وبلاگ

روشهای ساده برای کاهش سطح حمله سایبری
در اپلیکیشنهای پیچیده مدرن، نقاط ورودی (Entry Point) متعددی وجود دارد که شرایط حمله به سیستمها را برای مهاجمان مساعد میکنند. این نقاط را سطح حمله (Attack Surface) مینامیم. سطوح حمله، همه دستگاهها، لینکها یا نرمافزارهای متصل به یک شبکه را شامل میشوند. برای اینکه حمله به این نقاط برای مهاجمان دشوارتر شود، باید تا حد امکان اندازه سطوح حمله را کوچکتر کنیم. این همان فرایندی است که از آن بهعنوان «کاهش سطح حمله» یاد میشود. در این فرایند، باید هرگونه آسیبپذیری یا بخش غیرضروری را که ممکن است محل سوءاستفاده هکرها باشد، شناسایی و حذف کنیم. ازآنجاکه حملات امنیت سایبری روزبهروز رایجتر و پیچیدهتر میشوند، انجام این کار کاملاً ضروری است.
در این مقاله، به بررسی مفهوم کاهش سطح حمله و معرفی ابزارهای لازم برای این فرایند میپردازیم. سپس درباره اقدامات پیشگیرانه دربرابر چالشهای مربوط به کاهش سطح حمله صحبت خواهیم کرد.
مقدمهای بر کاهش سطح حمله
کاهش سطح حمله (ASR-Attack Surface Reduction)، روشی برای شناسایی و حذف برخی از نقاط ورودی یک سیستم است؛ یعنی همان نقاطی که مهاجم میتواند از آنها برای حمله استفاده کند. این روش شامل اقداماتی برای بستن پورتهای بلااستفاده شبکه، حذف نرمافزارهای اضافی و غیرفعالکردن ویژگیهای غیرضروری است.
ASR سیستمها را به سادهترین شکل ممکن درمیآورد تا فقط اجزایی از آنها که ضروری هستند باقی بمانند. هر بخش از نرمافزار، هر پورت باز و هر حساب کاربری، میتواند راه مناسبی برای ورود مهاجمان باشد. هنگامی که بخشهای غیرضروری حذف میشوند، مهاجمانی که بهدنبال دسترسی از طریق بکدورها (Backdoor) به سازمان هستند، ناکام برمیگردند.
فرایند ASR با بررسی همهجانبه بخشهای مختلف سیستم آغاز میشود. تیمهای مسئول این کار، مشخص میکنند که چهچیزهایی برای سازمان لازم است و چه چیزهایی را میتوانند کنار بگذارند. این باعث میشود که تمرکز روشهای امنیتی فقط روی اجزای مهم سیستم قرار گیرد.
چرا کاهش سطح حمله ضروری است؟
سازمانها بهشکل مداوم با تعداد فزایندهای از ریسکهای مرتبط با فضای سایبری مواجه میشوند. با وجود این همه منابع و روشهای متنوع برای حمله، آیا میتوان تهدیدهای سایبری را بهشوخی گرفت؟
وقتی سطوح حمله سازمان شما گسترده هستند، نمیتوانید انتظار داشته باشید امنیت سیستمهای شما دربرابر تهدیدها حفظ شود. هرچه نقاط ورود به یک سیستم بیشتر باشد، مهاجمان موفقتر عمل میکنند و شما باید تلاش بیشتری برای محافظت از سیستم انجام دهید. این بهمعنای آن است که بخشهای زیادی وجود دارند که باید امنیت آنها را تأمین کنید. درنتیجه، کار تیم امنیتی پیچیدهتر میشود و ریسک حمله به سازمان هم بالا میرود. این در حالی است که با انجام فرایند کاهش سطح حمله، تیم امنیتی فقط محافظت از بخشهای حیاتی سیستم را در اولویت قرار میدهند و بالطبع، هزینههای سازمان کاهش مییابد.
