ما هو اختبار الاختراق - ProgrammerTech
Language:

Search

ما هو اختبار الاختراق

  • Share this:
ما هو اختبار الاختراق

اختبار الاختراق هو الاستخدام المتعمد للأدوات التقنية لاختبار سلامة المؤسسة وقوة تلك الأدوات عند وضعها في يد مهاجم ماهر وحازم. يُسمح باختبارات الاختراق والمحاولات القانونية لهزيمة الضوابط الأمنية للمؤسسة وتنفيذ أنشطة غير مصرح بها. يتم تحديد الأشخاص الذين يخضعون لاختبار الاختراق على أنهم مهاجمون حقيقيون سيحاولون تعريض المنظمة للخطر. يسعى المهاجمون والمختبرون إلى تقويض هذه الأهداف وتحقيق ألأهداف الخاصة بهم.

 الإفصاح : الهجمات للوصول غير المصرح به إلى المعلومات أو الأنظمة.

التغيير : هجمات لإجراء تغييرات غير مصرح بها على المعلومات أو الأنظمة.

أسباب اختبار الاختراق؟

تكرس المنظمة الحديثة الكثير من الوقت والطاقة والتمويل لمجموعة متنوعة من الضوابط والأنشطة الأمنية  نقوم بتثبيت جدران الحماية وأنظمة منع التسلل والمعلومات الأمنية وأجهزة إدارة الأحداث وأجهزة مسح الثغرات الأمنية والعديد من الأدوات الأخرى. يعمل موظفو مراكز العمليات الأمنية على مدار 24 ساعة (SOC) لمراقبة هذه التقنيات ومراقبة أنظمتنا وشبكاتنا وتطبيقاتنا لإشارات التسوية.

لماذا نريد تحمل العبء الإضافي لإجراء اختبارات الاختراق؟

 

الإجابة على هذا السؤال هي أن اختبار الاختراق يوفر لنا رؤية واضحة للوضع الأمني ​​للمؤسسة وهو ببساطة غير متوفر بوسائل أخرى   

لا يسعى اختبار الاختراق إلى استبدال جميع أنشطة الأمن السيبراني الأخرى للمؤسسة. وبدلاً من ذلك، فإنها تكمل هذه الجهود وتبني عليها. يجلب مختبرو الاختراق مهاراتهم ووجهات نظرهم الفريدة ويمكنهم استخدام أدوات السلامة ووضعها في عقلية المهاجم، ويسألون عما إذا كنت مهاجمًا، كيف يمكنني استخدام هذه المعلومات لمصلحتي؟.

فوائد اختبار الاختراق؟

 

قبل كل شيء، يوفر لنا اختبار الاختراق معرفة لا يمكنها الحصول عليها في مكان آخر. في اختبارات الاختراق الشاملة، نتعلم ما إذا كان المهاجم الذي يتمتع بنفس المعرفة والمهارات والمعلومات مثل المختبرين لدينا سيتمكن على الأرجح من اختراق دفاعاتنا. إذا لم يتمكنوا من الوصول إلى الشبكة، فيمكننا القول إن شبكاتنا آمنة ضد هجوم من قبل Threat agent.

ثانيًا، إذا نجح المهاجمون، فإن اختبار الاختراق يوفر للمؤسسة مخططًا علاجيًا مهمًا. بصفتنا متخصصين في الأمن السيبراني، يمكننا تتبع إجراءات المختبرين لدينا خلال تقدمهم خلال المراحل المختلفة من الهجوم وإغلاق سلسلة الأبواب المفتوحة التي مر بها المختبرين لدينا. يوفر لنا هذا دفاعًا أكثر قوة ضد الهجمات المستقبلية للحفاظ على شبكتنا أكثر أمانًا.

من يجري اختبارات الاختراق؟


اختبار الاختراق هو نظام عالي المهارة، وغالبًا ما تحاول المؤسسات تجربة مختبري الاختراق لجهودهم الاختبارية. إذا لم تكن لديك خبرة في إجراء اختبارات الاختراق، فهذا لا يعني فقدان كل الأمل. قد تتمكن من المشاركة في اختبار تحت إشراف مختبر اختراق متمرس، أو قد تتمكن من إجراء اختبار اختراق في مؤسستك لمجرد عدم توفر أي شخص لديه خبرة لإجراء الاختبار.

فريق اختبار الاختراق الداخلي:

تتكون فرق اختبار الاختراق الداخلي من متخصصين في الأمن السيبراني من داخل المنظمة يجرون اختبارات الاختراق على أنظمة المؤسسة وتطبيقاتها. يجوز لهذا الفريق إجراء اختبار الاختراق على أساس التفرغ أو قد يتم إجراؤه بشكل دوري للاختبار بدوام كامل. هناك فائدتان رئيسيتان لاستخدام الفرق الداخلية لإجراء اختبار الاختراق.

أولاً، لديهم معرفة سياقية بالمنظمة يمكنها تحسين فعالية الاختبار.

ثانيًا، يعد إجراء اختبار باستخدام موظفين داخليين أقل تكلفة عمومًا من اختراق شركة اختبار الاختراق.

فريق اختبار الاختراق الخارجي

يتم تعيين فرق اختبار الاختراق الخارجي لغرض صريح لإجراء اختبار الاختراق. قد يأتون من شركة استشارية عامة للأمن السيبراني أو شركة متخصصة في اختبار الاختراق. عادة ما يكون هؤلاء الأفراد ذوي مهارات عالية في إجراء اختبارات الاختراق لأنهم يجرون هذه الاختبارات طوال اليوم وكل يوم. عندما توظف فريق اختبار اختراق محترف، فإنك تستفيد عمومًا من استخدام مهاجمين موهوبين للغاية.

التخطيط وتحديد النطاق 

يجب أن يكون لدى المختبرين وعملائهم فهم واضح لما سيحدث خلال اختبار الاختراق، وتحديد قواعد واضحة للمشاركة، وتحديد الأنظمة والبيانات والعمليات والأنشطة التي تقع ضمن النطاق المعتمد للاختبار. هناك خط رفيع بين اختبار الاختراق والقرصنة، وبيان عمل مكتوب يتضمن تفويضًا واضحًا لأنشطة اختبار الاختراق أمر بالغ الأهمية لضمان بقاء المختبرين في الجانب الصحيح من القانون وتلبية توقعات العميل.

الإبلاغ عن النتائج ونقلها

 
بمجرد مرور الإثارة من مرحلة الهجوم والاستغلال، لم يكتمل عمل فريق الاختبار الرائع بعد. أحد الشروط الأساسية لاختبار الاختراق الناجح هو أنه يوفر معلومات مفيدة للعميل حول أمان بيئة تكنولوجيا المعلومات الخاصة به. وينبغي أن يتخذ ذلك شكل توصيات واضحة وقابلة للتنفيذ لتنفيذ ضوابط أمنية جديدة وتعزيز الضوابط القائمة.

Cyber ​​Kill Chain


يعد نموذج اختبار الاختراق طريقة مهمة لمختبري الاختراق لتنظيم أنشطتهم. يصف هذا النموذج مدى تعقيد المهاجمين الذين ينظمون عملهم عادةً: Cyber Kill Chain ؟   

the-Cyber-Kill-Chain
Cyber Kill Chain    

Reconnaissance/ Information gathering

تحدد مرحلة المسح الخاصة (Cyber Kill Chain) مباشرة مرحلة جمع المعلومات وتحدد نقاط الضعف في عملية اختبار الاختراق. وخلال هذه المرحلة، يجمع المهاجمون معلومات استخبارية مفتوحة المصدر(OSINT) ويجرون دراسات استقصائية أولية عن البيئة المستهدفة لاكتشاف السبل الممكنة للاستغلال.

Weaponizations

بعد الانتهاء من مرحلة استطلاع الهجوم، ينتقل المهاجمون إلى الخطوات الست المتبقية، التي تمتد إلى مرحلة الهجوم والاستغلال من عملية اختبار الاختراق. المرحلة الأولى هي Weaponizations. خلال هذه المرحلة، يطور المهاجمون أداة هجوم محددة مصممة لاستغلال نقاط الضعف الذي تم تحديدها خلال المسح. غالبًا ما يستخدمون مجموعات أدوات آلية لتطوير سلسلة من البرامج الضارة المصممة خصيصًا لاختراق هدفهم.

Delivery

بعد تطوير واختبار سلاح البرامج الضارة، يجب على المهاجمين بعد ذلك تسليم تلك البرامج الضارة أو الاستغلال إلى الهدف. قد يحدث هذا بواسطة مجموعة متنوعة من الوسائل، بما في ذلك استغلال فجوة أمان الشبكة أو التطبيق، وتنفيذ هجوم هندسي اجتماعي، وتوزيع البرامج الضارة على محرك أقراص USB المصاب أو وسائل الإعلام الأخرى، وإرسالها كمرفق بريد إلكتروني، أو بواسطة وسائل أخرى.

Exploitation

بمجرد تسليم البرنامج الضار إلى المؤسسة المستهدفة، يتخذ المهاجم أو الضحية بعض الإجراءات التي تؤدي إلى تحميل البرامج الضارة، ويبدأ مرحلة الاستغلال في Cyber Kill Chain. خلال هذه المرحلة، تكتسب البرامج الضارة إمكانية الوصول إلى النظام المستهدف. قد يحدث هذا عندما يفتح الضحية ملفًا ضارًا أو عندما يستغل المهاجم ثغرة أمنية عبر الشبكة أو يكتسب موطئ قدم على الشبكة المستهدفة.

Installation

والتركيب الأولي للبرمجيات الضارة مصمم فقط لتمكين الوصول المؤقت إلى النظام المستهدف. خلال المرحلة التالية من تركيب Cyber Kill Chain يستخدم المهاجم الوصول الأولي الذي توفره البرامج الضارة لإنشاء وصول دائم أو دائم إلى النظام المستهدف. ولهذا السبب، يصف كثير من الناس هدف هذه المرحلة بأنه تثبيت المثابرة في البيئة المستهدفة. قد ينشئ المهاجمون استمرارًا عن طريق إنشاء باب خلفي يسمح لهم بالعودة إلى النظام في وقت لاحق، أو عن طريق إنشاء إدخالات تسجيل الدخول الذي تعيد فتح الوصول بمجرد إغلاقه للمسؤول، أو عن طريق تثبيت غطاء ويب يسمح لهم بالوصول إلى النظام عبر اتصال HTTPS قياسي.

Command and Control

بعد إنشاء وصول مستمر إلى النظام والشبكة المستهدفة، قد يستخدم المهاجم بعد ذلك صاروخًا عن بعد أو وسائل أخرى للتحكم عن بعد في النظام المخترق. قد يتحكم المهاجم يدويًا في النظام باستخدام الغلاف أو قد يربطه بشبكة تحكم وتحكم آلية (C2C ) توفر التوجيه. هذا النهج الآلي شائع في هجمات الحرمان الموزعة (DDoS ) حيث يوجه المهاجم في نفس الوقت تصرفات الآلاف من الأنظمة المخترقة، والمعروفة باسم الروبوتات.

Actions on Objectives

مع آلية إنشاء القيادة والسيطرة، يمكن للمهاجم بعد ذلك استخدام النظام للترويج للأهداف الأصلية لهجومه. قد يتضمن ذلك التحول من نظام مخترق إلى أنظمة أخرى تديرها نفس المؤسسة، وإعادة تشغيل Cyber Kill Chain بشكل فعال. قد تنطوي مرحلة الإجراءات المتعلقة بالأهداف للهجوم أيضًا على سرقة معلومات حساسة، أو استخدام غير مصرح به لموارد الحوسبة للانخراط في هجمات رفض الخدمة أو تعدين العملات المشفرة، أو تعديل غير مصرح به أو حذف المعلومات.