با بررسی بدترین نقایص امنیتی سازمانها، متوجه میشوید که مدیران شبکه اشتباهات مشابهی را به دفعات مرتکب میشوند؛ در حالی که بهسادگی میتواند مانع بروز این اشتباهات شوند. در سال 2007 مؤسسه Verizon Business، نود نقص امنیتی را تحلیل کرد. این نقایص زمینهساز 285 میلیون تهدید امنیتی بودند. اغلب این رخدادها شامل جرائم سازماندهی شده بودند که در جریان آنها ابتدا یک نقطه بدون محافظ در شبکه شناسایی شده و سپس اطلاعات مربوط به کارتهای اعتباری، شمارههای تأمین اجتماعی یا اطلاعات شخصی کاربران شبکه به سرقت رفته است.
نکته جالب توجه این که نقایص امنیتی مورد بحث حاصل بیدقتی مدیران شبکه در انجام مراحل ایمنسازی سیستمها، بهویژه سرورهای کماهمیت بودند. پیتر تیپت، معاون فناوری و نوآوری در مؤسسه Verizon Business میگوید: «ما اصول اولیه را رعایت نمیکنیم.» وی از هجده سال قبل وظیفه بررسی نقایص امنیتی را بر عهده دارد. تیپت ما را یاری کرد تا فهرستی از سادهترین اقدامات یک مدیر شبکه را بهمنظور جلوگیری از بروز اغلب نقایص امنیتی گردآوری کنیم.
1- عدم تغییر کلمات عبور پیشفرض در تمام تجهیزات شبکه
تعداد شرکتهایی که یک سرور، سوییچ، روتر یا دستگاه دیگری را با کلمه عبور پیشفرض (که معمولاً واژه password یا admin است) درون شبکه به کار میگیرند، خیره کننده است. اغلب مدیران اطلاعات تصور میکنند، چنین مشکلی برای آنها پیش نمیآید، اما تیپت هرروز با نمونههایی از این مشکل مواجه میشود.
تیپت معتقد است برای اجتناب از این مشکل علاوه بر سیستمهایی که بهطور مستقیم با اینترنت مرتبط هستند یا از اهمیت بالایی برخوردارند، باید تمام تجهیزات شبکه را که یک آدرس IP اختصاصی دارند، بهمنظور یافتن نقاط آسیبپذیری اسکن کنید. سپس باید کلمات عبور پیشفرض را تغییر دهید. بر اساس تحقیقات مؤسسه Verizon، بیش از نیمی از حملههای ثبت شده در سال گذشته، در نتیجه استفاده از کلمات عبور پیشفرض در تجهیزات شبکه رخ داده است.
2- استفاده از یک کلمه عبور مشترک برای چندین دستگاه موجود در شبکه
بهطور معمول، کارکنان بخش IT در سازمانها از یک کلمه عبور مشترک برای چندین سرور استفاده میکنند. با وجود این ممکن است کلمه عبور مورد استفاده تمام خصوصیات لازم و پیچیدگی کافی را داشته باشد، به دلیل مشترک بودن کلمه عبور بین چندین سرور، تمام سرورها در معرض خطر قرار میگیرند. بهعنوان مثال، ممکن است یکی از کارمندانی که از کلمه عبور آگاهی دارد، پس از استعفا به استخدام شرکت دیگری درآید و همان کلمه عبور را در شرکت جدید نیز مورد استفاده قرار دهد. حتی ممکن است یک شرکت متفرقه که وظیفه اداره یکی از سیستمهای کماهمیت همچون سیستم خنکسازی دیتاسنتر را برعهده دارد، کلمه عبور یکسانی را برای تمام سرورهای تحت اداره خود که متعلق به مؤسسات مختلف هستند، مورد استفاده قرار دهد. در هر دو مورد، چنانچه کلمه عبور توسط یک مهاجم کشف شود، وی میتواند به تعداد بیشتری از سرورها نفوذ کرده و خسارتهای زیادی را وارد کند.
تیپت میگوید بخش IT مؤسسات برای اطمینان از عدم اشتراک کلمه عبور بین چندین سیستم، تغییر دورهای کلمات عبور و ایمنسازی آنها به یک فرآیند (خودکار یا دستی) نیاز دارند. این فرآیند به سادگی درج کلمات عبور روی کارتها و قرار دادن آنها درون یک صندوق امن است که توسط شخصی از آن محافظت میشود.
3- کوتاهی در یافتن خطاهای کدنویسی SQL
متداولترین نوع حملهها (که هفتاد درصد از حملههای گزارششده را به خود اختصاص داده است)، روی یک بانک اطلاعاتی SQL متصل به وبسرور اجرا میشود. شیوه مهاجم برای ورود به سیستم، وارد کردن یک دستور SQL به یک فرم تحتوب است. اگر فرم مورد بحث به درستی کدگذاری شود، نباید دستورات SQL را قبول کند. اما گاهی توسعهدهندگان بهطور تصادفی مفهومی موسوم به «خطای تزریقی SQL» را ایجاد میکنند.
به گفته تیپت سادهترین روش اجتناب از بروز چنین خطاهایی، استفاده از دیوار آتش برنامهها در حالت learn است. دیوار آتش در این حالت میتواند نحوه وارد کردن اطلاعات کاربران به فیلد ورودی را ارزیابی کند. سپس باید دیوار آتش را در وضعیت Operate قرار دهید تا از تزریق دستورات SQL به فیلد ورودی، جلوگیری شود. مشکل کدنویسی SQL بسیار شایع است. تیپت در این مورد میگوید: «اگر 100 عدد از سرورهای یک شرکت را آزمایش کنید، احتمالاً در 90 دستگاه به مشکل تزریق کد SQL برخورد میکنید.»
بهطور معمول، مؤسسات مشکل تزریق کد SQL را تنها در سرورهای مهم رفع میکنند. در حالی که اغلب مهاجمان با استفاده از سرورهای کماهمیت وارد شبکه میشوند. تیپت پیشنهاد می کند مدیران شبکه با استفاده از فهرستهای کنترل دسترسی، شبکه را تقسیمبندی کنند تا از ارتباط سرورها با تجهیزات متفرقه جلوگیری شود. این رویکرد مانع دسترسی وسیع مهاجمان به اطلاعات از طریق خطاهای کدنویسی SQL میشود.
4- پیکربندی نامناسب فهرستهای دسترسی
تقسیمبندی شبکه با استفاده از فهرستهای کنترل، سادهترین روش حصول اطمینان از محدود بودن ارتباط سیستمهای شبکه با یکدیگر است. بهعنوان مثال، اگر مجوز دسترسی به دو سرور شبکه از طریق VPN را برای شرکای تجاری خود صادر کنید، با استفاده از فهرستهای دسترسی میتوانید ترتیبی دهید تا شرکای تجاری شما فقط به این دو سرور دسترسی داشته باشند. به این ترتیب، چنانچه یک مهاجم با استفاده از نقطهضعف سیستمهای شرکت همکار به شبکه شما نفوذ کند، فقط میتواند اطلاعات موجود روی سرورهای اخیر را مورد دسترسی قرار دهد.تیپت میگوید: «معمولاً مهاجمان از طریق VPN وارد شبکه میشوند تا بتوانند تمام تجهیزات را مورد دسترسی قرار دهند.» استفاده از فهرستهای کنترل با پیکربندی مناسب از بروز 66 درصد حملههای ثبت شده در سال گذشته جلوگیری میکند. یکی از دلایلی که مدیران IT این اقدام ساده را انجام نمیدهند، الزام استفاده از روترها به عنوان دیوار آتش است. اغلب مدیران شبکه تمایلی برای انجام این کار ندارند.
5- صدور مجوز دسترسی راهدور ناامن و نرمافزار مدیریت
یکی از محبوبترین روشهای مهاجمان برای نفوذ به شبکه استفاده از دسترسی راهدور و بستههای نرمافزاری مدیریتی همچون PCAnywhere،بVNC (سرنام Virtual Network Computing) یا SSH(سرنام Source Shell ) است. معمولاً این نوع برنامهها فاقد اصلیترین ویژگیهای امنیتی مثل کلمه عبور مناسب هستند. سادهترین شیوه یافتن این مشکلات، اسکن کردن تمام فضای IP با استفاده از یک ابزار خارجی بهمنظور تشخیص ترافیک PCAnywhere، VNC یا SSH است. پس از یافتن این برنامهها علاوه بر کلمات عبور، ویژگیهای امنیتی اضافی مانند توکنها یا مجوزهای دسترسی را روی آنها اعمال کنید. به عنوان شیوه جایگزین میتوانید دادههای Netflow مربوط به روترهای مرتبط با محیط خارج را اسکن کرده و از وجود ترافیک دسترسی راهدور در شبکه مطلع شوید.این مشکل به حدی متداول است که 27 درصد از آمار حملههای ثبت شده در گزارش مؤسسه Verizon Business را به خود اختصاص داده است.
6- عدم بررسی برنامههای کماهمیت بهمنظور شناسایی نقاط آسیبپذیری
بر اساس گزارش مذکور نزدیک به هشتاد درصد حملههای مهاجمان در نتیجه وجود نواقص امنیتی در برنامههای کاربردی وب به وقوع میپیوندد. مدیران شبکه از این نکته آگاهند که بیشترین نقاط آسیبپذیری در برنامههای کاربردی وب وجود دارند، به همین دلیل، فعالیت خود را روی سیستمهای با اهمیت و مرتبط با اینترنت متمرکز میکنند.
مشکل کار در اینجا است که اغلب حملهها به واسطه وجود اشکالات امنیتی در سیستمهای کماهمیت شبکه، اجرا میشوند. تپیت در این مورد میگوید: «مشکل اصلی این است که ما برنامههای مهم وب را با وسواس کامل آزمایش و بررسی میکنیم، اما سایر برنامهها را بدون بررسی باقی میگذاریم.» وی توصیه میکند، مدیران شبکه تمام برنامههای مورد استفاده خود را بهمنظور یافتن نقاط آسیبپذیری اساسی بررسی کنند. تیپت میگوید: «همواره به مردم آموخته میشود که وظایف را بر اساس اهمیت آنها انجام دهند، اما تبهکاران از میزان اهمیت سیستمها اطلاعی ندارند. آنان برای رسیدن به اهداف خود از سادهترین اقدامات شروع میکنند. این افراد پس از ورود به شبکه میتوانند پایگاهی برای فعالیتهای خود ایجاد کرده و بر ترافیک شبکه نظارت کنند.»
7- محافظت نکردن از سرورها در مقابل بدافزارها
به گفته Verizon وجود بدافزارها روی سرورهای شبکه زمینهساز 38 درصد حملهها است. اغلب بدافزارها توسط یک مهاجم از راه دور نصب میشوند و برای گردآوری اطلاعات بهکار میروند. معمولاً بدافزارها به گونهای طراحی میشوند که توسط نرمافزارهای ضدویروس شناسایی نشوند. یکی از روشهای شناسایی بدافزارهایی همچون Keylogger یا نرمافزارهای جاسوسی موجود روی سرورها، فعالسازی نرمافزار تشخیص تهاجم در تمام سرورهای شبکه است. این سیستم بهصورت میزبان محور عمل میکند.
تیپت شیوه سادهای را برای اجتناب از بروز بسیاری از حملهها پیشنهاد میکند. در این شیوه تمام سرورها قفل میشوند تا اجرای برنامههای جدید روی آنها غیرممکن شود. تیپت میگوید: «مدیران شبکه از انجام این کار نفرت دارند، زیرا پس از مدتی نصب نرمافزارهای جدید ضرورت مییابد. در چنین مواردی میتوان سرور را از حالت قفل شده خارج کرد و پس از نصب نرمافزار موردنظر دوباره آن را قفل کرد.»
8- پیکربندی نامناسب روترها برای مسدود کردن ترافیک خروجی ناخواسته
یکی از انواع رایج بدافزارها، در سرور میزبان یک رابط صدور فرمان یا راه مخفی (Backdoor) ایجاد میکند. یکی از روشهای مقابله با مهاجمان در استفاده از این رابط یا راهمخفی، تقسیم بندی شبکه توسط فهرستهای کنترل است. به این ترتیب، میتوانید از ارسال اطلاعات ناخواسته توسط سرورها جلوگیری کنید. بهعنوان مثال، یک سرور ایمیل تنها باید ترافیک مربوط به نامهها را ارسال کند، بنابراین باید از ارسال ترافیک SSH توسط این سرور جلوگیری شود. گزینه دیگر استفاده از روترها برای فیلترینگ ترافیک خروجی به شیوه Deny Egress است. این کار تمام ترافیک خروجی را به غیر از ترافیک خروجی موردنظر مدیر شبکه، مسدود میکند. تیپت میگوید: «تنها دو درصد شرکتها این کار را انجام میدهند. سؤال این است که چرا 98 درصد باقیمانده این کار را نمیکنند؟ فیلترینگ ترافیک خروجی به شیوه Default deny egress معمولاً کماهمیت پنداشته میشود.»
9- عدم اطلاع از محل ذخیره اطلاعات کارت اعتباری یا سایر اطلاعات با اهمیت کاربران
بسیاری از شرکتها تصور میکنند از محل ذخیرهسازی اطلاعات مهم مانند اطلاعات کارت اعتباری، شماره تأمین اجتماعی یا اطلاعات مربوط به هویت افراد اطلاع دارند و سرورهای حاوی این اطلاعات را از بالاترین سطوح تدابیر امنیتی حفاظت میکنند. اما بهطور معمول این اطلاعات علاوه بر سرورهای مربوط در محلهای دیگری از شبکه مانند سایت پشتیبان یا بخش توسعه نرمافزار نیز ذخیره میشوند.بهطور معمول همین سرورهای کماهمیت ثانوی هستند که مورد تهاجم قرار گرفته و به از دست رفتن اطلاعات مهم منجر میشوند. یکی از روشهای ساده برای یافتن محل ذخیره اطلاعات مهم، بازرسی تمام محلهای ذخیرهسازی در شبکه است. تیپت میگوید: «ما معمولاً با استفاده از یک برنامه ردیاب (Sniffer) شبکه را بررسی کرده و محلهایی را که باید اطلاعات مهم در آن ذخیره شود، شناسایی میکنیم. سپس سایر موقعیتهایی را که اطلاعات موردبحث در آنها ذخیره میشود،
بررسی میکنیم.»
10- عدم رعایت استانداردهای PCIDS
تیپت میگوید: «استانداردهایمصوب PCIDS سرنام(Payment Card Industry Data Security) مجموعهای از دوازده دستورالعمل هستند که از اطلاعات کارتهای پرداخت حفاظت میکنند. اغلب افراد حتی برای تأمین معیار استانداردهای PCI تلاش نمیکنند.» گاهی شرکتها برای تأمین امنیت سرورهای حاوی اطلاعات مهم از این دستورالعملها پیروی میکنند، اما امنیت سایر سرورهای کماهمیت را که بهگونهای با این اطلاعات سروکار دارند، بهاین شیوه برقرار نمیکنند.
بر اساس گزارش مؤسسه Verizon Business، با وجود این که 98 درصد از تمام حملههای ثبتشده با اطلاعات کارتهای پرداخت مرتبط هستند، تنها نوزده درصد از سازمانهای دارای مشکل امنیتی از استانداردهای PCI پیروی کردهاند. تیپت میگوید: «موضوع کاملاً واضح است. از قوانین PCI پیروی کنید. این قوانین به خوبی کار میکنند.»