مؤلفههای اساسی کاهش سطح حمله
کاهش سطح حمله سه رکن اساسی دارد که عبارتاند از:
- بخش فیزیکی: شامل زیرساخت سازمان، متشکل از سختافزارهایی مانند سرورها، دستگاهها و تجهیزات شبکه؛
- بخش دیجیتال: شامل نرمافزارها، خدمات و دادهها؛
- بخش انسانی: شامل حسابهای کاربری و مجوزهای دسترسی.
سازمانها برای هریک از این سه بخش، به استراتژی متفاوتی نیاز دارند. در بخش فیزیکی، سختافزارهای غیرضروری و در بخش دیجیتال، نرمافزارهای بلااستفاده را حذف کنید. در بخش انسانی، باید دسترسی افراد غیرضروری به بخشهای مختلف سیستم را قطع کنید.
البته این مؤلفهها گاهی با هم ترکیب میشوند. برای مثال، وقتی نرمافزارهای غیرضروری را از رده خارج میکنید، یکسری از حسابهای کاربری خودبهخود حذف خواهند شد که کار شما را راحتتر میکند.
چطور یک استراتژی مؤثر برای کاهش سطح حمله تدوین و اجرا کنیم؟
برای تدوین یک استراتژی کارآمد بهمنظور کاهش سطح حمله، داشتن یک رویکرد ساختاریافته ضروری است. سازمانها برای پیادهسازی درست فرایند ASR باید مراحل زیر را انجام دهند:
شناسایی همه داراییها و نقاط ورودی
اولین گام شامل بررسی همه موارد آسیبپذیر در برابر حمله است. هر سازمان باید فهرستی از تمام دستگاهها، نرمافزارها و اتصالات به سیستم را در اختیار داشته باشد. سرورها، ورکاستیشنها، دستگاههای مربوط به شبکه و حسابهای کاربری، همگی باید در این فهرست گنجانده شوند.
تیم مسئول فهرستبرداری، چگونگی ارتباط و اتصال این بخشها با سیستمهای خارجی را بررسی میکند. آنها فهرستی از پورتهای شبکه، وباپلیکیشنها (برنامههای تحتوب) و ابزارهای دسترسی از راه دور را که همگی نقاط ورود به سیستم به حساب میآیند تهیه میکند و در اختیار تیم امنیتی قرار میدهد. با این فهرست، تیم امنیتی میتواند تشخیص دهد که کدام بخشها به محافظت نیاز دارند و کدام بخشها باید حذف شوند.
حذف سرویسهای غیرضروری یا بلااستفاده
در مرحله دوم، تیم باید هر سرویس غیرضروری یا نرمافزار اضافی را غیرفعال یا حذف کند. هر پورتی را که استفاده نمیشود ببندد و حسابهای کاربری قدیمی را از دسترس خارج کند.
اعمال کنترل قوی روی دسترسیها و احراز هویت
کنترل دسترسی کاربران باعث میشود افراد غیرمجاز نتوانند به اجزای حیاتی سیستم دسترسی داشته باشند. تیم باید اطمینان حاصل کند که هر کاربر فقط به بخشهایی دسترسی خواهد داشت که برای انجام وظایف خود به آنها نیاز دارد.
در این مرحله، باید گذرواژههای پیچیده و روشهای تأیید اضافی اعمال شوند. ممکن است استفاده از توکنهای امنیتی، دستگاههای اثرانگشتخوان و سایر سختافزارها ضروری باشد.
تأمین امنیت خدمات ابری و APIها و سرویسهای خارجی
اگر در سازمان خدمات ابری و APIهایی وجود دارد، باید به آنها توجه ویژهای داشت. تیمها باید تنظیمات امنیتی مؤثری را برای خدمات ابری پیکربندی کنند. همچنین، باید تنظیمات API را بررسی کنند تا مطمئن شوند که فقط کاربران و برنامههای مجاز به آنها دسترسی دارند. یکی از اقدامات مهم در این مرحله، رمزنگاری دادهها هنگام پیکربندی است تا برای اشخاص ثالث قابلخواندن نباشد.
پچکردن و بهروزرسانی منظم نرمافزارها
بهشکل منظم نرمافزارها را بهروزرسانی کنید تا مشکلات امنیتی آنها برطرف شود. برای اینکه بهموقع از آپدیتها مطلع شوید، از ابزارهایی که زمان دردسترسبودن آپدیتها را رهگیری میکنند استفاده کنید. یادتان باشد هر بهروزرسانی قبل از نصب باید آزمایش شود تا مشکلی برای سیستمها به وجود نیاید.
پایش و ارزیابی مداوم ریسکها
مرحله نهایی، پایش و ارزیابی مداوم تهدیدهای جدید و آزمایش اقدامات امنیتی برای مقابله با آنهاست. این مرحله محافظت از سیستمها را تضمین میکند. میتوانید از ابزارهایی استفاده کنید که بر عملیات سیستم نظارت کند و درصورت بروز مشکل، هشدار دهد.
فناوریهای مورد نیاز برای کاهش سطح حمله
درحالحاضر، طیف گستردهای از فناوریها برای کاهش سطح حمله استفاده میشوند. این مجموعهابزارها که محافظت قوی از سیستمها را فراهم میکنند عبارتاند از:
ابزارهای کشف و شناسایی
ابزارهایی هستند که بهشکل خودکار اجزای سیستم را شناسایی و ردیابی میکنند. این ابزارها میتوانند با اسکن شبکه، هر دستگاهی را که به آن متصل است نشان دهند. همچنین، میتوانند وقتی یک دستگاه جدید به شبکه متصل میشود یا تنظیماتی تغییر میکند به تیم اطلاع دهند. در نتیجه، تیم امنیتی میتواند بلافاصله اقدامات امنیتی را روی بخشهای اضافهشده اعمال کند.
اسکنرهای آسیبپذیری
ابزارهای اسکن آسیبپذیری، برای یافتن آسیبپذیریها مفید هستند. آنها نسخههای نرمافزار و تنظیمات را برای شناسایی مشکلات بررسی میکنند و مواردی را که نیاز به رفع دارند به تیمها اطلاع میدهند. در این صورت تیم امنیتی میتواند قبل از سوءاستفاده مهاجمان آسیبپذیری کشفشده را پچ کند.
سامانههای کنترل دسترسی
این سیستمها با تأیید شناسههای کاربری و رصدکردن فعالیتهای افراد، به کنترل آنهایی که باید به ابزارهای خاصی از سیستم دسترسی داشته باشند کمک میکنند. برخی از سیستمها دارای ویژگی تشخیص رفتاری هستند و از تکنیکهای دقیقی برای اعتبارسنجی هویت کاربر نهایی مثل گذرواژه، توکنهای امنیتی یا سایر روشهای احراز هویت استفاده میکنند.
ابزارهای مدیریت پیکربندی
این ابزارها تغییرات را رصد میکنند و اطمینان میدهند که تنظیمات بدون هیچ تغییری حفظ میشوند. اگر چیزی تغییر کند، آنها تنظیمات را برمیگردانند یا به تیم امنیتی اطلاع میدهند. حتی میتوانند درصورت راهاندازی و اضافهشدن سیستمهای جدید، بهشکل خودکار تنظیمات را روی آنها فعال کنند.
ابزارهای امنیتی شبکه
ابزارهایی هستند که با پایش دائمی شبکه، جریان دادهها بین سیستمهای مختلف را کنترل میکنند. رصدکردن ترافیک ورودی و خروجی، مسدودسازی ترافیک مخرب، شناسایی خودکار حملات و جداسازی بخشهای مختلف سیستم بهمنظور بهحداقلرساندن سطح حمله از قابلیتهای این ابزارها است.
چالشهای کاهش سطوح حمله
سازمانها در حین بررسی چگونگی کاهش سطح حمله با چالشهای بزرگ زیادی مواجه میشوند. بیایید به برخی از آنها نگاهی بیندازیم:
وابستگیهای پیچیده سیستم
سیستمهای مدرن شامل مجموعه گستردهتری از قطعات متصل هستند. اگر یکی را حذف کنید، احتمالاً سایر قطعات وابسته به آن هم از کار میافتند. تیمها باید قبل از انجام هرگونه تغییر این اتصالات را تأیید کنند. این کار زمانبر است و به دانش عمیقی از سیستم نیاز دارد.
ادغام سیستم قدیمی
در بسیاری از موارد، امکان پیادهسازی روشهای امنیتی جدید روی سیستمهای قدیمی وجود ندارد. به همین دلیل، یافتن راههایی برای تأمین امنیت این سیستمها بدون ایجاد اختلال در عملکردشان دشوار و زمانبر است.
تغییرات سریع فناوری
فناوریها بهسرعت تغییر میکنند و به الزامات امنیتی جدیدی نیاز دارند. سازمانها باید بهشکل مداوم با انواع جدید تهدیدها و نحوه محافظت از خود در برابر آنها آشنا شوند. با فناوریهای بهروز، نمیتوان از برنامههای امنیتی قدیمی استفاده کرد. درنتیجه، استراتژی سازمانی باید مدام بهروزرسانی شود.
محدودیتهای منابع
محدودیتهای منابع یکی از عوامل اصلی مؤثر در کنترلهای امنیتی ناکارآمد است. برخی از سازمانها نمیتوانند همه ابزارهای امنیتی برای نیازهای مختلف زیرساخت را خریداری کنند. بنابراین، مجبورند برای محافظت از سیستمها اولویتبندی داشته باشند.
تأثیر بر فرایندهای کسبوکار
همیشه بین نیازهای امنیتی و بهرهوری کسبوکار، تضاد وجود داشته است. بسیاری از فرایندهای کاری بهدلیل تغییرات امنیتی کُند پیش میروند. گاهی یک کار ساده بهخاطر امنیت شدید، بیشازاندازه طول میکشد. به همین دلیل، ایجاد تعادل بین الزامات امنیتی و بهرهوری نیروی انسانی، یکی از بزرگترین چالشهای تیم امنیتی سازمان است.
آیا تمام نقاط آسیبپذیر خود را میشناسید؟ ASM راهکاری است که دید وسیع از داراییها به شما میدهد.
حتی پیشرفتهترین زیرساختهای امنیتی هم در برابر چیزی که نمیبینند آسیبپذیرند. مدیریت سطح حمله (Attack Surface Management) راهکاری استراتژیک برای شناسایی، ارزیابی و کنترل داراییهای دیجیتال سازمان پیش از آنکه مهاجمان بتوانند از آنها سوءاستفاده کنند. این فناوری با ارائه دید ۳۶۰ درجه از سطح بیرونی شبکه، به تیمهای امنیتی امکان میدهد تهدیدها را قبل از وقوع مهار کنند.
اگر میخواهید بدانید ASM چگونه میتواند وضعیت امنیتی سازمان شما را متحول کند، صفحه اختصاصی آن را در سایبرلند ببینید:
آشنایی با راهکار مدیریت سطح حمله
برندهای پیشرو در مدیریت سطح حمله (ASM)
بازار جهانی ASM به سرعت در حال رشد است و شرکتهای بزرگ امنیت سایبری راهکارهای متنوعی برای شناسایی و پایش داراییهای در معرض اینترنت ارائه کردهاند. هرکدام از این محصولات با تمرکز بر حوزهای خاص، از شناسایی داراییهای ناشناخته تا تحلیل ریسک و مدیریت تهدیدات، به سازمانها کمک میکنند دید جامعی از سطح حمله خود داشته باشند.