مدیریت سطح حمله

روش‌های ساده برای کاهش سطح حمله سایبری

در اپلیکیشن‌های پیچیده مدرن، نقاط ورودی (Entry Point) متعددی وجود دارد که شرایط حمله به سیستم‌ها را برای مهاجمان مساعد می‌کنند. این نقاط را سطح حمله (Attack Surface) می‌نامیم. سطوح حمله، همه دستگاه‌ها، لینک‌ها یا نرم‌افزارهای متصل به یک شبکه را شامل می‌شوند. برای اینکه حمله به این نقاط برای مهاجمان دشوارتر شود، باید تا حد امکان اندازه سطوح حمله را کوچک‌تر کنیم. این همان فرایندی است که از آن به‌عنوان «کاهش سطح حمله» یاد می‌شود. در این فرایند، باید هرگونه آسیب‌پذیری یا بخش غیرضروری را که ممکن است محل سوءاستفاده هکرها باشد، شناسایی و حذف کنیم. ازآنجاکه حملات امنیت سایبری روزبه‌روز رایج‌تر و پیچیده‌تر می‌شوند، انجام این کار کاملاً ضروری است.

در این مقاله، به بررسی مفهوم کاهش سطح حمله و معرفی ابزارهای لازم برای این فرایند می‌پردازیم. سپس درباره اقدامات پیشگیرانه دربرابر چالش‌های مربوط به کاهش سطح حمله صحبت خواهیم کرد.

 

مقدمه‌ای بر کاهش سطح حمله

کاهش سطح حمله (ASR-Attack Surface Reduction)، روشی برای شناسایی و حذف برخی از نقاط ورودی یک سیستم است؛ یعنی همان نقاطی که مهاجم می‌تواند از آن‌ها برای حمله استفاده کند. این روش شامل اقداماتی برای بستن پورت‌های بلااستفاده شبکه، حذف نرم‌افزارهای اضافی و غیرفعال‌کردن ویژگی‌های غیرضروری است.
ASR سیستم‌ها را به ساده‌ترین شکل ممکن درمی‌آورد تا فقط اجزایی از آن‌ها که ضروری هستند باقی بمانند. هر بخش از نرم‌افزار، هر پورت باز و هر حساب کاربری، می‌تواند راه مناسبی برای ورود مهاجمان باشد. هنگامی که بخش‌های غیرضروری حذف می‌شوند، مهاجمانی که به‌دنبال دسترسی از طریق بک‌دورها (Backdoor) به سازمان هستند، ناکام برمی‌گردند.
فرایند ASR با بررسی همه‌جانبه بخش‌های مختلف سیستم آغاز می‌شود. تیم‌های مسئول این کار، مشخص می‌کنند که چه‌چیزهایی برای سازمان لازم است و چه چیزهایی را می‌توانند کنار بگذارند. این باعث می‌شود که تمرکز روش‌های امنیتی فقط روی اجزای مهم سیستم قرار گیرد.

 

چرا کاهش سطح حمله ضروری است؟

سازمان‌ها به‌شکل مداوم با تعداد فزاینده‌ای از ریسک‌های مرتبط با فضای سایبری مواجه می‌شوند. با وجود این همه منابع و روش‌های متنوع برای حمله، آیا می‌توان تهدیدهای سایبری را به‌شوخی گرفت؟
وقتی سطوح حمله سازمان شما گسترده هستند، نمی‌توانید انتظار داشته باشید امنیت سیستم‌های شما دربرابر تهدیدها حفظ شود. هرچه نقاط ورود به یک سیستم بیشتر باشد، مهاجمان موفق‌تر عمل می‌کنند و شما باید تلاش بیشتری برای محافظت از سیستم انجام دهید. این به‌معنای آن است که بخش‌های زیادی وجود دارند که باید امنیت آن‌ها را تأمین کنید. درنتیجه، کار تیم امنیتی پیچیده‌تر می‌شود و ریسک حمله به سازمان هم بالا می‌رود. این در حالی است که با انجام فرایند کاهش سطح حمله، تیم امنیتی فقط محافظت از بخش‌های حیاتی سیستم را در اولویت قرار می‌دهند و بالطبع، هزینه‌های سازمان کاهش می‌یابد.

 

مؤلفه‌های اساسی کاهش سطح حمله

کاهش سطح حمله سه رکن اساسی دارد که عبارت‌اند از:

  • بخش فیزیکی: شامل زیرساخت سازمان، متشکل از سخت‌افزارهایی مانند سرورها، دستگاه‌ها و تجهیزات شبکه؛
  • بخش دیجیتال: شامل نرم‌افزارها، خدمات و داده‌ها؛
  • بخش انسانی: شامل حساب‌های کاربری و مجوزهای دسترسی.

سازمان‌ها برای هریک از این سه بخش، به استراتژی متفاوتی نیاز دارند. در بخش فیزیکی، سخت‌افزارهای غیرضروری و در بخش دیجیتال، نرم‌افزارهای بلااستفاده را حذف کنید. در بخش انسانی، باید دسترسی افراد غیرضروری به بخش‌های مختلف سیستم را قطع کنید.
البته این مؤلفه‌ها گاهی با هم ترکیب می‌شوند. برای مثال، وقتی نرم‌افزارهای غیرضروری را از رده خارج می‌کنید، یک‌سری از حساب‌های کاربری خودبه‌خود حذف خواهند شد که کار شما را راحت‌تر می‌کند.

 

 

چطور یک استراتژی مؤثر برای کاهش سطح حمله تدوین و اجرا کنیم؟

برای تدوین یک استراتژی کارآمد به‌منظور کاهش سطح حمله، داشتن یک رویکرد ساختاریافته ضروری است. سازمان‌ها برای پیاده‌سازی درست فرایند ASR باید مراحل زیر را انجام دهند:

 

شناسایی همه دارایی‌ها و نقاط ورودی

اولین گام شامل بررسی همه موارد آسیب‌پذیر در برابر حمله است. هر سازمان باید فهرستی از تمام دستگاه‌ها، نرم‌افزارها و اتصالات به سیستم را در اختیار داشته باشد. سرورها، ورک‌استیشن‌ها، دستگاه‌های مربوط به شبکه و حساب‌های کاربری، همگی باید در این فهرست گنجانده شوند.

تیم مسئول فهرست‌برداری، چگونگی ارتباط و اتصال این بخش‌ها با سیستم‌های خارجی را بررسی می‌کند. آن‌ها فهرستی از پورت‌های شبکه، وب‌اپلیکیشن‌ها (برنامه‌های تحت‌وب) و ابزارهای دسترسی از راه دور را که همگی نقاط ورود به سیستم به حساب می‌آیند تهیه می‌کند و در اختیار تیم امنیتی قرار می‌دهد. با این فهرست، تیم امنیتی می‌تواند تشخیص دهد که کدام بخش‌ها به محافظت نیاز دارند و کدام بخش‌ها باید حذف شوند.

 

حذف سرویس‌های غیرضروری یا بلااستفاده

در مرحله دوم، تیم باید هر سرویس غیرضروری یا نرم‌افزار اضافی را غیرفعال یا حذف کند. هر پورتی را که استفاده نمی‌شود ببندد و حساب‌های کاربری قدیمی را از دسترس خارج کند.

 

اعمال کنترل قوی روی دسترسی‌ها و احراز هویت

کنترل دسترسی کاربران باعث می‌شود افراد غیرمجاز نتوانند به اجزای حیاتی سیستم دسترسی داشته باشند. تیم باید اطمینان حاصل کند که هر کاربر فقط به بخش‌هایی دسترسی خواهد داشت که برای انجام وظایف خود به آن‌ها نیاز دارد.

در این مرحله، باید گذرواژه‌های پیچیده و روش‌های تأیید اضافی اعمال شوند. ممکن است استفاده از توکن‌های امنیتی، دستگاه‌های اثرانگشت‌خوان و سایر سخت‌افزارها ضروری باشد.

 

تأمین امنیت خدمات ابری و APIها و سرویس‌های خارجی

اگر در سازمان خدمات ابری و APIهایی وجود دارد، باید به آن‌ها توجه ویژه‌ای داشت. تیم‌ها باید تنظیمات امنیتی مؤثری را برای خدمات ابری پیکربندی کنند. همچنین، باید تنظیمات API را بررسی کنند تا مطمئن شوند که فقط کاربران و برنامه‌های مجاز به آن‌ها دسترسی دارند. یکی از اقدامات مهم در این مرحله، رمزنگاری داده‌ها هنگام پیکربندی است تا برای اشخاص ثالث قابل‌خواندن نباشد.

 

پچ‌کردن و به‌روزرسانی منظم نرم‌افزارها

به‌شکل منظم نرم‌افزارها را به‌روزرسانی کنید تا مشکلات امنیتی آن‌ها برطرف شود. برای اینکه به‌موقع از آپدیت‌ها مطلع شوید، از ابزارهایی که زمان دردسترس‌بودن آپدیت‌ها را رهگیری می‌کنند استفاده کنید. یادتان باشد هر به‌روزرسانی قبل از نصب باید آزمایش شود تا مشکلی برای سیستم‌ها به وجود نیاید.

 

پایش و ارزیابی مداوم ریسک‌ها

مرحله نهایی، پایش و ارزیابی مداوم تهدیدهای جدید و آزمایش اقدامات امنیتی برای مقابله با آنهاست. این مرحله محافظت از سیستم‌ها را تضمین می‌کند. می‌توانید از ابزارهایی استفاده کنید که بر عملیات سیستم نظارت کند و درصورت بروز مشکل، هشدار دهد.

 

فناوری‌های مورد نیاز برای کاهش سطح حمله

درحال‌حاضر، طیف گسترده‌ای از فناوری‌ها برای کاهش سطح حمله استفاده می‌شوند. این مجموعه‌ابزارها که محافظت قوی از سیستم‌ها را فراهم می‌کنند عبارت‌اند از:

 

ابزارهای کشف و شناسایی

ابزارهایی هستند که به‌شکل خودکار اجزای سیستم را شناسایی و ردیابی می‌کنند. این ابزارها می‌توانند با اسکن شبکه، هر دستگاهی را که به آن متصل است نشان دهند. همچنین، می‌توانند وقتی یک دستگاه جدید به شبکه متصل می‌شود یا تنظیماتی تغییر می‌کند به تیم اطلاع دهند. در نتیجه، تیم امنیتی می‌تواند بلافاصله اقدامات امنیتی را روی بخش‌های اضافه‌شده اعمال کند.

 

اسکنرهای آسیب‌پذیری

ابزارهای اسکن آسیب‌پذیری، برای یافتن آسیب‌پذیری‌ها مفید هستند. آن‌ها نسخه‌های نرم‌افزار و تنظیمات را برای شناسایی مشکلات بررسی می‌کنند و مواردی را که نیاز به رفع دارند به تیم‌ها اطلاع می‌دهند. در این صورت تیم امنیتی می‌تواند قبل از سوءاستفاده مهاجمان آسیب‌پذیری کشف‌شده را پچ کند.

 

سامانه‌های کنترل دسترسی

این سیستم‌ها با تأیید شناسه‌های کاربری و رصدکردن فعالیت‌های افراد، به کنترل آنهایی که باید به ابزارهای خاصی از سیستم دسترسی داشته باشند کمک می‌کنند. برخی از سیستم‌ها دارای ویژگی تشخیص رفتاری هستند و از تکنیک‌های دقیقی برای اعتبارسنجی هویت کاربر نهایی مثل گذرواژه، توکن‌های امنیتی یا سایر روش‌های احراز هویت استفاده می‌کنند.

 

ابزارهای مدیریت پیکربندی

این ابزارها تغییرات را رصد می‌کنند و اطمینان می‌دهند که تنظیمات بدون هیچ تغییری حفظ می‌شوند. اگر چیزی تغییر کند، آن‌ها تنظیمات را برمی‌گردانند یا به تیم امنیتی اطلاع می‌دهند. حتی می‌توانند درصورت راه‌اندازی و اضافه‌شدن سیستم‌های جدید، به‌شکل خودکار تنظیمات را روی آن‌ها فعال کنند.

 

ابزارهای امنیتی شبکه

ابزارهایی هستند که با پایش دائمی شبکه، جریان داده‌ها بین سیستم‌های مختلف را کنترل می‌کنند. رصدکردن ترافیک ورودی و خروجی، مسدودسازی ترافیک مخرب، شناسایی خودکار حملات و جداسازی بخش‌های مختلف سیستم به‌منظور به‌حداقل‌رساندن سطح حمله از قابلیت‌های این ابزارها است.

 

چالش‌های کاهش سطوح حمله

سازمان‌ها در حین بررسی چگونگی کاهش سطح حمله با چالش‌های بزرگ زیادی مواجه می‌شوند. بیایید به برخی از آنها نگاهی بیندازیم:

 

وابستگی‌های پیچیده سیستم

سیستم‌های مدرن شامل مجموعه گسترده‌تری از قطعات متصل هستند. اگر یکی را حذف کنید، احتمالاً سایر قطعات وابسته به آن هم از کار می‌افتند. تیم‌ها باید قبل از انجام هرگونه تغییر این اتصالات را تأیید کنند. این کار زمان‌بر است و به دانش عمیقی از سیستم نیاز دارد.

 

ادغام سیستم قدیمی

در بسیاری از موارد، امکان پیاده‌سازی روش‌های امنیتی جدید روی سیستم‌های قدیمی وجود ندارد. به همین دلیل، یافتن راه‌هایی برای تأمین امنیت این سیستم‌ها بدون ایجاد اختلال در عملکردشان دشوار و زمان‌بر است.

 

تغییرات سریع فناوری

فناوری‌ها به‌سرعت تغییر می‌کنند و به الزامات امنیتی جدیدی نیاز دارند. سازمان‌ها باید به‌شکل مداوم با انواع جدید تهدیدها و نحوه محافظت از خود در برابر آن‌ها آشنا شوند. با فناوری‌های به‌روز، نمی‌توان از برنامه‌های امنیتی قدیمی استفاده کرد. درنتیجه، استراتژی سازمانی باید مدام به‌روزرسانی شود.

 

محدودیت‌های منابع

محدودیت‌های منابع یکی از عوامل اصلی مؤثر در کنترل‌های امنیتی ناکارآمد است. برخی از سازمان‌ها نمی‌توانند همه ابزارهای امنیتی برای نیازهای مختلف زیرساخت را خریداری کنند. بنابراین، مجبورند برای محافظت از سیستم‌ها اولویت‌بندی داشته باشند.

 

تأثیر بر فرایندهای کسب‌وکار

همیشه بین نیازهای امنیتی و بهره‌وری کسب‌وکار، تضاد وجود داشته است. بسیاری از فرایندهای کاری به‌دلیل تغییرات امنیتی کُند پیش می‌روند. گاهی یک کار ساده به‌خاطر امنیت شدید، بیش‌ازاندازه طول می‌کشد. به همین دلیل، ایجاد تعادل بین الزامات امنیتی و بهره‌وری نیروی انسانی، یکی از بزرگ‌ترین چالش‌های تیم امنیتی سازمان است.

 

راهکار مدیریت سطح حمله (ASM) یکی از مؤثرترین ابزارها در فرایند کاهش سطح حمله (ASR) است.

آیا تمام نقاط آسیب‌پذیر خود را می‌شناسید؟ ASM راهکاری است که دید وسیع از دارایی‌ها به شما می‌دهد.

حتی پیشرفته‌ترین زیرساخت‌های امنیتی هم در برابر چیزی که نمی‌بینند آسیب‌پذیرند. مدیریت سطح حمله (Attack Surface Management) راهکاری استراتژیک برای شناسایی، ارزیابی و کنترل دارایی‌های دیجیتال سازمان پیش از آنکه مهاجمان بتوانند از آن‌ها سوءاستفاده کنند. این فناوری با ارائه دید ۳۶۰ درجه از سطح بیرونی شبکه، به تیم‌های امنیتی امکان می‌دهد تهدیدها را قبل از وقوع مهار کنند.
اگر می‌خواهید بدانید ASM چگونه می‌تواند وضعیت امنیتی سازمان شما را متحول کند، صفحه اختصاصی آن را در سایبرلند ببینید:

آشنایی با راهکار مدیریت سطح حمله

 

برندهای پیشرو در مدیریت سطح حمله (ASM)

بازار جهانی ASM به سرعت در حال رشد است و شرکت‌های بزرگ امنیت سایبری راهکارهای متنوعی برای شناسایی و پایش دارایی‌های در معرض اینترنت ارائه کرده‌اند. هرکدام از این محصولات با تمرکز بر حوزه‌ای خاص، از شناسایی دارایی‌های ناشناخته تا تحلیل ریسک و مدیریت تهدیدات، به سازمان‌ها کمک می‌کنند دید جامعی از سطح حمله خود داشته باشند.

نمونه‌ای از محصولات مطرح ASM در جهان:

دیدگاهتان را بنویسید

آخرین مقالات

نت باکس چیست؟ ویژگی‌های کلیدی و کاربردهای آن در مدیریت شبکه

16 ساعت پیش

روش‌های ساده برای کاهش سطح حمله سایبری

1 روز پیش

آشنایی با Attack Surface Management (ASM)

4 ماه پیش

آشنایی با باج افزار و روش‌های مقابله با آن

4 ماه پیش

آشنایی با رویکرد Zero Trust

4 ماه پیش

آشنایی با راهکارهای آنتی‌ویروس‌های تحت شبکه (EPP، EDR و XDR)

4 ماه پیش

آخرین اطلاعیه‌ها

باج افزار
Alert Level 3
حملات باج‌افزاری Qilin با سوءاستفاده از آسیب‌پذیری‌های Fortinet
4 ماه پیش
بروزرسانی
Alert Level 1
تغییر بزرگ در Windows Update: نصب اپ‌های شخص ثالث
4 ماه پیش
امنیت
Alert Level 3
توقیف جهانی سرویس AVCheck، ابزار محبوب هکرها
4 ماه پیش
باج افزار
Alert Level 3
اعتراف متهم ایرانی به نقش در حمله باج‌افزاری Robbinhood
4 ماه پیش
باگ امنیتی
Alert Level 3
آسیب‌پذیری خطرناک در Windows Server 2025 تهدیدی برای کاربران Active Directory
4 ماه پیش
امنیت
Alert Level 3
افزونه‌های جعلی کروم؛ سرقت پنهان داده‌ها
4 ماه پیش
بروزرسانی
Alert Level 3
بروزرسانی KB5058379 باعث فعال‌شدن BitLocker در ویندوز 10 شد
4 ماه پیش
هک
Alert Level 3
ابزار Defendnot، امنیت ویندوز را با جعل آنتی‌ویروس دور می‌زند
4 ماه پیش
هک
Alert Level 3
بدافزار جدید Noodlophile با ترفند تولید ویدیوهای هوش مصنوعی
5 ماه پیش
امنیت
Alert Level 2
قابلیت جدید کروم برای شناسایی کلاهبرداری‌های پشتیبانی فنی با هوش مصنوعی
5 ماه پیش