استراتژی دفاع در عمق یا Defense in Depth قسمت دوم

دفاع در عمق

در قسمت قبلی، درباره استراتژی دفاع در عمق توضیح داده و اسکریپت کیدی را بررسی کردیم. در این مقاله، قصد داریم سناریوهای دیگر این استراتژی را شرح بدهیم، پس با ما همراه باشید.

سناریو دوم: مهاجم ماهر

حملات مهاجمانی که مهارت بالایی دارند، با فرکانس کمتری اتفاق می‌افتد اما بیشتر اوقات موفقیت آمیز است. کوین میتنیک یکی از ماهرترین مهاجمان در مجلس سنا به این صورت شهادت داد:

“من با موفقیت تمام سیستم‌هایی را که برای دستیابی غیرمجاز هدف قرار داده‌ام، به خطر انداخته‌ام. من در برخی از بزرگترین شرکت‌های جهان به سیستم‌های رایانه‌ای غیرمجاز دسترسی پیدا کرده‌ام و با موفقیت در برخی از مقاوم‌ترین سیستم‌های رایانه‌ای که تاکنون توسعه یافته، نفوذ کرده‌ام.”

مهاجمان ماهر با تحقیق در مورد شرکتی که می‌خواهند مورد حمله قرار دهند، با استفاده از روش‌های اضافی حمله، به‌طور معمول موفق‌تر عمل می‌کنند و با همان ابزارهای موردنظر اسکریپت‌کیدی‌ها، تهاجمی‌تر عمل می‌کنند. استفاده از دیواره‌های آتشی که به درستی تنظیم شده‌اند، ایمن کردن سیستم‌ها به‌صورت جداگانه، به‌کارگیری سیستم‌های تشخیص و جلوگیری از نفوذ و نرم افزارهای آنتی ویروس از اهمیت زیادی برخوردار هستند، اما روش‌های اضافی نیز باید مورد استفاده قرار گیرند.

دستیابی اطلاعات در مورد شبکه‌ها می‌تواند به راحتی در دسترس باشد و به همین علت هکرها به راحتی می‌توانند اطلاعات را در مورد سازمان‌ها جمع آوری کنند. اما حتی ماهرترین مهاجمان نیز غالباً روزها را صرف تحقیق در مورد اهداف خود می‌کنند، و طی این تحقیق لیستی از راه‌های نفوذ را آماده می‌کنند. پس از شناسایی آسیب پذیری، احتمالاً بهره برداری از آسیب پذیری در مدت زمان بسیار کمی اتفاق می‌افتد.

مهاجمان ماهر شرکت‌ها را بررسی می‌کنند و شبکه شرکت‌ها را به منظور کشف نقطه ورود به شبکه، بررسی و تست می‌کنند. این نقاط ورودی ممکن است از اینترنت، یک بستر اینترانت مشترک، یک اکسترانت و یا حتی درب جلوی ساختمان شرکت باشد. با شناسایی همه نقاط ورودی، مهاجم برای دستیابی به شبکه بهترین راهی که موجب دسترسی به شبکه می‌شود را تعیین می‌کند.

مهاجم ماهر از اطلاعات شرکت برای اکسپلویت موفقیت آمیز در حملات مهندسی اجتماعی استفاده خواهد کرد. به‌عنوان مثال، این مهاجمان ممکن است از طریق موقعیت شغلی یک هلپ‌دسک با مدیرعامل شرکت تماس بگیرند و خواستار تغییر رمز عبور وی یا ارسال یک تروجان از طریق ایمیل به یک کارمند باشند. این نوع حملات بسیار موفق خواهند بود زیرا مهاجمان با دسترسی به نام‌های مدیران و همچنین دسترسی به ایمیل‌ها، می‌توانند بسیاری از حملات مهندسی اجتماعی را انجام دهند، و از این طریق چون ایمیل از سمت یک مدیر به کارمندان بخش‌ها صادر می‌شود، مورد تایید خواهد بود. موضوعی که بازهم باید یادآوری شود این است که تنها راه مقابله با این نوع حملات، آموزش افراد شاغل در سازمان است.

استراتژی دفاع در عمق یا Defense in Depth

به منظور مقابله با حملات مهندسی اجتماعی، شرکت‌ها باید آگاهی همه کارمندان را تا جایی افزایش دهند که هرگونه درخواست غیرمعمول برای اطلاعات، به عنوان تهدید تلقی شود. موضوع مهمی که باید در سازمان‌ها نهادینه شود این است که تنها مدیران سیستم‌ها و امنیت، مسئول برقراری امنیت شبکه نیستند. همه افراد از نگهبانان گرفته تا کارمندان اجرایی باید آموزش ببینند تا تهدیداتی را که می‌توان به ظاهر اهمیتی ندارند، متوجه شده و گزارش دهند.

از آنجا که ممکن است یک مهاجم ماهر به سادگی از در ورودی یک مرکز عبور کند، امنیت فیزیکی نیز باید مورد توجه قرار گیرد. مهاجم ممکن است لپ تاپ یا سی‌دی یا دیسک‌های فلاپی را حمل کرده و تروجان یا نرم افزار اسنیفر خود را بر روی شبکه، نصب کند. به همین منظور است که باید امنیت فیزیکی در روند افزایش سطح امنیت سازمان مورد توجه قرار گیرد و از روش‌های متنوع به منظور ارتقاء این سطح از امنیت، استفاده شود.
گذرواژه‌های قوی برای یک شبکه امن ضروری است. یک مهاجم ماهر اغلب به راحتی رمزهای عبور را حدس می‌زند. اریک کول، در کتاب هکرهای هوشیار، اظهار داشته است که:

“هشتاد درصد از فروشندگانی که با آن‌ها ارتباط برقرار کردم دارای گذرواژه بسیار آسان بودند که به راحتی قابل حدس بود”.

مهاجمی که قادر به دسترسی به فایل رمزعبور است نیز از یک نرم افزار کرک رمزعبور استفاده می‌کند. اریک کول در کتاب هکرهای هوشیار، به این نکته اشاره می‌کند:

“همه گذرواژه‌ها قابل کرک کردن هستند، این فقط یک موضوع زمان‌بر است. مدت زمان لازم برای کرک گذرواژه‌ها بسته به قدرت پردازنده رایانه‌ها متغیر است. گذرواژه‌ای که سالیان پیش چندین ماه طول می‌کشید تا شکسته شود، امروزه کمتر از ۱ روز شکسته می‌شود.”

استفاده از رمزعبورهای قوی، امکان شکستن و یا حدس آن‌ها توسط مهاجمان را دشوارتر می‌کند. نکته‌ای که در مورد انتخاب رمزعبور باید مورد توجه قرار گیرد این است که رمزعبورها نباید کلمات یا اسامی فرهنگ لغتی باشند. آن‌ها همچنین نباید با کلمات یا اسامی که به شخص خاصی اشاره می‌کنند، همراه باشند. رمزعبور قوی ترکیبی از حروف بزرگ و کوچک، کاراکترهای خاص (مانند !@#$%) و اعداد خواهد بود. همچنین این رمزهای عبور باید طوری باشند که کاربر بتواند بدون نوشتن بر روی مانیتور یا کاغذ، آن‌ها را به خاطر بسپارد.

استراتژی‌های بهتری به منظور تایید اعتبار کاربر نسبت به کلمه عبور وجود دارد. به‌عنوان مثال، رمزعبورهای یکبار مصرف که توسط نرم افزار یا سخت افزار می‌توانند برای یک دوره زمانی خاص استفاده شوند. روش‌های مختلفی برای اجرای این کار وجود دارد، اما یک راه این است که کاربر یک توکن خاص داشته باشد که هر دقیقه یک رمز عبور جدید تولید کند. این گذرواژه یکبار مصرف همراه با یک رمزعبور دائمی، یکی از مطمئن‌ترین روش‌های احراز هویت می‌باشد. روش احراز هویت بیومتریک یک نمونه دیگری می‌باشد که ایمنی بیشتری نسبت به روش قبلی دارد. دستگاه‌های بیومتریک از شناسه‌های بیولوژیکی مانند اثرانگشت یا اسکن شبکیه چشم به منظور شناسایی و تایید کاربر استفاده می‌کنند.

سناریوهای دفاع در عمق

سناریو سوم: کاربر داخلی

مهاجمی که قوی‌ترین موقعیت را برای آغاز یک حمله دارد، کاربر داخلی قابل اعتماد است.Stephen Northcutt در مصاحبه خود با مجله Information Security گفته است:

“کاربران داخلی یا به اصطلاح خودی‌ها، بدون شک بزرگترین تهدید برای امنیت هستند. آن‌ها می‌دانند اطلاعات مهم و حیاتی در کجا هستند. آن‌ها فرایندهای داخلی را می‌شناسند و به آن واقف هستند. آن‌ها از قبل به شبکه وارد شده‌اند و اگر به دنبال مورد باشند، مانع زیادی برای جلوگیری از آن‌ها وجود ندارد.”

به منظور جلوگیری از مهاجمان و کابران داخلی، باید اقدامات اضافی انجام شود. پالیسی‌ها و رویه‌ها، غربالگری کارمندان، تفکیک وظایف و اجرای سیاست حداقل دسترسی، روش‌های مهمی برای ایمن سازی شبکه از مهاجمینی است که مورد اعتماد سازمان هستند. سیاست‌های امنیتی و رویه‌های مرتبط برای یک شبکه امن، ضروری است. سیاست‌ها و رویه‌ها باعث افزایش آگاهی کاربران شبکه می‌شود، بنابراین آن‌ها می‌دانند که آیا از یک خط قرمز عبور کرده‌اند و یا کاری را انجام می‌دهند که لازم نیست. سیاست‌ها و رویه‌ها همچنین انتظارات مدیریت را برای همه افراد درگیر در پروسه امنیتی روشن می‌سازد.

غربالگری کارمندان می‌تواند از بررسی مراجع قضایی به منظور بررسی سوءپیشینه تا بررسی سوابق رانندگی و .. باشد. بدیهی است که سطح غربالگری که انجام می‌شود باید مربوط به بزرگی ریسکی باشد که درصورت خیانت شخص به شرکت، به تجارت و کسب و کار و همچنین اعتبار شرکت وارد می‌شود.

در همه موارد باید مفهوم و سیاست حداقل دسترسی اجرا شود. این بدان معنی است که هیچ کس نباید به چیزی که به صراحت نیازی به انجام کار خود ندارد، دسترسی داشته باشد. به زبان ساده‌تر هرشخص باید حداقل دسترسی را به منظور انجام وظایف خود داشته باشد به‌طوری که خللی در روند کاری شخص نیز وارد نشود.

تفکیک وظایف برای انجام یک کار معین نیاز به اقدام حداقل دو نفر دارد. این امر نیاز به تبانی را ایجاد می‌کند و فرصتی برای نقض امنیت سیستم برای فرد را از بین می‌برد. به عنوان مثال، کلیدهای رمزنگاری که در حالت ایمن باید نگهداری شوند، می‌توانند به دو دسته تقسیم شوند که یک نفر دارای قسمت اول کلید باشد و یک نفر دیگر که بخش دوم آن را نگه داشته است. مثال دیگر در جایی است که یک شخص می‌تواند چک را چاپ کند در حالی که شخص دیگری قادر به امضای آن‌ها است. در هر صورت، هیچ یک از افراد نمی‌توانند بدون کمک یک همکار دیگر، از یک موقعیت استفاده کنند.

چرخش وظایف نیز روش دیگری است که سازمان‌ها می‌توانند از آن‌ها استفاده کنند. این روش، وظایف را با محدودیت زمانی در اختیار اشخاص قرار می‌دهد. این روش ممکن است برای برخی از مشاغل دارای مشکلات جانبی زیادی باشد، اما ممکن است برای سایرین موثر واقع شود. این روش باعث می‌شود فرد به‌علت اینکه امکان دارد نفر بعدی متوجه اقدامات خرابکارانه او شود، از انجام رفتارهای مخرب پرهیز کند.

اگر یک سیستم به خطر افتاد، چه کنیم؟

درصورت عدم موفقیت اقدامات مورد بحث، ممکن است مهاجمان، صرف نظر از اینکه اسکریپت‌کیدی است یا یک مهاجم ماهر یا یک کاربر مورد اعتماد داخلی، به سیستم و درنتیجه به شبکه دسترسی بگیرند و تمام اقدامات موجود شکست بخورند. به‌دست آوردن کنترل یک دستگاه بر روی شبکه شرکت، اولین قدم برای یک مهاجم برای به دست آوردن کنترل کل شبکه است. هیچ فایروال، سیاست، رویه و یا فرایندهای امنیت فیزیکی در جهان نمی‌تواند جلوی آسیب‌های ناشی از حملات را بگیرد. موضوعی که وجود دارد این است که سیستم نیاز به هاردنینگ دارد. سیستم‌های تشخیص و جلوگیری از نفوذ باید بر روی شبکه مستقر شوند، اقدامات کنترل دسترسی باید به‌صورت مدوام و قدرتمند در حال اجرا باشند، باید نرم افزارهای آنتی ویروس را با تعاریف جاری بر روی شبکه مستقر کرده و کاربران و مجریان سیستم‌ها باید در جست و جوی فعالیت‌های غیرمعمول باشند. همچنین نباید از موضوع آموزش کاربران در شبکه غافل شد. اما با این حال، این موارد کافی نیست، برای محافظت از شبکه باید لایه‌های دفاعی بیشتری را به‌کار گرفت.

مهاجمی که دسترسی آزاد به شبکه دارد ممکن است اطلاعات بیشتری را جمع آوری کند. به‌عنوان مثال، ممکن است مهاجمان برای اطلاعات یا کلمه عبورهای موجود در شبکه، شبکه را اسکن و بررسی کنند و یا ممکن است مهاجم دستگاه‌های مشکوک را از نظر وجود آسیب پذیری بررسی بیشتری انجام دهد.

مهاجمی که به شبکه دسترسی پیدا کرده، مسلماً نفوذ چشمگیری پیدا کرده است، اما هنوز اقدامات لازم برای محافظت از شبکه وجود دارد که می‌توانید آن‌ها را لحاظ کنید. به‌عنوان مثال می‌توان با اعمال تنظیمات امنیتی، از حملات Sniffing یا Hijacking بر روی بستر شبکه جلوگیری کرد و یا با اجرای یک روش تأیید صحت و انتقال از قبیل Kerberos، می‌توان از سرقت رمزهای عبور و داده‌ها در شبکه جلوگیری کرد.

گرفتن بکاپ نیز یک لایه دفاعی مهم است که در صورت نفوذ به سیستم‌ها، می‌توان از آن استفاده کرد. اگر همه لایه‌های دفاعی که ذکر شد، کافی نبوده و یک سیستم به خطر بیافتد، به احتمال زیاد نیاز به بازسازی و بازیابی سیستم به‌وجود می‌آید. باید توجه داشت که بدون داشتن یک استراتژی پشتیبان گیری مناسب، داده‌ها از بین می‌روند.

نتیجه گیری

مهمترین نکته‌ای که وجود دارد این است که هیچ یک از اقدامات امنیتی واحد نمی‌تواند به اندازه کافی از شبکه محافظت کند. روش‌های بسیار زیادی وجود دارد که یک مهاجم برای نفوذ به شبکه و دور زدن مکانیزم‌های امنیتی، می‌تواند از آن‌ها استفاده کند. اسکریپت‌کیدی‌ها، مهاجمان ماهر و یا کاربران قابل اعتماد، روش‌های متداولی دارند که هرکدام مشکلات منحصر به فردی را در یک شبکه امن ایجاد می‌کنند. به‌عنوان مثال، فایروال هیچگونه محافظتی در برابر تهدیدات کاربران قابل اعتماد داخلی ندارد اما به عنوان یک مانع مهم در برابر مهاجمین خارجی می‌تواند مورد استفاده قرار گیرد. به همین ترتیب، سیاست‌ها و رویه‌ها، به منظور جلوگیری از مهاجمان خارجی نیستند بلکه به منظور محافظت از شبکه در برابر کاربران داخلی قابل اعتماد نیز خواهند بود.

با این حال می‌توان تا حدودی امیدوار بود که استقرار استراتژی دفاع در عمق، مهاجمان را تا حدودی دل‌سرد کند. فایروال‌ها، سیستم‌های تشخیص و جلوگیری از نفوذ، کاربران آموزش دیده، سیاست‌ها و رویه‌ها، رمزهای عبور قوی و امنیت فیزیکی مناسب، نمونه‌هایی از مواردی هستند که به یک برنامه امنیتی، کمک می‌کنند. هریک از این مکانیزم‌ها به خودی خود دارای ارزش‌هایی هستند اما هنگامی که باهم پیاده سازی می‌شوند بخشی از یک برنامه امنیتی کلی بسیار با ارزش‌تر را تشکیل می‌دهند.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *