رایج‌ترین انواع آسیب پذیری سایبری

0
207
رایج‌ترین انواع آسیب پذیری سایبری

آسیب پذیری در امنیت سایبری چیست؟

آسیب‌پذیری در امنیت سایبری یک ضعف در میزبان یا سیستم است، مانند عدم به‌روزرسانی نرم‌‌افزار یا پیکربندی نادرست سیستم، که می‌تواند توسط مجرمان سایبری برای به خطر انداختن منابع و پیشبرد مسیر حمله مورد سوء استفاده قرار گیرد.

شناسایی آسیب‌ پذیری‌های سایبری یکی از مهم‌ترین گام‌هایی است که سازمان‌ها می‌توانند برای بهبود و تقویت وضعیت کلی امنیت سایبری خود بردارند.

تفاوت بین آسیب پذیری‌ها، تهدید‌ها و خطرات

برخی ممکن است از اصطلاحات آسیب پذیری، تهدید و خطر به جای یکدیگر استفاده کنند. با این حال، در دنیای امنیت سایبری، این اصطلاحات معانی متمایز و مشخصی دارند.

همانطور که در بالا ذکر شد، یک آسیب پذیری نقطه ضعفی است که می‌تواند توسط یک عامل مخرب مورد سوء استفاده قرار گیرد. به عنوان مثال، نرم افزارهای پچ نشده یا حساب‌های با دسترسی‌های کنترل نشده می‌توانند دروازه‌ای برای مجرمان سایبری برای دسترسی به شبکه و به رسیدن به راهی در محیط IT فراهم کنند.

تهدید یک عمل مخرب است که می تواند از یک آسیب پذیری امنیتی سوء استفاده کند.

ریسک زمانی اتفاق می‌افتد که یک تهدید سایبری از یک آسیب پذیری سوء استفاده کند. این نشان دهنده آسیبی است که می‌تواند در صورت حمله سایبری به سازمان وارد شود.

۷ نوع رایج آسیب پذیری سایبری

۱- پیکربندی اشتباه

پیکربندی‌های نادرست بزرگترین تهدید برای امنیت ابری و اپلیکیشن‌ها هستند. از آنجایی که بسیاری از ابزارهای امنیتی اپلیکیشن‌ها به پیکربندی دستی نیاز دارند، این فرآیند می‌تواند مملو از خطا باشد و مدیریت و به روز رسانی آن زمان قابل توجهی را ببرد.

در سال‌های اخیر، نشت‌های داده متعددی گزارش شده است که S3 bucket ‌های با پیکربندی نادرست به‌عنوان نقطه ورود استفاده شده بودند. این خطاها workload های ابری را به اهداف واضحی تبدیل میکند که به راحتی با یک کراولر وب ساده قابل کشف هستند. عدم وجود امنیت محیطی در فضای ابری خطر مرتبط با پیکربندی نادرست را بیشتر میکند.

۲- API های ناامن

API ها یک رابط دیجیتالی ارائه می‌دهند که اپلیکیشن‌ها یا اجزای آن‌ها را قادر می سازد با یکدیگر از طریق اینترنت یا از طریق یک شبکه خصوصی ارتباط برقرار کنند.

API ها یکی از معدود دارایی‌های سازمانی با آدرس IP پابلیک هستند (تمام API‌ها IP پابلیک ندارند، آن‌‌ها می‌توانند پرایوت باشند). اگر به درستی و به اندازه کافی ایمن نشوند، می توانند به هدفی آسان برای نفوذ مهاجمان تبدیل شوند.

۳- نرم‌افزار قدیمی یا پچ نشده

صاحبان‌ اپلیکیشن‌ها و نرم افزار ها به طور دوره‌ای به‌روز رسانی‌های اپلیکیشن را منتشر می‌کنند تا ویژگی‌ها و عملکردهای جدید اضافه کنند یا آسیب پذیری‌های امنیت سایبری شناخته شده را اصلاح کنند. نرم افزارهای اصلاح نشده یا قدیمی اغلب هدفی آسان برای مجرمان سایبری هستند. همانند پیکربندی‌های نادرست سیستم، عوامل مخرب به دنبال چنین ضعف‌هایی هستند که می‌توان از آنها سوء استفاده کرد.

در حالی که به‌روزرسانی‌های نرم‌افزاری ممکن است حاوی اقدامات امنیتی ارزشمند و مهمی باشند، مسئولیت به‌روزرسانی شبکه و تمام نقاط پایانی بر عهده سازمان است.

متأسفانه، بنا به دلایل زیادی مانند دقت نکردن، وقت نکردن، فراموشی و غیره یان پچ‌های امنیتی ممکن است نصب نشوند. عدم به‌روز رسانی حتی یک دستگاه می تواند عواقب بالقوه فاجعه باری برای سازمان داشته باشد و یک مسیر حمله برای باج افزار، بدافزار و مجموعه‌ای از تهدیدات امنیتی دیگر ایجاد کند.

۴- آسیب پذیری‌ روز صفر

آسیب‌پذیری روز صفر به یک نقص امنیتی اشاره دارد که توسط یک عامل تهدید کشف شده است، اما برای شرکت و فروشنده نرم‌افزار ناشناخته است.

حملات روز صفر برای شرکت ها بسیار خطرناک هستند، زیرا شناسایی آنها بسیار دشوار است. برای شناسایی و کاهش موثر حملات روز صفر، به یک دفاع هماهنگ نیاز است – دفاعی که شامل فناوری پیشگیری و همچنین طرح واکنش کامل در صورت حمله سایبری را شود.

۵- اعتبار کاربری ضعیف یا بسرقت رفته

بسیاری از کاربران رمزهای عبور منحصر به فرد و قوی برای هر یک از حساب های خود ایجاد نمی‌کنند. استفاده مجدد یا بازیافت پسوردها و شناسه‌های کاربری، راه بالقوه دیگری برای مجرمان سایبری ایجاد می‌کند.

پسورد ضعیف کاربر اغلب در حملات brute force مورد سوء استفاده قرار می گیرد، زمانی که یک عامل تهدید سعی می کند با تلاش سیستماتیک تا آنجا که ممکن است ترکیبی از نام‌های کاربری و پسوردها را امتحان کند تا بتواند دسترسی بگیرد. در صورت موفقیت، عامل مخرب میتواند وارد سیستم شود و خود را به عنوان کاربر مشروع معرفی کند. مجرم سایبری می‌تواند از این زمان برای حرکت جانبی، نصب درهای پشتی، کسب اطلاع درباره سیستم برای استفاده در حملات سایبری آینده و البته سرقت اطلاعات استفاده کند.

۶- کنترل دسترسی یا دسترسی غیرمجاز

شرکت‌ها اغلب به کارمندان دسترسی و مجوزهای بیشتری از آنچه برای انجام وظایف شغلی خود نیاز دارند اعطا می‌کنند. این امر تهدیدات مبتنی بر هویت را افزایش می‌دهد و سطح دسترسی عاملان مخرب را در صورت نشت داده‌ افزایش می دهد.

برای پرداختن به این موضوع، سازمان‌ها باید اصل حداقل امتیاز (POLP) را پیاده‌سازی کنند، یک مفهوم و رویه امنیتی رایانه‌ای که به کاربران حقوق دسترسی محدودی بر اساس وظایف لازم برای کارشان می‌دهد. POLP تضمین می‌کند که فقط کاربران مجاز که هویت آنها تأیید شده است، مجوزهای لازم را برای اجرای کارها در سیستم‌ها، اپلیکیشن‌ها، داده‌ها و سایر دارایی‌های خاص دارند.

۷- درک نادرست “مدل مسئولیت مشترک” ( تهدیدات زمان اجرا)

شبکه‌های ابری به آنچه به عنوان “مدل مسئولیت مشترک” شناخته می‌شود، پایبند هستند. این بدان معنی است که بسیاری از زیرساخت توسط ارائه دهنده خدمات ابری ایمن شده است. با این حال، سازمان مسئول هر چیز دیگری از جمله سیستم عامل، اپلیکیشن و داده‌ها است.

متأسفانه، این نکته را می‌توان به اشتباه درک کرد، که منجر به این فرض می شود که workload‌های ابری به طور کامل توسط ارائه دهنده ابری محافظت می شود. این باعث می شود که کاربران به طور ناآگاهانه workload‌ه را در یک محیط ابری عمومی اجرا کنند که به طور کامل محافظت نشده است، به این معنی که عامل مخرب می تواند سیستم عامل و اپلیکیشن‌ها را هدف قرار دهند.

سازمان‌هایی که از فضای ابری استفاده می‌کنند یا به محیط کاری ابری یا ترکیبی می‌روند، باید استراتژی و ابزار امنیت سایبری خود را به‌روزرسانی کنند تا اطمینان حاصل کنند که از همه حوزه‌های خطر در همه محیط‌ها محافظت می‌کنند. هر چند امنیت ۱۰۰٪ نیست. اقدامات امنیتی سنتی امنیت را در یک محیط ابری تامین نمی‌کند و باید برای محافظت بیشتر در برابر آسیب‌پذیری‌ها و تهدیدات مبتنی بر ابر به روز شود.

منبع: https://www.crowdstrike.com/cybersecurity-101/types-of-cyber-vulnerabilities/

مقاله قبلیامنیت سایبری برای افراد در معرض تهدید
مقاله بعدیسیاست رمز عبور برای صاحبان سیستم‌ها

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.