لزوم ارزیابی مستمر آسیبپذیریها
لزوم ارزیابی مستمر آسیبپذیریها
در زمان اعلام کشف یک آسیبپذیری جدید، زمان برای افراد درگیر مهم است و یک رقابت به وجود میاید. از دیدگاه نرمافزاری، توسعهدهندگان اپ های دارای آسیبپذیری باید پچ های امنیتی لازم را به وجود آورند تا ایرادها اصلاح شود و موارد بهروز شوند. مجرمین نیز شروع به توسعه آسیبهایی با کدهای مخرب میکنند که از ضعفهای شناساییشده عبور کنند. کاربران و مدیران امنیتی IT بهروزرسانیها را نصب میکنند یا اقدامات امنیتی جایگزینی برای جلوگیری از ورود آسیبپذیری به سیستمها را اتخاذ میکنند تا زمانی که یکراه حل اصولی برای آسیبپذیری دریافت و اجرا شود.
به دلایل موارد ذکرشده “زمان” به فاکتور کلیدی، برای کاهش دوره در معرض بودن (exposure) حملات احتمالی، تبدیل میگردد. مدیریت درست بر آسیبها، بهخصوص در سازمانهایی که ممکن است از اهداف مجرمین سایبری باشند، فاکتور بسیار مهمی است و اصولاً تلاش برای داشتن یک وضعیت امنیتی بدون نقص یا کموکاستی همیشه ادامه دارد و سیاست “ارزیابی مستمر آسیبپذیریها ” بهطورجدی توصیه میگردد.
محدودیتها و چالشها ارزیابی آسیبپذیریها
ارزیابی مستمر وضعیت امنیتی در کسبوکار اجباری است اما کار آسانی نیست و این امر ممکن است به دلیل فاکتورهای مختلف پیچیده باشد.
مدیران امنیت IT باید همیشه بهروز بوده و اطلاعات جدید شامل بهروزرسانیهای نرمافزاری، پچ های جدید امنیتی، اطلاعیه آسیبپذیریهای جدید و هشدارهای امنیتی را دریافت کنند. برای این کار آنان به ابزارها و نرمافزارهای مربوط و به کارمندان توانا و بادانش و تجربه کافی نیاز دارند. منابع دیگر مانند زمان و بودجه موردنیاز باید در نظر گرفته شود. همچنین لازم است که معیارها و مقیاسها، برای الویت بندی آسیبپذیریهای شناساییشده و تشریح گردند تا ریسکهای بالایی که عملیات حساس سازمانی را تهدید میکنند مشخص شوند.
اجرا ارزیابی مستمر آسیبپذیریها و ملاحظات مربوط
یک روش برای اجرا سریع ارزیابی مستمر آسیبپذیریها، اسکنهای automated بر روی یک سری اهداف ضروری از پیش شناختهشده و بر اساس الویت برای سازمان میباشد. همچنین میتوان تستهای manual اجرا نمود.
دسترسی داشتن به یک سیستم بازسازی و بروز شده لاگ و مستندات بهموازات این امر میتواند به دو دلیل مفید باشد:
1. برای کشف آسیبپذیری سیستم باید فعالیتهای غیرعادی را ثبت کند.
2. این اطلاعات میتواند نشاندهنده این باشد که آیا حمله شناساییشده به نتایج اسکن آسیبپذیری قبلی مرتبط است یا خیر و درنتیجه میتوان تائید نمود که آیا آسیب علیه یک هدف ضعیف استفادهشده است یا خیر. راهحلهای SIEM برای این موارد مفید میباشند.
اطمینان حاصل نمایید که ابزارهای استفادهشده برای انجام اسکنها بهروز هستند و به دنبال شناسایی آسیبپذیریهای امنیتی کاملاً مرتبط باشید. استفاده از یکراه حل از رده خارج ممکن است تمامی اطلاعات لازم از وضعیت امنیتی را فراهم نکند.
ابزارهای مدیریت پچ و بهروزرسانی برای OS و دیگر نرمافزار را میتوان باهدف اصلاح سازی اجرا نمود. برای سیستمهای حساس، قبل از اجرا مستقیم در سیستم تولید، بازرسی بر روی محیطهای تست مرتبط انجام گیرد تا بهروزرسانی عملیات به خاطر اجرا کار مختل نشود. در زمان عدم وجود بهروزرسانیهای لازم، ممکن است اقدامات امنیتی جایگزینی برای جلوگیری از ورود آسیب اجرا شود و برای تصمیمگیری مناسب باید سطوح ریسک گریزی و حساسیت به ریسک مشخص شوند. درزمانی که راهحل از سرمایه گرانتر باشد، اجرا آن بهصرفه نخواهد بود.
هدف رفتن به سمت شرایط امنیتی بدون نقص است
دوره ارزیابی بستگی به نیازها، مشخصات، منابع، نوع و تعداد سیستمهای حساس هر سازمان دارد. اجرا تستهای مناسب باید بهصورت مستمر انجام شود چون با کوتاهتر بودن دوره بازبینی و بازسازی، زمان در معرض بودن حملات و تهدیدها نیز کوتاهتر خواهد بود.
آسیبپذیریهای حساس باید در بالاترین الویت قرار بگیرند.
هدف شما داشتن یک سری اقدامت مؤثر برای شناسایی، جلوگیری، نشان دادن عکسالعمل و کاهش حملات سایبری میباشد. این کار را میتوان با در نظر گرفتن جوانب مختلف ارزیابی آسیبپذیریها مانند استخدام پیمانکار خدمات، توسعه خدمات با گروه خودی، در نظر گرفتن یک دوره برای اجرا، فعالیتهای پس از اجرای پچ های امنیتی و غیره اجرایی نمود.
بهغیراز سوءاستفاده از آسیبپذیریهای سیستمی و مردمی که ممکن است همه آنها درنتیجه تکنولوژی نباشد، ما باید مهندسی اجتماعی را نیز در نظر بگیریم.
ارزیابی مستمر آسیبپذیریها با در نظر داشتن اینکه امنیت اطلاعات یک پروسه مستمر و بیوقفه است باید اجرا شود.
در عمل امکان جلوگیری از همه ریسکها وجود ندارد و هدف اصلی رسیدن به وضعیت امنیتی بدون نقص یا کموکاستی است.