پنجره آسيب
پذيري، دليلي براي هك شدن
آيا تنها داشتن
يک ضد ويروس قدرتمند و به روز يا اعمال به موقع پچهاي امنيتي
تضمين مناسبي براي ايمني سيستمهاست؟ پاسخ به اين سئوال چندان
که به نظر ميرسد آسان نيست. پاسخ رسمي به اين سئوال مثبت است.
بعبارتي توليد کنندگان نرم افزار شما را مطمئن ميکنند که تنها
در صورت رعايت اين موارد کامپيوتر شما ايمن خواهد بود. اما
واقعيت چيز ديگريست. آنها تا زماني که مجبور به اعتراف نشوند
حقيقت را نميگويند. تنها پس از آمدن يک دو جين ويروسها و
کرمهاي اينترنتي اخير بود که ميکروسافت وادار به اعتراف شد.
البته حتي در همين شرايط هم باز چنان وانمود ميشود که گويي
اوضاع کاملا در کنترل است.
اجازه دهيد تا
باز گرديم به سئوال ابتداي بحث. پاسخ به اين سئوال منفي ست.
هرچند اعمال قواعد امنيتي، به روزرساني نرم افزارها و ساير
راهکارهاي امنيتي (از جمله توصيه هاي
IRCERT)
شما را
تا حدود زيادي ايمن ميکند اما هيچکدام تضمين صددرصدي به شما
نميدهند. واقعيت نه چندان خوشايند اينکه اين راه حلها تنها
افراد را در برابر تعدادي آماتور يا اصطلاحا
Script Kiddies
و يا
ويروسها مصون مي سازند. اما کلاه سياهها (حساب سازمانهاي
جاسوسي و شرکتهاي بزرگ جداست!) کماکان هر زمان که بخواهند با
چند کليک ميتوانند وارد کامپيوتر شخصي ما شوند. اخيرا يکي از
موسسات مرتبط با سازمان جديد التاسيس امنيت داخلي آمريکا طي
گزارشي که براي اين سازمان تهيه شده به يک فاکتور تعيين کننده
اشاره کرده است: پنجره آسيب پذيري.
پنجره آسيب پذيري
مدت زمان آسيب پذيري سيستم شما در برابر يک شکاف امنيتي يا
حمله اينترنتي است. اين زمان عبارت از فاصله ميان کشف يک مشکل
امنيتي (عموما توسط هکرها) تا پيدا شدن راه حل مربوطه (توسط
شرکت مسئول) و در نهايت اعمال راه حل مربوطه توسط شما. سيکل
متداول اين ماجرا به اين شکل است:
-
روز اول:
انتشار خبر وجود يک شکاف امنيتي در يکي از بولتنها و
گروههاي امنيتي
-
روز چهاردهم
تا شصتم: متخصصيت شرکت مسئول به وجود شکاف امنيتي مربوطه
اعتراف ميکنند. و شروع به توليد وصله امنيتي ميکنند
-
روز سي ام تا
نود ام: توليد وصله امنيتي در شرکت مسئول و تست نرم افزار.
اين مرحله مهم ترين مرحله است زيرا در سالهاي اخير بسيار
پيش آمده که يک وصله امنيتي بدون انجام تستهاي کافي وارد
بازار شده است و در نتيجه گرچه مشکل امنيتي اوليه را حل
کرده است اما خود مشکلات جديدي را ايجاد کرده است. اين
مشکلات جديد عمدتا مشکلات پايداري هستند اما گهگاه مشکلات
امنيتي را نيز شامل شده اند. به اين دلايل اين روزها قبل
از ارائه يک وصله امنيتي تستهاي بسياري بر روي آن انجام
ميشود که اين کار به زمان زيادي نياز دارد. اين زمان
مهمترين بخش پنجره آسيب پذيري است.
-
روز 60 تا
180: در اين دوره وصله امنيتي مربوطه در دسترس عموم قرار
ميگيرد. جالب است بدانيد اين زمان در مورد شکاف
ASN.1
چيزي در حدود 200 روز بود.
-
روز 90 تا 270: طي اين دوره وصله امنيتي به صورت عام توسط
کاربران مورد بهره برداري قرار ميگيرد.
به شکل فوق دقت کنيد در اين شکل دو سناريوي ممکن براي سيکل کشف
يک شکاف امنيتي نشان داده شده است. در حالت ايده آل شکاف
امنيتي توسط يک متخصص کشف مي شود. در اين حالت اين مطلب از
طريق کانالهاي امن خصوصي به شرکت مسئول گزارش ميشود تا راه حلي
براي آن بيابد. بديهي ست که درين حالت هکرها تنها پس از اعلام
وجود وصله امنيتي از وجود شکاف امنيتي مطلع ميشوند بنابراين
زمان بسيار کمي براي نفوذ دارند: چيزي مابين 30 تا 90 روز. اما
اگر اين شکاف توسط هکرها کشف شود طبيعيست که اوضاع متفاوت
خواهد بود. در اين حالت هکرها تا 270 روز وقت دارند که به
سيستم شما نفوذ کنند.
در شکل فوق پنجره
آسيب پذيري در سيستمها در حالتي که داراي يکي از ابزارهاي
IDS
،Patch
Management
يا Anti
Virus
باشند مقايسه شده است. دقت کنيد که کمترين آسيب پذيري مربوط به
سيستمهاي داراي تشخيصگر نفوذ و بيشترين آن مربوط به سيستمهايي
ست که تنها داراي يک ضد ويروس معمولي هستند.
آنچه گفته شد
تصوير واقعي از شرايط امنيتي موجود بود. البته ميتوان با اتخاذ
يک سياست موثر امنيتي، پيگيري راهنماييها و نيز استفاده از
رويکردهاي پيشگيرانه (Proactive)
به جاي رويکردهاي مبتني بر پاسخگويي صرف (Reactive) ميزان اين
خطرات را تا حد زيادي کاهش داد.
|