تست نفوذ شبکه

 

مهمترین کارکرد شبکه‌های کامپیوتری، فراهم کردن امکان برقراری ارتباط بصورت مداوم و بدون انقطاع بین نودهای مختلف آن است؛ بنابراین هرگونه اختلال در این سرویس‌دهی، این هدف را مخدوش خواهد کرد. شبکه مجموعه‌ای از تجهیزات، ارتباطات و سرویس‌ها را شامل می‌شود که هر یک از آن‌ها، بخشی از این ارتباطات را ممکن می‌سازند. در کنار شبکه های کامپیوتری، شبکه های کنترل صنعتی نیز شایان توجه هستند که هرگونه مخاطره امنیتی برای آنها، ممکن است زیرساختهای حیاتی را دچار اختلال و آسیب نماید. بنابراین در کنار امنیت شبکه های کامپیوتری، امنیت شبکه های کنترل صنعتی نیز دارای اهمیت ویژه ای است.

منظور از امنیت شبکه، امنیت کلیه تجهیزات و سرویس‌هایی است که باعث پایداری شبکه و برقراری ارتباط بین اجزای مختلف آن می‌شوند. این امنیت هم شامل موضوعات مرتبط با سخت افزار می‌گردد و هم جنبه‌های نرم افزاری را در بر می‌گیرد. شبکه‌ای که درست کار کند و مورد حمله ویروس‌ها و عوامل خارجی قرار نگیرد، اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود، ایمن نیست.
مهاجمان ممکن است از راه های مختلفی برای دسترسی به شبکه و اطلاعات در یک سازمان یا فرد استفاده کنند. دسترسی به برخی از آسیب پذیری ها نیازمند اتصال مستقیم به شبکه است و برخی دیگر، ممکن است از بستر اینترنت در دسترس باشند.

گاهی از اوقات اطلاعات نفوذ به شبکه از طریق کارکنان و به سادگی در دسترس است. در این روشها نیازی به تجهیزات پیشرفته جهت کسب اطلاعات اولیه نیست و بعضاً با یک تماس تلفنی اطلاعات مهمی در دسترس مهاجم قرار می گیرد. البته در روشهای پیچیده تر، از بدافزار و یا جعل هویت نیز استفاده می شود.

تمام اطلاعات، صرف نظر از اینکه تا چه حد ناچیز است، ممکن است در شناسایی آسیب پذیری برای یک مهاجم مؤثر باشد. در مهندسی اجتماعی می توان بسیاری از قطعات کوچک اطلاعات جمع آوری شده از منابع مختلف را به یک تصویر مفید از آسیب پذیری یک سیستم تبدیل کرد.

در هر صورت با جمع آوری اطلاعات اولیه و تشخیص آسیب پذیری های اولیه در یک شبکه کامپیوتری، مهاجمان می توانند سبب اختلال در سرویس دهی شوند و یا از اطلاعات قابل دسترس بر روی شبکه، سوء استفاده نمایند.

مهاجمین ممکن است با نفوذ به سیستم‌های کم اهمیت موجود در روی شبکه و با گسترش میزان دسترسی خود از طریق حفره‌های موجود، به سیستم‌های مهمتر و اطلاعات موجود در روی شبکه دسترسی پیدا ‌کنند (Lateral Movement). شنود (sniffing) ترافیک اطلاعات و جعل (spoofing) آن‌ها و سرقت نشست (Session hijacking)  کاربران بر روی برنامه های کاربردی، از جمله روش‌های متداول مهاجمان برای نفوذ به شبکه‌هاست که مهاجم با جمع‌آوری اطلاعات از سطح شبکه، می‌تواند به داده‌هایی از قبیل شناسه‌های کاربری، کلمات عبور و پاسخ‌های DNS دست یابد.

با توجه به تبعات احتمالی نفوذ به شبکه سازمان‌ها، لازم است با انجام تست‌های نفوذپذیری بصورت دوره‌ای، نقاط آسیب‌پذیر و رخنه های امنیتی شناسایی شده و مرتفع گردند.

انجام تست‌ها بصورت دوره‌ای عمدتاً به دو دلیل توصیه می‌شود:

  • ممکن است به مرور زمان برای هر یک از تجهیزات و سیستم‌ها، آسیب‌پذیری‌های جدید شناسایی شود که سازندگان با ارائه وصله‌های امنیتی، آن‌ها را رفع می‌نمایند.
  • تغییر در پیکربندی تجهیزات و یا توسعه برنامه های کاربردی مورد استفاده در سطح شبکه، ممکن است سبب ایجاد آسیب‌پذیری‌های جدید گردد.

در فرآیند ارزیابی امنیتی (تست نفوذپذیری) علاوه بر تجهیزات، سرویس‌های سازمانی (مانند  DNS, Active Directory، ساختار کلمات عبور، پایگاه‌های داده، سرورها (اعم از فیزیکی و مجازی) و پروتکل‌های ارتباطی) یز مورد بررسی قرار می‌گیرند.

ارزیابی امنیتی با پویش آسیب‌پذیری بر روی شبکه (فیزیکی و وایرلس)  با استفاده از ابزارهای تجاری شروع شده و با انجام تست نفوذ با استفاده از تکنیک‌های خلاقانه ادامه یافته و نهایتاً با سوء استفاده از آسیب پذیری های شناسایی شده و بالا بردن سطح دسترسی، به نفوذ همه جانبه در بستر شبکه و جمع آوری اطلاعات حساس منجر خواهد شد.

نهایتاً بر اساس شناخت حاصل شده از شبکه متقاضی و آسیب‌پذیری‌های شناسایی شده، گزارشی شامل معرفی آسیب پذیری ها و راهکارهای امن سازی آنها تدوین و جهت امن سازی ارائه می‌گردد.

در این گزارش علاوه بر شناسایی آسیب پذیری ها، اهمیت آنها نیز تعیین و در چهارگروه آسیب پذیری های بحرانی، با اهمیت بالا، با اهمیت متوسط و کم اهمیت طبقه بندی می شوند و فراوانی آنها بصورت نمودارهای مختلفی جهت بهره برداری مدیران امنیت نمایش داده می شود.

با توجه به اینکه هر عنوان آسیب پذیری ممکن است در تعدادی از اهداف بررسی شده مشاهده شده باشد، گستردگی تکرار این آسیب پذیری‌ها نیز باید مورد توجه قرار گیرد.

با تحلیل نتایج بدست آمده در فرآیند ارزیابی، می توان آسیب پذیر ترین اهداف ارزیابی و یا پر تکرار ترین آسیب پذیری ها را مشخص و برای رفع آنها برنامه ریزی های ویژه ای را در دستور کار قرار داد.

فرآیند امن سازی ممکن است شامل موارد زیر باشد:

برای امن سازی تجهیزات و سرویسهای شبکه، می توان علاوه بر نتایج ارزیابی های امنیتی از چک لیستهای امن سازی که با تکیه بر استانداردها و الزامات امنیتی و توصیه های سازندگان و توسعه دهندگان معتبر تهیه شده است نیز استفاده کرد.

پس از اطمینان از امنیت زیرساختهای فناوری اطلاعات مانند امنیت زیرساختهای فیزیکی و مراکز داده و امنیت شبکه و سرویسها، لازم است با انجام ارزیابی های امنیتی دوره ای، از امنیت درگاههای ارائه خدمات مانند امنیت اپلیکیشنهای تحت وب و دسکتاپی و همچنین امنیت اپلیکیشنهای موبایلی نیز اطمینان حاصل کرد.

با استفاده از کارشناسان خبره و تیمهای حرفه ای می توان فرآیندهای ارزیابی امنیتی و امن سازی را با دقت و سرعت انجام داده و از برخورداری از زیرساختی امن و پایدار برای ارائه سرویسهای سازمانی اطمینان حاصل کرد. تیم ارزیابی امنیتی آشنا ایمن در این مسیر همراه شما خواهد بود.

جهت کسب اطلاعات بیشتر و اخذ مشاوره می توانید از طریق تکمیل فرم های زیر با ما در ارتباط باشید.