دنیای وب با تمام فرصتها، امکانات و تسهیلاتی که در اختیارمان قرار میدهد اگر به امنیت آن توجه نشود میتواند باعث خطرات و مشکلاتی شود که در نهایت نه تنها هیچ فایدهای برای ما نداشته بلکه تهدید هم محسوب میشود، یعنی اگر به همان نسبتی که به توسعه و همهگیریاش توجه و تکیه میکنیم به «امنیت» آن توجه نکنیم میتواند به سادگی و در کسری از ثانیه به یک تهدید و خطر جدی تبدیل شود.
استفاده از شبکههای کامپیوتری علاوه بر امکانات و تسهیلاتی که در اختیار سازمانها قرار میدهد آنان را در معرض مشکلات و خطراتی نیز قرار میدهد. این خطرات و مشکلات هنگامی شبکهها را در معرض خطر قرار میدهند که شبکهها از طراحی و پیادهسازی صحیح و امنی برخوردار نباشند. بدین ترتیب این شبکهها راههایی را برای هکرها و کلیه تهدیدات باز میگذارند و با هک شدن سازمانها یا با آلوده شدن آنها به ویروسهای مختلف ضررهای جبرانناپذیری به سازمان وارد میشود. بنابراین ایجاد امنیت از طریق طراحی صحیح و پیکربندی مناسب اولین اولویت برای هر طراح میباشد. در راستای ارزیابی و یافتن نقاط ضعف امنیتی موجود، از روشهای مختلف تست نفوذپذیری استفاده میگردد. در این تستها با استفاده از تکنیکهای نفوذ، یک حملهی واقعی شبیهسازی میشود تا به این وسیله سطح امنیت یک سازمان را مشخص کنند. این امر به یک سازمان کمک میکند تا در زمینه تشخیص، توانایی پاسخ و تصمیم مناسب در زمان بحرانی، بر روی امنیت شبکه خود یک ارزیابی واقعی داشته باشد. نتیجه این تست یک گزارش محرمانه می باشد که برای اجرایی شدن و بازرسیهای تکنیکی مورد استفاده قرار میگیرد.
تست نفوذپذیری به سه روش مختلف قابل اجرا میباشد:
در این حالت هیچ گونه دسترسی و اطلاعاتی به تیم تست نفوذ داده نمیشود یعنی دقیقاً مثل یک هکری که هیچ دیدی از سازمان ندارد عمل میکند. معمولاً این نوع تست نفوذ برای وب سرورها و برنامههای کاربردی تحت وب انجام میشود.
در این حالت کارشناسان تست نفوذ اطلاعات کاملی از شبکه و زیرساخت دارند و به منابع داخل شبکه هم دسترسی دارند. معمولاً این نوع تست برای ارزیابی آسیبپذیریهای داخل شبکه استفاده میشود.
در این روش کارشناسان تست نفوذ به مانند یک کارمند سازمان، حق دسترسی به منابعی که بقیه کارکنان هم میتوانند دسترسی داشته باشند را دارد و با این نوع دسترسی اقدام به ارایه تست مینماید.
شرکت سبا پردازش جهت انجام تست نفوذپذیری قابلیت استفاده از کلیه روشهای موجود را دارا میباشد و طبق استانداردهای OWASP و OSSTMM و متدهای SANS عمل میکند، بدین ترتیب که کارفرما با در اختیار قراردادن اطلاعات مورد نیاز بر اساس روش توافق شده، مراحل زیر بر اساس نیاز اجرا میشود:
- مهندسی اجتماعی
- جمعآوری اطلاعات
- پیمایش و بازدید از شبکه
- مرورکردن وضعیت پورتها
- مشخصات نرمافزاری سیستمها
- معماری شبکه
- معماری سیستمها
- پویش در زمینه سرویسها
- تست شبکه در مقابل آسیبپذیریها
- استفاده از اکسپلویتهای موجود و مقاومت سیستمها
- تست برنامههای کاربردی
- پیدا کردن آسیبپذیری در برنامههای کاربردی
- گرفتن دسترسی
- مشخصسازی نقاط ضعفی که به دلیل پیکربندیهای اشتباه صورت گرفته و امکان ایجاد ریسک بالا در شبکه میگردد
- مشخص کردن نقاط ضعفی که توسط برنامههای Scanner و به صورت اتوماتیک قابل شناسایی نمیباشد
- مشخصسازی مخاطراتی که به دلیل روشهای کاربری سیستم است و میتواند موجب مخاطرات جدی در سیستم گردد
- مشخصسازی توانایی مقابله شبکه در شناسایی موفق و پاسخ به حملات
- تست حملات تکذیب سرویس
- ارزیابی امنیتی شبکههای بیسیم
- بررسی دسترسیهای از راه دور
- تست نفوذپذیری روترها و تجهیزات برقرارکننده ارتباطات
- تست نفوذپذیری تجهیزات و نرمافزارهای امنیتی شامل: WAF, UTM, Firewall ، IDS/IDP/IPS
- تست نفوذپذیری بانک اطلاعاتی و…
در پایان با توجه به اطلاعات جمع آوری شده از مراحل تست، گزارشات تست تهیه و تدوین میگردد و وضعیت شبکه با توجه به آیتمهای عنوان شده تعیین میگردد. بدین ترتیب که وضعیت ریسک هر آیتم ارزیابی و مشخص میگردد و در نهایت با توجه به ارزیابیهای صورت گرفته وضعیت کلی شبکه و سیستمها مشخص میگردد.
تست نفوذهای قابل ارایه توسط شرکت سبا پردازش
تست نفوذ با متد APT
متدولوژی Advanced Persistent Threat که اختصاراً آن را APT مینامند، امروزه تبدیل به متد شمارهی ۱ مورد استفادهی مهاجمین سایبری شده است و نهادهای پشتیبان جاسوسیهای سایبری و جرایم اینترنتی به وفور در حال استفاده از آن هستند. این متدولوژی از مراحل متفاوتی تشکیلشده که ۳ رکن اصلی در تمام این مراحل برای عملگرها اساسی است. پیشرفتگی فراوان در تکنیکهای نفوذ (Advanced)، ماندگاری در سرورهای نفوذ شده جهت دسترسی به حداکثر اطلاعات غیرمجاز (Persistent) و پوشاندن ردپاها و مخفیسازی حضور در نظامهای قربانی (Threat) از ۳ رکن اصلی در این متدولوژی هستند.
دلیل دیگر انجام این آزمونها این است که معمولاً پس از آنکه مهاجمین به شبکههای داخلی کمپانی موردنظر نفوذ مینمایند، همانطور که در شکل ۱ مربوط به متدلوژی APT مشخصشده است، روند شناسایی، اسکن و نفوذ را دوباره از سرور مورد نفوذ واقعشده ادامه خواهند داد.
همچنین با عنایت به استانداردهای OSSTMM ,OWASP, SANS 25 TOP و ISSAF جهت انجام ارزیابیهای امنیتی، جدول زیر بر اساس نوع تاثیر آسیبپذیریها بر نظامهای هدف تهیه و تبیین شده است. در ادامه به تشریح کامل جدول آسیبپذیریها و موارد موجود در آن پرداخته میشود که بهطورکلی در ۵ سطح با رویکردهای متفاوت تقسیمبندی شده اند، همانطور که پیشتر اشاره شد این تقسیمبندی بر اساس نوع تاثیر آسیبپذیری بر امنیت سیستم هدف انجام پذیرفته است.
مراحل ارزیابی امنیتی بر اساس استاندارد سبا پردازش
- آسیبپذیریهای اجرای کد از راه دور: این آسیبپذیریها دارای بالاترین سطح حساسیت و ریسک هستند و تحت هیچ شرایطی نمیتوان سرور را با وجود آنها ایمن تصور کرد.
- آسیبپذیریهای نشت و افشای اطلاعات: این سطح از آسیبپذیریهای به مهاجمین در جهت بالا بردن سطح دانش از قربانی کمک بسیاری کرده و درصد موفقیت در نفوذ را بهمراتب بالا میبرند.
- آسیبپذیریهای افزایش سطح دسترسیها: این دسته از آسیبپذیریها نیز بسیار خطرناک بوده و به مهاجمین محلی و راه دور اجازهی افزایش سطح دسترسیها را خواهند داد.
- آسیبپذیریهای ناکارآمدسازی سرویس: این دسته از آسیبپذیریها به مهاجمین محلی و راه دور امکان از کار انداختن سرویس را در شرایطی خاص میدهد. این کلاس از آسیبپذیریها به لحاظ تجاری برای سازمان میتوانند گران تمام شوند.
- سایر آسیبپذیریها: این دسته از آسیبپذیریها در هیچکدام از موارد بالا قرار نگرفته ولذا دارای یک جدول جداگانه است. تاثیر این موارد بسیار پایین بوده و یا دارای نوعی محرمانگی در نوع آسیبپذیری است به این معنی که هنوز نوع تاثیر آن بر امنیت سیستم آسیبپذیر مشخص نیست. به هر صورت این کلاس از آسیبپذیریها نیز باید اصلاح گردند.
شرکت سبا پردازش با تکیه بر ۱۷ سال سابقه فعالیت در زمینه امنیت اطلاعات و ارتباطات و با کمک کارشناسان خبره خود در حوزه تست نفوذ، قادر به همکاری در این زمینه میباشد.