آسیب پذیری چیست؟
تعداد دستگاه های بیشتری نسبت به گذشته به اینترنت متصل هستند. این موسیقی به گوش یک مهاجم می رسد، زیرا آنها به خوبی از دستگاه هایی مانند چاپگرها و دوربین ها استفاده می کنند که هرگز برای جلوگیری از حملات پیچیده طراحی نشده اند. این امر باعث شده شرکت ها و افراد به طور یکسان در مورد ایمن بودن شبکه های خود تجدید نظر کنند.
با افزایش میزان این حوادث، نحوه طبقه بندی خطرات آنها برای مشاغل و مصرف کنندگان نیز افزایش می یابد. سه مورد از رایج ترین اصطلاحاتی که در هنگام بحث در مورد خطرات سایبری پرتاب می شوند، آسیب پذیری ها، بهره برداری ها و تهدیدها هستند. در اینجا شرح مختصری از هر یک از آنها و معنی آنها از نظر خطر وجود دارد:
آسیب پذیری چیست؟
اشتباهات رخ می دهد، حتی در مراحل ساخت و کدگذاری فناوری. آنچه از این اشتباهات به جا مانده معمولاً به عنوان یک اشکال شناخته می شود. اگرچه اشکالات ذاتاً مضر نیستند (به جز عملکرد بالقوه فناوری)، هکر ها می توانند از این مزایا استفاده کنند؛ این موارد به عنوان آسیب پذیری شناخته می شوند. می توان از آسیب پذیری ها استفاده کرد تا نرم افزار را مجبور کند از طریقی که قصد آن را ندارد، مانند جمع آوری اطلاعات در مورد دفاع امنیتی موجود، اقدام کند.
هنگامی که یک اشکال به عنوان یک آسیب پذیری مشخص شد، توسط MITER به عنوان CVE یا آسیب پذیری یا قرار گرفتن در معرض مشترک ثبت می شود و یک امتیاز مشترک سیستم امتیاز دهی به آسیب پذیری (CVSS) به آن اختصاص می دهد تا خطر بالقوه ای را که می تواند به سازمان شما معرفی کند منعکس کند. این لیست مرکزی CVE به عنوان یک مرجع برای اسکنرهای آسیب پذیری عمل می کند.
به طور کلی، یک اسکنر آسیب پذیری محیط شما را با یک پایگاه داده آسیب پذیری یا لیستی از آسیب پذیری های شناخته شده اسکن و مقایسه می کند. هرچه اطلاعات اسکنر بیشتر باشد، عملکرد آن دقیق تر است. هنگامی که تیمی گزارشی از آسیب پذیری ها ارائه داد، توسعه دهندگان می توانند از تست نفوذ به عنوان ابزاری برای دیدن نقاط ضعف استفاده کنند، بنابراین می توان مشکل را برطرف کرد و از اشتباهات بعدی جلوگیری کرد. هنگام استفاده از اسکن مکرر و مداوم، مشاهده موضوعات مشترک بین آسیب پذیری ها برای درک بهتر سیستم کامل خواهید بود.
مثال های آسیب پذیری امنیتی
آسیب پذیری امنیتی ضعف، نقص یا خطایی است که در یک سیستم امنیتی یافت می شود و امکان استفاده از آن توسط عامل تهدید برای به خطر انداختن یک شبکه امن را دارد.
تعدادی از آسیب پذیری های امنیتی وجود دارد، اما برخی از نمونه های معمول عبارتند از:
- Broken Authentication (اعتبار سنجی شکسته): هنگامی که اعتبارنامه احراز هویت به خطر بیفتد، جلسات و هویت های کاربر می تواند توسط بازیگران مخرب ربوده شود تا به عنوان کاربر اصلی مطرح شود.
- SQL Injection (تزریق SQL): به عنوان یکی از رایج ترین آسیب پذیری های امنیتی، تزریقات SQL سعی در دسترسی به محتوای پایگاه داده از طریق تزریق کد مخرب دارد. تزریق موفقیت آمیز SQL می تواند به مهاجمان اجازه دهد اطلاعات حساس را بدزدند، هویت خود را جعل کنند و در مجموعه فعالیت های مضر دیگر شرکت کنند.
- Cross-Site Scripting: دقیقاً مانند SQL Injection، حمله (Cross-site scripting XSS) نیز کدهای مخربی را به وب سایت تزریق می کند. با این حال، یک حمله اسکریپت Cross-site به جای خود وب سایت واقعی، کاربران وب سایت را هدف قرار می دهد که اطلاعات حساس کاربر را در معرض خطر سرقت قرار می دهد.
- Cross-Site Request Forgery (جعل درخواست متقابل سایت): حمله جعل درخواست بین سایت (CSRF) با هدف فریب کاربر معتبر برای انجام عملی که قصد انجام آن را ندارند، انجام می شود. این امر، همراه با مهندسی اجتماعی، می تواند کاربران را فریب دهد و به طور تصادفی اطلاعات شخصی یک بازیگر مخرب را ارائه دهند.
- Security Misconfiguration(پیکربندی غلط امنیتی): هر یک از اجزای سیستم امنیتی که به دلیل خطای پیکربندی توسط مهاجمین قابل استفاده است، می تواند «پیکربندی نادرست امنیتی» باشد.
بهره برداری چیست؟
بهره برداری مرحله بعدی در کتاب بازی مهاجمان پس از یافتن یک آسیب پذیری است. بهره برداری ابزاری است که از طریق آن می توان از یک آسیب پذیری برای فعالیت های مخرب توسط هکرها استفاده کرد. این شامل قطعاتی از نرم افزار، توالی دستورات یا حتی کیت های بهره برداری منبع باز است.
تهدید چیست؟
تهدید به رویدادی فرضی است که در آن مهاجم از آسیب پذیری استفاده می کند. تهدید به طور معمول دارای سوء استفاده خواهد بود، زیرا این یک روش معمول است که هکرها اقدام خود را انجام می دهند. یک هکر ممکن است پس از ارزیابی بیشترین پاداش، همزمان از چندین سوء استفاده استفاده کند. گرچه ممکن است در این مرحله هنوز فاجعه ای رخ نداده باشد، اما این می تواند به یک تیم امنیتی یا فردی بینش دهد که آیا لازم است برنامه عملیاتی در مورد اقدامات امنیتی خاص تهیه شود یا خیر.
اگرچه ممکن است به نظر برسد که شما دائماً در مورد حمله جدید یا تهدید سایبری در جهان می شنوید، این اصطلاحات می توانند به زمینه ها و خطرات بیشتری که متخصصان امنیتی روزانه با آن روبرو هستند، کمک کنند. بنابراین، برای کاهش خطر کلی خود چه کاری می توانید انجام دهید؟ برای یک رویکرد فعال، با استفاده از یک ابزار مدیریت آسیب پذیری، محیط خود را برای آسیب پذیری اسکن کنید. برای پاسخگویی به فعالیت های ناخواسته، اطلاعات امنیتی و مدیریت رویدادها (SIEM) یک فرایند سیستماتیک است که می تواند کنترل اتفاقات در شبکه شما را آسان کند. ابزارهای SIEM می تواند به شرکت ها کمک کند تا دفاعی قدرتمند و پیشگیرانه ایجاد کنند که برای جلوگیری از تهدیدها، سوء استفاده ها و آسیب پذیری ها برای ایمن نگه داشتن محیط زیست خودکار کنند.
درباره فائزه تقی پور
فائزه تقی پور هستم دانشجوی کارشناسی شبکه کامپیوتری حدود یک سالی هست که نویسنده ام و دارای مهارت ها و مدرک دوره های +MCSA, CCNA ,Network هستم.
نوشته های بیشتر از فائزه تقی پور
دیدگاهتان را بنویسید