10 اشتباه متداول مديران شبکه


 

مترجم: محمد ناصح




 
با بررسي بدترين نقايص امنيتي سازمان ها، متوجه مي شويد که مديران شبکه اشتباهات مشابهي را به دفعات مرتکب مي شوند؛ در حالي که به سادگي مي توانند مانع بروز اين اشتباهات شوند. در سال 2007 موسسه Verizon Business، نود نقص امنيتي را تحليل کرد. اين نقايص زمينه ساز 285 ميليون تهديد امنيتي بودند. اغلب اين رخدادها شامل جرائم سازماندهي شده بودند که در جريان آن ها ابتدا يک نقطه بدون محافظ در شبکه شناسايي شده و سپس اطلاعات مربوط به کارت هاي اعتباري، شماره هاي تامين اجتماعي يا اطلاعات شخصي کاربران شبکه به سرقت رفته است.
نکته جالب توجه اين که نقايص امنيتي مورد بحث حاصل بي دقتي مديران شبکه در انجام مراحل ايمن سازي سيستم ها، به ويژه سرورهاي کم اهميت بودند. پيتر تيپت، معاون فناوري و نوآوري در موسسه Verizon Business مي گويد: «ما اصول اوليه را رعايت نمي کنيم.» وي از هجده سال قبل وظيفه بررسي نقايص امنيتي را برعهده دارد. تيپت ما را ياري کرد تا فهرستي از ساده ترين اقدامات يک مدير شبکه را به منظور جلوگيري از بروز اغلب نقايص امنيتي گردآوري کنيم.

1- عدم تغيير کلمات عبور پيش فرض در تمام تجهيزات شبکه
 

تعداد شرکت هايي که يک سرور، سوييچ، روتر يا دستگاه ديگري را با کلمه عبور پيش فرض (که معمولاً واژه password يا admin است) درون شبکه به کار مي گيرند، خيره کننده است. اغلب مديران اطلاعات تصور مي کنند، چنين مشکلي براي آن ها پيش نمي آيد، اما تيپت هر روز با نمونه هايي از اين مشکل مواجه مي شود.
تيپت معتقد است براي اجتناب از اين مشکل علاوه بر سيستم هايي که به طور مستقيم با اينترنت مرتبط هستند يا از اهميت بالايي برخوردارند، بايد تمام تجهيزات شبکه را که يک آدرس IP اختصاصي دارند، به منظور يافتن نقاط آسيب پذيري اسکن کنيد. سپس بايد کلمات عبور پيش فرض را تغيير دهيد. براساس تحقيقات موسسه Verizon، بيش از نيمي از حمله هاي ثبت شده در سال گذشته، در نتيجه استفاده از کلمات عبور پيش فرض در تجهيزات شبکه رخ داده است.

2- استفاده از يک کلمه عبور مشترک براي چندين دستگاه موجود در شبکه
 

به طور معمول، کارکنان بخش IT در سازمان ها از يک کلمه عبور مشترک براي چندين سرور استفاده مي کنند. با وجود اين ممکن است کلمه عبور مورد استفاده تمام خصوصيات لازم و پيچيدگي کافي را داشته باشد، به دليل مشترک بودن کلمه عبور بين چندين سرور، تمام سرورها در معرض خطر قرار مي گيرند.
به عنوان مثال، ممکن است يکي از کارمنداني که از کلمه عبور آگاهي دارد، پس از استعفا به استخدام شرکت ديگري درآيد و همان کلمه عبور را در شرکت جديد نيز مورد استفاده قرار دهد. حتي ممکن است يک شرکت متفرقه که وظيفه اداره يکي از سيستم هاي کم اهميت همچون سيستم خنک سازي ديتاسنتر را برعهده دارد، کلمه عبور يکساني را براي تمام سرورهاي تحت اداره خود که متعلق به موسسات مختلف هستند، مورد استفاده قرار دهد. در هر دو مورد، چنان چه کلمه عبور توسط يک مهاجم کشف شود، وي مي تواند به تعداد بيشتري از سرورها نفوذ کرده و خسارت هاي زيادي را وارد کند.
تيپت مي گويد بخش IT موسسات براي اطمينان از عدم اشتراک کلمه عبور بين چندين سيستم، تغيير دوره اي کلمات عبور و ايمن سازي آن ها به يک فرآيند (خودکار يا دستي) نياز دارند. اين فرآيند به سادگي درج کلمات عبور روي کارت ها و قرار دادن آن ها درون يک صندوق امن است که توسط شخصي از آن محافظت مي شود.

