خانه » امنیت اطلاعات » ارزیابی امنیتی و تست نفوذ

ارزیابی امنیتی و تست نفوذ

دنیای وب با تمام فرصت‌ها، امکانات و تسهیلاتی که در اختیارمان قرار می‌دهد اگر به امنیت آن توجه نشود می‌تواند باعث خطرات و مشکلاتی شود که در نهایت نه تنها هیچ فایده‌ای برای ما نداشته بلکه تهدید هم محسوب می‌شود، یعنی اگر به همان نسبتی که به توسعه و همه‌گیری‌اش توجه و تکیه می‌کنیم به  «امنیت» آن توجه نکنیم می‌تواند به سادگی و در کسری از ثانیه به یک تهدید و خطر جدی تبدیل شود.

استفاده از شبکه‌های کامپیوتری علاوه بر امکانات و تسهیلاتی که در اختیار سازمان‌ها قرار می‌دهد آنان را در معرض مشکلات و خطراتی نیز قرار می‌دهد. این خطرات و مشکلات هنگامی شبکه‌ها را در معرض خطر قرار می‌دهند که شبکه‌ها از طراحی و پیاده‌سازی صحیح و امنی برخوردار نباشند. بدین ترتیب این شبکه‌ها راه‌هایی را برای هکرها و کلیه تهدیدات باز می‌گذارند و با هک شدن سازمان‌ها یا با آلوده شدن آنها به ویروس‌های مختلف ضررهای جبران‌ناپذیری به سازمان وارد می‌شود. بنابراین ایجاد امنیت از طریق طراحی صحیح و پیکربندی مناسب اولین اولویت برای هر طراح می‌باشد. در راستای ارزیابی و یافتن نقاط ضعف امنیتی موجود، از روشهای مختلف تست نفوذپذیری استفاده می‌گردد. در این تست‌ها با استفاده از تکنیک‌های نفوذ، یک حمله‌ی واقعی شبیه‌سازی می‌شود تا به این وسیله سطح امنیت یک سازمان را مشخص کنند. این امر به یک سازمان کمک می‌کند تا در زمینه تشخیص، توانایی پاسخ و تصمیم مناسب در زمان بحرانی، بر روی امنیت شبکه خود یک ارزیابی واقعی داشته باشد. نتیجه این تست یک گزارش محرمانه می باشد که برای اجرایی شدن و بازرسی‌های تکنیکی مورد استفاده قرار می‌گیرد.

تست نفوذپذیری به سه روش مختلف قابل اجرا می‌­باشد:

  1. Black Box Test:

در این حالت هیچ گونه دسترسی و اطلاعاتی به تیم تست نفوذ داده نمی‌شود یعنی دقیقاً مثل یک هکری که هیچ دیدی از سازمان ندارد عمل می‌کند. معمولاً این نوع تست نفوذ برای وب سرورها و برنامه‌های کاربردی تحت وب انجام می‌شود.

  1. Transparent Box test & white Box Test :

در این حالت کارشناسان تست نفوذ اطلاعات کاملی از شبکه و زیرساخت دارند و به منابع داخل شبکه هم دسترسی دارند. معمولاً این نوع تست برای ارزیابی آسیب‌پذیری‌های داخل شبکه استفاده می‌شود.

  1. Gray Box or Crystal Box Test :

در این روش کارشناسان تست نفوذ به مانند یک کارمند سازمان، حق دسترسی به منابعی که بقیه کارکنان هم می‌توانند دسترسی داشته باشند را دارد و با این نوع دسترسی اقدام به ارایه تست می‌نماید.

شرکت سبا پردازش جهت انجام تست نفوذپذیری قابلیت استفاده از کلیه روش‌های موجود را دارا می‌باشد و طبق استانداردهای OWASP و OSSTMM و متدهای SANS عمل می‌کند، بدین ترتیب که کارفرما با در اختیار قراردادن اطلاعات مورد نیاز بر اساس روش توافق شده، مراحل زیر بر اساس نیاز اجرا می‌شود:

  • مهندسی اجتماعی
  • جمع‌آوری اطلاعات
  • پیمایش و بازدید از شبکه
  • مرورکردن وضعیت پورت‌ها
  • مشخصات نرم‌افزاری سیستم‌ها
  • معماری شبکه
  • معماری سیستم‌ها
  • پویش در زمینه سرویس‌ها
  • تست شبکه در مقابل آسیب‌پذیری‌ها
  • استفاده از اکسپلویت‌های موجود و مقاومت سیستم‌ها
  • تست برنامه‌­های کاربردی
  • پیدا کردن آسیب‌پذیری در برنامه‌های کاربردی
  • گرفتن دسترسی
  • مشخص‌سازی نقاط ضعفی که به دلیل پیکربندی‌های اشتباه صورت گرفته و امکان ایجاد ریسک بالا در شبکه می‌گردد
  • مشخص کردن نقاط ضعفی که توسط برنامه‌های Scanner و به صورت اتوماتیک قابل شناسایی نمی‌باشد
  • مشخص‌سازی مخاطراتی که به دلیل روش‌های کاربری سیستم است و می‌تواند موجب مخاطرات جدی در سیستم گردد
  • مشخص‌سازی توانایی مقابله شبکه  در شناسایی موفق و پاسخ به حملات
  • تست حملات تکذیب سرویس
  • ارزیابی امنیتی شبکه‌های بی‌سیم
  • بررسی دسترسی‌های از راه دور
  • تست نفوذپذیری روترها و تجهیزات برقرارکننده ارتباطات
  • تست نفوذپذیری تجهیزات و نرم‌­افزارهای امنیتی شامل: WAF, UTM, Firewall ، IDS/IDP/IPS
  • تست نفوذپذیری بانک اطلاعاتی و…

در پایان با توجه به اطلاعات جمع آوری شده از مراحل تست، گزارشات تست تهیه و تدوین می‌گردد و وضعیت شبکه با توجه به آیتم‌های عنوان شده تعیین می‌گردد. بدین ترتیب که وضعیت ریسک هر آیتم ارزیابی و مشخص می‌گردد و در نهایت با توجه به ارزیابی‌های صورت گرفته وضعیت کلی شبکه و سیستم‌ها مشخص می‌گردد.

تست نفوذهای قابل ارایه توسط شرکت سبا پردازش

تست نفوذ با متد APT

متدولوژی Advanced Persistent Threat که اختصاراً آن را APT می‌نامند، امروزه تبدیل به متد شماره‌ی ۱ مورد استفاده‌ی مهاجمین سایبری شده است و نهاد‌های پشتیبان جاسوسی‌های سایبری و جرایم اینترنتی به‌ وفور در حال استفاده از آن هستند. این متدولوژی از مراحل متفاوتی تشکیل‌شده که ۳ رکن اصلی در تمام این مراحل برای عملگرها اساسی است. پیشرفتگی فراوان در تکنیک‌های نفوذ (Advanced)، ماندگاری در سرورهای نفوذ شده جهت دسترسی به حداکثر اطلاعات غیرمجاز (Persistent) و پوشاندن ردپاها و مخفی‌سازی حضور در نظام‌های قربانی (Threat) از ۳ رکن اصلی در این متدولوژی هستند.

دلیل دیگر انجام این آزمون‌ها این است که معمولاً پس‌ از آنکه مهاجمین به شبکه‌های داخلی کمپانی‌ موردنظر نفوذ می‌نمایند، همان‌طور که در شکل ۱ مربوط به متدلوژی APT مشخص‌شده است، روند شناسایی، اسکن و نفوذ را دوباره از سرور مورد نفوذ واقع‌شده ادامه خواهند داد.

همچنین با عنایت به استانداردهای OSSTMM ,OWASP, SANS 25 TOP و ISSAF جهت انجام ارزیابی‌های امنیتی، جدول زیر بر اساس نوع تاثیر آسیب‌پذیری‌ها بر نظام‌های هدف تهیه و تبیین شده است. در ادامه به تشریح کامل جدول آسیب‌پذیری‌ها و موارد موجود در آن پرداخته می‌شود که به‌طورکلی در ۵ سطح با رویکرد‌های متفاوت تقسیم‌بندی شده اند، همان‌طور که پیش‌تر اشاره شد این تقسیم‌بندی بر اساس نوع تاثیر آسیب‌پذیری بر امنیت سیستم هدف انجام پذیرفته است.

مراحل ارزیابی امنیتی بر اساس استاندارد سبا پردازش

  1. آسیب‌پذیری‌های اجرای کد از راه دور: این آسیب‌پذیری‌ها دارای بالاترین سطح حساسیت و ریسک هستند و تحت هیچ شرایطی نمی‌توان سرور را با وجود آن‌ها ایمن تصور کرد.
  2. آسیب‌پذیری‌های نشت و افشای اطلاعات: این سطح از آسیب‌پذیری‌های به مهاجمین در جهت بالا بردن سطح دانش از قربانی کمک بسیاری کرده و درصد موفقیت در نفوذ را به‌مراتب بالا می‌برند.
  3. آسیب‌پذیری‌های افزایش سطح دسترسی‌ها: این دسته از آسیب‌پذیری‌ها نیز بسیار خطرناک بوده و به مهاجمین محلی و راه دور اجازه‌ی افزایش سطح دسترسی‌ها را خواهند داد.
  4. آسیب‌پذیری‌های ناکارآمدسازی سرویس: این دسته از آسیب‌پذیری‌ها به مهاجمین محلی و راه دور امکان از کار انداختن سرویس را در شرایطی خاص می‌دهد. این کلاس از آسیب‌پذیری‌ها به لحاظ تجاری برای سازمان می‌توانند گران تمام شوند.
  5. سایر آسیب‌پذیری‌ها: این دسته از آسیب‌پذیری‌ها در هیچ‌کدام از موارد بالا قرار نگرفته ولذا دارای یک جدول جداگانه است. تاثیر این موارد بسیار پایین بوده و یا دارای نوعی محرمانگی در نوع آسیب‌پذیری است به این معنی که هنوز نوع تاثیر آن بر امنیت سیستم آسیب‌پذیر مشخص نیست. به هر صورت این کلاس از آسیب‌پذیری‌ها نیز باید اصلاح گردند.

شرکت سبا پردازش با تکیه بر ۱۷ سال سابقه فعالیت در زمینه امنیت اطلاعات و ارتباطات و با کمک کارشناسان خبره خود در حوزه تست نفوذ، قادر به همکاری در این زمینه می‌باشد.

«تست نفوذ می‌بایست همواره باید به صورت یک چرخه تکرار شود»

پرداخت سریع و آسان قبوض