هر آنچه که باید در مورد اسکن آسیب‌ پذیری بدانید

Vulnerability scan-blog banner

مقدمه

همه با سارقان منزل آشنا هستند، آنها خانه‌ای را مورد تجاوز قرار می‌دهند که دسترسی به آن آسان است، مثلا از طریق پنجره‌های باز، درهای باز، گاراژهای باز و موارد مشابه. هکرها نیز همین رویکرد را به صورت الکترونیکی اتخاذ می‌کنند و به دنبال آسیب پذیری‌هایی در شبکه می‌گردند که به آنها امکان دسترسی به داده‌های مورد نظرشان را می‌دهد. کسب‌وکارهای کوچک تا متوسط یک هدف ایده‌آل هستند، زیرا نسبت به شرکت‌های بزرگ‌تر منابع مالی کمتری را به خدمات امنیتی اختصاص می‌دهند.

اسکن آسیب پذیری به شما کمک می‌کند تا نقایص امنیت اطلاعات (هرگونه نقص یا ضعف درطراحی، اجرا یا مدیریت سیستم امنیت شبکه که می‌تواند مورد سوء‌استفاده قرار گیرد) را، قبل از وقوع هر حادثه امنیتی، شناسایی کرده و همچنین به شما کمک می‌کند وضعیت امنیت و انطباق شبکه را بررسی کنید. اسکن آسیب پذیری چیست و انواع مختلف آن چه تفاوتی با یکدیگر دارند؟ در این مقاله هر آنچه که باید در مورد اسکن آسیب پذیری شبکه بدانید، را به صورت کلی، بررسی کرده‌ایم.

نقاط آسیب‌پذیر شبکه را قبل از سوء‌استفاده توسط مجرمان سایبری پیدا کنید

آسیب پذیری شبکه می‌تواند ناشی از ضعف در پیکربندی سیستم یا نقص در کد برنامه (application code) باشد. سوء‌استفاده از آسیب‌پذیری‌های امنیتی منجر به نشت اطلاعات، انجام تغییرات غیرمجاز یا از دست رفتن داده‌ها، محرومیت دسترسی به سرویس (که باعث قطع خدمات می‌شود)، و در نهایت اختلال در کار و فعالیت یک سازمان می‌شود. بسته به نوع کسب‌وکار، انگیزه حمله سایبری متفاوت است، اما می‌توان گفت مهم‌ترین دلیل حملات سایبری کسب درآمد و گرفتن پول است. امروزه اسکن آسیب پذیری با استفاده از ابزاری مانند شودان (Shodan)، و از هر نقطه‌ای در جهان قابل انجام بوده، و آسان‌تر شده است. شودان (Shodan) در واقع یک موتور جستجوی قدرتمند است که به پیدا کردن (روتر، سوئیچ، Scada و غیره) که عمدتاً جزء سیستم‌های آسیب پذیر متصل به اینترنت، به حساب می‌آیند، کمک می‌کند. این موتور جستجو برای متخصصان امنیت و نفوذگران بسیار مفید است.

مجله Info security Magazine در یک بررسی آماری، نشان می‌دهد که مدیریت آسیب پذیری چقدراهمیت دارد. با توجه به داده‌های مربوط به نظرسنجی، 60 درصد از نقض داده شرکت‌ها، به دلیل آسیب‌پذیری‌های برطرف نشده بوده، یعنی حدود 60 درصد از نقض اطلاعات ذکر شده در نظرسنجی، با استفاده از یک برنامه مدیریت آسیب‌پذیری، به سادگی قابل جلوگیری بودند. در نتیجه باید بدانید که اگر شبکه شما دارای نقاط آسیب پذیر باشد، به سادگی می‌توانید هدف بعدی مجرمان سایبری باشید، با انجام اسکن آسیب پذیری، به صورت مرتب، می‌توانید نقاط ضعف امنیتی را، تا قبل از اینکه کسی از آنها سوء‌استفاده کند، پیدا کرده و برطرف کنید.

رویه‌های امنیتی خود را با اسکن آسیب پذیری مداوم بشناسید

هر روز آسیب‌پذیری‌های جدیدی پیدا می‌شود، بنابراین آنچه دیروز امن بود، امروز می‌تواند خطری حیاتی باشد. به کارگیری نسخه‌های جدید یا حتی ایجاد یک تغییر کوچک در پیکربندی نیز می‌تواند آسیب پذیری‌هایی را ایجاد کند. در نتیجه انجام اسکن آسیب پذیری باید به صورت منظم انجام شود تا موثر بوده و بهترین تنیجه را داشته باشد. به این ترتیب می توانید روندهای امنیتی تجهیزات و خدمات خود را رصد کنید.

با انجام اسکن آسیب پذیری به صورت مداوم، در صورتی که تعداد آسیب‌پذیری‌ها به طور ناگهانی تغییر کند، شاید امکان اصلاح با مدیریت خدمات فناوری اطلاعات یا فرآیندهای توسعه وجود داشته باشد. همچنین می‌توانید نظارت کنید که آسیب پذیری ها بر اساس SLA مورد توافق برطرف می‌شوند

با استفاده از گزارش‍های حاصل از اسکن آسیب پذیری، خطرات احتمالی را بشناسید

سخت‌ترین بخش استفاده از ابزارهای اسکن آسیب پذیری در این است که آنها گاهی اوقات نتایج مثبت کاذب ارائه می‌دهند. با این حال زمانی که یک متخصص امنیت شبکه، گزارش‌های حاصل از این اسکن‌ها را بررسی می‌کند، می‌تواند بر اساس نتایج دقیق یا با استفاده از آزمایش دستی، هشدارهای نادرست را شناسایی کند. استفاده از گزارشات ارزیابی شما را از انجام عیب‌زدایی‌های (troubleshooting) مداوم، خلاص می‌کند.

یکی دیگر از موارد پیچیده، شدت یافته‌های حاصل از اسکن آسیب پذیری است. ابزارهای اسکن ممکن است به صورت خودکار به یک نوع آسیب پذیری امتیاز بالاتر یا پایین‌تر بدهند، اما با این حال، یک متخصص امنیت شبکه باید شدت آن را مجدد ارزیابی کند تا بتوان خطر واقعی را تشخیص داد. به علاوه وجود چندین یافته (در نتیجه اسکن) سطح پایین، از یک نوع آسیب پذیری، می‌تواند نشان‌دهنده مشکلی بزرگتر در زیرساخت باشد، در این مورد نیز فقط فردی با دانش عمیق از امنیت شبکه می‌تواند موضوع را شناسایی کند تا بتوان با استفاده از یک تست نفوذ کامل، آن را بررسی کرد.

کدام یک از ابزارهای اسکن آسیب پذیری را انتخاب کنیم؟

اسکنرهای آسیب پذیری شامل یک پایگاه داده از تمام آسیب پذیری‌های شناخته شده هستند که دستگاه یا شبکه شما را اسکن می‌کنند تا آسیب‌های احتمالی موجود در شبکه را شناسایی کنید. انتخاب یک ابزار مناسب برای اسکن آسیب پذیری می‌تواند پیچیده باشد، همچنین ویژگی‌های همه این ابزارها نیز در کلیات با هم همپوشانی دارند. ابزارهای اسکن آسیب پذیری در زیرمجموعه یکی از دسته‌های زیر قرار می‌گیرند.

اسکنرهای آسیب پذیری شامل یک پایگاه داده از تمام آسیب پذیری‌های شناخته شده هستند که دستگاه یا شبکه شما را اسکن می‌کنند تا آسیب‌های احتمالی موجود در شبکه را شناسایی کنید. انتخاب یک ابزار مناسب برای اسکن آسیب پذیری می‌تواند پیچیده باشد، همچنین ویژگی‌های همه این ابزارها نیز در کلیات با هم همپوشانی دارند. ابزارهای اسکن آسیب پذیری در زیرمجموعه یکی از دسته‌های زیر قرار می‌گیرند.

اسکن پلت فرم و شبکه، همه میزبان ها (hosts) را در محدوده شبکه شناسایی می‌کند، همچنین پورت‌های باز آنها را اسکن می‌کند، نسخه‌های سرویس و سیستم عامل را شناسایی می‌کند، نسخه های نرم افزار را با پایگاه داده آسیب پذیری‌های شناخته شده، مقایسه می‌کند و در نهایت نقص‌های پیکربندی را بررسی می‌کند. می‌توان این اسکن را هم داخل و هم خارج از شبکه انجام داد.

اسکن پیکربندی سرویس ابری (Cloud service) از APIهای مدیریت سرویس ابری برای بررسی تنظیمات سرویس ابری استفاده کرده و آنها را با مرجع مورد نظر، مانند بنچ‌مارک‌های مرکز امنیت اینترنت (CIS)، مقایسه می‌کند.

اسکن آسیب‌پذیری‌های برنامه کاربردی سعی می‌کند از ویژگی‌های برنامه از طریق درگاه‌های (interface) خود، استفاده مخرب کند. اکثر اسکنرهای آسیب پذیری قدیمی که اسکن پلت فرم را انجام می‌دهند، دارای ویژگی‌های اسکن آسیب پذیری برنامه کاربردی هستند. برخی از ابزارها در این مجموعه قرار می‌گیرند و اغلب به آنها اسکنرهای کاربردی پویا (dynamic application scanners  یا DAST) گفته می‌شود. نوع دیگر آن، ابزار اسکن برنامه‌های کاربردی تعاملی (interactive application scanning tool  یا IAST) است که رفتار برنامه را در زمان اجرا، برای شناسایی ناهنجاری‌ها اندازه‌گیری می‌کند.

انواع دیگری از اسکنرها نیز وجود دارد.

Static code analysis tools (SAST)- ابزارهای تجزیه و تحلیل کد ایستا، کدی را که نوشته‌اید برای خطاهای کدنویسی و کنترل‌های امنیتی از دست رفته اسکن می‌کنند. نرم افزارهای تجزیه و تحلیل استاتیک برای تشخیص خطاهای موجود در کد (SAST)، این ابزارها تجزیه و تحلیل استاتیک کد را انجام می‌دهد و سپس گزارشی تهیه می‌کند که به یک برنامه‌نویس کمک می‌کند باگ‌ها را پیدا و رفع کند.

Software Composition Analysis (SCA)– ابزارهای تحلیل سورس-کد از دید امنیت و با دقت بسیار بالا می‌باشند. این ابزارها قابلیت اسکن خودکار برنامه‌های کامپایل نشده یا ساخت نشده را فراهم ساخته و صدها مشکل آسیب پذیری امنیتی را در زبان‌های برنامه نویسی رایج شناسایی می‌کند.

همپوشانی جزئی در ابزارها اصلا نکته منفی نیست. هیچ اسکنری کامل نیست، بنابراین انجام بررسی‌های امنیتی در مراحل مختلف توسعه، تضمین می‌کند که مشکلات را در اسرع وقت پیدا کنید. همچنین به سرعت توسعه و چرخه حیات سیستم بستگی دارد که در این زمینه نیز استفاده از ابزارهای اسکن موثر است. مراحل چرخه عمر توسعه سیستم‌ها (Systems development life cycle) شامل برنامه‌ریزی، تجزیه و تحلیل سیستم، طراحی سیستم، توسعه، پیاده سازی، یکپارچه سازی و آزمایش، و نگهداری است. با این حال، استفاده از اسکنرهای مختلف به معنای دریافت گزارش‌های بیشتر است، در نتیجه استفاده از چند ابزار در کنار هم می‌تواند کارآمد باشد.

جمع‌بندی

بر اساس آنچه گفته شد، می توان نتیجه گرفت که آسیب پذیری شبکه می تواند معضل بزرگی برای صاحبان کسب و کارهای مختلف باشد. جهت جلوگیری از آسیب پذیری شبکه می توان با استفاده از اسکن آسیب پذیری نقاط آسیب پذیر شبکه را شناسایی کرد و مانع عواقب ناشی از آن شد. جهت انجام این کار می توان اقدامات مختلفی از قبیل یافتن نقاط آسیب پذیر شبکه پیش از سو استفاده، انجام اسکن های آسیب پذیری به صورت دوره ای، بررسی گزارش های حاصل از اسکن های آسیب پذیری و در نهایت انتخاب اسکنر مناسب برای کسب و کار خود انجام داد. اطمینان حاصل کنید که با دریافت مشاوره ی درست و مطابق با استانداردهای بین المللی، امنیت شبکه‌ی خود را تنظیم می‌کنید.

سؤالات متداول

آیا شبکه می تواند آسیب پذیر باشد؟

بله. شبکه نیز مانند بدن انسان در معرص آسیب های بیرونی قرار دارد و باید با اسکن و شناسایی نقاط آسیب پذیر جلوی این آسیب ها را گرفت.

آیا من می توانم مانع آسیب پذیری شبکه ی کسب و کار خود شوم؟

بله. با انتخاب اسکنر مناسب و اسکن نقاط آسیب پذیر می توان مانع بروز آسیب شد.

چه اسکنری برای من مناسب است؟

با توجه به نوع شبکه شما و میزان هزینه ای که می خواهید متقبل شوید، اسکنرهای متفاوتی برای شما موجود می باشد.

ارسال پیام

پیمایش به بالا