3- کوتاهي در يافتن خطاهاي کدنويسي SQL
 

متداول ترين نوع حمله ها (که هفتاد درصد از حمله هاي گزارش شده را به خود اختصاص داده است)، روي يک بانک اطلاعاتي SQL متصل به وب سرور اجرا مي شود. شيوه مهاجم براي ورود به سيستم، وارد کردن يک دستور SQL به يک فرم تحت وب است. اگر فرم مورد بحث به درستي کدگذاري شود، نبايد دستورات SQL را قبول کند. اما گاهي توسعه دهندگان به طور تصادفي مفهومي موسوم به «خطاي تزريقي SQL» را ايجاد مي کنند.
به گفته تيپت ساده ترين روش اجتناب از بروز چنين خطاهايي، استفاده از ديوار آتش برنامه ها در حالت learn است. ديوار آتش در اين حالت مي تواند نحوه وارد کردن اطلاعات کاربران به فيلد ورودي را ارزيابي کند. سپس بايد ديوار آتش را در وضعيت Operate قرار دهيد تا از تزريق دستورات SQL به فيلد ورودي، جلوگيري شود. مشکل کدنويسي SQL، بسيار شايع است. تيپت در اين مورد مي گويد: «اگر100 عدد از سرورهاي يک شرکت را آزمايش کنيد، احتمالاً در 90 دستگاه به مشکل تزريق کد SQL برخورد مي کنيد.»
به طور معمول، موسسات مشکل تزريق کد SQL را تنها در سرورهاي مهم رفع مي کنند. در حالي که اغلب مهاجمان با استفاده از سرورهاي کم اهميت وارد شبکه مي شوند. تيپت پيشنهاد مي کند مديران شبکه با استفاده از فهرست هاي کنترل دسترسي، شبکه را تقسيم بندي کنند تا از ارتباط سرورها با تجهيزات متفرقه جلوگيري شود. اين رويکرد مانع دسترسي وسيع مهاجمان به اطلاعات از طريق خطاهاي کدنويسي SQL مي شود.

4- پيکربندي نامناسب فهرست هاي دسترسي
 

تقسيم بندي شبکه با استفاده از فهرست هاي کنترل، ساده ترين روش حصول اطمينان از محدود بودن ارتباط سيستم هاي شبکه با يکديگر است. به عنوان مثال، اگر مجوز دسترسي به دو سرور شبکه از طريق VPN را براي شرکاي تجاري خود صادر کنيد، با استفاده از فهرست هاي دسترسي مي توانيد ترتيبي دهيد تا شرکاي تجاري شما فقط به اين دو سرور دسترسي داشته باشند. به اين ترتيب، چنان چه يک مهاجم با استفاده از نقطه ضعف سيستم هاي شرکت همکار به شبکه شما نفوذ کند، فقط مي تواند اطلاعات موجود روي سرورهاي اخير را مورد دسترسي قرار دهد.
تيپت مي گويد: «معمولاً مهاجمان از طريق VPN وارد شبکه مي شوند تا بتوانند تمام تجهيزات را مورد دسترسي قرار دهند.» استفاده از فهرست هاي کنترل با پيکربندي مناسب از بروز 66 درصد حمله هاي ثبت شده در سال گذشته جلوگيري مي کند، يکي از دلايلي که مديران IT اين اقدام ساده را انجام نمي دهند، الزام استفاده از روترها به عنوان ديوار آتش است. اغلب مديران شبکه تمايلي براي انجام اين کار ندارند.

