مدیریت سطح حمله یا Attack Surface Management چیست؟

مدیریت سطح حمله یا Attack Surface Management-ASM چیست؟

خلاصه شده توسط هوش مصنوعی:

این مقاله دربارهٔ اهمیت «مدیریت سطح حمله» (ASM) در دنیای امروز است؛ جایی که سامانه‌ها و سرویس‌های جدید به‌سرعت در فضای ابری مستقر می‌شوند و فرصت‌های بیشتری برای نفوذ هکرها فراهم می‌آید. ابتدا با مفهوم سطح حمله آشنا می‌شوید: تمام دارایی‌های دیجیتالی سازمان که برای مهاجم قابل دسترسی است، از سرورهای خارجی گرفته تا پیوست‌های ایمیل داخلی. سپس می‌بینید چرا این سطح دائماً در حال گسترش است و چطور یک آسیب‌پذیری احتمالی یا رابط مدیریتی در معرض اینترنت می‌تواند همه‌چیز را به خطر بیندازد. در ادامه، مقاله بر اهمیت کشف دارایی‌های ناشناخته و پایش مستمر سطح حمله تأکید می‌کند؛ چراکه با رشد سریع خدمات ابری، ممکن است سرویس‌ها و IPهایی وجود داشته باشند که تیم امنیتی حتی از وجود آن‌ها باخبر نباشد. همچنین نشان داده می‌شود که مدیریت مؤثر سطح حمله تنها به شناسایی آسیب‌پذیری‌های کنونی محدود نیست، بلکه شامل پیشگیری از خطرهای آتی نیز می‌شود. در پایان، شش روش کلیدی برای ایمن‌سازی سطح حمله معرفی می‌شود تا بتوانید با شناسایی و اولویت‌بندی تهدیدها، از رخدادهای امنیتی جدی جلوگیری کنید.

سطوح حمله با سرعتی بیشتر از توان تیم‌های امنیتی در حال گسترش‌اند. برای آنکه از تهدیدها جلوتر باشید، لازم است بدانید چه مواردی در معرض دید قرار دارند و مهاجمان بیشتر احتمال دارد از کدام نقاط ضربه بزنند. امروزه با گسترش استفاده از خدمات ابری و تسهیل فرایند در معرض اینترنت قرار دادن سامانه‌ها و سرویس‌های جدید، اولویت‌بندی تهدیدها و مدیریت سطح حمله از دیدگاه مهاجم اهمیت بیشتری پیدا کرده است.

در این راهنما، بررسی می‌کنیم که چرا سطوح حمله در حال رشد هستند و چگونه می‌توان با استفاده از ابزارهای ASM آن‌ها را به‌طور مؤثر پایش و مدیریت کرد.

 

سطح حمله شما چیست؟

در گام نخست، مهم است که متوجه شویم وقتی در مورد سطح حمله صحبت می‌کنیم، منظور چیست. سطح حمله شامل مجموع دارایی‌های دیجیتالی است که برای مهاجم در دسترس هستند – چه امن باشند، چه آسیب‌پذیر، چه شناخته‌شده باشند یا نباشند، و چه در حال استفاده فعال باشند یا نه.

همچنین ممکن است سطح حمله داخلی و خارجی داشته باشید. به‌عنوان مثال، یک پیوست ایمیل مخرب که در صندوق ورودی یکی از همکاران دریافت می‌شود را در نظر بگیرید (سطح حمله داخلی) در برابر روشن شدن یک سرور FTP جدید و قرار گرفتن آن در اینترنت (سطح حمله خارجی).

سطح حمله خارجی شما در طول زمان به‌طور مداوم در حال تغییر است و دارایی‌های دیجیتالی را در بر می‌گیرد که در محل شرکت، در فضای ابری، در شبکه‌های تابعه یا حتی در محیط‌های متعلق به شرکت‌های ثالث میزبانی می‌شوند. به‌طور خلاصه، سطح حمله شما شامل هر دارایی‌ای است که یک هکر بتواند به آن حمله کند.

 

 

مدیریت سطح حمله چیست؟

مدیریت سطح حمله (Attack Surface Management یا به اختصار ASM) فرآیندی است که طی آن دارایی‌ها و سرویس‌های قابل دسترسی برای مهاجم شناسایی شده و میزان در معرض خطر بودن آن‌ها کاهش یا به حداقل می‌رسد تا مانع سوءاستفاده هکرها شود.

در معرض خطر بودن می‌تواند دو معنی داشته باشد: اول، آسیب‌پذیری‌های فعلی نظیر به‌روزرسانی‌های امنیتی اعمال‌نشده یا پیکربندی‌های اشتباه که امنیت سرویس‌ها یا دارایی‌ها را تضعیف می‌کنند. دوم، امکان در دسترس قرار گرفتن آسیب‌پذیری‌ها در آینده یا حملات هدفمند.

برای مثال، رابط مدیریتی مانند cPanel یا صفحه مدیریت فایروال را در نظر بگیرید؛ شاید امروز این رابط‌ها در برابر همه حملات شناخته‌شده امن باشند، اما ممکن است فردا یک آسیب‌پذیری جدید در این نرم‌افزار کشف شود که بلافاصله آن را به یک ریسک جدی تبدیل می‌کند. در حالی که فرآیند سنتی مدیریت آسیب‌پذیری می‌گوید «تا کشف یک آسیب‌پذیری صبر کنید و بعد آن را رفع کنید»، مدیریت سطح حمله می‌گوید «پنل مدیریت فایروال را قبل از ایجاد مشکل، از دسترس اینترنت خارج کنید!».

از طرف دیگر، وجود یک پنل مدیریت فایروال در معرض اینترنت، صرف‌نظر از وجود یا عدم وجود آسیب‌پذیری، درِ حملات دیگری را نیز باز می‌کند. برای مثال، اگر مهاجمی اطلاعات ورود مدیریتی را در جای دیگری به دست آورد، می‌تواند از آن‌ها در این رابط مدیریت استفاده کند؛ روشی که اغلب مهاجمان برای گسترش سطح دسترسی خود در شبکه‌ها انجام می‌دهند. یا ممکن است مهاجم در قالب یک حمله مداوم با روندی کند و آرام، گذرواژه را حدس بزند که به‌راحتی شناسایی نشود و در نهایت نتیجه بگیرد.

برای روشن‌تر شدن این موضوع، گزارش شد که در سال 2024 گروه‌های باج‌افزاری سرورهای VMware vSphere متصل به اینترنت را هدف قرار دادند. آن‌ها با سوءاستفاده از یک آسیب‌پذیری در این سرورها موفق شدند دسترسی پیدا کنند و دیسک‌های مجازی زیرساخت‌های حیاتی را رمزگذاری کنند تا باج‌های هنگفتی مطالبه کنند. گزارش‌ها حاکی از آن است که همچنان بیش از دو هزار محیط vSphere در معرض تهدید قرار دارند.

پس از چند جهت، کاهش سطح حمله در حال حاضر سبب می‌شود در آینده هدف قرار گرفتن شما برای مهاجمان دشوارتر باشد.

 

نیاز به مدیریت سطح حمله

چالش‌های مدیریت دارایی

اگر بخش مهمی از مدیریت سطح حمله، کاهش در معرض خطر قرار گرفتن در برابر آسیب‌پذیری‌های احتمالی آینده از طریق حذف سرویس‌ها و دارایی‌های غیرضروری از اینترنت باشد، نخستین گام این است که بدانید چه چیزهایی دارید.

مدیریت دارایی‌ها که اغلب در مقایسه با مدیریت آسیب‌پذیری نادیده گرفته می‌شود، به‌طور سنتی کاری پرزحمت و زمان‌بر برای تیم‌های فناوری اطلاعات بوده است. حتی زمانی که آن‌ها روی دارایی‌های سخت‌افزاری درون سازمان و در محدوده شبکه خود کنترل داشتند، باز هم این کار با مشکلات متعددی همراه بود. اگر حتی یک دارایی از فهرست دارایی‌ها جا بماند، می‌تواند از تمام فرایند مدیریت آسیب‌پذیری دور بماند و بسته به حساسیت آن دارایی، ممکن است عواقب بسیار گسترده‌ای برای کسب‌وکار داشته باشد. این دقیقاً همان اتفاقی بود که در نفوذ به شرکت Deloitte در سال 2016 رخ داد؛ یک حساب کاربری مدیر که از نظر دور مانده بود هدف حمله قرار گرفت و اطلاعات حساس مشتریان افشا شد.

همچنین وقتی شرکت‌ها از طریق ادغام و تصاحب گسترش پیدا می‌کنند، اغلب سامانه‌هایی را هم به ارث می‌برند که از وجودشان بی‌اطلاع‌اند. نمونه‌اش شرکت مخابراتی TalkTalk است که در سال 2015 هدف حمله قرار گرفت و تا 4 میلیون رکورد رمزنگاری‌نشده از سیستمی که حتی نمی‌دانستند وجود دارد، سرقت شد.

 

تغییر به فضای ابری

امروزه اوضاع حتی پیچیده‌تر شده است. شرکت‌ها به استفاده از پلتفرم‌های ابری مانند Google Cloud، Microsoft Azure و AWS روی آورده‌اند که به تیم‌های توسعه اجازه می‌دهند هر زمان لازم باشد، به سرعت جابه‌جا شوند و گسترش پیدا کنند. اما این موضوع مسئولیت زیادی را مستقیماً بر عهده تیم‌های توسعه قرار می‌دهد و وظایف امنیتی از تیم‌های سنتی و متمرکز فناوری اطلاعات که فرآیند کنترل تغییرات را بر عهده داشتند، فاصله می‌گیرد.

