سطح حمله یا Attack Surface چیست؟ محافظت از Attack Surface در ۵ گام

0 52
۵/۵ - (۴ امتیاز)

فهرست

سطح حمله یا Attack Surface چیست؟

سطح حمله یا Attack Surface به تمام نقاطی گفته می‌شود که از طریق آن ممکن است دسترسی غیرمجاز به سیستم ها گرفته شود و نفوذ انجام شود. طبیعی است که هر چه سطح حمله کوچکتر باشد، محافظت از آن نیز ساده تر خواهد بود. سازمان ها باید دائما سطوح حمله را مانیتور کنند و تا حد امکان بتوانند تهدیدات احتمالی را شناسایی و مسدود کنند. همچنین باید سعی کنند که سطوح حمله را به حداقل برسانند تا ریسک موفقیت حملات سایبری را کاهش دهند. سطح حمله یا Attack Surface بطور کلی به دو دسته تقسیم می شود: سطح حمله دیجیتالی و سطح حمله فیزیکی.

سطح حمله دیجیتالی – Digital Attack Surface

سطح حمله دیجیتالی یا همان Digital Attack Surface شامل تمام سخت افزار و نرم افزارهایی است که به شبکه یک سازمان یا شرکت متصل است. این می تواند شامل، اپلیکیشن ها، سرورها، کدها، پورت ها، وب سایت و … باشد. بطور خلاصه هر المان دیجیتالی که می تواند منجر به دسترسی غیرمجاز به دستگاه ها و اپلیکیشن ها شود جز سطوح حمله دیجیتالی به حساب می آید.

سطح حمله فیزیکی – Physical Attack Surface

سطح حمله فیزیکی شامل تمام دستگاه های پایانی (Endpoint Device) است که مهاجم می تواند به آن ها دسترسی فیزیکی پیدا کند. این مورد می تواند شامل کامپیوترها، فضای ذخیره سازی فیزیکی، لپ تاپ ها، تلفن همراه یا حتی USB باشد. توجه کنید که در اینجا دسترسی فیزیکی مهاجم به این تجهیزات مطرح است. سطح حمله فیزیکی حتی می تواند شامل قطعاتی باشد که بدون دقت کنار گذاشته شده اند! مثل یک هارد دیسکی که برروی آن اطلاعاتی از سازمان یا شرکت وجود داشته، ولی به هنگام تعویض، اطلاعات از روی آن پاک نشده اند و با بی دقتی، به انبار منتقل شده است. حتی برگه کاغذی که پرسنل سازمان برروی آن پسورد خود را نوشته اند تا آن را فراموش نکنند نیز جز سطح حمله فیزیکی به حساب می آید.

ارتباط میان Attack Vector و Attack Surface

سطح حمله (Attack Surface) و Attack Vector با هم تفاوت دارند، اما بی ربط نیستند. یک Attack Vector شامل روش هایی است که مهاجم با استفاده از آن ها سعی می کند دسترسی غیرمجاز به سیستم ها بگیرد و یا رخنه ای درون حساب کاربری کاربران یا سیستم ها ایجاد کند. اما سطح حمله، فضایی است که مهاجم از طریق آن حمله را انجام می دهد و یا رخنه را ایجاد می کند.

Attack Vectorهای مرسوم

در اینجا می خواهیم برای درک بهتر Attack Vector، چند مورد از مرسوم ترین Attack Vector را معرفی کنیم. همانطور که گفتیم Attack Vector روش هایی هستند که مهاجم بوسیله آن ها سعی می کند به سیستم قربانی، دسترسی غیرمجاز بگیرد.

  • فیشینگ: همانطور که در مقاله “فیشینگ چیست؟” صحبت کردیم، در این حملات، مهاجم تلاش می کند قربانی را به روش های مختلف متقاعد کند که خواسته مهاجم را انجام دهد. مثلا یک ایمیل با ظاهری قابل اطمینان برای قربانی ارسال می کند و از او می خواهد برروی یک لینک به ظاهر سالم (ولی مخرب) را کلیک کند.
  • بدافزار: بدافزار به نرم افزاری گفته می شود که عملیات مخربی را برروی سیستم قربانی انجام می دهد. این عملیات می تواند شامل ربودن اطلاعات، خراب کردن اطلاعات، تغییر در رفتار سیستم و … باشد. بدافزارها عموما این امکان را به مهاجم می دهند که سیستم قربانی را مطابق میل خود کنترل کنند.
  • پسوردهای لو رفته: یکی از عمومی ترین Attack Vector، پسوردهای لو رفته است. یکی از دلایل اصلی این اتفاق، استفاده کاربران از پسوردهای ضعیف است. کاربران با استفاده از پسوردهای شعیف و قابل پیش بینی، هم خود و هم سازمان را می توانند در معرض خطر قرار دهند.
  • مشکلات رمزنگاری: رمزنگاری با هدف مخفی کردن پیام ها و جلوگیری از دیده شدن آن ها توسط افراد غیرمجاز انجام می شود. در عین حال اگر از پروتکل های رمزنگاری منسوخ شده یا ضعیف استفاده شود، مهاجم می تواند به راحتی پیام ها را مشاهده کند و اطلاعات حساس را بدست بیاورد.
  • نرم افزارهای آسیب پذیر و وصله نشده: مهاجمان سایبری همواره در جستجوی آسیب پذیری های مختلف در نرم افزارهای مختلف هستند. از این رو آپدیت به موقع نرم افزارها از اهمیت بسیار زیادی برخوردار است. چرا که وصله (Patch) هایی که برای آسیب پذیری ها ارائه می شوند باید فورا به نرم افزار آسیب پذیر اضافه شوند تا از هر گونه خطر احتمالی جلوگیری شود.

آسیب پذیری های مرسوم سطوح حمله

آسیب پذیری های سطوح حمله شامل هر نقطه ضعفی در شبکه یک سازمان یا شرکت است که بتواند منجر به رخنه شود. این می تواند شامل دستگاه ها (کامپیوتر، موبایل، هارد اکسترنال و …) شود. یا حتی پسوردهای ضعیف، امنیت پایین ایمیل، پورت هایی که بدون استفاده باز هستند، عدم موفقیت در آپدیت کردن وصله های یک نرم افزار آسیب پذیر و … می تواند جز آسیب پذیری های سطوح حمله باشد.

چگونه سطح حمله (Attack Surface) را مشخص کنیم؟

برای اینکه سطح حمله سازمان یا شرکت خود را مشخص کنیم، باید چند مورد را در نظر داشته باشیم. شناسایی ضعف های احتمالی، ارزیابی آسیب پذیری و تعیین نقش و سطح دسترسی برای کاربران از جمله این موارد است. سازمان ها می توانند با در نظر گرفتن دستگاه های فیزیکی و مجازی موجود، ارزیابی آسیب پذیری های احتمالی را انجام دهند. این دستگاه ها شامل فایروال ها و سوییچ ها، سرورها، کامپیوترها و لپ تاپ ها، موبایل و یا حتی پرینترها باشد.

همچنین سازمان ها باید تمام فضاهای ذخیره سازی خود (فیزیکی، ابری و …) را دسته بندی کنند. بعد از دسته بندی سازمان ها می توانند ارزیابی بکنند که چه کاربرانی چه سطح دسترسی به این فضاها داشته باشند. برای مثال لازم نیست منشی یک شرکت به داده های حساس مالی دسترسی داشته باشد. این می تواند به سازمان کند که سطوح حمله را طبقه بندی کنند و یک لیست دقیق از سطوح حمله تهیه کنند. با تهیه این لیست، مدیریت ریسک راحت تر خواهد بود.

مدیریت سطح حمله چیست و چرا اهمیت دارد؟

وقتی سطوح حمله را مشخص کردیم، باید مرتبا دستگاه ها را به منظور پیدا کردن آسیب پذیری ها تست کنیم. همچنین تست عملکر آن ها اهمیت دارد. بنابراین با مانیتور کردن آن ها، باید عملکردشان را زیرنظر بگیریم. مدیریت سطح حمله، برای شناسایی ریسک های فعالی و آینده بسیار حائز اهمیت است. علاوه بر شناسایی ریسک ها، مزیت های زیر را نیز دارد:

  • شناسایی قسمت های پرریسکی که نیاز به تست مداوم دارند
  • شناسایی Attack Vector جدید و یا Attack Vectorهای قدیمی که با روش های جدید مورد استفاده قرار می گیرند
  • تعیین کردن سطح دسترسی برای کاربران
  • جلوگیری از حملات هدفمند سایبری

محافظت از سطوح حمله در ۵ گام

پیچیدگی زیرساخت ها در حال افزایش است و مجرمان سایبری از روش های پیچیده تری برای هدف قرار دادن نقاط ضعف کاربران و سازمان استفاده می کنند. این پنج مرحله به سازمان ها کمک می کند تا این فرصت ها را محدود کنند.

  • استفاده از سیاست Zero-trust: مدل Zero-trust تضمین می کند که سطح دسترسی افراد به منابع سازمان صحیح است.
  • حذف پیچیدگی: حذف پیچیدگی هایی که لزومی به وجود آن ها نیست می تواند بسیار موثر باشد. برای مثال وجود تعداد زیادی اپلیکیشن برروی سیستم افراد مختلف سازمان می تواند غیرضروری و البته خطرناک باشد.
  • اسکن آسیب پذیری ها: اسکن مداوم شبکه و سیستم ها و همچنین تحلیل داده های خروجی، می تواند بسیار موثر باشد. این کار می تواند منجر به این شود که ضعف ها و مشکلات به سرعت شناسایی شوند و قبل از اینکه توسط هکرها مورد سواستفاده قرار بگیرند، پچ شوند.
  • بخش بندی شبکه: بخش بندی (Segmentation) به سازمان ها اجازه می دهد که سطوح حمله خود را به حداقل برسانند. این کار بوسیله اضافه کردن استراتژی هایی مثل میکروسگمنتیشن (Microsegmentation) قابل انجام است.
  • آموزش پرسنل: آموزش پرسنل را می توان یکی از مهم ترین عناصر امنیت دانست. هر چقدر که سیستم ها امن باشند، سهل انگاری یکی از پرسنل می تواند تمام دستگاه ها و سیستم ها را به خطر بیندازد.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