سیستم یا شبکه است که می تواند برای آسیب رساندن مورد سوءاستفاده قرار گیرد یا به مهاجم اجازه دهد تا به نوعی سیستم را دستکاری کند.
این با «تهدید سایبری» متفاوت است به این دلیل که اگر تهدید سایبری ممکن است یک عنصر خارجی را شامل شود، آسیب پذیری های سیستم رایانه ای در شبکه از ابتدا وجود دارد. علاوه بر این، آنها معمولاً نتیجه تلاش عمدی یک مهاجم نیستند؛ اگرچه مجرمان اینترنتی از این نقص در حملات خود استفاده می کنند و باعث می شود برخی از این اصطلاحات به جای یکدیگر استفاده کنند.
نحوه بهره برداری از آسیب پذیری رایانه به نوع آسیب پذیری و انگیزه های مهاجم بستگی دارد. این آسیب پذیری ها می توانند به دلیل تعاملات پیش بینی نشده برنامه های مختلف نرم افزاری، اجزای سیستم یا نقص اساسی در یک برنامه منفرد وجود داشته باشند.
در اینجا چند نمونه از آسیب پذیری های امنیتی و تهدیدات امنیتی برای کمک به شما در یادگیری موارد جستجو آورده شده است:
1) بدافزار
یکی از 9 تهدید و آسیب پذیری امنیت سایبری بدافزار است. همانطور که قبلاً اشاره شد، بدافزار جدید همیشه در حال ایجاد است. با این حال، هرچند که آمار 360،000 پرونده مخرب جدید در روز دلهره آور به نظر می رسد، اما دانستن یک نکته مهم است: بسیاری از این پرونده های مخرب جدید فقط برنامه های بدافزار قدیمی هستند که به اندازه کافی تغییر کرده اند تا از نظر برنامه های ضد ویروس قابل شناسایی نباشند.
با این وجود، در طول سال ها، انواع مختلفی از بدافزار ایجاد شده است که هر یک به طریقی متفاوت بر سیستم های هدف تأثیر می گذارد:
- Ransomware یا باج افزار این نرم افزار مخرب برای رمزگذاری درایوهای ذخیره داده قربانی طراحی شده است و آنها را برای مالک غیرقابل دسترسی می کند. سپس یک اولتیماتوم تحویل داده می شود که در ازای کلید رمزگذاری باید مبلغی را پرداخت کنید. اگر تقاضای باج برآورده نشود، کلید حذف می شود و داده ها برای همیشه با آن از بین می روند.
- Trojans. این به نوعی سیستم تحویل بدافزار اشاره دارد. Trojan هر نوع بدافزاری است که به عنوان یک برنامه قانونی برای فریب قربانیان در نصب آن بر روی سیستم های خود، ظاهر می شود. تروجان ها می توانند صدمات زیادی وارد کنند زیرا در حالی که تهدید بزرگی را در درون خود به وجود می آورند، در پشت سیستم دفاعی امنیتی شبکه شما قرار می گیرند و مانند چیزی بی خطر ظاهر می شوند.
-
Worms. کرم ها برنامه هایی هستند که می توانند از طریق انواع مختلف مانند ایمیل از طریق خود تکثیر و گسترش یابند. پس از ورود به سیستم، کرم به دنبال نوعی پایگاه داده مخاطبین یا سیستم اشتراک فایل است و خود را به عنوان پیوست ارسال می کند. در فرم ایمیل، پیوست بخشی از نامه الکترونیکی است که به نظر می رسد از طرف شخصی است که رایانه او به خطر افتاده است.
هدف بسیاری از برنامه های بدافزار دسترسی به داده های حساس و کپی کردن آنها است. برخی از بدافزارهای بسیار پیشرفته می توانند داده ها را به طور مستقل کپی کرده و به یک درگاه یا سرور خاص بفرستند که مهاجم می تواند از آنها برای سرقت اطلاعات استفاده کند.
آنتی ویروس می تواند در برابر برخی از بدافزارها محافظت کند، اما یک راه حل امنیتی چند لایه که از آنتی ویروس، فایروال های بازرسی بسته های عمیق، سیستم های تشخیص نفوذ (IDS)، اسکنرهای ویروس ایمیل و آموزش آگاهی کارکنان استفاده می کند، برای محافظت بهینه لازم است.