5- صدور مجوز دسترسي راه دور ناامن و نرم افزار مديريت
 

يکي از محبوب ترين روش هاي مهاجمان براي نفوذ به شبکه استفاده از دسترسي راه دور و بسته هاي نرم افزاري مديريتي همچون PC Anywhere،VNC (سرنام Virtual Network Computing) يا SSH (سرنام Source Shell) است. معمولاً اين نوع برنامه ها فاقد اصلي ترين ويژگي هاي امنيتي مثل کلمه عبور مناسب هستند.
ساده ترين شيوه يافتن اين مشکلات، اسکن کردن تمام فضاي IP با استفاده از يک ابزار خارجي به منظور تشخيص ترافيک VNC، PCAnywhere يا SSH است. پس از يافتن اين برنامه ها علاوه بر کلمات عبور، ويژگي هاي امنيتي اضافي مانند توکن ها يا مجوزهاي دسترسي را روي آنها اعمال کنيد. به عنوان شيوه جايگزين مي توانيد داده هاي Netflow مربوط به روترهاي مرتبط با محيط خارج را اسکن کرده و از وجود ترافيک دسترسي راه دور در شبکه مطلع شويد.
اين مشکل به حدي متداول است که 27 درصد از آمار حمله هاي ثبت شده در گزارش موسسه Verizon Business را به خود اختصاص داده است.

6- عدم بررسي برنامه هاي کم اهميت به منظور شناسايي نقاط آسيب پذيري
 

براساس گزارش مذکور نزديک به هشتاد درصد حمله هاي مهاجمان در نتيجه وجود نواقص امنيتي در برنامه هاي کاربردي وب به وقوع مي پيوندد. مديران شبکه از اين نکته آگاهند که بيشترين نقاط آسيب پذيري در برنامه هاي کاربردي وب وجود دارند، به همين دليل، فعاليت خود را روي سيستم هاي با اهميت و مرتبط با اينترنت متمرکز مي کنند.
مشکل کار در اينجا است که اغلب حمله ها به واسطه وجود اشکالات امنيتي در سيستم هاي کم اهميت شبکه، اجرا مي شوند. تيپت در اين مورد مي گويد: «مشکل اصلي اين است که ما برنامه هاي مهم وب را با وسواس کامل آزمايش و بررسي مي کنيم، اما ساير برنامه ها را بدون بررسي باقي مي گذاريم.» وي توصيه مي کند، مديران شبکه تمام برنامه هاي مورد استفاده خود را به منظور يافتن نقاط آسيب پذيري اساسي بررسي کنند.
تيپت مي گويد: «همواره به مردم آموخته مي شود که وظايف را براساس اهميت آن ها انجام دهند، اما تبهکاران از ميزان اهميت سيستم ها اطلاعي ندارند. آنان براي رسيدن به اهداف خود از ساده ترين اقدامات شروع مي کنند. اين افراد پس از ورود به شبکه مي توانند پايگاهي براي فعاليت هاي خود ايجاد کرده و بر ترافيک شبکه نظارت کنند.»

7- محافظت نکردن از سرورها در مقابل بدافزارها
 

به گفته Verizon وجود بدافزارها روي سرورهاي شبکه زمينه ساز 38 درصد حمله ها است. اغلب بدافزارها توسط يک مهاجم از راه دور نصب مي شوند و براي گردآوري اطلاعات به کار مي روند. معمولاً بدافزارها به گونه اي طراحي مي شوند که توسط نرم افزارهاي ضد ويروس شناسايي نشوند. يکي از روش هاي شناسايي بدافزارهايي همچون Keylogger يا نرم افزارهاي جاسوسي موجود روي سرورها، فعال سازي نرم افزار تشخيص تهاجم در تمام سرورهاي شبکه است. اين سيستم به صورت ميزبان محور عمل مي کند.
تيپت شيوه ساده اي را براي اجتناب از بروز بسياري از حمله ها پيشنهاد مي کند. در اين شيوه تمام سرورها قفل مي شوند تا اجراي برنامه هاي جديد روي آن ها غير ممکن شود. تيپت مي گويد: «مديران شبکه از انجام اين کار نفرت دارند، زيرا پس از مدتي نصب نرم افزارهاي جديد ضرورت مي يابد. در چنين مواردي مي توان سرور را از حالت قفل شده خارج کرد و پس از نصب نرم افزار مورد نظر دوباره آن را قفل کرد.»

8- پيکربندي نامناسب روترها براي مسدود کردن ترافيک خروجي ناخواسته
 

يکي از انواع رايج بدافزارها، در سرور ميزبان يک رابط صدور فرمان يا راه مخفي (Backdoor) ايجاد مي کند. يکي از روش هاي مقابله با مهاجمان در استفاده از اين رابط يا راه مخفي، تقسيم بندي شبکه توسط فهرست هاي کنترل است.
به اين ترتيب، مي توانيد از ارسال اطلاعات ناخواسته توسط سرورها جلوگيري کنيد. به عنوان مثال، يک سرور ايميل تنها بايد ترافيک مربوط به نامه ها را ارسال کند، بنابراين بايد از ارسال ترافيک SSH توسط اين سرور جلوگيري شود. گزينه ديگر استفاده از روترها براي فيلترينگ ترافيک خروجي به شيوه Deny Egress است. اين کار تمام ترافيک خروجي را به غير از ترافيک خروجي مورد نظر مدير شبکه، مسدود مي کند.
تيپت مي گويد: «تنها دو درصد شرکت ها اين کار را انجام مي دهند. سوال اين است که چرا 98 درصد باقي مانده اين کار را نمي کنند؟ فيلترينگ ترافيک خروجي به شيوه Default deny egress معمولاً کم اهميت پنداشته مي شود.»

9- عدم اطلاع از محل ذخيره اطلاعات کارت اعتباري يا ساير اطلاعات با اهميت کاربران
 

بسياري از شرکت ها تصور مي کنند از محل ذخيره سازي اطلاعات مهم مانند اطلاعات کارت اعتباري، شماره تامين اجتماعي يا اطلاعات مربوط به هويت افراد اطلاع دارند و سرورهاي حاوي اين اطلاعات را از بالاترين سطوح تدابير امنيتي حفاظت مي کنند. اما به طور معمول اين اطلاعات علاوه بر سرورهاي مربوط در محل هاي ديگري از شبکه مانند سايت پشتيبان يا بخش توسعه نرم افزار نيز ذخيره مي شوند.
به طور معمول همين سرورهاي کم اهميت ثانوي هستند که مورد تهاجم قرار گرفته و به از دست رفتن اطلاعات مهم منجر مي شوند.
يکي از روش هاي ساده براي يافتن محل ذخيره اطلاعات مهم، بازرسي تمام محل هاي ذخيره سازي در شبکه است. تيپت مي گويد: «ما معمولاً با استفاده از يک برنامه ردياب (Sniffer) شبکه را بررسي کرده و محل هايي را که بايد اطلاعات مهم در آن ذخيره شود، شناسايي مي کنيم. سپس ساير موقعيت هايي را که اطلاعات مورد بحث در آن ها ذخيره مي شود، بررسي مي کنيم.»

10- عدم رعايت استانداردهاي PCIDS
 

تيپت مي گويد: «استانداردهاي مصوب PCIDS سرنام (Payment Card Industry Data Security) مجموعه اي از دوازده دستورالعمل هستند که از اطلاعات کارت هاي پرداخت حفاظت مي کنند. اغلب افراد حتي براي تامين معيار استانداردهاي PCI تلاش نمي کنند.»
گاهي شرکت ها براي تامين امنيت سرورهاي حاوي اطلاعات مهم از اين دستورالعمل ها پيروي مي کنند، اما امنيت ساير سرورهاي کم اهميت را که به گونه اي با اين اطلاعات سروکار دارند، به اين شيوه برقرار نمي کنند.
براساس گزارش موسسه Verizon Business، با وجود اين که 98 درصد از تمام حمله هاي ثبت شده با اطلاعات کارت هاي پرداخت مرتبط هستند، تنها نوزده درصد از سازمان هاي داراي مشکل امنيتي از استانداردهاي PCI پيروي کرده اند. تيپت مي گويد: «موضوع کاملاً واضح است. از قوانين PCI پيروي کنيد. اين قوانين به خوبي کار مي کنند.»
منبع: نشريه شبکه، ش 102