چگونه سطح حمله خود را مدیریت کنیم؟

چگونه سطح حمله خود را مدیریت کنیم؟

رشد سطوح حمله سریعتر از آن است که تیم های امنیتی بتوانند به پای آنها برسند. برای اینکه جلوتر بمانید، باید بدانید چه چیزی در معرض دید قرار می گیرد و مهاجمان به احتمال زیاد به کجا حمله می کنند. با مهاجرت ابری شمار اهداف داخلی و خارجی، به صورت قابل توجهی افزایش یافته است؛ از این رو میتوان گفت اولویت بندی تهدیدها و مدیریت سطح حمله شما از دیدگاه یک مهاجم هرگز به این اندازه مهم نبوده است. در ادامه این مطلب با وب سایت شرکت داریا همراه باشید.

سطح حمله چیست؟

سطح حمله (Attack Surface) شامل تمام دارایی‌های دیجیتال شما است که در معرض تهدید هستند. این دارایی‌ها می‌توانند امن یا آسیب‌پذیر، شناخته‌ شوند و یا ناشناخته، فعال یا بلااستفاده باشند. سطح حمله به‌طور پیوسته در طول زمان تغییر می‌کند و گستره‌ای از دارایی‌های دیجیتال را در بر می‌گیرد که ممکن است در محل، فضای ابری، شبکه‌های فرعی یا حتی در محیط‌های شخص ثالث (Third Party) قرار داشته باشند. به‌طور خلاصه، هر چیزی که یک هکر می‌تواند به آن دسترسی پیدا کند بخشی از سطح حمله شما محسوب می‌شود.

فورتی گیت

انواع Attack Surface

انواع Attack Surface

سطح حمله (Attack Surface) به سه نوع اصلی تقسیم می‌شود که هرکدام راه‌های مختلفی را برای دسترسی مهاجمان ارائه می‌دهند:

سطح حمله دیجیتال (Digital Attack Surface)

این نوع سطح حمله شامل تمامی نرم‌افزارها، سخت‌افزارها و مؤلفه‌های شبکه‌ای می‌شود که می‌توانند توسط مهاجمان هک شوند. به عنوان مثال:

  • اپلیکیشن‌های تحت وب: وب‌سایت‌ها و سرویس‌های مبتنی بر وب که ورودی‌های کاربران را پردازش می‌کنند و با دیتابیس‌ها تعامل دارند.
  • رابط‌های برنامه‌نویسی کاربردی (APIs): این رابط‌ها به سیستم‌های نرم‌افزاری اجازه می‌دهند که با یکدیگر ارتباط برقرار کنند، و در صورت سوءاستفاده می‌توانند آسیب‌پذیری‌های جدی ایجاد کنند.
  • نقاط پایانی (Endpoints): مانند دستگاه‌های متصل به شبکه از قبیل لپ‌تاپ‌ها، تلفن‌های هوشمند، سرورها و دستگاه‌های اینترنت اشیا (IoT).
  • زیرساخت شبکه: شامل روترها، سوئیچ‌ها و فایروال‌ها که وظیفه مدیریت ارتباطات بین دستگاه‌های شبکه را دارند.

انواع Attack Surface

2. سطح حمله فیزیکی (Physical Attack Surface)

این سطح شامل خطرات مرتبط با دسترسی فیزیکی به دارایی‌های ملموس سازمان می‌شود. نمونه‌های آن عبارت‌اند از:

  • دیتاسنترها: مکان‌های فیزیکی که سرورها و دیگر سخت‌افزارهای حساس در آنجا قرار دارند. مهاجمان می‌توانند با دسترسی به این مکان‌ها داده‌ها را سرقت کنند یا آسیب‌های فیزیکی وارد کنند.
  • تجهیزات کارمندان: مانند کامپیوترها، لپ‌تاپ‌ها و تلفن‌های همراه که ممکن است مورد هدف سرقت یا دستکاری قرار بگیرند.
  • سیستم‌های کنترل دسترسی: ابزارهای امنیتی مانند کارت‌های کلید، اسکنرهای بایومتریک و دوربین‌های امنیتی که می‌توانند برای دسترسی به تجهیزات یا سرورها مورد حمله قرار گیرند.

3. سطح حمله مهندسی اجتماعی (Social Engineering Attack Surface)

این نوع حمله به‌جای فناوری، بر دستکاری روانی افراد تمرکز دارد تا آن‌ها را وادار به فاش کردن اطلاعات حساس یا انجام اقداماتی کند که امنیت سازمان را به خطر بیندازند. مثال‌هایی از این حملات عبارت‌اند از:

  • فیشینگ (Phishing): حملاتی که کاربران را با ایمیل‌ها یا پیام‌های فریبنده به افشای اطلاعات یا کلیک روی لینک‌های مخرب ترغیب می‌کنند.
  • Whaling: نوعی فیشینگ که افراد رده‌بالا یا مدیران سازمان را هدف قرار می‌دهد، مانند مسئولین بخش‌های مالی یا مدیران اجرایی.
  • Media Drops: روشی که مهاجم یک دستگاه آلوده، مانند USB، را در محوطه سازمان رها می‌کند به امید اینکه فردی آن را به کامپیوتر متصل کند.
  • افراد خدماتی جعلی: مهاجمان خود را به‌جای کارکنان خدماتی مانند سرایدار یا تعمیرکار جا می‌زنند تا به تجهیزات مهم سازمان دسترسی پیدا کنند.

این سه نوع سطح حمله، حوزه‌های اصلی‌ای هستند که سازمان‌ها باید برای محافظت از خود در برابر تهدیدات سایبری و فیزیکی مدیریت کنند.

انواع Attack Surface

مدیریت سطح حمله چیست؟

مدیریت سطح حمله شامل فرآیند شناسایی دارایی‌ها و خدمات دیجیتال و سپس کاهش یا به حداقل رساندن در معرض خطر بودن آن‌ها برای جلوگیری از سوءاستفاده هکرها است. در معرض قرار گرفتن می‌تواند به دو معنا باشد: یکی آسیب‌پذیری‌های فعلی، مانند به‌روزرسانی‌های از دست رفته (Patchهای گمشده) یا تنظیمات نادرستی که امنیت سرویس‌ها یا دارایی‌ها را کاهش می‌دهند؛ دیگری، خطر آسیب‌پذیری‌های آینده است.

برای درک بهتر، تصور کنید یک رابط کاربری مدیر، مانند cPanel یا صفحه مدیریت فایروال، که ممکن است در برابر تمام تهدیدهای شناخته‌شده فعلی ایمن باشد. اما اگر در آینده یک آسیب‌پذیری در نرم‌افزار کشف شود، این دارایی به‌سرعت به یک خطر جدی تبدیل می‌شود. بنابراین، لازم نیست یک دارایی اکنون آسیب‌پذیر باشد تا در آینده در معرض خطر قرار بگیرد. به این ترتیب توجه داشته باشید، با کاهش سطح حمله حتی بدون وجود آسیب‌پذیری‌های فعلی، ریسک حملات آینده را کاهش می‌دهید.

جالب است بدانید بخشی مهم از مدیریت سطح حمله این است که با حذف خدمات و دارایی‌های غیرضروری از اینترنت، از قرار گرفتن در معرض آسیب‌پذیری‌های احتمالی آینده جلوگیری کنید. این استراتژی، همان چیزی است که نقض امنیتی دِلوایت را رقم زد و مدیریت سطح حمله را از مدیریت آسیب‌پذیری سنتی متمایز می‌کند. اما برای انجام این کار، ابتدا باید بدانید با چه چیزی روبه‌رو هستید.

مدیریت سطح حمله چیست؟

روش‌های کاهش Attack Surface

برای کاهش سطح حمله (Attack Surface) و محافظت بهتر از سیستم‌ها در برابر تهدیدات سایبری، روش‌های متعددی وجود دارد که می‌توان به‌طور موثر آن‌ها را به کار گرفت. از جمله این روش ها می توان به موارد زیر اشاره کرد:

1. حذف نقاط دسترسی غیرضروری

  • بستن یا حذف نقاط دسترسی که نیازی به استفاده از آن‌ها نیست، می‌تواند به کاهش مسیرهای ممکن برای نفوذ کمک کند.
  • سیستم‌ها و اپلیکیشن‌ها باید به حداقل مجوزهای لازم برای عملکرد محدود شوند.

2. بهینه‌سازی دسترسی کاربران

  • تعیین دقیق اینکه کدام کاربر به چه بخش‌هایی از سیستم نیاز دارد.
  • محدود کردن دسترسی‌ها به حداقل میزان موردنیاز با استفاده از اصل “حداقل دسترسی.”

3. ارزیابی مداوم ریسک

  • انجام ارزیابی‌های منظم برای شناسایی و رفع بخش‌های آسیب‌پذیر.
  • شناسایی بخش‌هایی که بیشترین میزان خطر را دارند و تمرکز بر تقویت امنیت آن‌ها.

4. حذف سرویس‌های غیرضروری

  • هرچه سیستم ساده‌تر و سبک‌تر باشد، سطح حمله کاهش می‌یابد.
  • خدمات و نرم‌افزارهایی که استفاده نمی‌شوند یا کاربران کمی دارند، باید حذف شوند.

روش‌های کاهش Attack Surface

5. کاهش و بهینه‌سازی کد

  • حذف کدهای غیرضروری می‌تواند احتمال سوءاستفاده از باگ‌های امنیتی را کاهش دهد.
  • بازبینی و تست امنیتی کدها به‌طور منظم، خطر نفوذ را کمتر می‌کند.

6. استفاده از سیاست‌های امنیتی Zero Trust

  • ایجاد و اعمال سیاست‌هایی که هیچ منبعی به طور پیش‌فرض اعتماد نکند.
  • کنترل دقیق هویت و دسترسی‌ها و احراز هویت مداوم کاربران.

7. ساده‌سازی زیرساخت‌ها

  • کاهش پیچیدگی‌های اضافی که مدیریت آن‌ها دشوار است و می‌تواند باعث آسیب‌پذیری شود.
  • حذف نرم‌افزارها و سیستم‌هایی که بلااستفاده هستند یا ریسک بالایی دارند.

8. بخش‌بندی شبکه (Network Segmentation)

  • تقسیم شبکه به بخش‌های مجزا برای جلوگیری از حرکت آزادانه مهاجم در صورت نفوذ.
  • استفاده از فایروال‌های داخلی و Microsegmentation برای کنترل بهتر ترافیک داخلی.

9. آموزش کارکنان

  • برگزاری دوره‌های آموزشی برای افزایش آگاهی کارمندان از تهدیدات سایبری و روش‌های حمله.
  • آموزش روش‌های شناسایی و جلوگیری از حملات مهندسی اجتماعی مانند فیشینگ.

10. ایمن کردن گزارش‌ها و مستندات

  • محافظت از گزارش‌های مربوط به آسیب‌پذیری‌ها و راهکارهای برطرف کردن آن‌ها.
  • اطمینان از این که اطلاعات حساس امنیتی به‌درستی رمزگذاری و نگهداری می‌شوند.

اجرای این روش‌ها می‌تواند به‌طور قابل توجهی سطح حمله را کاهش دهد و امنیت کلی سیستم را بهبود بخشد. با این حال، امنیت سایبری یک فرایند مداوم است و نیاز به بازبینی و به‌روزرسانی‌های منظم دارد تا سازمان‌ها همواره آماده مقابله با تهدیدات جدید باشند.

روش‌های کاهش Attack Surface

مدیریت دارایی در مقایسه با مدیریت آسیب پذیری

مدیریت دارایی که اغلب به عنوان رابطه ضعیف مدیریت آسیب پذیری در نظر گرفته می شود، به طور سنتی یک کار فشرده و زمان‌بر برای تیم‌های تکنولوژی اطلاعات بوده است. حتی زمانی که آن‌ها کنترل دارایی‌های سخت افزاری در سازمان و محیط شبکه خود را داشتند، باز هم مملو از مشکلات بود. اگر فقط یک دارایی از موجودی دارایی حذف شود، می تواند از کل پروسه مدیریت آسیب پذیری فرار کند و بسته به حساسیت دارایی، پیامدهای گسترده‌ای برای کسب و کار داشته باشد.

امروزه، شرایط پیچیده‌تر است. کسب‌وکارها به سرویس SaaS مهاجرت می‌کنند و سیستم‌ها و سرویس‌های خود را به ابر منتقل می‌کنند و کاربران تمایل دارند که محیط‌های خود را سفارشی کنند. وقتی شرکت‌ها از طریق ادغام و تملک گسترش می‌یابند، اغلب سیستم‌هایی را تصاحب می‌کنند که گاه از آن‌ها بی‌خبرند مثال کلاسیک این مورد، زمانی بود که شرکت مخابراتی تاک تاک در سال 2015 نقض شد و حدود 4 میلیون رکورد رمزگذاری نشده از یک سیستم که از وجود آن بی‌خبر بودند، به سرقت رفت.

مدیریت دارایی در مقایسه با مدیریت آسیب پذیری

انتقال امنیت از آی تی به دِواپس (DevOps)

پلتفرم‌های ابری امروزی به تیم‌های توسعه این امکان را می‌دهند که با سرعت بالا حرکت کرده و به‌راحتی مقیاس شوند. با این حال، این انعطاف‌پذیری مسئولیت‌های سنگینی را بر عهده تیم‌های توسعه می‌گذارد و آن‌ها را از تیم‌های سنتی و متمرکز فناوری اطلاعات، که معمولاً دارای فرآیندهای کنترل تغییرات قوی و قابل‌اعتماد هستند، متمایز می‌کند.

این موضوع بدان معناست که تیم‌های امنیت سایبری برای دیدن آنچه در جریان است یا کشف محل دارایی‌هایشان در تلاش باشند. به طور مشابه، برای شرکت‌های بزرگ یا کسب‌وکارهای دارای تیم‌های پراکنده در سرتاسر جهان، پیگیری مکان همه سیستم‌ها، به‌طور فزاینده‌ای سخت است.

در نتیجه، سازمان‌ها به طور فزاینده‌ای درک می‌کنند که فرایندهای مدیریت آسیب‌پذیری آن‌ها باید در یک فرآیند «مدیریت سطح حمله» جامع‌تری تنیده شود، چراکه برای اولویت بندی، قبل از اینکه فکر کنید چه آسیب‌پذیری‌هایی دارید، ابتدا باید بدانید که چه چیزی را در معرض اینترنت قرار داده‌اید و چه راهکارهایی برای رفع آن‌ها وجود دارد.

انتقال امنیت از آی تی به دِواپس (DevOps)

ویژگی های اساسی ابزارهای مدیریت سطح حمله

ابزارهای مختلف و خوبی در بازار برای کشف دارایی، یافتن دامنه‌های جدید مشابه دامنه شما و یافتن وب‌سایت‌هایی با محتوای مشابه خودتان موجود هستند. پس تیم شما می‌تواند بررسی کند که آیا این دارایی شرکتی است یا خیر، انتخاب کند که آیا در فرایندهای مدیریت آسیب‌پذیری شما گنجانده شده است یا خیر و همچنین چگونه ایمن شده است. اما برای انجام این کار، به یک منبع داخلی نیاز دارد، چرا که این ابزار نمی‌تواند این کار را برای شما انجام دهد.

به طور مشابه، برخی از ابزارها فقط بر روی سطح حمله خارجی تمرکز می کنند. اما از آنجایی که یک بردار حمله، عموما از طریق ایستگاه‌های کاری کارکنان عمل می‌کند، پس مدیریت سطح حمله باید شامل سیستم‌های داخلی نیز باشد. حال سه ​​ویژگی اساسی که هر ابزار نظارت سطح حمله باید ارائه کند را بررسی می کنیم.

  1. کشف دارایی

اگر از وجود یک دارایی مطلع نباشید، نمی توانید آن را مدیریت کنید. همانطور که دیده شده است، اکثر سازمان‌ها دارای انواع «ناشناخته‌های ناشناخته» هستند، دارایی‌های مستقر در سایت‌های شریک یا شخص ثالث، بارهای کاری (workload) در حال اجرا در محیط‌های ابری عمومی، دستگاه‌های اینترنت اشیا، آدرس‌های آی‌پی رها شده و اطلاعات اکانت و موارد دیگر می توانند مثال‌هایی از این دست باشند.

  1. زمینه کسب و کار

همه بردارهای حمله یکسان ایجاد نمی‌شوند و زمینه یا context (یعنی آنچه که در معرض اینترنت قرار می گیرد) بخش مهمی از مدیریت سطح حمله است. ابزارهای قدیمی این زمینه را فراهم نمی کنند. آن‌ها با تمام سطوح حمله (خارجی، دفتر داخلی، مرکز داده داخلی) یکسان رفتار می کنند، و بنابراین اولویت بندی آسیب پذیری‌ها دشوار است. ابزارهای مدیریت سطح حمله، شکاف‌های موجود در کنترل‌های امنیتی داخلی و خارجی شما را شناسایی می‌کنند تا نقاط ضعف امنیتی را که باید تعیین و اصلاح شوند را آشکار کنند.

ویژگی های اساسی ابزارهای مدیریت سطح حمله

  1. اسکن های فعال و واکنشی

شما نمی توانید فقط یک بار سطح حمله خود را آزمایش کنید. سطح حمله هر روز با اضافه شدن دستگاه‌ها، بار کاری و سرویس‌های جدید، به رشد خود ادامه می‌دهد. با رشد این سطح، خطر امنیتی نیز افزایش می یابد. افزایش ریسک تنها منحصر به آسیب پذیری‌های جدید نیست، بلکه تنظیمات نادرست، در معرض قرار گرفتن داده‌ها یا سایر شکاف‌های امنیتی را نیز در بر می گیرد. آزمایش همه بردارهای حمله احتمالی مهم است و انجام مداوم این کار جهت حفظ آگاهی و فهم شما دارای اهمیت است.

داشتن پلتفرمی که بسته به شرایط بتواند به صورت فعالانه یا واکنشی اسکن انجام دهد، از اسکن مداوم بهتر است. راه اندازی یک اسکن جهت واکنش به یک سرویس ابری جدید که به صورت آنلاین ارائه می شود، یا اسکن فعالانه همه دارایی ها به محض در دسترس قرار گرفتن بررسی‌های آسیب پذیری جدید، می‌توانند نمونه ‌های خوبی باشند.

سخن پایانی

در پایان بهتر است بدانید سطح حمله به مجموع دارایی‌های دیجیتالی اشاره دارد که در معرض هستند و می‌تواند در برگیرنده‌ی دارایی هایی باشد که ایمن یا آسیب پذیر هستند، که از وجود آن‌ها اطلاع داریم یا ناشناخته اند و همچنین مواردی که مورد استفاده‌اند یا بلا استفاده هستند. جهت مدیریت سطح حمله، در گام اول می‌بایست همه دارایی ها را کشف کرد؛ در مرحله بعد آسیب پذیری‌ها را اولویت‌بندی کرد و دست آخر جهت تست سطح حمله، باید به طور مداوم دارایی‌ها را اسکن کرد.

سوالات متداول

چگونه می توانیم سطح حمله را کاهش دهیم؟

منظور از کاهش سطح حمله به حداقل رساندن نقاطی در سیستم است که یک کاربر غیرمجاز می تواند از طریق آن‌ها نفوذ کند و یا از آن‌ها برای سواستفاده بهره ببرد؛ کاهش سطح حمله، همچنین شامل شناسایی و کاهش نقاط ورود احتمالی مهاجمان است که از طریق حذف عملکردها، خدمات و مجوزهای غیر ضرور در سیستم‌ها امکان‌پذیر می‌شود.

سطح حمله چگونه افزایش پیدا می کند؟

عوامل متعددی وجود دارد که می تواند منجر به گسترش سطح حمله شود؛ از جمله این موارد، سرمایه گذاری در حوزه تحول دیجیتال است که می‌تواند شامل مهاجرت به یک پلت‌فرم ابری باشد. افزودن سیستم‌های سخت افزاری یا نرم افزاری جدید (خرید پلت‌فرم جدید مبتنی بر ابر برای هوش تجاری) و افزایش تعداد کارگران راه دور، دلایل دیگری هستند که موجب افزایش سطح حمله می شوند.

مدیریت سطح حمله چیست؟

مدیریت سطح حمله (ASM) فرآیند شناسایی، نظارت و مدیریت مداوم همه دارایی‌های داخلی و خارجی متصل به اینترنت برای بردارها و در معرض قرار گرفتن‌های احتمالی حمله است. هدف نهایی ASM افزایش دید و کاهش ریسک است.

مقالات مرتبط

Leave A Comment

Your email address will not be published. Required fields are marked *