2) آسیب پذیری های امنیتی وصله نشده
در حالی که تهدیدهای جدید بیشماری روزانه در حال توسعه است، بسیاری از آنها به آسیب پذیری های امنیتی قدیمی برای کار اعتماد می کنند. با وجود بسیاری از بدافزارها که می خواهند از همان آسیب پذیری ها بارها و بارها استفاده کنند، یکی از بزرگترین ریسک هایی که یک کسب و کار می تواند متحمل شود، عدم وصله این آسیب پذیری ها به محض کشف است.
برای کسب و کار یا حتی فقط برای کاربران فردی در شبکه بسیار معمول است که یادآوری های «به روزرسانی موجود» را که در برخی از برنامه ها ظاهر می شود رد کند زیرا آنها نمی خواهند 5-10 دقیقه از زمان تولید خود را از دست بدهند و به روز رسانی انجام می شود. بروزرسانی برای اکثر کاربران آزار دهنده است. با این حال، این یک «مزاحمت» است که می تواند در یک زمان، پول و کسب و کار از دست رفته در یک کسب و کار صرفه جویی کند.
رفع ساده این است که یک برنامه به روزرسانی منظم داشته باشید؛ روزی از هفته که تیم IT شما آخرین وصله های امنیتی نرم افزار سازمان شما را بررسی می کند و اطمینان می یابد که در همه سیستم های شرکت شما اعمال شده است.
3) برنامه های Backdoor پنهان
این نمونه ای از آسیب پذیری امنیت رایانه است که به عمد ایجاد شده است. هنگامی که سازنده اجزای رایانه، نرم افزار یا کل رایانه ها برنامه یا بیتی از کد را نصب می کند که برای دسترسی از راه دور به رایانه (به طور معمول برای اهداف تشخیصی، پیکربندی یا پشتیبانی فنی) طراحی شده است، به آن برنامه دسترسی درب پشتی گفته می شود.
وقتی درب پشتی بدون اطلاع کاربر در رایانه ها نصب شود، می توان آن را یک برنامه درپشتی مخفی نامید. درهای پشتی پنهان یک آسیب پذیری عظیم نرم افزاری است زیرا دسترسی غیرقانونی به سیستم رایانه ای آسیب دیده و هر شبکه ای که به آن متصل است را برای شخص با دانش درب پشتی بسیار آسان می کند.
4) امتیازات Superuser یا Admin Account
یکی از اساسی ترین اصول مدیریت آسیب پذیری نرم افزار، محدود کردن امتیازات دسترسی کاربران نرم افزار است. هر چقدر کاربر به اطلاعات کمتری بتواند دسترسی پیدا کند، در صورت به خطر افتادن حساب کاربر می تواند آسیب کمتری ببیند.
با این حال، بسیاری از سازمان ها قادر به کنترل امتیازات دسترسی به حساب کاربری نیستند؛ تقریباً به هر کاربر در شبکه اجازه می دهد به اصطلاح «Superuser» یا دسترسی در سطح مدیر داشته باشد. برخی از تنظیمات امنیتی رایانه به اندازه کافی نادرست است که به کاربران اجازه می دهد تا حساب های کاربری در سطح مدیر ایجاد کنند.
تأیید اینکه دسترسی به حساب کاربری فقط به آنچه کاربر برای انجام وظیفه خود نیاز دارد محدود شده است برای مدیریت آسیب پذیری های امنیت رایانه بسیار مهم است. همچنین اطمینان از اینکه حساب های تازه ایجاد شده نمی توانند در سطح مدیر دسترسی داشته باشند برای جلوگیری از ایجاد حساب های دارای امتیاز بیشتر توسط کاربران دارای امتیاز کمتر مهم است.
5) اجرای خودکار اسکریپت ها بدون بررسی بدافزار
یکی از 9 تهدید و آسیب پذیری امنیت سایبری، آسیب پذیری های رایج امنیت شبکه که برخی از مهاجمان یاد گرفتند از آن سوءاستفاده کنند، استفاده از برخی از مرورگرهای وب (مانند Safari) برای اجرای خودکار اسکریپت های «مطمئن» یا «امن» است. با تقلید از کد قابل اعتماد و فریب مرورگر، مجرمان اینترنتی می توانند نرم افزار مرورگر را بدون داشتن دانش و یا ورود کاربر، برای اجرای بدافزار سوق دهند؛ که اغلب نمی دانند این «ویژگی» را غیرفعال کنند.
