چند واقعیت شوکه‌کننده و تلخ راجع به امنیت و هک ‌سامانه‌ها

چند واقعیت شوکه‌کننده و تلخ راجع به امنیت و هک ‌سامانه‌ها

۲۸۶

در دنیای امنیت سایبری و هک‌ها، چه اتفاق‌هایی می‌افتد؟ چه واقعیت‌هایی وجود دارند که گاهی تعجب‌آورند؟ در هک‌های مختلفی که رخ می‌دهد، چه نکاتی نهفته است که می‌توانند تبدیل به درس‌آموخته‌هایی برای ما شوند؟ 

در این بلاگ‌پست می‌خواهیم که به چندی از این واقعیت‌ها بپردازیم. 

آن‌چه در این بلاگ‌پست خواهید خواند:

نقاط آسیب پذیر غافل‌گیرکننده 

آسیب پذیری در نقاط غیراصلی سامانه 

تاب‌آوری سازمان درمقابل حملات APT 

 هک‌ سامانه‌ها از نقاطی مشابه؛ از ضربه‌ها و ثمرات عدم اشتراک دانش 

نقاط آسیب پذیر غافل‌گیرکننده

اکثر اوقات با تکنیک‌ها و آسیب پذیری‌های خیلی شناخته‌شده به راحتی می‌توان به سازمان‌ها نفوذ کرد. چون تمرکز تیم امنیت معمولا محدود به نقاط حساس می‌شود. بسیاری از اوقات دسترسی‌های ثانویه و به‌ظاهر بدیهی از قلم می‌افتند. بارها شاهد سازمان‌هایی بوده‌ایم که درهای ضدسرقت بسیار محکمی گذاشته‌اند و هزینه‌های بسیار زیادی هم برای آن‌ها کرده‌اند، اما پنجره‌ی آن‌ها آسیب پذیر بوده است. به عنوان مثال؛ دسترسی به دیتابیس بدون محدودیت از طریق API ممکن شده است. مسلم است که نفوذگر انتخاب اولش نیست که از درب ضدسرقت وارد شود. بلکه بادقت مشاهده می‌کند، جزئیات را بررسی می‌کند و راحت‌ترین راه ورود را پیدا می‌کند. تجربه‌ی ما نشان داده است که در خیلی از مواقع نشت داده‌ها و هک‌ها از راه‌های بسیار سخت نبوده‌اند، بلکه از راه‌های پیش‌پا‌افتاده و ساده‌ای صورت گرفته‌اند که از دید مدیران سازمان مخفی و مغفول مانده و یا کم‌تر به آن‌ها توجه شده است. این بدین معنا نیست که توجه به این نقاط ارزش‌مندتر است و باید فقط به این نقاط توجه کرد. بلکه به این معناست که نباید از توجه به این نقاط غافل ماند. 

پیشنهاد خواندنی: نقاط آسیب پذیر رایج در سامانه‌ی کسب‌وکارها 

آسیب پذیری در نقاط غیراصلی سامانه

 تجربیات و آمار نیز تایید می‌کند که سازمان‌ها بیش‌تر از نقاط غیراصلی‌ سامانه‌شان مورد نفوذ قرار می‌گیرند و نه از طریق قسمت‌های اصلی مانند فرم لاگین! درست است که ممکن است فرم لاگین سازمان نیز آسیب پذیر باشد ( که به عنوان مثال دسترسی Account take over را به نفوذگر بدهد) در عین حال، در بسیاری از موارد نقاط دیگری نیز هستند که می‌توانند همان انتظار و یا سطح بالاتری از دسترسی را برای نفوذگر تامین کنند.  

مهدی مرادلو، شکارچی آسیب پذیری، از تجربه‌ی خود چنین می‌گوید: 

"یکی از مسئله‌های مهمی که به نظرم وجود دارد، این است که در کمپین‌ها برروی امنیت لندینگ پیج‌ها زیاد کار نمی‌شود. لندینگ پیج‌هایی که مثلا برای کمپین‌های نوروز یا شب یلدا می‌گذارند را من می‌توانم بگویم که، به احتمال بالای ۹۰٪ برروی آن‌ها آسیب پذیری وجود دارد! چون برنامه‌نویس باید سریع هندل کند؛ در تایم کوتاهی قرار است کدش را بنویسد، دیپلوی کند و بالا بیاورد! این سرعتی که معمولا در فرآیند اجرا پیش می‌آید، و این‌که تایم کوتاهی هم قرار است مورد استفاده قرار بگیرند، باعث می‌شود که حساسیت‌های امنیتی لازم در آن‌ها رعایت نشود و اکثرا آسیب‌پذیر باشند. مثلا من وقتی می‌خواهم برروی هدفی کار کنم، گاهی می‌روم و کمپین‌های قدیمی‌شان را چک می‌کنم تا ببینم آسیب پذیری‌ای وجود دارد که به من دسترسی دهد؟" 

پیشنهاد خواندنی: گپ‌وگفتی با پردرآمدترین شکارچی راورو در سال ۱۴۰۰؛ مهدی مرادلو (moradlooo) 

تجربه‌ به ما نشان داده است که بسیاری از سازمان‌ها به دنبال به کارگرفتن روش‌های پرهزینه می‌روند و معمولا سعی می‌کنند از تجهیزات بسیار گران و روش‌های بسیار پیچیده برای تقویت امنیت استفاده کنند. حتی شاهد آن بوده‌ایم که برخی از سازمان‌ها به دنبال استفاده از هوش مصنوعی برای امنیت هستند. در اغلب مواقع، این رویکرد و این نگاه پیچیده فقط صورت‌مسئله را پیچیده‌تر می‌کند.  

تاب‌آوری سازمان درمقابل حملات APT

یک واقعیت تلخ وجود دارد اینکه در حملات بسیار پیشرفته‌ی APT  تقریبا همه قربانی خواهند بود. در آن زمان بحث سر این خواهد بود که سازمان چقدر تاب‌آوری دارد. به بیان دیگر مسئله این است: 

چه میزان آسیب پذیری های بدیهی در سازمان وجود ندارد؟ و به چه میزان توانسته‌ایم با روش‌های مهندسی اطلاعات از دارایی‌های سازمان مراقبت کنیم. به دفعات شاهد بوده‌ایم که اطلاعاتی که ضرورتی نداشته به صورت یکپارچه در یک دیتا بیس ذخیره می‌شوند و این موضوع خطر آسیب پذیری و بالابردن هزینه بعد از هک را به شدت افزایش می‌دهد. 

اینکه نیروی انسانی سازمان چه میزان برای مواجهه با این شرایط آماده هستند، آموزش دیده اند در این زمینه بسیار اهمیت دارد. اینکه چه میزان از پیش روال و رویه هایی برای زمان بحران طراحی شده و به بیانی دیگر هر کسی مسئولیت خودش را در زمان بحران می داند در این زمینه بسیار تعیین کننده است. 

هک‌ سامانه‌ها از نقاطی مشابه؛ از ضربه‌ها و ثمرات عدم اشتراک دانش

ارغوان کامیار؛ شکارچی آسیب پذیری: 

به نظر من، ما در حوزه‌ی امنیت سایبری، حلقه‌­‌های گمشده‌ای داریم این حلقه‌ها کم و بیش در شرکت ها و سازمان‌های مختلف دیده می شود. یک حلقه‌ی گم‌شده به نظرم، "اشتراک دانش" است. عدم اشتراک دانش خیلی ضربه می­‌زند. منی که دارم در این حوزه کار می­‌کنم، شرکت‌­ها و سازمان­‌های مختلفی را به چشم می­‌بینم که هک می­‌شوند و هیچ اقدامی درراستای اشتراک دانش باهم ندارند. هیچ اطلاعات فنی و مفیدی از حمله‌ها و هک‌ها منتشر نمی‌شوند. همین باعث می‌شود که بارها جاهای دیگری نیز از همان روش دوباره آسیب ب­بینند و خسارت‌­های سنگینی زده شود. 

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی راورو؛ ارغوان کامیار (spark) 

علی امینی؛ متخصص امنیتی دنیای صفرویک‌ها: 

"روزی که حادثه‌ی هک پمپ‌بنزین‌ها اتفاق افتاد و خب یک سری شعارهای سیاسی نوشته بودند، من حقیقتا ناراحت شدم! باخودم گفتم: " خدایا، وضعیت امنیت سایبری این‌قدر بد است که شش ماه پیش وزارت راه و شهرسازی را هک کردند، بعد سازمان زندان‌ها را و حالا هم این پمپ بنزین‌ها را! این یعنی فاجعه! " من از یک بنده‌خدایی که در جریان این حملات بود، پیگیر اخبار بیش‌تر شدم. از چیزی که بهم گفت، خیلی تعجب کردم. گفت حمله‌ای که به پمپ‌بنزین‌ها شد، جنسش مشابه حمله‌ای بود که به وزارت راه و شهرسازی شده بود. یعنی از همان آسیب پذیری، از همان راه استفاده کرده‌اند و نفوذ کرده‌اند! خب این یعنی فاجعه! یعنی از یه سوراخ چندبار گزیده شدن! " 

پیشنهاد خواندنی: گپ‌وگفتی با متخصص امنیت دنیای صفرویک‌ها؛ علی امینی 

سخن آخر:

گفتنی‌هایی که در این بلاگ‌پست به آن‌ها پرداختیم، می‌توانند حکم تلنگری را برای هر کسب‌وکاری داشته باشند و بهانه‌ای برای بازنگری وضعیت امنیت سایبری سامانه‌ی کسب‌وکار شوند. با این امید که در راستای ارتقای امنیت سایبری مفید واقع شوند. 

بلاگ‌پست‌های مرتبط:

چرا کسب‌وکارهای ایران امنیت اطلاعات را جدی نمی‌گیرند؟ 

افزایش حملات سایبری؛ شائبه یا واقعیت؟! 

حریم خصوصی داده‌ها در ایران و کسب‌وکارهای ایرانی