مقدمه
همه با سارقان منزل آشنا هستند، آنها خانهای را مورد تجاوز قرار میدهند که دسترسی به آن آسان است، مثلا از طریق پنجرههای باز، درهای باز، گاراژهای باز و موارد مشابه. هکرها نیز همین رویکرد را به صورت الکترونیکی اتخاذ میکنند و به دنبال آسیب پذیریهایی در شبکه میگردند که به آنها امکان دسترسی به دادههای مورد نظرشان را میدهد. کسبوکارهای کوچک تا متوسط یک هدف ایدهآل هستند، زیرا نسبت به شرکتهای بزرگتر منابع مالی کمتری را به خدمات امنیتی اختصاص میدهند.
اسکن آسیب پذیری به شما کمک میکند تا نقایص امنیت اطلاعات (هرگونه نقص یا ضعف درطراحی، اجرا یا مدیریت سیستم امنیت شبکه که میتواند مورد سوءاستفاده قرار گیرد) را، قبل از وقوع هر حادثه امنیتی، شناسایی کرده و همچنین به شما کمک میکند وضعیت امنیت و انطباق شبکه را بررسی کنید. اسکن آسیب پذیری چیست و انواع مختلف آن چه تفاوتی با یکدیگر دارند؟ در این مقاله هر آنچه که باید در مورد اسکن آسیب پذیری شبکه بدانید، را به صورت کلی، بررسی کردهایم.
نقاط آسیبپذیر شبکه را قبل از سوءاستفاده توسط مجرمان سایبری پیدا کنید
آسیب پذیری شبکه میتواند ناشی از ضعف در پیکربندی سیستم یا نقص در کد برنامه (application code) باشد. سوءاستفاده از آسیبپذیریهای امنیتی منجر به نشت اطلاعات، انجام تغییرات غیرمجاز یا از دست رفتن دادهها، محرومیت دسترسی به سرویس (که باعث قطع خدمات میشود)، و در نهایت اختلال در کار و فعالیت یک سازمان میشود. بسته به نوع کسبوکار، انگیزه حمله سایبری متفاوت است، اما میتوان گفت مهمترین دلیل حملات سایبری کسب درآمد و گرفتن پول است. امروزه اسکن آسیب پذیری با استفاده از ابزاری مانند شودان (Shodan)، و از هر نقطهای در جهان قابل انجام بوده، و آسانتر شده است. شودان (Shodan) در واقع یک موتور جستجوی قدرتمند است که به پیدا کردن (روتر، سوئیچ، Scada و غیره) که عمدتاً جزء سیستمهای آسیب پذیر متصل به اینترنت، به حساب میآیند، کمک میکند. این موتور جستجو برای متخصصان امنیت و نفوذگران بسیار مفید است.
مجله Info security Magazine در یک بررسی آماری، نشان میدهد که مدیریت آسیب پذیری چقدراهمیت دارد. با توجه به دادههای مربوط به نظرسنجی، 60 درصد از نقض داده شرکتها، به دلیل آسیبپذیریهای برطرف نشده بوده، یعنی حدود 60 درصد از نقض اطلاعات ذکر شده در نظرسنجی، با استفاده از یک برنامه مدیریت آسیبپذیری، به سادگی قابل جلوگیری بودند. در نتیجه باید بدانید که اگر شبکه شما دارای نقاط آسیب پذیر باشد، به سادگی میتوانید هدف بعدی مجرمان سایبری باشید، با انجام اسکن آسیب پذیری، به صورت مرتب، میتوانید نقاط ضعف امنیتی را، تا قبل از اینکه کسی از آنها سوءاستفاده کند، پیدا کرده و برطرف کنید.
رویههای امنیتی خود را با اسکن آسیب پذیری مداوم بشناسید
هر روز آسیبپذیریهای جدیدی پیدا میشود، بنابراین آنچه دیروز امن بود، امروز میتواند خطری حیاتی باشد. به کارگیری نسخههای جدید یا حتی ایجاد یک تغییر کوچک در پیکربندی نیز میتواند آسیب پذیریهایی را ایجاد کند. در نتیجه انجام اسکن آسیب پذیری باید به صورت منظم انجام شود تا موثر بوده و بهترین تنیجه را داشته باشد. به این ترتیب می توانید روندهای امنیتی تجهیزات و خدمات خود را رصد کنید.
با انجام اسکن آسیب پذیری به صورت مداوم، در صورتی که تعداد آسیبپذیریها به طور ناگهانی تغییر کند، شاید امکان اصلاح با مدیریت خدمات فناوری اطلاعات یا فرآیندهای توسعه وجود داشته باشد. همچنین میتوانید نظارت کنید که آسیب پذیری ها بر اساس SLA مورد توافق برطرف میشوند
با استفاده از گزارشهای حاصل از اسکن آسیب پذیری، خطرات احتمالی را بشناسید
سختترین بخش استفاده از ابزارهای اسکن آسیب پذیری در این است که آنها گاهی اوقات نتایج مثبت کاذب ارائه میدهند. با این حال زمانی که یک متخصص امنیت شبکه، گزارشهای حاصل از این اسکنها را بررسی میکند، میتواند بر اساس نتایج دقیق یا با استفاده از آزمایش دستی، هشدارهای نادرست را شناسایی کند. استفاده از گزارشات ارزیابی شما را از انجام عیبزداییهای (troubleshooting) مداوم، خلاص میکند.
یکی دیگر از موارد پیچیده، شدت یافتههای حاصل از اسکن آسیب پذیری است. ابزارهای اسکن ممکن است به صورت خودکار به یک نوع آسیب پذیری امتیاز بالاتر یا پایینتر بدهند، اما با این حال، یک متخصص امنیت شبکه باید شدت آن را مجدد ارزیابی کند تا بتوان خطر واقعی را تشخیص داد. به علاوه وجود چندین یافته (در نتیجه اسکن) سطح پایین، از یک نوع آسیب پذیری، میتواند نشاندهنده مشکلی بزرگتر در زیرساخت باشد، در این مورد نیز فقط فردی با دانش عمیق از امنیت شبکه میتواند موضوع را شناسایی کند تا بتوان با استفاده از یک تست نفوذ کامل، آن را بررسی کرد.
کدام یک از ابزارهای اسکن آسیب پذیری را انتخاب کنیم؟
اسکنرهای آسیب پذیری شامل یک پایگاه داده از تمام آسیب پذیریهای شناخته شده هستند که دستگاه یا شبکه شما را اسکن میکنند تا آسیبهای احتمالی موجود در شبکه را شناسایی کنید. انتخاب یک ابزار مناسب برای اسکن آسیب پذیری میتواند پیچیده باشد، همچنین ویژگیهای همه این ابزارها نیز در کلیات با هم همپوشانی دارند. ابزارهای اسکن آسیب پذیری در زیرمجموعه یکی از دستههای زیر قرار میگیرند.
اسکنرهای آسیب پذیری شامل یک پایگاه داده از تمام آسیب پذیریهای شناخته شده هستند که دستگاه یا شبکه شما را اسکن میکنند تا آسیبهای احتمالی موجود در شبکه را شناسایی کنید. انتخاب یک ابزار مناسب برای اسکن آسیب پذیری میتواند پیچیده باشد، همچنین ویژگیهای همه این ابزارها نیز در کلیات با هم همپوشانی دارند. ابزارهای اسکن آسیب پذیری در زیرمجموعه یکی از دستههای زیر قرار میگیرند.
اسکن پلت فرم و شبکه، همه میزبان ها (hosts) را در محدوده شبکه شناسایی میکند، همچنین پورتهای باز آنها را اسکن میکند، نسخههای سرویس و سیستم عامل را شناسایی میکند، نسخه های نرم افزار را با پایگاه داده آسیب پذیریهای شناخته شده، مقایسه میکند و در نهایت نقصهای پیکربندی را بررسی میکند. میتوان این اسکن را هم داخل و هم خارج از شبکه انجام داد.
اسکن پیکربندی سرویس ابری (Cloud service) از APIهای مدیریت سرویس ابری برای بررسی تنظیمات سرویس ابری استفاده کرده و آنها را با مرجع مورد نظر، مانند بنچمارکهای مرکز امنیت اینترنت (CIS)، مقایسه میکند.
اسکن آسیبپذیریهای برنامه کاربردی سعی میکند از ویژگیهای برنامه از طریق درگاههای (interface) خود، استفاده مخرب کند. اکثر اسکنرهای آسیب پذیری قدیمی که اسکن پلت فرم را انجام میدهند، دارای ویژگیهای اسکن آسیب پذیری برنامه کاربردی هستند. برخی از ابزارها در این مجموعه قرار میگیرند و اغلب به آنها اسکنرهای کاربردی پویا (dynamic application scanners یا DAST) گفته میشود. نوع دیگر آن، ابزار اسکن برنامههای کاربردی تعاملی (interactive application scanning tool یا IAST) است که رفتار برنامه را در زمان اجرا، برای شناسایی ناهنجاریها اندازهگیری میکند.
انواع دیگری از اسکنرها نیز وجود دارد.
Static code analysis tools (SAST)- ابزارهای تجزیه و تحلیل کد ایستا، کدی را که نوشتهاید برای خطاهای کدنویسی و کنترلهای امنیتی از دست رفته اسکن میکنند. نرم افزارهای تجزیه و تحلیل استاتیک برای تشخیص خطاهای موجود در کد (SAST)، این ابزارها تجزیه و تحلیل استاتیک کد را انجام میدهد و سپس گزارشی تهیه میکند که به یک برنامهنویس کمک میکند باگها را پیدا و رفع کند.
Software Composition Analysis (SCA)– ابزارهای تحلیل سورس-کد از دید امنیت و با دقت بسیار بالا میباشند. این ابزارها قابلیت اسکن خودکار برنامههای کامپایل نشده یا ساخت نشده را فراهم ساخته و صدها مشکل آسیب پذیری امنیتی را در زبانهای برنامه نویسی رایج شناسایی میکند.
همپوشانی جزئی در ابزارها اصلا نکته منفی نیست. هیچ اسکنری کامل نیست، بنابراین انجام بررسیهای امنیتی در مراحل مختلف توسعه، تضمین میکند که مشکلات را در اسرع وقت پیدا کنید. همچنین به سرعت توسعه و چرخه حیات سیستم بستگی دارد که در این زمینه نیز استفاده از ابزارهای اسکن موثر است. مراحل چرخه عمر توسعه سیستمها (Systems development life cycle) شامل برنامهریزی، تجزیه و تحلیل سیستم، طراحی سیستم، توسعه، پیاده سازی، یکپارچه سازی و آزمایش، و نگهداری است. با این حال، استفاده از اسکنرهای مختلف به معنای دریافت گزارشهای بیشتر است، در نتیجه استفاده از چند ابزار در کنار هم میتواند کارآمد باشد.
جمعبندی
بر اساس آنچه گفته شد، می توان نتیجه گرفت که آسیب پذیری شبکه می تواند معضل بزرگی برای صاحبان کسب و کارهای مختلف باشد. جهت جلوگیری از آسیب پذیری شبکه می توان با استفاده از اسکن آسیب پذیری نقاط آسیب پذیر شبکه را شناسایی کرد و مانع عواقب ناشی از آن شد. جهت انجام این کار می توان اقدامات مختلفی از قبیل یافتن نقاط آسیب پذیر شبکه پیش از سو استفاده، انجام اسکن های آسیب پذیری به صورت دوره ای، بررسی گزارش های حاصل از اسکن های آسیب پذیری و در نهایت انتخاب اسکنر مناسب برای کسب و کار خود انجام داد. اطمینان حاصل کنید که با دریافت مشاوره ی درست و مطابق با استانداردهای بین المللی، امنیت شبکهی خود را تنظیم میکنید.
سؤالات متداول
آیا شبکه می تواند آسیب پذیر باشد؟
بله. شبکه نیز مانند بدن انسان در معرص آسیب های بیرونی قرار دارد و باید با اسکن و شناسایی نقاط آسیب پذیر جلوی این آسیب ها را گرفت. |
آیا من می توانم مانع آسیب پذیری شبکه ی کسب و کار خود شوم؟
بله. با انتخاب اسکنر مناسب و اسکن نقاط آسیب پذیر می توان مانع بروز آسیب شد. |
چه اسکنری برای من مناسب است؟
با توجه به نوع شبکه شما و میزان هزینه ای که می خواهید متقبل شوید، اسکنرهای متفاوتی برای شما موجود می باشد. |