اگرچه جلوگیری از مراجعه کارمندان به وب سایت های غیرقابل اعتماد که بدافزار را اجرا می کنند، غیرفعال کردن اجرای خودکار پرونده های «امن» بسیار قابل اطمینان تر است و برای انطباق با معیار AppleOS مرکز امنیت اینترنت (CIS) بسیار ضروری است.
6) اشکالات ناشناخته امنیتی در رابط های نرم افزاری یا برنامه نویسی
نرم افزارهای کامپیوتر فوق العاده پیچیده است. وقتی دو یا چند برنامه برای ایجاد رابط با یکدیگر ساخته می شوند پیچیدگی فقط می تواند افزایش یابد. مسئله این است که در یک نرم افزار واحد، ممکن است مشکلات برنامه نویسی و تضادهایی وجود داشته باشد که می تواند آسیب پذیری های امنیتی ایجاد کند. وقتی دو برنامه با هم ارتباط برقرار می کنند، خطر درگیری هایی که آسیب پذیری های نرم افزار را ایجاد می کنند افزایش می یابد.
اشکالات برنامه نویسی و تعاملات کد پیش بینی نشده در میان رایج ترین نقاط آسیب پذیر امنیت رایانه قرار دارد و مجرمان اینترنتی هر روز برای کشف و سوءاستفاده از آنها تلاش می کنند. متأسفانه پیش بینی ایجاد این آسیب پذیری های سیستم رایانه ای تقریباً غیرممکن است زیرا در ترکیب نرم افزاری که ممکن است در یک رایانه وجود داشته باشد، محدودیتی وجود ندارد، چه رسد به کل شبکه.
برای دانلود دوره تست نفوذ با پایتون 2020 کلیک کنید.
7) حملات فیشینگ (مهندسی اجتماعی)
در یک حمله فیشینگ، مهاجم سعی دارد یک کارمند در سازمان قربانی را فریب دهد تا داده های حساس و اعتبار حساب را بدهد یا بدافزار را بارگیری کند. رایج ترین شکل این حمله به صورت تقلید از طریق ایمیل از هویت یکی از فروشندگان شرکت شما یا شخصی که اختیارات زیادی در شرکت دارد تقلید می کند.
به عنوان مثال، مهاجم می تواند چیزی مانند این را بگوید: «این ایمیل از IT است، حساب کاربری شما فعالیت مشکوکی را نشان می دهد، لطفاً برای تنظیم مجدد و ایمن سازی رمز عبور خود، روی این پیوند کلیک کنید.» پیوند در چنین ایمیلی اغلب به وب سایتی منجر می شود که بدافزار را در رایانه کاربر بارگیری کرده و سیستم وی را به خطر می اندازد. سایر حملات فیشینگ ممکن است از کاربران بخواهند که اعتبار حساب کاربری خود را به مهاجم بدهند تا بتوانند مشکلی را حل کنند.
هدف اساسی این استراتژی بهره برداری از کارمندان سازمان برای دور زدن یک یا چند لایه امنیتی است تا بتوانند به راحتی به داده ها دسترسی پیدا کنند.
روش های مختلفی برای دفاع در برابر این استراتژی حمله وجود دارد، از جمله:
- ابزارهای شناسایی ویروس ایمیل. برای بررسی پیوست های ایمیل برای بدافزارهایی که می توانند به شبکه شما آسیب برسانند.
- احراز هویت چند عاملی (MFA). استفاده از چندین روش احراز هویت (مانند بیومتریک، کدهای پیامکی یکبار مصرف و نشانه های فیزیکی) برای دسترسی کاربران به شبکه شما، حمله به حساب مهاجران را فقط با نام کاربری و رمز عبور برای مهاجمان دشوار می کند.
- آموزش آگاهی از امنیت سایبری کارمندان. یک کارمند تحصیل کرده نسبت به کارمندی که پروتکل های اساسی امنیت سایبری را نمی داند کمتر درگیر طرح های فیشینگ می شود. آموزش آگاهی از امنیت سایبری کمک می کند تا دانش اولیه دانش لازم برای شناسایی و جلوگیری از حملات فیشینگ را در اختیار کارکنان قرار دهیم.
- دفاع در عمق. با استفاده از یک رویکرد عمیق دفاعی برای امنیت شبکه، لایه های اضافی محافظت بین هر یک از دارایی های جداگانه در شبکه ایجاد می شود. به این ترتیب، اگر مهاجمان از بیرونی ترین سیستم دفاعی شبکه عبور کنند، هنوز لایه های دیگری از حفاظت بین دارایی مورد خطر و بقیه شبکه وجود خواهد داشت.
- سیاست حداقل امتیاز. اجرای سیاست حداقل امتیاز به معنای محدود کردن دسترسی کاربر به حداقل مبلغ مورد نیاز برای انجام وظایف شغلی است. به این ترتیب، اگر از امتیازات حساب آن کاربر سوءاستفاده شود، خسارت محدود خواهد شد.
8) دستگاه های اینترنت اشیا
اینترنت اشیا (IOT) بسیاری از دستگاه های «هوشمند» را شامل می شود، از جمله یخچال و فریزرهای که قابلیت Wi-Fi دارند، چاپگرها، ربات های تولیدی، قهوه سازها و ماشین های بیشمار دیگر. مسئله این دستگاه ها این است که می توانند توسط حمله کنندگان ربوده شده و در معرض خطر را برای انجام حملات بعدی تشکیل دهند. از این بدتر، بسیاری از مشاغل حتی نمی دانند که چه تعداد دستگاه اینترنت اشیا در شبکه های خود دارند؛ به این معنی که آسیب پذیری های محافظت نشده ای دارند که از آنها آگاهی ندارند.
این دستگاه های ناشناخته یک فرصت عظیم را برای مهاجمان نشان می دهد و یک خطر بزرگ برای مشاغل است.
برای به حداقل رساندن خطر دستگاه های اینترنت اشیا، باید یک بررسی امنیتی انجام شود که تمام دارایی های مختلف موجود در شبکه و سیستم عامل هایی را که در حال اجرا هستند شناسایی کند. به این ترتیب، این دستگاه های اینترنت اشیا می توانند به درستی در استراتژی امنیت سایبری شرکت حساب شوند. چنین حسابرسی هایی باید به صورت دوره ای انجام شود تا هر دستگاه جدیدی که ممکن است با گذشت زمان به شبکه اضافه شود، در نظر گرفته شود.
9) کارمندان خود شما
یکی دیگر از 9 تهدید و آسیب پذیری امنیت سایبری که بزرگترین آسیب پذیری امنیتی در هر سازمان است، کارمندان خود آن سازمان می باشد. خواه این نتیجه سوءاستفاده عمدی باشد یا یک تصادف، بیشترین نقض داده ها را می توان در شخص جستجو کرد.
به عنوان مثال، کارمندان ممکن است از امتیاز دسترسی خود برای منافع شخصی سوءاستفاده کنند. یا ممکن است یک کارمند روی پیوند اشتباه در یک ایمیل کلیک کند، پرونده ای را از یک سایت آنلاین بارگیری کند یا اطلاعات حساب کاربری خود را به شخص اشتباه بدهد؛ دسترسی آسان مهاجمان به سیستم های شما.
چگونه آسیب پذیری های امنیتی را پیدا کنیم
یکی از مهمترین مراحل جلوگیری از این 9 تهدید و آسیب پذیری امنیت سایبری، شناسایی نقاط ضعف امنیتی قبل از اینکه مهاجم بتواند از آنها استفاده کند. اما، بسیاری از سازمان ها فاقد ابزار و تخصص لازم برای شناسایی آسیب پذیری های امنیتی هستند. برای کمک به تجارت خود در بهبود امنیت سایبری خود، در اینجا چند نکته در مورد چگونگی یافتن نقاط ضعف امنیتی آورده شده است:
دارایی های شبکه خود را کنترل کنید.
برای یافتن آسیب پذیری های امنیتی در شبکه کسب و کار، داشتن یک موجودی دقیق از دارایی های موجود در شبکه و همچنین سیستم عامل ها و نرم افزارهایی که این دارایی ها اجرا می کنند، ضروری است. داشتن این لیست موجودی به سازمان کمک می کند تا آسیب پذیری های امنیتی نرم افزارهای منسوخ و اشکالات شناخته شده برنامه را در انواع خاص سیستم عامل و نرم افزار شناسایی کند.
بدون این موجودی، ممکن است سازمانی تصور کند که امنیت شبکه آنها به روز است، حتی اگر آنها دارایی هایی با آسیب پذیری های قدیمی داشته باشند. همچنین، اگر پروتکل امنیتی جدیدی برای دارایی های شبکه اعمال شود تا شکاف های امنیتی برطرف شود، اما دارایی های ناشناخته ای در شبکه وجود داشته باشد، این می تواند منجر به محافظت ناهموار از سازمان شود.
تست نفوذ
پس از اتمام بررسی شبکه و موجودی هر دارایی، شبکه باید تحت آزمایش قرار گیرد تا مشخص شود مهاجم چگونه می تواند آن را بشکند. چنین آزمایش نفوذی نحوه بررسی حرفه ای های امنیت سایبری برای ایجاد شکاف امنیتی است تا قبل از وقوع حمله مخرب بتوان آنها را برطرف کرد.
متدولوژی تست نفوذ بسته به ساختار امنیت شبکه سازمان و مشخصات ریسک امنیت سایبری ممکن است تا حدی متفاوت باشد؛ رویکرد «یک اندازه متناسب برای همه» برای آزمایش نفوذ وجود ندارد. با این حال، مراحل عمومی یک آزمون نفوذ معمولاً شامل موارد زیر است:
- دریافت یک هکر «کلاه سفید» برای اجرای تست نفوذ در یک تاریخ یا زمان مشخص.
- حسابرسی سیستم های موجود برای بررسی دارایی های دارای آسیب پذیری شناخته شده.
- «هکرهایی» که حملاتی شبیه به شبکه را انجام می دهند که سعی در بهره برداری از نقاط ضعف احتمالی یا کشف نقاط ضعف جدید دارند.
- سازمان (IRP) خود را برای مهار «حملات» شبیه سازی شده در حین آزمایش نفوذ استفاده می کند.
علاوه بر شناسایی آسیب پذیری های امنیتی، آخرین مورد در این لیست همچنین می تواند به نقص در پاسخ به حوادث شرکت کمک کند. این می تواند برای اصلاح برنامه ها و اقدامات پاسخ برای کاهش بیشتر قرار گرفتن در معرض برخی از خطرات امنیت سایبری مفید باشد.
ایجاد یک چارچوب اطلاعاتی تهدید
تست نفوذ برای یافتن آسیب پذیری های امنیتی بسیار مفید است. با این حال، این تنها روشی نیست که شرکت ها باید از آن استفاده کنند. ابزار دیگر برای شناسایی موضوعات احتمالی، چارچوب اطلاعات تهدید است. این چارچوب به سازمان شما کمک می کند:
- آنچه را که برای محافظت از آن لازم است مشخص کنید.
- برای امنیت کلی شبکه اهداف تعیین کنید.
- منابع اصلی تهدید را شناسایی کنید.
- محافظت از امنیت سایبری را اصلاح کنید.
- برای نظارت بر تهدیدهای سایبری و استراتژی های حمله جدید، فیدهای اطلاعاتی تهدید مناسب را انتخاب کنید.
دانستن اینکه بزرگترین تهدیدهای امنیتی شبکه شما چیست، برای به روز نگه داشتن اقدامات حفاظت از امنیت سایبری بسیار مهم است. این جایی است که بسیاری از شرکت ها به یک ارائه دهنده خدمات امنیتی مدیریت شده (MSSP) مراجعه می کنند، زیرا این متخصصان امنیت سایبری اغلب ابزارها و تجربیاتی دارند که ایجاد چارچوب اطلاعات تهدید را آسان می کند.
بسیاری از MSSP ها می توانند تست های نفوذ و خدمات مدیریت آسیب پذیری را برای شناسایی سریع مسائل مهم امنیتی شبکه فراهم کنند و سپس به مشتریان خود کمک می کنند قبل از اینکه مهاجم بتواند از آنها استفاده کند، این شکاف های امنیتی را برطرف کنند. MSSP همچنین می تواند به ایجاد یا اصلاح برنامه های (IRP) کمک کند تا در صورت بروز متأسفانه نقض امنیت شبکه، شرکت ها بتوانند تأثیرات آن را به حداقل برسانند.
درباره فائزه تقی پور
فائزه تقی پور هستم دانشجوی کارشناسی شبکه کامپیوتری حدود یک سالی هست که نویسنده ام و دارای مهارت ها و مدرک دوره های +MCSA, CCNA ,Network هستم.
نوشته های بیشتر از فائزه تقی پور
دیدگاهتان را بنویسید