۱۰ آسیب‌ پذیری‌ های رایج شبکه

آسیب پذیری

امروزه، سازمان‌ها باید از خطرات سایبری رایجی که تهدیدی بر شبکه‌هایشان هستند، آگاه باشند. اگر شما اقدامات پیشگیرانه‌ای برای محافظت از شبکه‌‌تان انجام ندهید، خود را در معرض حملات قدرتمندی قرار خواهید داد. در این پست، من (رضا الفت) یک لیست از رایج‌ترین آسیب‌ پذیری‌ های شبکه را آماده کردم که ابتدا تعریف می‌کنم که آسیب‌پذیری شبکه چیست و سپس 10 آسیب‌ پذیری رایج در شبکه را توضیح می‌دهم، از نرم‌افزارهای قدیمی و احراز هویت تک مرحله ای تا shadow IT.

 


آسیب‌ پذیری شبکه چیست؟

یک آسیب‌ پذیری شبکه می‌تواند ضعف یا نقض در شبکه باشد که قابلیت اکسپلویت و به دست آوردن دسترسی غیرمجاز و تبدیل به انواع حملات را دارد. این ضعف می‌تواند در سخت‌افزار، نرم‌افزار یا تنظیمات پیکربندی باشد. بنابراین نیازمند یک استراتژی امنیت جامع هستیم.


آسیب پذیری

آسیب‌ پذیری‌ های رایج شبکه

1. شبکه‌های بی‌سیم ناامن (Insecure wireless networks)

با تنظیم به حالت پیش‌فرض یا استفاده از پروتکل‌های امنیتی قدیمی و ضعیف مانند WEP یا WPA2 PSK (pre-shared key)، هر نقطه دسترسی بی‌سیم برای مهاجمان اینطور به نظر می‌رسد که یک دعوت‌نامه برای راه‌اندازی بدافزار، دزدی اطلاعات یا نفوذ امنیتی می‌باشد. برای جلوگیری از این وضعیت، تنها به شبکه‌های بی‌سیم امن که از پروتکل WPA2 استفاده می‌کنند، اتصال برقرار کنید و این کار را از طریق یک VPN انجام دهید و از احراز هویت دو مرحله‌ای هم استفاده کنید. همچنین مطمئن شوید که تمام داده‌هایی که از طریق شبکه ارسال می‌شوند رمزگذاری شوند.

2. دستگاه‌های حافظه قابل جابه‌جایی

دستگاه‌هایی مانند USB drive, memory card, CD, and DVD ممکن است اگر به درستی برای ویروس‌ها یا محتواهای مخرب دیگر اسکن نشوند، موجب ورود بدافزار به شبکه شما شوند.
برای جلوگیری از این مسئله، قبل از اتصال هر دستگاه حافظه قابل جابه‌جایی یا به اصطلاح (Removable media devices) به کامپیوترهای متصل به شبکه، آنها را اسکن کنید و ویژگی‌های اجرای خودکار(autorun) را غیرفعال کنید. به علاوه، تمام داده‌های محرمانه ذخیره شده در این دستگاه‌ها را رمزگذاری کنید تا در صورت گم شدن یا دزدیده شدن، اطلاعات شما محافظت شود و سیاست‌های سختگیرانه‌ای را در مورد استفاده از آنها اعمال کنید.
تدابیر دیگر، استفاده از دستگاه‌هایی می‌باشد که فقط امکان read-only دارند؛ علاوه بر آن ایمن‌سازی را به صورت فیزیکی انجام دهید و همچنین با نرم‌افزارهای مدیریتی آنها را مانیتور کنید.

3. نرم‌افزار قدیمی

این مورد یکی از رایج‌ترین‌هاست اما در عین حال راحت‌ترین مورد در اکسپلویت کردن است. توسعه‌دهندگان نرم‌افزارها به طور منظم نسخه‌های به‌روز نرم‌افزارهای خود را منتشر می‌کنند تا هر نقاط ضعف امنیتی، باگ‌ها یا خطاهای موجود در نسخه‌های قبلی برطرف شود. وقتی نرم‌افزار قدیمی است به این معناست که به‌روزرسانی‌های امنیتی اعمال نشده و اکسپلویت‌های عمومی هست که مهاجمان از آنها خبر دارند و به صورت محلی یا از راه دور می‌توانند استفاده کنند. هرچه اپلیکیشن بزرگتر، گستره حمله مهاجمان بیشتر.
به‌روزرسانی‌های روزانه سازمان‌هایی مانند گوگل، اپل و فیسبوک نشان دهنده آسیب‌پذیری نسخه‌های قدیمی نرم‌افزارها می‌باشد.

4. رمزعبور ضعیف
اگر از رمز عبور ضعیف یا پیش‌فرض استفاده می‌کنید، احتمالاً شبکه‌تان در حال حاضر در معرض خطر قرار دارد. یک رمز عبور قوی حداقل باید 8 کاراکتر داشته باشد و شامل ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها باشد. هر چه رمز عبور بلندتر و پیچیده‌تر باشد، سخت‌تر شکسته (کرک) می‌شود.
هکرها از روش‌های مختلفی برای کشف رمزهای عبور استفاده می‌کنند، از تکنیک‌های مهندسی اجتماعی تا حملاتی مانند brute-force. اجرای سیاست‌های امنیتی قوی رمز عبور شامل قدرت‌سنج رمزعبور، روش‌های احراز هویت چند مرحله‌ای و یک password manager، بهترین راه‌کارها برای کاهش این آسیب‌‌پذیری در شبکه است.

آسیب پذیری

5. احراز هویت تک مرحله‌ای
احراز هویت یک مرحله‌ای به روش‌هایی اشاره دارد که تنها یک مرحله و عامل را مورد نیاز قرار می‌دهند، معمولاً یک رمز عبور یا یک کد PIN. این آسیب‌پذیری در شبکه به راحتی توسط مهاجمان از طریق تکنیک‌های مهندسی اجتماعی یا حدس رمز عبور صحیح اکسپلویت می‌شود.
برای کاهش این آسیب‌پذیری در شبکه، سازمان‌ها باید احراز هویت دو مرحله‌ای (2FA) یا احراز هویت چند مرحله‌ای (MFA) را پیاده‌سازی کنند. 2FA یک لایه امنیتی اضافی با اضافه کردن یک عامل یا مرحله دوم، مانند کد یک‌بار مصرفی که به تلفن همراه کاربر ارسال می‌شود، فراهم می‌کند. MFA به عنوان مطمئن‌ترین روش احراز هویت مطرح است، زیرا برای حمله‌کنندگان دشوارتر است که تمامی مراحل مورد نیاز را حدس بزنند یا بدزدند.

6. پیکربندی ضعیف فایروال
تحقیقات گارتنر نشان می‌دهد که پیکربندی‌های نادرست علت 95% از تمام نفوذهای فایروال می‌باشد. فایروال یک سیستم امنیتی شبکه است که ترافیک ورودی و خروجی یک شبکه را کنترل می‌کند. از فایروال برای مسدود یا اجازه دادن به انواع مختلف ترافیک بر اساس قوانین از پیش‌ تعیین ‌شده استفاده می‌شود.
افزایش پیچیدگی مدیریت فایروال در سازمان‌های بزرگ می‌تواند به خطاهای انسانی و پیکربندی‌های نادرست فایروال منجر شود. به عنوان مثال یکی از تنظیمات فایروال شبکه این است که “eq” (equal to) پارامتری که امکان دسترسی به یک پورت مشخص را فراهم می کند و مخالف آن ، “neq” (not equal to) امکان دسترسی به تمام پورت های موجود را فراهم می‌کند. می‌بینیم که یک اشتباه تایپی تنها با یک “n” می‌تواند مسیر ترافیک کلی را از بسیار دقیق و محدود به بسیار باز و بزرگ تغییر دهد.

7. عدم وجود نسخه پشتیبان از اطلاعات
این مورد به تنهایی یک آسیب‌ پذیری امنیتی در شبکه نیست، اما عدم وجود هیچ نسخه پشتیبانی در مکان دیگر باعث آسیب‌پذیری شدید شبکه شما در برابر حمله می‌شود. در صورتی که حمله‌ای مانند باج افزار انجام شود یا یک فاجعه طبیعی رخ دهد، وجود یک پشتیبان از داده‌های شبکه‌‌تان در مکانی خارج از محیط، به شما اجازه می‌دهد که به راحتی سیستم‌هایتان را بازیابی کرده و از هرگونه توقف یا خرابی یا اختلال پرهزینه جلوگیری کنید. چندین ارائه‌دهنده ذخیره‌سازی ابری وجود دارند که پشتیبان‌های ایمن و قابل اعتماد در مکان‌های خارجی ارائه می‌دهند. سازمان‌ها همچنین باید تدابیر تکراری مانند داشتن چندین کپی از داده در مکان‌های مختلف و ایمن در نظر بگیرند. پشتیبان‌گیری منظم از داده‌های مهم شما نیز باید جزء یک برنامه جامع برای مدیریت بحران امنیتی باشد.

