آسیب پذیری در امنیت سایبری چیست؟
آسیبپذیری در امنیت سایبری یک ضعف در میزبان یا سیستم است، مانند عدم بهروزرسانی نرمافزار یا پیکربندی نادرست سیستم، که میتواند توسط مجرمان سایبری برای به خطر انداختن منابع و پیشبرد مسیر حمله مورد سوء استفاده قرار گیرد.
شناسایی آسیب پذیریهای سایبری یکی از مهمترین گامهایی است که سازمانها میتوانند برای بهبود و تقویت وضعیت کلی امنیت سایبری خود بردارند.
تفاوت بین آسیب پذیریها، تهدیدها و خطرات
برخی ممکن است از اصطلاحات آسیب پذیری، تهدید و خطر به جای یکدیگر استفاده کنند. با این حال، در دنیای امنیت سایبری، این اصطلاحات معانی متمایز و مشخصی دارند.
همانطور که در بالا ذکر شد، یک آسیب پذیری نقطه ضعفی است که میتواند توسط یک عامل مخرب مورد سوء استفاده قرار گیرد. به عنوان مثال، نرم افزارهای پچ نشده یا حسابهای با دسترسیهای کنترل نشده میتوانند دروازهای برای مجرمان سایبری برای دسترسی به شبکه و به رسیدن به راهی در محیط IT فراهم کنند.
تهدید یک عمل مخرب است که می تواند از یک آسیب پذیری امنیتی سوء استفاده کند.
ریسک زمانی اتفاق میافتد که یک تهدید سایبری از یک آسیب پذیری سوء استفاده کند. این نشان دهنده آسیبی است که میتواند در صورت حمله سایبری به سازمان وارد شود.
۷ نوع رایج آسیب پذیری سایبری
۱- پیکربندی اشتباه
پیکربندیهای نادرست بزرگترین تهدید برای امنیت ابری و اپلیکیشنها هستند. از آنجایی که بسیاری از ابزارهای امنیتی اپلیکیشنها به پیکربندی دستی نیاز دارند، این فرآیند میتواند مملو از خطا باشد و مدیریت و به روز رسانی آن زمان قابل توجهی را ببرد.
۲- API های ناامن
API ها یک رابط دیجیتالی ارائه میدهند که اپلیکیشنها یا اجزای آنها را قادر می سازد با یکدیگر از طریق اینترنت یا از طریق یک شبکه خصوصی ارتباط برقرار کنند.
API ها یکی از معدود داراییهای سازمانی با آدرس IP پابلیک هستند (تمام APIها IP پابلیک ندارند، آنها میتوانند پرایوت باشند). اگر به درستی و به اندازه کافی ایمن نشوند، می توانند به هدفی آسان برای نفوذ مهاجمان تبدیل شوند.
۳- نرمافزار قدیمی یا پچ نشده
صاحبان اپلیکیشنها و نرم افزار ها به طور دورهای بهروز رسانیهای اپلیکیشن را منتشر میکنند تا ویژگیها و عملکردهای جدید اضافه کنند یا آسیب پذیریهای امنیت سایبری شناخته شده را اصلاح کنند. نرم افزارهای اصلاح نشده یا قدیمی اغلب هدفی آسان برای مجرمان سایبری هستند. همانند پیکربندیهای نادرست سیستم، عوامل مخرب به دنبال چنین ضعفهایی هستند که میتوان از آنها سوء استفاده کرد.
در حالی که بهروزرسانیهای نرمافزاری ممکن است حاوی اقدامات امنیتی ارزشمند و مهمی باشند، مسئولیت بهروزرسانی شبکه و تمام نقاط پایانی بر عهده سازمان است.
متأسفانه، بنا به دلایل زیادی مانند دقت نکردن، وقت نکردن، فراموشی و غیره یان پچهای امنیتی ممکن است نصب نشوند. عدم بهروز رسانی حتی یک دستگاه می تواند عواقب بالقوه فاجعه باری برای سازمان داشته باشد و یک مسیر حمله برای باج افزار، بدافزار و مجموعهای از تهدیدات امنیتی دیگر ایجاد کند.
۴- آسیب پذیری روز صفر
آسیبپذیری روز صفر به یک نقص امنیتی اشاره دارد که توسط یک عامل تهدید کشف شده است، اما برای شرکت و فروشنده نرمافزار ناشناخته است.
حملات روز صفر برای شرکت ها بسیار خطرناک هستند، زیرا شناسایی آنها بسیار دشوار است. برای شناسایی و کاهش موثر حملات روز صفر، به یک دفاع هماهنگ نیاز است – دفاعی که شامل فناوری پیشگیری و همچنین طرح واکنش کامل در صورت حمله سایبری را شود.
۵- اعتبار کاربری ضعیف یا بسرقت رفته
بسیاری از کاربران رمزهای عبور منحصر به فرد و قوی برای هر یک از حساب های خود ایجاد نمیکنند. استفاده مجدد یا بازیافت پسوردها و شناسههای کاربری، راه بالقوه دیگری برای مجرمان سایبری ایجاد میکند.
پسورد ضعیف کاربر اغلب در حملات brute force مورد سوء استفاده قرار می گیرد، زمانی که یک عامل تهدید سعی می کند با تلاش سیستماتیک تا آنجا که ممکن است ترکیبی از نامهای کاربری و پسوردها را امتحان کند تا بتواند دسترسی بگیرد. در صورت موفقیت، عامل مخرب میتواند وارد سیستم شود و خود را به عنوان کاربر مشروع معرفی کند. مجرم سایبری میتواند از این زمان برای حرکت جانبی، نصب درهای پشتی، کسب اطلاع درباره سیستم برای استفاده در حملات سایبری آینده و البته سرقت اطلاعات استفاده کند.
۶- کنترل دسترسی یا دسترسی غیرمجاز
شرکتها اغلب به کارمندان دسترسی و مجوزهای بیشتری از آنچه برای انجام وظایف شغلی خود نیاز دارند اعطا میکنند. این امر تهدیدات مبتنی بر هویت را افزایش میدهد و سطح دسترسی عاملان مخرب را در صورت نشت داده افزایش می دهد.
برای پرداختن به این موضوع، سازمانها باید اصل حداقل امتیاز (POLP) را پیادهسازی کنند، یک مفهوم و رویه امنیتی رایانهای که به کاربران حقوق دسترسی محدودی بر اساس وظایف لازم برای کارشان میدهد. POLP تضمین میکند که فقط کاربران مجاز که هویت آنها تأیید شده است، مجوزهای لازم را برای اجرای کارها در سیستمها، اپلیکیشنها، دادهها و سایر داراییهای خاص دارند.
۷- درک نادرست “مدل مسئولیت مشترک” ( تهدیدات زمان اجرا)
شبکههای ابری به آنچه به عنوان “مدل مسئولیت مشترک” شناخته میشود، پایبند هستند. این بدان معنی است که بسیاری از زیرساخت توسط ارائه دهنده خدمات ابری ایمن شده است. با این حال، سازمان مسئول هر چیز دیگری از جمله سیستم عامل، اپلیکیشن و دادهها است.
متأسفانه، این نکته را میتوان به اشتباه درک کرد، که منجر به این فرض می شود که workloadهای ابری به طور کامل توسط ارائه دهنده ابری محافظت می شود. این باعث می شود که کاربران به طور ناآگاهانه workloadه را در یک محیط ابری عمومی اجرا کنند که به طور کامل محافظت نشده است، به این معنی که عامل مخرب می تواند سیستم عامل و اپلیکیشنها را هدف قرار دهند.
سازمانهایی که از فضای ابری استفاده میکنند یا به محیط کاری ابری یا ترکیبی میروند، باید استراتژی و ابزار امنیت سایبری خود را بهروزرسانی کنند تا اطمینان حاصل کنند که از همه حوزههای خطر در همه محیطها محافظت میکنند. هر چند امنیت ۱۰۰٪ نیست. اقدامات امنیتی سنتی امنیت را در یک محیط ابری تامین نمیکند و باید برای محافظت بیشتر در برابر آسیبپذیریها و تهدیدات مبتنی بر ابر به روز شود.
منبع: https://www.crowdstrike.com/cybersecurity-101/types-of-cyber-vulnerabilities/