آسیبپذیری های امنیتی چیست؟ آسیبپذیری های امنیتی در واقع نقص یا ضعفی در سیستم فناوری اطلاعات است که مجرمان سایبری میتوانند از آن برای دسترسی غیرمجاز به یک شبکه، داراییهای اطلاعاتی و برنامههای نرم افزاری سوء استفاده کنند. امروزه، برای هر سازمان آسیبپذیریهای بسیاری وجود دارد. با دانستن اینکه آسیبپذیریها کجا و چگونه ممکن است وجود داشته باشند، میتوان از آنها پیشی گرفت. بنابراین، لازم است به 5 نوع آسیبپذیری مهم نگاهی بیاندازیم.
بررسی اجمالی مدیریت آسیبپذیری های امنیتی
یک آسیبپذیری امنیتی ممکن است آگاهانه و از روی نقشهی قبلی وجود داشته باشد؛ مانند نقص در کدنویسی یا طراحی سختافزاری که در محصول و بهروزرسانیهای آن وجود دارد. همچنین ممکن است یک آسیبپذیری از روش بکارگیری فناوری در فرآیندهای تجاری بوجود بیاید.
با توجه به ماهیت منبسط، گسترده و دادهمحور سیستمهای فناوری، در محیطهای فناوری اطلاعات سازمانی، بسیاری از سازمانهای تجاری از راهکارهای مدیریت آسیبپذیری خودکار برای دفاع در برابر تهدیدات سایبری استفاده میکنند. . این فرآیند معمولاً شامل موارد زیر است:
- کشف آسیبپذیری
- دستهبندی و اولویتبندی
- تصمیمگیری
- ارزیابی مجدد و گزارش
رایجترین انواع آسیبپذیریها
اگر هر گونه نقص یا ضعف را یک آسیبپذیری در نظر بگیریم، به این معنا خواهد بود که احتمالاً تعداد زیادی آسیبپذیری در تمام سیستمهای دیجیتال و سختافزاری شما وجود دارد. شناخت این 5 نوع آسیبپذیری به شما در طبقهبندی و اولویتبندی آنها کمک میکند.
نوع 1: آسیبپذیری نرمافزار
این نوع آسیبپذیری به نقص موجود در محصولات نرمافزاری اشاره دارد. آسیبپذیریهای نرمافزاری معمولاً به دلایل زیر رخ میدهند:
- خطاهای برنامهنویسی مانند SQL injection و cross-site scripting.
- نقصهای طراحی، مانند عدم تأیید اعتبار درخواست کاربر بهطور مناسب.
مجرم سایبری میتواند از این آسیبپذیریها برای نصب بدافزار سوء استفاده کند. این نرمافزار ممکن است برخلاف وجود آسیبپذیری، با صحتی معقول به کار خود ادامه داده و به مجرمان سایبری اجازه دهد تا پس از سوءاستفاده از آسیبپذیری، زیر رادار باقی بمانند.
نوع 2: آسیبپذیری های امنیتی شبکه
آسیبپذیریهای شبکه میتواند شامل هر گونه آسیبپذیری در نرمافزار، سختافزار و فرآیندهایی باشد که بر جریانهای حجم دادهها، ترافیک کاربر و درخواستهای محاسباتی در شبکههای فناوری اطلاعات حاکم می باشد. آسیبپذیریهای شبکه گسترهی وسیعی را دربر میگیرد، از اجزای سختافزاری در لایه فیزیکی گرفته تا Stack و لایه کاربردی مدل OSI. گستردگی فناوریهایی که شبکهی فناوری اطلاعات را تشکیل میدهند، پیگیری آسیبپذیریهای شبکه را دشوار میکند: هر محصول سخت افزاری، و هر سرویس نرم افزاری از یک وندور متفاوت بوده و در معرض خطرات امنیتی خاص خود قرار دارد.
بیشتر بخوانید: آسیبپذیری دیتابیس های MySQL، در برابر تهدیدات امنیتی جدید
حتی زمانی که نرمافزار و ثابتافزارهای دستگاه مطمئن و بهروز هستند نیز، بافت شبکه ممکن است به دلیل پیکربندی نادرست فایروال و مسیریابی ترافیک، در برابر دسترسی غیرمجاز، آسیبپذیر باشد.
نوع 3: آسیبپذیریهای امنیتی پیکربندی و فرآیند
حتی زمانی که محصولات نرمافزاری و سختافزاری بدون آسیبپذیری های امنیتیِ آشکار کار میکنند، پیکربندیهای نادرست میتوانند یک سیستم را در معرض دید و خطر قرار دهد. محصولات میتوانند با اطلاعات اداری پیشفرض پیکربندی شوند، که ممکن است قبلاً برای یک مجرم سایبری شناخته شده باشد. تنظیمات امنیتی پیشفرض ممکن است کاربار دادههای حساس را بهطور خودکار رمزگذاری نکنند، بدان معنا که هر گونه دادهی لو رفته نیز در معرض آسیبپذیریهای زیر است:
- تغییر
- اسرار تجاری
- سرقت IP
یکی دیگر از جنبههای پیکربندی نادرست مربوط به خطر فاش شدن سیستم درسطح فرآیند است. این امر میتواند ناشی از پروتکلهای TCP/IP، گردش کار ترافیک و سیستمهای احراز هویت موجود باشد تا اطمینان حاصل شود که شبکه مطابق انتظار عمل میکند. پیکربندی نادرست ممکن است ترافیک شبکه را به خطر بیاندازد تا یک خط مشی امنیتی صریح یا ضمنی را نقض کند.
از آنجایی که هیچ گره یا مؤلفه شبکهی فردی در این مرحله به طور غیرمنتظره رفتار نمیکند، تیمهای مهندسی برای تعیین مطابقت شبکه با خط مشیهای امنیتی تعیینشده، بر تجزیه و تحلیلهای آماری تکیه میکنند.
نوع 4: تهدیدات داخلی
طبق تحقیقات، عنصر انسانی مسئول 95 درصد از حوادث امنیت سایبری است. آسیبپذیریِ تهدید داخلی موردی چالش برانگیز است؛ چراکه در ابتدای امر، یک کارمند با اطلاعات حساس تجاری و دسترسی به سیستمهای فناوری مهم مورد اعتماد قرار میگیرد. اگر آن کارمند ناراضی یا ناراحت شود و عمداً تصمیم بگیرد که به سازمان خود آسیب برساند، میزان ریسک به دو مورد محدود میشود:
- امتیازات دسترسی که به آنها اختصاص داده شده است
- توانایی آنها برای بهدستآوردن دسترسی غیرمجاز
مورد دیگر مربوط به سهلانگاری یا عدم آگاهی امنیتی کارکنانی است که اطلاعات حساس تجاری را مدیریت میکنند.
در شکل بالاخطرات امنیتی تهدیدات داخلی را مشاهده می کنید که عبارتند از: 1. خرابکاری و سرقت؛ 2. امتیازات دسترسی بالا؛ 3. دانلود محتوای مخرب؛ 4. سرقت یا گم شدن دستگاههای فیزیکی؛ 5. دسترسی دستگاههای غیرمجاز به شبکه؛ 6. افشا یا گمشدن عمدی یا تصادفی دادهها
در حالی که هیچ رویکرد معینی برای کشف نیت سوء کارمند ناراضی یا پیشبینی سهلانگاری امنیتی یک عضو تیم مورد اعتماد وجود ندارد، سازمانها میتوانند این خطر را از طرق مختلف به حداقل برسانند:
- اتخاذ کنترلهای دسترسی امنیتی قوی با پیروی از اصل حداقل امتیاز دسترسی.
- رمزگذاری داراییهای دادههای حساس.
- قابلیت نظارت و مشاهده بیدرنگ درخواستهای محاسباتی مربوط به دسترسی به شبکه و تغییر دادهها.
نوع 5: آسیبپذیری های امنیتی فیزیکی
در زمینهی آسیبپذیریهای امنیت سایبری، امنیت فیزیکی برای وندورهای زیرساختهای مبتنی بر cloud و سازمانهای بزرگی که سیستمهای مرکز داده داخلی را اجرا میکنند اهمیت ویژهای دارد. آسیبپذیری فیزیکی ممکن است شامل موارد زیر باشد:
- امکان دسترسی به اتاقهای سرور
- نقاط کور دوربین
- مستندات ناکافی
- ثبت فعالیتهای فیزیکی انجام شده در مرکز داده مانند تعویض دستگاههای ذخیرهسازی
شناسایی آسیبپذیریها عملی مستمر است
هنگامی که مجرمان سایبری آسیبپذیری را در سیستم تشخیص دهند، از آن سوء استفاده میکنند. در بیشتر موارد، میتوانید آسیبپذیریهای مربوط به نرمافزار را با نصب یک وصلهی امنیتی صادر شده توسط وندور یا یک الگوی متنباز برطرف کنید.
در مواردی به نام Zero-Day exploit، که اکسپلویت تازه کشف شده و هنوز راهکار امنیتی صادر نشده است، ممکن است در معرض خطر بیشتری قرار بگیرید؛ اما میتوانید با رمزگذاری داراییهای دادههای حساس و استفاده از سیستمهای قوی مدیریت هویت و دسترسی، برای کنترل دسترسی شبکه، سطوح بالایی از امنیت را حفظ کنید.