در حالی که این کار سرعت توسعه را افزایش می‌دهد، شکاف در دید کلی به دارایی‌ها را هم بیشتر می‌کند. به همین دلیل است که تیم‌های امنیت سایبری نیاز دارند راه‌هایی برای همگام شدن با این سرعت داشته باشند.

 

راهکار مدرن

مدیریت سطح حمله از جهتی نشان می‌دهد که مدیریت دارایی و مدیریت آسیب‌پذیری باید در کنار هم عمل کنند، اما شرکت‌ها به ابزارهایی نیاز دارند که بتوانند این فرآیند را به‌طور مؤثر پیاده کنند.

یک نمونه جالب توجه: یکی از مشتریان یک شرکت ارائه‌دهنده محصولات ASM گزارش داده بود که در کانکتورهای ابری (یکپارچه‌سازی‌هایی که نشان می‌دهند کدام سامانه‌های ابری در معرض اینترنت هستند) مشکلی وجود دارد. این کانکتورها نشانی IP‌ای را نمایش می‌دادند که مشتری تصور نمی‌کرد متعلق به سازمان خودش باشد. اما پس از بررسی مشخص شد مشکل از کانکتورها نبوده؛ آن نشانی IP در منطقه‌ای از AWS قرار داشت که مشتری نمی‌دانست فعال است و از دید او در کنسول AWS پنهان مانده بود.

این موضوع نشان می‌دهد که مدیریت سطح حمله به همان اندازه که درباره مدیریت آسیب‌پذیری است، به ایجاد دید مناسب از دارایی‌ها نیز ارتباط دارد.

 

مرز سطح حمله کجاست؟

اگر از یک ابزار SaaS مانند HubSpot استفاده می‌کنید، آن‌ها مقدار زیادی از داده‌های حساس مشتریانتان را در اختیار دارند، اما انتظار ندارید که این سرویس را برای یافتن آسیب‌پذیری اسکن کنید. در چنین مواقعی است که پلتفرم‌های ارزیابی ریسک شخص ثالث کاربرد دارند. شما انتظار دارید HubSpot تمهیدات امنیت سایبری متعددی در نظر گرفته باشد و می‌توانید آن‌ها را بر اساس همین تمهیدات ارزیابی کنید.

جایی که مرزها مبهم‌تر می‌شوند، مربوط به سازمان‌های برون‌سپاری‌شده است. شاید یک آژانس طراحی را برای ساخت یک وب‌سایت استخدام کرده باشید اما قرارداد نگهداری طولانی‌مدتی با آن‌ها نداشته باشید. اگر آن وب‌سایت در فضای وب باقی بماند تا وقتی که یک آسیب‌پذیری کشف شود و مورد سوءاستفاده قرار گیرد، چه پیش خواهد آمد؟

در چنین مواردی، نرم‌افزارهای مدیریت ریسک شخص ثالث و تأمین‌کنندگان به همراه بیمه، به کسب‌وکارها کمک می‌کنند تا از مشکلاتی مانند رخنه در داده‌ها یا عدم انطباق با مقررات در امان بمانند.

6 روش برای ایمن‌سازی سطح حمله

تا اینجا دیدیم چرا مدیریت سطح حمله (ASM) تا این اندازه ضروری است. گام بعدی تبدیل این آگاهی به اقدامات عملی و مؤثر است. ساخت یک استراتژی ASM به این معناست که فراتر از دارایی‌های شناخته‌شده بروید تا موارد ناشناخته را نیز بیابید، خود را با چشم‌انداز تهدید دائماً در حال تغییر وفق دهید و روی ریسک‌هایی متمرکز شوید که بیشترین تأثیر را بر کسب‌وکار شما خواهند داشت.

در ادامه، 6 راهکاری برای دستیابی به این اهداف آمده است:

  1. کشف دارایی‌های ناشناخته: راهکارهای مدیریت سطح دسترسی ASM به‌طور مستمر به‌دنبال دارایی‌هایی می‌گردد که ردیابی آن‌ها دشوار است اما می‌توانند خلأهای قابل سوءاستفاده در سطح حمله شما ایجاد کنند؛ مانند زیردامنه‌ها، دامنه‌های مرتبط، APIها و صفحه‌های ورود.
  2. جست‌وجوی درگاه‌ها و سرویس‌های در معرض خطر: با استفاده از قابلیت Attack Surface View می‌توانید ببینید چه مواردی در اینترنت در دسترس هستند. با یک جست‌وجوی سریع، می‌توانید محیط خود را برای درگاه‌ها و سرویس‌هایی که باید – و مهم‌تر از آن، نباید – از اینترنت قابل دسترسی باشند، بررسی کنید.
  3. یافتن موارد در معرض خطر: برخی از محصولات مدیریت سطح دسترسی با سفارشی‌سازی خروجی چند موتور اسکن مختلف، پوشش گسترده‌تری نسبت به سایر راهکارهای ASM ارائه می‌دهند. به این ترتیب، بیش از هزار مورد مرتبط با سطح حمله بررسی می‌شوند؛ از جمله پنل‌های مدیریتی در معرض دید عموم، پایگاه‌های داده قابل دسترسی عمومی، پیکربندی‌های اشتباه و موارد دیگر.
  4. اسکن سطح حمله: هرگاه تغییری رخ دهد این سرویس به‌صورت مستمر سطح حمله شما را برای شناسایی تغییرات زیر نظر دارد و وقتی سرویس جدیدی تشخیص داده شود، فرآیند اسکن را آغاز می‌کند.
  5. جلوتر ماندن از تهدیدهای نوظهور وقتی یک آسیب‌پذیری بحرانی جدید کشف می‌شود، راهکار ASM به‌طور پیشگیرانه اسکن‌هایی را انجام می‌دهد تا به شما کمک کند همگام با تکامل تهدیدهای امنیتی، سطح حمله خود را ایمن نگه دارید. با سرویس Rapid Response، تیم های امنیتی سامانه‌های شما را برای شناسایی جدیدترین موارد سوءاستفاده بررسی می‌کند و اگر سازمان شما در معرض خطر باشد، بی‌درنگ هشدار می‌دهد.
  6. اولویت‌بندی مهم‌ترین مسائل: راهکارهای ASM به شما کمک می‌کند تا بر آسیب‌پذیری‌هایی تمرکز کنید که بالاترین ریسک را برای کسب‌وکار شما دارند. به‌عنوان مثال، می‌توانید احتمال سوءاستفاده شدن از هر آسیب‌پذیری را در 30 روز آینده مشاهده کنید و فهرست را براساس «موارد شناخته‌شده» و «بسیار محتمل» فیلتر کنید تا فهرستی کاربردی از مهم‌ترین خطراتی که باید برطرف شوند، داشته باشید.

 

منبع

 

سایر مطالب:

چرا سازمان‌ها باید برنامه شکار تهدید داشته باشند؟

پیش‌بینی‌های امنیت سایبری برای سال ۲۰۲۵

راهنمای جامع پیشگیری و مقابله با باج افزار

دیدگاهتان را بنویسید

آخرین مقالات

بهترین آنتی ویروس رایگان برای حفاظت از کامپیوترهای ویندوزی و مک

22 ساعت پیش

پشتیبانی شبکه: راهکارهای کلیدی برای امنیت و رشد کسب‌وکارها مدرن

5 روز پیش

بهترین آنتی ویروس تحت شبکه در سال 2025

1 هفته پیش

مدیریت مواجهه مستمر با تهدیدات (CTEM)

1 هفته پیش

بیت کوین و دردسرهایش

1 هفته پیش

نقش AI Agents در امنیت سایبری: تحول در دفاع دیجیتال

1 هفته پیش

آخرین اطلاعیه‌ها

خبر
Alert Level 2
خداحافظی با اسکایپ: مایکروسافت به‌زودی آن را تعطیل می‌کند
2 روز پیش
حریم خصوصی
Alert Level 3
افشای اشتراک‌گذاری داده‌های کاربران DeepSeek با ByteDance
1 هفته پیش
امنیت
Alert Level 2
رئیس پیشین آژانس امنیت ملی (NSA): ایالات متحده در فضای سایبری از دشمنان خود عقب افتاده است
1 هفته پیش
حمله سایبری
Alert Level 3
سرقت بی‌سابقه 1.46 میلیارد دلاری از Bybit در حمله به کیف پول سرد
1 هفته پیش
امنیت
Alert Level 2
کشف نسخه جدید بدافزار XCSSET؛ سرقت ارز دیجیتال از کاربران مک
2 هفته پیش
حریم خصوصی
Alert Level 1
حذف تاریخچه موقعیت مکانی از ویندوز
2 هفته پیش
سایبرلند
Alert Level 1
قابلیت هوشمند کروم برای محافظت لحظه‌ای
2 هفته پیش
نقض امنیتی
Alert Level 3
نفوذ به BeyondTrust با بهره‌برداری از آسیب‌پذیری PostgreSQL به‌عنوان روز-صفر
2 هفته پیش
خبر
Alert Level 1
پرداخت بیش از ۲.۳ میلیون دلار جایزه باگ بانتی توسط متا در ۲۰۲۴
2 هفته پیش
حمله سایبری
Alert Level 3
نفوذ هکرهای چینی به شبکه‌های مخابراتی آمریکا از طریق روترهای سیسکو
2 هفته پیش