8. ایمیل‌های دریافتی ناامن
یکی از رایج‌ترین مسائل امنیت شبکه، حملات مبتنی بر ایمیل است. این حملات می‌توانند اشکال مختلفی داشته باشند، اما رایج‌ترین آنها فریب ایمیلی یا “فیشینگ” است. نوعی از حملات فیشینگ، حمله ایمیلی است که از ایمیل‌های تقلبی برای فریب کاربران به منظور افشای اطلاعات حساس مانند رمز عبور یا شماره کارت اعتباری استفاده می‌کند.
حمله‌کنندگان همچنین می‌توانند از ایمیل‌های فیشینگ برای نصب و گسترش بدافزار در شبکه یک سازمان استفاده کنند. برای محافظت از خود در برابر حملات فیشینگ، باید به ایمیل‌هایی که از شما خواسته می‌شود روی لینکی کلیک کنید یا یک پیوست دانلود کنید، مشکوک باشید.
برای جلوگیری از تبدیل کارکنان شما به نقطه ضعف در شبکه، آنها را آموزش آگاهی از امنیت سایبری و آزمون فیشینگ دهید. اگر در مورد اعتبار ایمیلی که دریافت کرده‌اید مطمئن نیستید، قبل از اقدام به هر کاری، با فرستنده تماس بگیرید تا اعتبار آن را تأیید کنید. یک راه دیگر برای جلوگیری از هر گونه کلیک خطرناک این است که موس را روی لینک نگه دارید تا ببینید که قبل از کلیک کردن به کجا خواهد رفت. اگر آدرس وب (URL) به نظر مشکوک می‌آید، روی آن کلیک نکنید.

9. دستگاه‌های موبایل
در حال حاضر از دستگاه‌های موبایل به طور فزآینده‌ای برای دسترسی به شبکه‌های شرکتی استفاده می‌شود. این ممکن است یک مسئله امنیتی باشد، چرا که دستگاه‌های موبایل ممکن است دارای همان سطح ویژگی‌های امنیتی کامپیوترها مانند یک آنتی‌ویروس یا یک فایروال نباشند. به علاوه، دستگاه‌های موبایل به راحتی ممکن است گم شوند یا دزدیده شوند، که به حمله‌کنندگان دسترسی مستقیم به اطلاعات حساس را می‌دهد؛ همچنین موبایل‌ها اغلب به شبکه‌های Wi-Fi عمومی رایگان متصل می‌شوند که ریسک‌های امنیتی زیادی را به همراه خود دارند.

دستگاه‌های موبایل متصل به یک شبکه Wi-Fi محیطی ایده‌آل برای بهره‌برداری از آنها را فراهم می‌کنند، به ویژه برای فیشینگ، نرم‌افزارهای باج افزار موبایل، برنامه‌ها و وب‌سایت‌های مخرب، و حملات Man-in-the-Middle.

10. Shadow IT

“Shadow IT” به هر سیستم، برنامه، یا خدماتی اشاره دارد که بدون مجوز از نماینده مشخص شده از دپارتمان فناوری اطلاعات (IT) سازمان، نصب شده‌اند. این سیستم‌ها به درستی نظارت و مدیریت نشده‌اند و هیچ گونه آزمون امنیتی نیز روی آنها انجام نشده است. علاوه بر این، نقص منابع در دپارتمان IT می‌تواند این ریسک را برای سازمان‌هایی که بر خدمات نصب شده بدون مجوز اعتماد می‌کنند، تشدید کند.
برخی از تدابیر برای جلوگیری از خطرات Shadow IT عبارتند از:

  • اطمینان حاصل کنید که یک خط‌مشی سازمانی را اجرا کرده‌اید که استفاده از سیستم‌های فناوری اطلاعات را به وضوح تعریف می‌کند.
  • حفظ آموزش و پرورش کاربران، که شامل ارتباط با کارمندان در مورد چگونگی محافظت در برابر آسیب‌ پذیری‌ های شبکه اصلی است.
  • انجام ارزیابی آسیب‌پذیری شبکه یا اسکن منظم آسیب‌ پذیری معمولی در حالی که مشکلات شناسایی‌شده را به سرعت برطرف می‌کند.

حرف آخر

آسیب‌ پذیری‌ های شبکه می‌توانند تأثیر زیادی بر سازمان شما داشته باشند. برای حفاظت از شبکه و داده‌هایتان، مهم است که از رایج‌ترین ریسک‌های امنیتی شبکه آگاه باشید و تدابیر فعالی برای کاهش آنها اتخاذ کنید. این تدابیر شامل پیاده‌سازی اقدامات احراز هویت مناسب، رمزنگاری داده‌های حساس و پشتیبان‌گیری منظم از داده‌ها می‌شود.
علاوه بر این، آموزش کارکنان شما در مورد ریسک‌های امنیتی شبکه نیز مهم است. انجام منظم تست نفوذ شبکه‌ هم می‌تواند به تأمین امنیت سیستم‌هایتان در برابر تهدیدات پیچیده و در حال افزایش کمک کند.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *