اختبار الاختراق للتحكم في استجابة موظفي الأمن للاختراق

مدير عام9 سبتمبر 2020آخر تحديث :
اختبار الاختراق للتحكم في استجابة موظفي الأمن للاختراق

تقوم الشركات باختبار الاختراق للعثور على ثغرات في شبكة شركاتها قبل أن يستغلها المتسللون. بالإضافة إلى التقييم الأمني ​​القوي للشبكة ، قد يساعد CISO في التحقق مما إذا كان فريق أمان الشركة جاهزًا لمكافحة انتهاكات أمن الشبكة.

المحتويات

المتطلبات المسبقة

يمكن الإعلان عن اختبار الاختراق أو عدم الإعلان عنه. لفهم ما إذا كان قسم الأمان جاهزًا للعمل ، من المفيد أن يفكر CISO في الاختبار غير المعلن عنه. وبخلاف ذلك ، فإن العملية ستشبه إلى حد ما أداء المعرض أكثر من كونها ضمانًا أمنيًا يوميًّا.

مصدر المعلومات

سيحصل CISO على رؤى حول التأهيل العام لإدارة الأمن من تقرير اختبار الاختراق ، لكي نكون أكثر دقة ، نقاط الضعف الموضحة فيه. بالنظر إلى حقيقة أنه لا توجد شبكة خالية من الثغرات الأمنية ، لا يزال هناك العديد من الثغرات الأمنية التي يمكن استغلالها بسهولة والتي لا ينبغي أن تمتلكها شبكة مُدارة جيدًا. يشير وجود مثل هذه الثغرات الأمنية في تقرير اختبار الاختراق إلى أن محترفي الأمن في الشركة لا يمتلكون مستوى الخبرة الكافية لضمان مستوى أمان لائق لشبكة الشركة. هذا يعني أنك لا تتعرض فقط لأكثر التهديدات الإلكترونية تافهة ، ولكنك تخسر أيضًا أموالًا إضافية على عمل اختبار الاختراق الإضافي.

نقاط ضعف الشبكة التي لا ينبغي أن تكون موجودة

علاوة على ذلك ، نصف نقاط الضعف التافهة التي لن يفوتها محترفو الأمن اليقظون. لذلك ، إذا أظهر تقرير اختبار الاختراق هذه الثغرات الأمنية ، فهذا يعني أن مستوى كفاءة موظفي الأمن لديك مشكوك فيه للغاية.

تصحيحات الأمان مفقودة

  • تصحيحات نظام التشغيل.

تغطي تصحيحات أنظمة تشغيل الأمان في التوقيت المناسب حجمًا هائلاً من الثغرات الأمنية الشديدة التي يمكن للمهاجمين استغلالها بسهولة. هل تتذكر هجوم WannaCry سيء السمعة؟ تسبب برنامج الفدية هذا في حدوث فوضى في مئات الآلاف من أجهزة الكمبيوتر في 150 دولة في مايو 2017. وكان الهجوم يستهدف نقاط ضعف Microsoft Windows ، والتي كان من الممكن تغطيتها من خلال التصحيح المحدث.

بينما تحافظ العديد من المؤسسات على تحديث أنظمة التشغيل الخاصة بها ، غالبًا ما تظل التطبيقات على هامش الاهتمام الأمني. ومع ذلك ، قد لا تكون نقاط الضعف في التطبيق أقل تدميرًا. فكر ، على سبيل المثال ، في هجوم SQL slammer 2003 ، عندما تسببت دودة كمبيوتر شديدة العدوى في رفض الخدمة على بعض مضيفي الإنترنت وأصاب 75000 ضحية في غضون دقائق. استغلت الدودة خطأ تجاوز سعة المخزن المؤقت في برنامج قاعدة بيانات Microsoft SQL Server و Desktop Engine. تم إصدار التصحيح لمعالجة ثغرة Microsoft قبل ستة أشهر ، لكن غالبية المنظمات تجاهلت ذلك.

تتطلب جميع التطبيقات من قواعد بيانات المؤسسة إلى تطبيقات سطح المكتب تصحيحًا مناسبًا. لا تضمن هذه الممارسة عدم وجود الثغرات الأمنية المتعلقة بالتطبيقات فحسب ، بل تجعل اختبار الاختراق أكثر كفاءة ، مما يتيح المزيد من الوقت لتحديد العيوب الأمنية المعقدة ، وبالتالي توفير أموال إضافية للشركة.

مع توفر كمية كبيرة من تصحيحات أنظمة التشغيل والتطبيقات ، قد يجد مسؤولو الأمن صعوبة في مواكبة أحدث التصحيحات. في هذه الحالة ، يجب على CISO التأكد من أن فرق الأمان الخاصة بهم تستخدم أدوات التحديث الآلي ، على سبيل المثال ، FileHippo Update Checker أو Update Notifier أو Windows Server Update Services (WSUS). لا يقوم متخصص الأمن الواعي فقط بتثبيت أداة التحديث وتمرير حزمة التصحيح إليها ، ولكن أيضًا يتحقق بانتظام من أحدث التصحيحات. إلى جانب ذلك ، سيضمن تثبيت التصحيحات بنجاح ، والتحقق مما إذا كان قد تم تطبيق التصحيح وفقًا للسجل ، وما إذا كانت إعادة التشغيل مطلوبة لإكمال التثبيت أو ما إذا كانت الإصدارات الصحيحة من .dll و .إملف تنفيذى الملفات موجودة.

تم تمكين خدمات وبروتوكولات الشبكة غير المستخدمة

في كثير من الأحيان ، يكشف اختبار الاختراق عن نقاط الضعف في خدمات الشبكة التي تم تجاهلها وتركها ممكّنة ، على الرغم من أنها غير مستخدمة وغير مصححة. على سبيل المثال ، غالبًا ما تعمل الثغرات الأمنية غير المصححة في خدمات الإدارة مثل إدارة نظام Hewlett Packard و OpenManage التابعة لشركة Dell Inc. كنقاط وصول للشبكة إلى شبكة الشركة.

تشكل بروتوكولات الشبكة غير المستخدمة تهديدًا مشابهًا. يتأكد محترفو الأمان المسؤولون من تعطيل بروتوكولات الإدارة عن بُعد ، مثل telnet أو بروتوكول سطح المكتب البعيد (RDP) عندما لا يكون قيد الاستخدام. الشيء نفسه مع NetBIOS و Link-Local Multicast Name Resolution (LLMNR). هذان هما بروتوكولا بث قديمان يستخدمهما خوادم Windows XP و Windows 2003 للتوافق مع الإصدارات السابقة. يؤدي ترك أدوات Microsoft القديمة هذه دون مراقبة إلى زيادة مساحة الهجوم.

كلمات المرور الافتراضية أو الضعيفة وملفات كلمات المرور غير المحمية

يجب أن يبدو ضمان قوة كلمة المرور واضحًا لمحترفي أمن المعلومات. ومع ذلك ، تكشف تقارير اختبار الاختراق باستمرار عن الثغرات الأمنية المتعلقة بكلمة المرور. ألق نظرة على المشكلات الأكثر شيوعًا:

  • استخدام كلمات المرور الافتراضية والضعيفة. على سبيل المثال ، تُنشئ الإصدارات القديمة من Microsoft SQL Server حساب مسؤول بكلمة مرور “كلمة مرور”.
  • استخدام كلمات مرور ضعيفة (أقل من 7-8 أحرف ، بدون أحرف أو أرقام خاصة).
  • تخزين ملفات SAM (مخطط محاذاة التسلسل) في موقع معروف. على سبيل المثال ، لاختراق كلمات مرور Windows ، يجب أن يحصل المتسلل على التجزئات المخزنة في ملف Windows SAM ، والذي يوجد عادة في موقعين معروفين على نطاق واسع (C: WINDOWS repair أو C: Windows System32 config). تستحق هذه الملفات موقعًا أكثر غموضًا ، لأنها تحتوي على معلومات أمان أساسية.

تُظهر الطريقة التي ينظر بها اختصاصيو الأمن لديك إلى سياسة كلمة المرور مدى احترافهم. يجب تكوين جميع حسابات الإدارة باستخدام إعادة تعيين كلمات مرور قوية على أساس منتظم.

وصول غير مقيد إلى أهداف الهجوم الشائعة

قد ينسى مسؤولو الأمن تقييد الوصول إلى أهداف الشبكة الشائعة مثل واجهات المستخدم الرسومية على الويب وتسجيلات مؤتمرات الفيديو والأبواب الخلفية للتطبيق وخدمات FTP وواجهات برمجة التطبيقات الخاصة وواجهات التحكم عن بعد و telnet و SSH. وهذا يعطي مختبِر الاختراق وبالتالي للمهاجم مجموعة متنوعة من نقاط الوصول إلى الشبكة للتنازل والتشكيك في احترافية فريق الأمن.

في ملاحظة أخيرة

يساعد اختبار الاختراق CISO على تقييم كفاءة فريق الأمان من خلال الكشف عن نقاط الضعف الشائعة. سيقوم موظفو الأمن الدقيقون بمعالجة نقاط الضعف هذه قبل أن يقضي المتخصصون في اختبار الاختراق وقتهم الإضافي في تحديد مثل هذه المشكلات. يعد هذا بمثابة مؤشر على كفاءة موظفي الأمن ، كما أن التصحيح في الوقت المناسب يوفر على الشركة أموالًا إضافية في اختبار الاختراق المفرط.

انظر ماذا نقدم

information security consulting~ ~767w

خدمات اختبار الاختراق

حدد نقاط ضعف الشبكة والتطبيق قبل أن تتحول إلى تهديدات حقيقية لأمنك السيبراني.

انظر ماذا نقدم

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة