روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ یک آسیبپذیری نرمافزاری ضعفی است در سیستمعامل یا اپ که مهاجم میتواند برای طفرهروی از شبکه آیتی آن را اکسپلویت کند. این آسیبپذیریهای نرمافزاری وقتی به طورعمومی افشا میشوند معمولاً یک شناسه CVE به آنها تعلق میگیرد. CVE واژهای است محبوب که وقتی صحبت از آسیبپذیری باشد مورد استفاده قرار میگیرد و به طور متوسط هر روز 50 تا 60 CVE کشف میشود. واضح است که آسیبپذیریها دارند به طورفزایندهای رشد میکنند و تیمهای امنیت آیتی را به چالش میکشند. علاوه بر این، بیش از 40 درصد آسیبپذیریهای کشفشده بدانها شناسه CVE تعلق نگرفته است و میتوانند براحتی توسط مجرمان سایبری مورد اکسپلویت قرار گیرند. این حفرههای امنیتی آسیبپذیری اجازه دسترسی غیرقانونی به شبکه را به مهاجم میدهند و در نتیجه حملات بدافزار و باجافزار را شاهد خواهیم بود.
تیمهای امنیت آیتی میبایست برای جلوگیری از چنین حملات سایبری، پروسه مدیریت آسیبپذیری یکپارچهای را اجرایی کنند. آنها باید همواره در شبکه خود آسیبپذیریها را شناسایی کنند، آنها را به دقت بررسی کرده، بر اساس میزان وخامتشان آنها را اولویتبندی نموده و با پچهای مناسب آنها را رفع کرده سپس همه دادهها را برای تحلیل استراتژیک گزارش دهند.
واضح است که CVEها یا آسیبپذیریهای نرمافزاری حفره امنیتی بسیار مهمی هستند اما آیا این تنها شکل آسیبپذیری است که مهاجمین به دنبالش هستند؟ برای پاسخ به این سوال باید این بار آسیبپذیریها را از نقطهنظر سطح حمله بررسی کنیم. با ما همراه بمانید.
آیا آسیبپذیریهای نرمافزاری تنها آسیبپذیریهای سطح حمله هستند؟
CVEها یا آسیبپذیریهای نرمافزاری تنها بخشی از ریسکهای امنیتی در چشمانداز آسیبپذیری آیتی را تشکیل میدهد. سطح حمله شامل آسیبپذیریهای مختلفی میشود؛ از سیاست فایروال که به درستی تنظیم نشده، نبود آنتیویروس، اپهای غیرقانونی، نبود دید کافی برای تسکهای برنامهریزیشده، پورتها و سرویسهای ناخواسته، داراییهای پنهان و فایلهایی که به طور عمومی قابلکشفند گرفته تا انحرافات و ناهنجاریهای مختلف کنترل امنیتی. همه این آسیبپذیریها و ریسکهای امنیتی درست به اندازه یک آسیبپذیری نرمافزاری میتوانند تهدیدبرانگیز باشد و براحتی بستری ایجاد کند برای طیفی از حملات مختلف سایبری. تیمهای امنیت آیتی باید دایره بررسیشان را ورای CVE و آسیبپذیریهای نرمافزاری ببرند و شروع کنند به مدیریت این ریسکهای امنیتی تا بدینطریق موضع امنیتی قوی را بدست آورده و بتوانند با حملات مبارزه کنند.
ریسکهای امنیتی برتر در چشمانداز امنیت آیتی
اینجا ریسکهای امنیتی برتری را آوردهایم که به اندازه یک آسیبپذیری نرمافزاری خطرناکند و باید آنها را به چشم آسیبپذیری در چشمانداز امنیت آیتی دید.
- آسیبپذیریهای نرمافزاری. آسیبپذیریهای نرمافزاری مهمترین ریسکهای شبکه آیتی به حساب میآیند. گرچه از سوی تیمهای امنیتی توجه زیادی به آنها میشود اما هنوز هم تعدادشان در یک زیرساخت آیتی معمولی زیاد است. تیمهای امنیتی آیتی حین مدیریت سایر ریسکهای امنیتی باید برای شناسایی سریع و رفع آسیبپذیریهای نرمافزاری پروسهای خودکار و همیشگی را ترتیب دهند.
- تنظیمات غلط. تنظیمات نادرست امنیتی میتواند زیرساخت آیتی سازمان را به خطر بیاندازد. گرچه تنظیمات نادرست امنیتی بخشی از اپ یا سیستمعامل نیست اما تنظیماتی را که باعث اجرای اپها و سیستمعاملها میشود کنترل میکند. برای مثال یک پسورد سیستم یا رمزگذاری ضعیف تنظیم نادرستی است که راه را برای حملات مختلف (از جمله حملات جستجوی فراگیر) باز میکند.
- میزان در دسترس بودن دارایی آیتی. تیمهای امنیتی آیتی باید روی زیرساخت آیتی میدان دید کافی و همیشگی داشته باشند. هر ورودی آلوده به داراییهای آیتی امنیت را در مقیاسی بزرگ مخدوش خواهد کرد. برای مثال استفاده از اپها یا دستگاههای غیرقانونی باعث میشود امنیت سازمان به شدت تهدید شود و همین حملاتی چون سرقتهای اطلاعاتی را در پی دارد. به طور مشابهی، در شبکه باید نرمافزارهای مشکوک آیتی یا پشتیبانی و نیز پورتها و سرویسهای ناخواسته شناسایی شوند.
- پچهای امنیتی از قلمافتاده. پچهای از قلمافتاده از جمله ریسکهای مهم امنیتی در یک شبکه آیتی هستند. بسیاری از حملات از جمله باجافزار بدنام واناکرای دلیلش همین پچ از قلمافتاده بود که به موقع ارائه نشده بود. جدا از برطرف کردن آسیبپذیریها، پچها نقش مهمی در پایدار نگه داشتن سیستمها، به روز نگه داشتن آنها و در امان نگه داشتنشان از گزند حملات سایبری دارند. پس مهم است که همه آسیبپذیریهای اپهای طرفسوم و سیستمعاملها مدام پچ شوند تا بدینترتیب جلوی حملات احتمالی گرفته شود.
- انحراف در کنترلهای امنیتی. برای امنیت کافی باید کنترلهای امنیتی متعددی پیادهسازی شود. اگر این کنترلهای امنیتی بدرستی تنظیم نشوند میتوانند مشکلات امنیتی را موجب شوند. برای مثال کنترلهای مهم امنیتی مانند آنتیویروس و فایروال را باید همیشه فعالسازیشده نگه داشت. هر خطایی در این تنظیمات یا حتی اگر تصادفی هم غیرفعال شده باشند میتواند حکم حفره امنیتی را در شبکه آیتی داشته باشند.
مانند ریسکهای امنیتی بالا، انحرافهای امنیتی و ناهنجاریهای وضعیتی در زیرساخت آیتی وجود دارند که به اندازه آسیبپذیری نرمافزاری میتوانند جدی و هشداردهنده باشند. کاهش سطح حمله را نمیشود فقط با مدیریت CVE بدست آورد. همه آسیبپذیریها و ریسکهای امنیتی که در فوق بدانها اشاره کردیم باید به شدت مدیریت شوند تا سطوح حمله کاهش داده شده و با حملات سایبری مقابله شود. باری دیگر بگوییم که انتخاب راهکارهای مختلف برای مدیریت همه این آسیبپذیریها و ریسکهای امنیتی فقط هرج و مرج را بیشتر کرده و پیچیدگیها ار افزایش میدهد. تیمهای امنیتی آیتی باید دنبال راهکاری باشند که بتواند خودکار آسیبپذیریها را شناسایی و رفع کند؛ همینطور مواجهه با دارایی آیتی، تنظیمات نادرست، انحرافات کنترل امنیت و ناهنجاریهای وضعیتی را. فقط ابزاری میتواند با همه این آسیبپذیریها به طور مساوی برخورد کند که قابلیت تأمین نیازهای امنیت آیتی را داشته باشد و راه را برای چشمانداز آیتی عاری از تهدید هموار کند.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.