چگونه تهدیدات امنیتی و آسیب‌پذیری‌های شبکه را شناسایی کنیم؟

امروزه، تهدیدات امنیتی شبکه، مسئله‌ای بسیار شایع است و میزان تاثیرگذاری آن‌ها برای تبدیل شدن به تهدیدات مداوم، تمام‌عیار و ایجاد‌کننده‌ی شکاف امنیتی، به سطح آسیب‌پذیری سیستم‌های شبکه‌ی یک سازمان بستگی دارد.حفاظت از داده‌ها و خود این داده‌ها، موارد مهمی است که باید توسط سازمان‌ها درنظرگرفته شود. با توجه به باز بودن سیستم‌های نرم‌افزاری امروز، استفاده از تکنیک‌های مناسب برای تست امنیت شبکه، جهت شناسایی و کاهش تهدیدات امنیتی شبکه و میزان آسیب‌پذیری، امری حیاتی و مهم به حساب می‌آید.

این مسئله بر همگان روشن است که هیچ سیستم، دستگاه، وبسایت یا شبکه‌ای نیست که از تهدیدات امنیتی، ریسک‌ها و آسیب‌پذیری‌ها در امان باشد. امنیت شبکه یکی از جنبه‌های مهم هر سازمان است و ممکن است با گذر زمان به آن توجه کمتری شود. به همین دلیل، نیاز روزافزون به افرادی که بر دوره دفاع از شبکه (CND) تسلط دارند، همواره احساس می‌شود.

تمامی شرکت‌ها به یک فرد مسلط به دفاع از شبکه (CND) نیاز دارند که توانایی اجرای یک آنالیز جامع را با استفاده از تکنیک‌ها و تکنولوژی‌های خاص و منحصر به فرد هر سازمان، داشته باشد. موسسه‌ی EC-Council ارائه‌دهنده‌ی دوره‌های متعددی در حوزه‌‌ی هک قانونمند (Ethical Hacking) است، و داده‌های سازمانی شما تا حد امکان از تهدیدات و حملات مخرب احتمالی محافظت خواهد شد.

می‌خواهید در دوره‌های هک قانونی شرکت کنید؟ روی دکمه زیر کلیک کنید:

 

تهدیدات امنیت شبکه شامل چه چیزهایی می شود؟

تهدیدات امنیتی شبکه، تلاش برای دستیابی غیرمجاز به شبکه‌ی یک سازمان است تا بدون آگاهی افراد، به داده‌های سازمان دسترسی پیدا کنند یا اعمال مخرب دیگری انجام دهند. امنیت شبکه زمانی آسیب‌پذیر است و به خطر می‌افتد که نقاط ضعف یا آسیب‌پذیر در شبکه‌های سازمان وجود داشته باشد.

برخی از تهدیدهای امنیت شبکه تنها با هدف ایجاد اختلال در روند کار و عملکرد سازمان انجام می‌شود و جمع‌آوری بی‌سروصدای اطلاعات، جاسوسی یا اهداف مالی را شامل نمی‌شود. میزان بالای استفاده و دسترسی به اینترنت، خطر قرار گرفتن در معرض تمامی تهدیدهای امنیتی را افزایش می‌دهد که رایج‌ترین این تکنیک‌ها حمله‌ی DoS است.

داشتن مکانیزم و ابزارهای ضروری برای شناسایی و طبقه‌بندی تهدیدهای امنیتی شبکه و موارد غیرعادی در سیستم یا شبکه‌، ضروری است. تا زمانی که شبکه‌ی کامپیوتری و یا دیگر سیستم‌های شما در معرض یک حمله‌ی ناشناس قرار نگرفته باشند، شما اهمیت داشتن یک CDN را درک نخواهید کرد.

تفاوت حملات فعال (Active) و غیرفعال (Passive) چیست؟

حملات امنیتی شبکه به دو دسته‌ی کلی حملات فعال و غیرفعال تقسیم می‌شوند.

حملات فعال

در این نوع از حمله، هکرهای مخرب به یک کامپیوتر، سیستم یا شبکه دسترسی غیرمجاز پیدا می‌کنند. همچنین، آن‌ها با استفاده از رمزگذاری، از بین بردن یا آسیب زدن به داده‌ها، در آن‌ها تغییر ایجاد می‌کنند.

حملات غیرفعال

در این دسته از حملات، هکرهای مخرب به یک شبکه‌ی کامپیوتری دسترسی پیدا می‌کنند تا اطلاعات حساس آن را سرقت یا کنترل کنند. در این رویکرد، مهاجمان نمی‌توانند در داده‌ها تغییر ایجاد کنند بنابراین، معمولا داده‌ها را بدون هیچ آسیبی رها می‌کنند.

در نتیجه، تفاوت اصلی میان حملات فعال و غیرفعال این است که فرد مهاجم در حملات فعال با هدف استراق سمع اتصال و تغییر اطلاعات، می‌تواند اطلاعات را مختل کند یا انتقال دهد. ولی، در حملات غیرفعال، فرد مهاجم بدون این که تغییری در اطلاعات ایجاد کند تنها می‌تواند آن‌ها را بخواند یا آنالیز کند.

آسیب‌پذیری‌های شبکه چیست؟

آسیب‌پذیری‌های شبکه به عنوان نقص یا ضعف در سخت‌افزار، نرم‌افزار یا دیگر دارایی‌های سازمانی شناخته می‌شوند که می‌توانند توسط مهاجمان اکسپلویت شوند. وقتی امنیت شبکه‌ی شما در معرض یک تهدید قرار گرفته باشد، می‌تواند به شکاف امنیتی شدید (آسیب‌پذیری جدی) منجر شود. اکثر آسیب‌پذیری‌های امنیت شبکه توسط مهاجمان کامپیوتری انجام می‌شوند.

برای مثال، سازمان شما نسبت به تهدیدات برنامه‌ریزی شده و برنامه‌ریزی نشده آسیب‌پذیر خواهد بود اگر: یکی از اعضای مهم تیم شما یا امنیت IT از کار اخراج شوند یا استعفا بدهند و شما فراموش کنید که

  1. اطلاعات لاگین او را تغییر دهید،
  2. اتصال او را به دارایی‌های غیر فیزیکی غیرفعال کنید،
  3. نام کاربری یا یوزر آی‌دی او را از کارت اعتباری شرکت حذف کنید.

اگر می‌خواهید شبکه و سیستم شما، همواره از امنیت بالایی برخوردار باشد، تست آسیب‌پذیری امنیت شبکه یکی از موارد ضروری است که باید به خاطر داشته باشید. اگر به دنبال کسب اطلاعات درباره‌ی شیوه‌های ایمن‌سازی شبکه‌های خود در برابر آسیب‌پذیری هستید می توانید در دوره‌های مربوط به CND ثبت‌نام کنید.

معرفی چهار دسته‌بندی اصلی تهدیدات شبکه

۱. تهدیدات ساختاری

یک تهدید ساختاری نوعی از حمله‌ی متمرکز و سازمان‌یافته است که توسط یک یا چند مهاجم مسلط به تکنیک‌های هکری انجام می‌شود. مهاجمان با هدف رخنه امنیتی در سیستم یا شبکه‌ی موردنظر، فعالانه عمل می‌کنند. شبکه‌ی موردنظر می‌تواند از طریق رویکردهای جستجوی تصادفی، شناسایی یا به طور خاص توسط مهاجمان انتخاب شده باشد.

یک تهدید ساختاری می‌تواند با اهداف سیاسی، نژادپرستی، باج‌گیری، اخاذی، انگیزه‌های شخصی یا دولتی انجام شود. مسئله‌ی اصلی این است که حملات انجام‌شده لزوما در عمل با هکر مرتبط نمی‌باشد.

۲. تهدیدات غیرساختاری

یک تهدید غیرساختاری معمولا حملات نامنظم به یک یا چند شبکه‌ی ناشناخته را شامل می‌شود که توسط افراد آماتور یا مهاجمانی با مهارت‌های محدود، صورت می‌گیرد. هدف از انجام این نوع حملات سرگرمی یا انگیزه‌های غیراخلاقی است؛ این تهدیدها می‌تواند بدخواهانه باشد یا نباشد، ولی همیشه نمی‌توان از عواقب بعدی آن آگاه بود.

۳. تهدیدات خارجی

یک تهدید خارجی نوعی از حمله است که توسط مهاجمانی در خارج از سازمان و معمولا با استفاده از دسترسی Dial-up یا اینترنت انجام می‌شود؛ این هکرهای مخرب اغلب اجازه‌ی دسترسی به این شبکه‌ها را ندارند.

