مسیر شما برای درک مسیرهای حمله

0 0
Read Time:5 Minute, 24 Second

پیچیدگی سیستم های فناوری اطلاعات شرکت ها در 10 سال گذشته به طور قابل توجهی افزایش یافته است، ابتدا با حرکت از سیستم های ثابت در محل به فضای ابری و سپس با رشد برنامه های وب و خدمات مبتنی بر ابر ارائه راه های جدید کارآمدتر برای انجام تجارت.

در حالی که برخی از سازمان‌های کوچک‌تر ممکن است کاملاً مبتنی بر ابر باشند، اکثریت قریب به اتفاق سازمان‌ها ترکیبی از فناوری اطلاعات داخلی، ابری یا ابر ترکیبی دارند و از سیستم‌ها و برنامه‌های وب شخص ثالث برای خدمات داخلی یا مشتری استفاده می‌کنند.

در حالی که این افزایش قابل توجهی در قابلیت و کارایی ایجاد کرده است، همچنین پیچیدگی هایی را هم از نظر فنی و هم از نظر سازمانی با طرف های خارجی مانند ارائه دهندگان خدمات ابری و توسعه دهندگان دارای مسئولیت های امنیتی هستند برای نرم افزار یا خدماتی که ارائه می کنند.

در همین مدت، مهاجمان پیچیده تر شده اند، با حملات هدفمند معمولاً از چندین آسیب‌پذیری برای به دست آوردن جای پایی استفاده می‌کنند، امتیازات خود را افزایش می‌دهند، سپس به میزبان‌ها و سرورهای دیگر در شبکه منتقل می‌شوند.

پس از آن، استفاده بیشتری از آسیب‌پذیری‌ها برای حفظ پایداری وجود خواهد داشت – این آسیب‌پذیری‌ها فقط آسیب‌پذیری‌های نرم‌افزاری نیستند، بلکه می‌توانند خطاهایی در پیکربندی ابر یا مدیریت هویت و دسترسی (IAM)، یا می تواند نتیجه حمله زنجیره تامین به یک نرم افزار یا ارائه دهنده خدمات باشد.

تا حدودی می توان به این موارد پرداخت اسکن آسیب پذیری و برنامه های تأیید خودکار خط مشی ابری که پیکربندی ها را در مقابل یک خط مشی سطح بالا بررسی می کنند، اما هرگز نمی توان آنها را حذف کرد.

چارچوب MITER ATT&CK 9 تکنیک اصلی را که مهاجمان برای دستیابی به دسترسی اولیه استفاده می کنند، شناسایی می کند.

اکثر این موارد – مانند به خطر انداختن درایو وب، بهره برداری از برنامه های عمومی، فیشینگ خارجی، تکرار از طریق رسانه های قابل جابجایی، استفاده از حساب های سرقت شده – فقط دسترسی در سطح کاربر را فراهم می کند.

این به مهاجم اجازه می دهد تا به اطلاعات در دسترس کاربر دسترسی داشته باشد، اما دسترسی کامل را نمی دهد. برای این کار، مهاجم باید از یک آسیب پذیری برای افزایش امتیازات و تبدیل شدن به یک مدیر برای فرار از میزبان اولیه و دیگری برای به دست آوردن جای پایی در میزبان یا سرور دوم استفاده کند.

به طور مشابه، اگر میزبانی برنامه های وب، سوء استفاده از یک آسیب پذیری یا پیکربندی نادرست در یک برنامه وب خارجی می تواند دسترسی به پایگاه داده زیربنایی یا دسترسی مستقیم به سیستم عامل و از طریق آن به سیستم های دیگر را با سوء استفاده از آسیب پذیری های دیگر بدهد.

در حالی که سیستم های مشتری و داخلی باید از هم جدا نگه داشته شوند، اغلب اینطور نیست و می توان از یک پلت فرم یا سیستم به پلتفرم دیگر پرش کرد.

محتمل ترین اتصال یک سیستم IAM معمولی خواهد بود، به خصوص اگر دامنه ویندوز کاربران باشد رمز عبور در سیستم های مختلف استفاده می شود – که غیر معمول نیست. با این حال، اگر هر گونه ارتباطی بین دو سیستم وجود داشته باشد، پیکربندی ضعیف یا آسیب‌پذیری‌های رفع نشده می‌تواند به مهاجم اجازه دهد تا بین آنها حرکت کند.

این خطر بدون موجودی دقیق دارایی ها و ارتباطات متقابل، که باید همیشه به روز باشد، به درستی قابل رسیدگی نیست.

“اگر هر گونه ارتباطی بین دو سیستم وجود داشته باشد، پیکربندی ضعیف یا آسیب‌پذیری‌های رفع نشده می‌تواند به مهاجم اجازه دهد تا بین آنها حرکت کند.”

پدی فرانسیس، ایرباس امنیت سایبری

پس از تحقق این امر، اولین گام در رسیدگی به این خطر باید منطقه بندی/بخش بندی با نظارت مناسب بر ترافیک بین منطقه ای باشد. این باید با اسکن و وصله آسیب‌پذیری منظم دنبال شود تا آسیب‌پذیری‌های یافت شده حذف شود یا در مواردی که وصله‌گذاری امکان‌پذیر نیست، آسیب‌پذیری‌ها را کاهش دهیم تا نتوان از آنها سوء استفاده کرد. این ممکن است در سطح آسیب پذیری فردی یا کاهش سطح سیستم باشد که چندین آسیب پذیری را برطرف می کند.

برای ابر، پیکربندی‌های نادرست را می‌توان با استفاده از ابزارهایی شناسایی کرد که می‌توانند پیکربندی‌ها را در برابر یک خط‌مشی امنیتی سطح بالا تأیید کنند، که باید به اصلاح پیکربندی‌های اشتباه ابری اجازه دهد. البته این فرض را بر این می‌گذارد که خط‌مشی برای ابزار بررسی وجود داشته باشد.

برای برنامه های وب یا سایر توسعه نرم افزارهای سفارشی، قوانین کدگذاری امنیتی و استفاده از تجزیه و تحلیل کد استاتیک و پویا به عنوان بخشی از چرخه آزمایش DevOps به حذف مشکلات رایج مانند سرریز بافر و آسیب پذیری های اسکریپت بین سایتی کمک می کند.

به ناچار آسیب‌پذیری‌هایی وجود خواهند داشت که قابل اصلاح یا کاهش نیستند و پیکربندی‌های نادرست ناشناخته. بنابراین باید برای مواردی که نمی‌توان آنها را اصلاح کرد، یا از آنها اطلاعی ندارید، کاری انجام داد.

اگر قبلاً وجود ندارد، احراز هویت چند عاملی (MFA) برای دسترسی سرپرست، دسترسی از راه دور به شبکه‌های خصوصی مجازی و دسترسی به سایر سیستم‌های حساس به کاهش افزایش امتیازات و استفاده از اعتبارنامه‌های سرقت شده کمک می‌کند – به عنوان مثال، از طریق اسنیفرهای رمز عبور، ثبت‌کننده‌های کلید و غیره. بر.

استفاده از منطقه بندی و نظارت اضافی همچنین می تواند به ایجاد اقدامات کاهشی در سطح سیستم برای آسیب پذیری های شناخته شده کمک کند و با محدود کردن ترافیک بین مناطق به آنچه مورد انتظار است و نظارت بر ترافیک بین منطقه ای به شناسایی آسیب پذیری ها و پیکربندی های ناشناخته شناسایی یا جلوگیری کند. شناسایی فعالیت های بهره برداری بالقوه

بالاخره یک استقلالی تست نفوذ روی سیستم کاهش آسیب پذیری های شناخته شده را ثابت می کند و همچنین می تواند پیکربندی های نادرست را شناسایی کند، اما قادر به شناسایی آسیب پذیری های ناشناخته نخواهد بود.

سیستم‌های بزرگ‌تر IT امروزی معمولاً پیچیده هستند و اغلب در طول زمان به صورت تکه‌تکه ساخته می‌شوند. این معمولاً آسیب‌پذیری‌ها و پیکربندی نادرست را از طریق پیکربندی مجدد تجهیزات و سیستم‌ها و معرفی برنامه‌ها و سرویس‌های جدید ایجاد می‌کند. چنین سیستم‌هایی احتمالاً دارای آسیب‌پذیری‌ها و خطاهای پیکربندی هستند – و در صورت وجود، در نهایت مورد سوء استفاده قرار خواهند گرفت.


لینک منبع

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

نوشته های مشابه

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا