10 اشتباه متداول مديران شبكه

10 اشتباه متداول مديران شبكه

| نویسنده: ساسان: |

10 اشتباه متداول مديران شبكه

با بررسي بدترين نقايص امنيتي سازمانها، متوجه ميشويد كه مديران شبكه اشتباهات مشابهي را به دفعات مرتكب ميشوند؛ در حالي كه بهسادگي ميتواند مانع بروز اين اشتباهات شوند. در سال 2007 مؤسسه Verizon Business، نود نقص امنيتي را تحليل کرد. اين نقايص زمينهساز 285 ميليون تهديد امنيتي بودند. اغلب اين رخدادها شامل جرائم سازماندهي شده بودند كه در جريان آنها ابتدا يك نقطه بدون محافظ در شبكه شناسايي شده و سپس اطلاعات مربوط به كارتهاي اعتباري، شمارههاي تأمين اجتماعي يا اطلاعات شخصي كاربران شبكه به سرقت رفته است.

نكته جالب توجه اين كه نقايص امنيتي مورد بحث حاصل بيدقتي مديران شبكه در انجام مراحل ايمنسازي سيستمها، بهويژه سرورهاي كماهميت بودند. پيتر تيپت، معاون فناوري و نوآوري در مؤسسه Verizon Business ميگويد: «ما اصول اوليه را رعايت نميكنيم.» وي از هجده سال قبل وظيفه بررسي نقايص امنيتي را بر عهده دارد. تيپت ما را ياري كرد تا فهرستي از سادهترين اقدامات يك مدير شبكه را بهمنظور جلوگيري از بروز اغلب نقايص امنيتي گردآوري كنيم.

 

 

1- عدم تغيير كلمات عبور پيشفرض در تمام تجهيزات شبكه

 

 

 

تعداد شركتهايي كه يك سرور، سوييچ، روتر يا دستگاه ديگري را با كلمه عبور پيشفرض (كه معمولاً واژه password يا admin است) درون شبكه به كار ميگيرند، خيره كننده است. اغلب مديران اطلاعات تصور ميكنند، چنين مشكلي براي آنها پيش نميآيد، اما تيپت هرروز با نمونههايي از اين مشكل مواجه ميشود.

تيپت معتقد است براي اجتناب از اين مشكل علاوه بر سيستمهايي كه بهطور مستقیم با اينترنت مرتبط هستند يا از اهميت بالايي برخوردارند، بايد تمام تجهيزات شبكه را كه يك آدرس IP اختصاصي دارند، بهمنظور يافتن نقاط آسيبپذيري اسكن كنيد. سپس بايد كلمات عبور پيشفرض را تغيير دهيد. بر اساس تحقيقات مؤسسه Verizon، بيش از نيمي از حملههاي ثبت شده در سال گذشته، در نتيجه استفاده از كلمات عبور پيشفرض در تجهيزات شبكه رخ داده است.

2- استفاده از يك كلمه عبور مشترك براي چندين دستگاه موجود در شبكه

بهطور معمول، كاركنان بخش IT در سازمانها از يك كلمه عبور مشترك براي چندين سرور استفاده ميكنند. با وجود اين ممكن است كلمه عبور مورد استفاده تمام خصوصيات لازم و پيچيدگي كافي را داشته باشد، به دليل مشترك بودن كلمه عبور بين چندين سرور، تمام سرورها در معرض خطر قرار ميگيرند. بهعنوان مثال، ممكن است يكي از كارمنداني كه از كلمه عبور آگاهي دارد، پس از استعفا به استخدام شركت ديگري درآيد و همان كلمه عبور را در شركت جديد نيز مورد استفاده قرار دهد. حتي ممكن است يك شركت متفرقه كه وظيفه اداره يكي از سيستمهاي كماهميت همچون سيستم خنكسازي ديتاسنتر را برعهده دارد، كلمه عبور يكساني را براي تمام سرورهاي تحت اداره خود كه متعلق به مؤسسات مختلف هستند، مورد استفاده قرار دهد. در هر دو مورد، چنانچه كلمه عبور توسط يك مهاجم كشف شود، وي ميتواند به تعداد بيشتري از سرورها نفوذ كرده و خسارتهاي زيادي را وارد كند.

تيپت ميگويد بخش IT مؤسسات براي اطمينان از عدم اشتراك كلمه عبور بين چندين سيستم، تغيير دورهاي كلمات عبور و ايمنسازي آنها به يك فرآيند (خودكار يا دستي) نياز دارند. اين فرآيند به سادگي درج كلمات عبور روي كارتها و قرار دادن آنها درون يك صندوق امن است كه توسط شخصي از آن محافظت ميشود.

 

 

3- كوتاهي در يافتن خطاهاي كدنويسي SQL

 

 

 

متداولترين نوع حملهها (كه هفتاد درصد از حملههاي گزارششده را به خود اختصاص داده است)، روي يك بانك اطلاعاتي SQL متصل به وبسرور اجرا ميشود. شيوه مهاجم براي ورود به سيستم، وارد كردن يك دستور SQL به يك فرم تحتوب است. اگر فرم مورد بحث به درستي كدگذاري شود، نبايد دستورات SQL را قبول كند. اما گاهي توسعهدهندگان بهطور تصادفي مفهومي موسوم به «خطاي تزريقي SQL» را ايجاد ميكنند.

به گفته تيپت سادهترين روش اجتناب از بروز چنين خطاهايي، استفاده از ديوار آتش برنامهها در حالت learn است. ديوار آتش در اين حالت ميتواند نحوه وارد كردن اطلاعات كاربران به فيلد ورودي را ارزيابي كند. سپس بايد ديوار آتش را در وضعيت Operate قرار دهيد تا از تزريق دستورات SQL به فيلد ورودي، جلوگيري شود. مشكل كدنويسي SQL بسيار شايع است. تيپت در اين مورد ميگويد: «اگر 100 عدد از سرورهاي يك شركت را آزمايش كنيد، احتمالاً در 90 دستگاه به مشكل تزريق كد SQL برخورد ميكنيد.»

بهطور معمول، مؤسسات مشكل تزريق كد SQL را تنها در سرورهاي مهم رفع ميكنند. در حالي كه اغلب مهاجمان با استفاده از سرورهاي كماهميت وارد شبكه ميشوند. تيپت پيشنهاد مي كند مديران شبكه با استفاده از فهرستهاي كنترل دسترسي، شبكه را تقسيمبندي كنند تا از ارتباط سرورها با تجهيزات متفرقه جلوگيري شود. اين رويكرد مانع دسترسي وسيع مهاجمان به اطلاعات از طريق خطاهاي كدنويسي SQL ميشود.

 

 

4- پيكربندي نامناسب فهرستهاي دسترسي

 

 

 

تقسيمبندي شبكه با استفاده از فهرستهاي كنترل، سادهترين روش حصول اطمينان از محدود بودن ارتباط سيستمهاي شبكه با يكديگر است. بهعنوان مثال، اگر مجوز دسترسي به دو سرور شبكه از طريق VPN را براي شركاي تجاري خود صادر كنيد، با استفاده از فهرستهاي دسترسي ميتوانيد ترتيبي دهيد تا شركاي تجاري شما فقط به اين دو سرور دسترسي داشته باشند. به اين ترتيب، چنانچه يك مهاجم با استفاده از نقطهضعف سيستمهاي شركت همكار به شبكه شما نفوذ كند، فقط ميتواند اطلاعات موجود روي سرورهاي اخير را مورد دسترسي قرار دهد.تيپت ميگويد: «معمولاً مهاجمان از طريق VPN وارد شبكه ميشوند تا بتوانند تمام تجهيزات را مورد دسترسي قرار دهند.» استفاده از فهرستهاي كنترل با پيكربندي مناسب از بروز 66 درصد حملههاي ثبت شده در سال گذشته جلوگيري ميكند. يكي از دلايلي كه مديران IT اين اقدام ساده را انجام نميدهند، الزام استفاده از روترها به عنوان ديوار آتش است. اغلب مديران شبكه تمايلي براي انجام اين کار ندارند.

 

 

5- صدور مجوز دسترسي راهدور ناامن و نرمافزار مديريت

 

 

يكي از محبوبترين روشهاي مهاجمان براي نفوذ به شبكه استفاده از دسترسي راهدور و بستههاي نرمافزاري مديريتي همچون PCAnywhere،بVNC (سرنام Virtual Network Computing) يا SSH(سرنام Source Shell ) است. معمولاً اين نوع برنامهها فاقد اصليترين ويژگيهاي امنيتي مثل كلمه عبور مناسب هستند. سادهترين شيوه يافتن اين مشكلات، اسكن كردن تمام فضاي IP با استفاده از يك ابزار خارجي بهمنظور تشخيص ترافيك PCAnywhere، VNC يا SSH است. پس از يافتن اين برنامهها علاوه بر كلمات عبور، ويژگيهاي امنيتي اضافي مانند توكنها يا مجوزهاي دسترسي را روي آنها اعمال كنيد. به عنوان شيوه جايگزين ميتوانيد دادههاي Netflow مربوط به روترهاي مرتبط با محيط خارج را اسكن كرده و از وجود ترافيك دسترسي راهدور در شبكه مطلع شويد.اين مشكل به حدي متداول است كه 27 درصد از آمار حملههاي ثبت شده در گزارش مؤسسه Verizon Business را به خود اختصاص داده است.


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:






دسته بندی : <-CategoryName->
برچسب‌ها: اشتباه های متداول مديران شبكه,