پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

آسیب پذیری و انواع رایج آن (vulnerability)

تیتر مطالب

تعریف آسیب پذیری در امنیت سایبری

از آنجا که آسیب پذیری ها نقاط ضعف موجود در هاست یا سیستمهای سازمان هستند، اجازه میدهد مهاجمان سایبری بتوانند از آنها بهره برداری کرده تا منابع سازمان را به خطر انداخته و حملات پیشرفته ای را انجام دهند.
تشخیص و شناسایی آسیب پذیری یکی از مهمترین مراحلی است که سازمانها می توانند وضعیت امنیت سایبری شبکه خود را بهبود داده و تقویت کنند.

تفاوت آسیب پذیری، تهدید و ریسک

گاهی اصطلاحات آسیب پذیری، تهدید و ریسک، به جای هم به کار می رود. اما در فضای امنیت سایبری هر کدام از آنها معنا و هدف متفاوتی دارند.
همانطور که گفته شد، آسیب پذیری ضعف و حفره ای است که توسط مهاجمان سایبری و بدافزاری مورد بهره برداری قرار می گیرد. برای مثال نرم افزار وصله نشده یا اکانت های با دسترسی ساده می توانند راهی برای مهاجمان سایبری فراهم کرده و آنها بتوانند به شبکه و محیط IT سازمان دسترسی پیدا کنند.
تهدید، عملیات مخربی است که می تواند از آسیب پذیری امنیتی، بهره برداری کند.
ریسک، شرایطی است که زمانی که تهدیدی از یک آسیب پذیری بهره برداری می کند، رخ میدهد. ریسک، نشان دهنده آسیبی است که می تواند در صورت حمله سایبری به سازمان وارد شود.

7 نوع رایج آسیب پذیری

زمانی که وضعیت و رویکرد امنیت سایبری سازمان خود را بررسی می کنید، بسیار مهم است که آسیب پذیری های امنیتی درون سازمان را شناسایی نمایید. این یکی از جنبه‌های چشم‌انداز امنیت سایبری است که سازمانها می‌توانند با انجام اقدامات مناسب و به‌کارگیری ابزارها، فرآیندها و رویه‌های مناسب، فعالانه به آن رسیدگی کرده و آن را مدیریت کنند.
در ادامه لیستی از 7 آسیب پذیری معمول و رایج را مشاهده خواهید کرد:

1- تنظیمات نادرست و ناقص (misconfigurations)

تنظمیات نادرست، یکی از بزرگترین تهدیدات برای امنیت نرم افزاری یا ابری است. زیرا بسیاری از ابزارهای امنیت نرم افزاری نیازمند تنظیمات دستی هستند، این فرآیند می تواند همراه با خطاهای فراوانی باشد و زمان قابل توجهی برای مدیریت و به روز رسانی گرفته شود.
در نهایت، برای سازمانها مهم است که از ابزار و تکنولوژی های امنیتی معتبر استفاده کند و فرآیند تنظیمات را به طور خودکار انجام دهد و خطرات خطای انسانی در محیط و شبکه را کاهش دهند.

2- APIهای ناامن

یکی دیگر از آسیب پذیری های متداول، رابط کاربری برنامه ریزی اپلیکیشن (API) ناامن است. APIها رابط کاربر دیجیتالی ارائه می کنند که برنامه ها یا کامپوننتهای برنامه امکان ارتباط با یکدیگر در سطح اینترنت یا از طریق شبکه خصوصی، خواهند داشت.
APIها یکی از حفره های دارایی های سازمان با یک آدرس IP عمومی هستند. اگر به طرز مناسب و کافی امن نباشند، می تواند به راحتی هدفی برای مهاجمان باشند.
همانند تنظیمات نادرست، ایمن‌سازی APIها فرآیندی مستعد خطای انسانی است. برگزاری دوره آموزش آگاهی از امنیت برای آموزش تیم‌ های IT و سایر تیم های مرتبط در مورد بهترین شیوه ‌های امنیتی مخصوصا در فضای ابری بسیار مهم است، همانطور که این موضوع در روشهای سنتی و فیزیکی نیز مهم است.

3- نرم افزارهای وصله نشده و قدیمی

سازندگان نرم افزارها، به صورت دوره ای به روز رسانی هایی را برای نرم افزارهای خود منتشر می کنند و ویژگی ها و قابلیت های جدیدی به آنها اضافه می کنند یا آسیب پذیری های شناسایی شده را وصله می کنند. نرم افزارهای وصله نشده، اغلب اهداف ساده ای برای جرایم سایبری پیشرفته محسوب می شوند.
متاسفانه چون روزانه ممکن است به روز رسانی های مختلفی منتشر شود، تیم IT نمی تواند همه آنها را مدیریت کرده و گاها پیش می آید که آپدیت جدیدی به سرعت انجام نشود و یا حتی مثلا روی یک سیستم نصب آپدیتی، فراموش شود و همین موضوع به طور بالقوه پیامدهای فاجعه باری برای سازمان در پی دارد و باعث ایجاد مسیری برای حملات باج افزاری، بدافزاری و مجموعه ای از تهدیدات امنیتی دیگر می شود.
بدین منظور و سهولت در انجام این کار شرکت پانا پیشنهادی نیز برای شما دارد که می توانید برای اطلاعات بیشتر با همکاران ما تماس حاصل فرمایید.

4- آسیب پذیری های Zero-day

آسیب پذیری zero-day به حفره های امنیتی گفته می شود که توسط مهاجمان سایبری کشف شده اند اما برای سازنده نرم افزار ناشناخته است. اصطلاح Zero-day به این دلیل استفاده می شود که سازنده نرم افزار از آسیب پذیری نرم افزار خود اطلاع نداشته و طبیعتا هیچ زمانی بر روی وصله امنیتی آن آسیب پذیری، نگذاشته اند.

حملاتی که بر اثر این آسیب پذیری ها رخ می دهد بسیار خطرناک بوده و به صورت مفصل در روزهای آتی به آن خواهیم پرداخت.

5- سرقت اطلاعات اعتباری کاربر

بسیاری از کاربران، از پسوردهای منحصر به فرد و قوی برای هر اکانت خود استفاده نمی کنند و معمولا از پسوردهای تکراری برای بیشتر حسابهای کاربری خود یا کارتهای شناسایی استفاده می کنند که می توانند توسط مهاجمان سایبری مورد بهره برداری قرار بگیرند.
اطلاعات اعتباری ضعیف، اغلب در حملات Brute-force استفاده می شوند، زمانی که مهاجم تلاش می کند تا به اطلاعات حساس یا سیستم ها توسط حدس چندین یوزرنیم و پسورد ممکن، دسترسی پیدا کند. اگر موفق شود، می تواند به سیستم به عنوان یک کاربر واقعی و قانونی وارد شود و به راحتی Backdoor نصب کرده یا اطلاعاتی از سیستم برای استفاده از حملات بعدی به دست آورد و البته که سرقت اطلاعات انجام دهد.
برای حل این مشکل به سازمانها توصیه می شود الزاماتی برای انتخاب پسورد قوی و منحصر به فرد ایجاد کرده، ادمین های شبکه تعداد دفعات ورود پسورد اشتباه را محدود کرده و حتما از راهکارهای MFA استفاده شود.
برخی از آنتی ویروسهای به روز دنیا قابلیت Brute Force Blocker دارند، برای اطلاع از این ابزار با ما در تماس باشید.

6- کنترل دسترسی یا دسترسی احراز هویت نشده

سازمان و شرکتها اغلب به کارمندان خود دسترسی و مجوزهایی بیش از نیاز کاری آنها میدهند. این امر تهدیدات مبتنی بر هویت و دسترسی به داده ها و امکان سرقت داده ها را افزایش می دهد.
بهتر است سیاست های دسترسی و مجوزهای کارمندان خود را بازبینی نمایید و از ابزارهای جلوگیری از نشت اطلاعات (DLP) کمک بگیرید تا بتوانید نقل و انتقال داده ها، دسترسی ها، نرم افزارهای مورد استفاده و موارد دیگری که نیاز دارید را کنترل نمایید.

7- درک نادرست مدل مسئولیت مشترک (تهدیدات Runtime)

شبکه های ابری، به عنوان مدلی از اشتراک منابع شناخته شده است. این بدان معنی است که اغلب زیر ساختهای ارائه دهنده سرویس های ابری ایمن شده است. اما به هر حال سازمان مسئولیت هر چیزی را به عهده دارد و همچنان باید مراقب سیستم عاملها، نرم افزارها و داده ها باشد.
متاسفانه این مسئله ممکن است به خوبی درک نشده و این گمان پیش آید که محیط های ابری به صورت کامل توسط ارائه دهنده آن، محفاظت شود. در نتیجه کاربران به طور ناآگاهانه اقداماتی را در یک محیط ابری عمومی اجرا کنند که به طور کامل محافظت نشده است و مهاجمان می توانند سیستم عامل و برنامه ها را برای دسترسی به آن هدف قرار دهند.
سازمانهایی که از محیط ابری استفاده می کنند باید استراتژی امنیتی خود را نیز بر این اساس به روز نمایند تا حفاظت از تمامی نواحی شبکه و محیط سازمان تضمین شده باشد. راهکارهای امنیتی سنتی، امکان محافظت از محیط های ابری را نداشته و کارآیی کافی نخواهند داشت.

از جمله آسیب پذیری های این چند روز اخیر میتوان به موارد زیر اشاره کرد:

آسیب‌پذیری به شناسه CVE-2022-31705، یک نقص امنیتی از نوع نوشتن خارج از محدوده (Heap out-of-bounds write) در بخش کنترل‌کننده EHCI (درگاه USB 2) در محصولات ESXI، Workstation و Fusion شرکت VMWare است که کاربری محلی با دسترسی Admin بر روی یک VM می‌تواند با سوءاستفاده از نقص امنیتی مذکور، کد دلخواه خود را به عنوان فرآیند VMX ماشین مجازی بر روی میزبان اجرا کند.
آسیب‌پذیری به شناسه CVE-2022-29520، یک نقص امنیتی از نوع تزریق دستور در Adobe است که سوءاستفاده از آن امکان اجرای کد از راه دور را برای مهاجم میسر می‌سازد.
آسیب‌پذیری به شناسه CVE-2022-20962 یک نقص امنیتی در قابلیت Localdisk Management در محصولات سیسکو ISE است که سوءاستفاده از آن به مهاجم احراز هویت شده اجازه می‌دهد تا تغییرات غیرمجاز را از راه دور در سیستم فایل دستگاه آسیب‌پذیر ایجاد کند.
آسیب پذیری با شناسه CVE-2022-42821 در محصولات Apple که توسط مایکروسافت کشف شده و مهاجمان می توانند از آن برای بهره برداری و نصب بدافزار استفاده کنند. این آسیب پذیری در ورژن های سیستم عامل مک 13، 12.6.2 و 1.7.2 وجود داشته است.
آسیب پذیری با شناسه CVE-2022-37958 در ویندوز که امکان اجرای کد مخرب بدون احراز هویت را برای مهاجم فراهم می کند، این آسیب پذیری از نظر پتانسیل با EternalBlue رقابت می کند.