۴. تهدیدات داخلی

یک تهدید داخلی ریشه در افرادی دارد که دارای دسترسی مجاز به یک شبکه بوده‌اند یا در ارتباط با آن سیستم شبکه، اطلاعات کافی داشته‌اند. حملات داخلی در سایز و میزان آسیب‌های وارده بسیار چشمگیر عمل می‌کنند. این نوع از حملات توسط افراد ناراضی و یا کارمندانی که هنوز دسترسی فعال به سیستم را دارند، انجام می‌شود.

اگر این کارکنان انتقام‌جو می‌توانند به پول و دارایی شرکت دستبرد بزنند، چه چیزی مانع آن‌ها خواهد شد تا شبکه یا کامپیوتر شما را با اهداف بدخواهانه هک نکنند؟ نگران نباشید! شما به آسانی می‌توانید با گذراندن دوره‌ی CND تهدیدات امنیت شبکه را شناسایی کرده و آن ها را کاهش دهید.

چه تفاوتی میان تهدید، آسیب‌پذیری و ریسک وجود دارد؟

شما با درک تفاوت معنایی این فاکتورهای امنیتی، در اتخاذ یک استراتژی شناسایی تهدیدات احتمالی امنیت شبکه،کشف و رفع مشکلات مربوط به آسیب‌پذیری و کاهش ریسک‌های احتمالی، موفق خواهید بود.

در این مطلب، پیش‌تر در ارتباط با معنای تهدیدات امنیتی و آسیب‌پذیری تعریفی ارائه دادیم. با این حال، هنوز تعریف ریسک‌های امنیتی را بیان نکرده‌ایم. ریسک‌های شبکه، خسارات و زیان‌های احتمالی است که یک سازمان در هنگامی که یک تهدید منجر به آسیب‌پذیری می‌شود، با آن مواجه خواهد بود. ریسک‌ها می‌توانند به حدی شدید باشند که به اعتبار شما لطمه بزنند، و برای شما زیان‌های مالی، عواقب قانونی، از دست دادن حریم خصوصی یا حتی مرگ را در پی داشته باشند.

برای درک بهتر تفاوت میان این مولفه‌های امنیتی، از پاندمی کووید-۱۹ به عنوان یک راهنما استفاده خواهیم کرد. کووید-۱۹ یک تهدید خارجی و خارج از کنترل ماست. با این حال، یک سری از اپیدمیک هایی که اتفاق افتاده‌اند و علم به اینکه یک بلای طبیعی برای هر فردی ممکن است اتفاق بیفتد، می‌توانند به سازمان‌ها کمک کنند تا نقص‌ها و ضعف‌های خود را ارزیابی کنند و برای کاهش تاثیرات و آسیب‌های ناشی از آن برنامه‌ریزی کنند.

آسیب‌پذیری در اینجا همان فقدان یک برنامه موثر‌ برای واکنش به رویداد‌های امنیتی، یک طرح استمرار کسب و کار (BCP) یا یک سیاست امنیت شبکه کارآمد است. درصورتی که دارایی‌های غیرفیزیکی سازمان -مانند عملکرد کارکنان، دارایی و سرمایه سازمان، عملیات از راه دور و غیره- تحت تاثیر قرار گرفته باشند، این مورد می‌تواند به سازمان کمک کند. ریسک احتمالی در این مورد، از دست دادن اطلاعات و داده‌های ارزشمند یا اختلال در عملکرد شرکت است زیرا سازمان به مشکلات ناشی از آسیب‌پذیری توجه نکرده است.

رایج‌ترین علت رخ دادن تهدیدهای امنیتی شبکه چیست؟

بدون درنظرگرفتن نوع تهدید امنیتی شبکه، انگیزه‌های متعددی برای انجام این حملات وجود دارد که عمدتا بدخواهانه هستند. افراد، شرکت‌ها و ملت‌ها دلایل متفاوتی برای انجام این تهدیدها دارند. رایج‌ترین دلایل آن هکتیویسم، اخاذی، جنگ سایبری، دشمنی تجاری و دلایل شخصی است.

متداول‌ترین نوع تهدیدهای امنیت شبکه، ویروس‌های کامپیوتری، کرم‌های کامپیوتری، Trojan Horse (اسب تروجان)، SQL Injection Attack، حمله‌ی DOS و DDOS، نرم‌افزار Rootkit، نرم‌افزار Rogue Security، فیشینگ، برنامه‌های تبلیغاتی (Adware)، نرم‌افزارهای جاسوسی (Spyware) و حمله مرد میانی (MITM) هستند. ویروس‌های کامپیوتری معمول‌ترین نوع تهدیدهای شبکه برای مصرف‌کنندگان دائم اینترنت هستند و تقریبا ۳۳ درصد کامپیوترها تحت تاثیر بدافزارها -که عمدتا ویروس هستند- قرار می‌گیرند.

چگونه تهدیدهای امنیت شبکه را شناسایی کنیم؟

اگر می‌خواهید از امنیت شبکه‌ی خود به شیوه‌‌ای کارآمد محافظت کنید، باید یک فرد مسلط به CND داشته باشید تا به طور مناسب نقاط آسیب‌پذیر شبکه‌ی شما را شناسایی کند و میزان آسیب‌پذیری را کاهش دهد.

۱. قابلیت دید شبکه را فعال کنید

اولین قدم در آماده‌سازی network defender و دیگر اعضای تیم امنیتی‌تان برای شناسایی تهدیدهای شبکه و نقاط آسیب‌پذیر آن، این است که قابلیت دید شبکه را فعال کنید. تنها زمانی می‌توانید یک تهدید را شناسایی کنید که بتوانید آن را ببینید. شما می‌توانید از ساختارهای موجود در شبکه‌ی دستگاه خود برای دستیابی به دید شبکه استفاده کنید.

هم‌چنین، می‌توانید یک دیاگرام استراتژیک شبکه طراحی کنید تا به عنوان الگویی برای جریان بسته شبکه‌ی شما و مکان‌های احتمالی فعالسازی پروسیجرهای امنیتی برای شناسایی، طبقه‌بندی و کاهش میزان تهدید، به کار گرفته شود.

۲. ایجاد تنظیمات کامپیوتر و دسترسی به شبکه

شما باید تنظیمات کامپیوتر و دسترسی به شبکه خود را به نحوی انجام دهید که بر افرادی که به شبکه‌ی شما دسترسی دارند و میزان دسترسی آن‌ها کنترل داشته باشید. دسترسی به تمام شبکه نباید به همه‌ی کاربران داده شود. برای محافظت از دارایی‌های ارزشمند، ارزیابی ریسک‌های احتمالی، کاهش کانال‌های آسیب‌پذیر و طرح نقشه‌ی بازیابی در صورت رویدادهای احتمالی، بهترین رویکردها توسط سیاست‌های امنیتی شبکه‌ی شما تعیین می‌شوند.

۳. تنظیمات فایروال

ایجاد یک فایروال شبکه همانند مانعی در مقابل دسترسی‌های غیرمجاز و حملات اینترنتی عمل می‌کند و از گسترش آن‌ها در شبکه‌ی کامپیوتری شما جلوگیری می‌کند. فایروال شبکه‌ی شما بر جریان ترافیک داده‌های عبوری مجاز از کامپیوتر شما نظارت می‌کند. همچنین، از حملات شناسایی مانند IP scanning یا Port Sweep جلوگیری می‌کند. فایروال داخلی شما می‌تواند این کار را انجام دهد ولی باید از قبل تنظیمات مربوط به آن را انجام دهید.

۴. دسترسی به آپدیت‌ها و نصب نرم‌افزارها را محدود کنید

هکرهای مخرب می‌توانند از طریق نرم‌افزارهای تاریخ گذشته مربوط به آنتی‌ویروس، سیستم عامل، درایورهای دستگاه، سخت‌افزار و دیگر مکانیزم‌های بلندمدت به شبکه‌ی کامپیوتری شما نفوذ کنند. کنترل دسترسی در امنیت شبکه امری بسیار مهم است. نرم‌افزارهای محافظت از شبکه با محدود کردن تعداد افرادی که اجازه نصب یا آپدیت نرم‌افزارها را دارند، می‌توانند ریسک حملات رندوم را کاهش دهند. تیم IT شما باید تنها از طریق دسترسی ادمین، اجازه‌ی فعال سازی آپدیت و نصب برنامه‌ها را داشته باشد.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *