انواع آسیب پذیری ها
در زیر برخی از رایج ترین انواع آسیب پذیری های امنیت سایبری آورده شده است:
تنظیمات اشتباه سیستم
دارایی های شبکه که دارای کنترل های امنیتی متفاوت یا تنظیمات آسیب پذیر هستند، می توانند منجر به پیکربندی اشتباه سیستم شوند. مجرمان سایبری معمولاً شبکه ها را برای پیکربندی های نادرست سیستم و شکاف هایی که قابل بهره برداری به نظر می رسند بررسی می کنند. با توجه به تحول سریع دیجیتال، پیکربندی نادرست شبکه در حال افزایش است. از این رو، همکاری با کارشناسان مجرب امنیتی در حین پیاده سازی فناوری های جدید حائز اهمیت است.
نرم افزارهای قدیمی یا اصلاح نشده
مشابه پیکربندی های نادرست سیستم، هکرها تمایل دارند شبکه ها را برای یافتن سیستم های وصله نشده که اهداف آسانی هستند بررسی کنند. این اسیب پذیری های اصلاح نشده می توانند توسط مهاجمان برای سرقت اطلاعات حساس مورد سوءاستفاده قرار گیرند. برای به حداقل رساندن این نوع خطرات، ایجاد یک برنامه مدیریت وصله ضروری است تا تمام آخرین وصله های سیستم به محض انتشار اجرا شوند.
از دست رفتن یا ضعیف بودن اعتبار مجوزها
یک تاکتیک متداول که مهاجمان استفاده می کنند، دسترسی به سیستم ها و شبکه ها از طریق Brute Force مانند حدس زدن اعتبار کارمندان است. به همین دلیل بسیار مهم است که کارکنان در مورد بهترین شیوه های امنیت سایبری اموزش ببینند تا از اختیارات ورود آنها به راحتی سوءاستفاده نشود.
تهدیدات مخرب خودی
چه با نیت مخرب باشد و چه ناخواسته، کارمندانی که به سیستم های حیاتی دسترسی دارند، گاهی وقات اطلاعاتی را به اشتراک می گذراند که به مجرمان سایبری کمک می کند تا به شبکه نفوذ کنند. از آنجایی که همه اقدامات قانونی به نظر می رسند ردیابی تهدیدهای داخلی می تواند دشوار باشد. برای کمک به مقابله با نوع تهدیدات، باید در کنترل دسترسی کارکنان با دقت عمل بیشتری اقدام کرد و شبکه را بر اساس سابقه و تخصص کارکنان تقسیم کرد.
از دست رفتن یا تضعیف رمزگذاری داده
رهگیری ارتباط بین سیستم ها و نقض یک شبکه در صورتی که رمزگذاری ضعیف یا از بین رفته باشد، برای مهاجمان آسان تر است. هنگامی که اطلاعات ضعیف یا رمزگذاری نشده وجود دارد، مهاجمان سایبری می توانند اطلاعات مهم را استخراج کرده و اطلاعات نادرست را به سرور تزریق کنند. این اتفاق می تواند به طور جدی تلاش های یک سازمان در راستای رعایت امنیت سایبری را تضعیف کند.
آسیب پذیری روز – صفر
این آسیب پذیری ها، آسیب پذیری های نرم افزاری خاصی هستند که مهاجمان متوجه آنها شده اند اما هنوز توسط سازمان یا کاربر کشف نشده اند. این آسیب پذیری ها به طور ویژه ای خطرناک هستند، زیرا هیچ دفاعی در برابر چنین آسیب پذیرهایی تا زمانی که حمله رخ ندهد وجود ندارد.
تشخیص آسیب پذیری
سه روش برای تشخیص آسیب پذیری عبارتند از:
- اسکن آسیب پذیری: با استفاده از یک نرم افزار اسکن می توان آسیب پذیری های ناشی از پیکربندی نادرست و برنامه نویسی معیوب در یک شبکه را کشف و شناسایی کرد.
- تست نفوذ: آزمایش یک دارایی IT برای آسیب پذیری های امنیتی است که مهاجم می تواند به طور بالقوه از آنها سوءاستفاده کند. تست نفوذ می تواند خودکار یا دستی باشد.
- Google Hacking: استفاده از موتورهای جستجو برای یافتن نقاط ضعف امنیتی یکی از روش های تشخیص آسیب پذیری است. از طریق اپراتورهای جستجوی پیشرفته، اطلاعات یا داده هایی که به سختی یافت می شوند یا به طور تصادفی به دلیل پیکربندی نادرست سرویس های ابری در معرض دید قرار گرفته اند را پیدا می کنند.