در این مقاله می خواهیم ۱۰ اشتباهی که به صورت متداول در بین مدیران شبکه ها رخ می دهد را به صورت کامل بررسی کنیم تا امنیت در شبکه را تا حد زیادی بالا ببریم و از مشکلات امنیتی که در شبکه رخ می دهد تا حد زیادی جلوگیری کنیم.

با بررسی بدترین نقایص امنیتی سازمان‌ها، متوجه می‌شوید که مدیران شبکه اشتباهات مشابهی را به دفعات مرتکب می‌شوند؛ در حالی که به‌سادگی می‌تواند مانع بروز این اشتباهات شوند. در سال ۲۰۰۷ مؤسسه Verizon Business، نود نقص امنیتی را تحلیل کرد. این نقایص زمینه‌ساز ۲۸۵ میلیون تهدید امنیتی بودند. اغلب این رخدادها شامل جرائم سازماندهی شده بودند که در جریان آن‌ها ابتدا یک نقطه بدون محافظ در شبکه شناسایی شده و سپس اطلاعات مربوط به کارت‌های اعتباری، شماره‌های تأمین اجتماعی یا اطلاعات شخصی کاربران شبکه به سرقت رفته است.

نکته جالب توجه این که نقایص امنیتی مورد بحث حاصل بی‌دقتی مدیران شبکه در انجام مراحل ایمن‌سازی سیستم‌ها، به‌ویژه سرورهای کم‌اهمیت بودند. پیتر تیپت، معاون فناوری و نوآوری در مؤسسه Verizon Business می‌گوید: «ما اصول اولیه را رعایت نمی‌کنیم.» وی از هجده سال قبل وظیفه بررسی نقایص امنیتی را بر عهده دارد. تیپت ما را یاری کرد تا فهرستی از ساده‌ترین اقدامات یک مدیر شبکه را به‌منظور جلوگیری از بروز اغلب نقایص امنیتی گردآوری کنیم.
۱- عدم تغییر کلمات عبور پیش‌فرض در تمام تجهیزات شبکه
تعداد شرکت‌هایی که یک سرور، سوییچ، روتر یا دستگاه دیگری را با کلمه عبور پیش‌فرض (که معمولاً واژه password یا admin است) درون شبکه به کار می‌گیرند، خیره کننده است. اغلب مدیران اطلاعات تصور می‌کنند، چنین مشکلی برای آن‌ها پیش نمی‌آید، اما تیپت هرروز با نمونه‌هایی از این مشکل مواجه می‌شود.

تیپت معتقد است برای اجتناب از این مشکل علاوه بر سیستم‌هایی که به‌طور مستقیم با اینترنت مرتبط هستند یا از اهمیت بالایی برخوردارند، باید تمام تجهیزات شبکه را که یک آدرس IP اختصاصی دارند، به‌منظور یافتن نقاط آسیب‌پذیری اسکن کنید. سپس باید کلمات عبور پیش‌فرض را تغییر دهید. بر اساس تحقیقات مؤسسه Verizon، بیش از نیمی از حمله‌های ثبت شده در سال گذشته، در نتیجه استفاده از کلمات عبور پیش‌فرض در تجهیزات شبکه رخ داده است.

۲- استفاده از یک کلمه عبور مشترک برای چندین دستگاه موجود در شبکه
به‌طور معمول، کارکنان بخش IT در سازمان‌ها از یک کلمه عبور مشترک برای چندین سرور استفاده می‌کنند. با وجود این ممکن است کلمه عبور مورد استفاده تمام خصوصیات لازم و پیچیدگی کافی را داشته باشد، به دلیل مشترک بودن کلمه عبور بین چندین سرور، تمام سرورها در معرض خطر قرار می‌گیرند. به‌عنوان مثال، ممکن است یکی از کارمندانی که از کلمه عبور آگاهی دارد، پس از استعفا به استخدام شرکت دیگری درآید و همان کلمه عبور را در شرکت جدید نیز مورد استفاده قرار دهد. حتی ممکن است یک شرکت متفرقه که وظیفه اداره یکی از سیستم‌های کم‌اهمیت همچون سیستم خنک‌سازی دیتاسنتر را برعهده دارد،‌ کلمه عبور یکسانی را برای تمام سرورهای تحت اداره خود که متعلق به مؤسسات مختلف هستند، مورد استفاده قرار دهد. در هر دو مورد، چنان‌چه کلمه عبور توسط یک مهاجم کشف شود، وی می‌تواند به تعداد بیشتری از سرورها نفوذ کرده و خسارت‌های زیادی را وارد کند.
تیپت می‌گوید بخش IT مؤسسات برای اطمینان از عدم اشتراک کلمه عبور بین چندین سیستم، تغییر دوره‌ای کلمات عبور و ایمن‌سازی آن‌ها به یک فرآیند (خودکار یا دستی) نیاز دارند. این فرآیند به سادگی درج کلمات عبور روی کارت‌ها و قرار دادن آن‌ها درون یک صندوق امن است که توسط شخصی از آن محافظت می‌شود.

۳- کوتاهی در یافتن خطاهای کدنویسی SQL
متداول‌ترین نوع حمله‌ها (که هفتاد درصد از حمله‌های گزارش‌شده را به خود اختصاص داده است)، روی یک بانک اطلاعاتی SQL متصل به وب‌سرور اجرا می‌شود. شیوه مهاجم برای ورود به سیستم، وارد کردن یک دستور SQL به یک فرم تحت‌وب است. اگر فرم مورد بحث به درستی کدگذاری شود، نباید دستورات SQL را قبول کند. اما گاهی توسعه‌دهندگان به‌طور تصادفی مفهومی موسوم به «خطای تزریقی SQL» را ایجاد می‌کنند.

به گفته تیپت ساده‌ترین روش اجتناب از بروز چنین خطاهایی، استفاده از دیوار آتش برنامه‌ها در حالت learn است. دیوار آتش در این حالت می‌تواند نحوه وارد کردن اطلاعات کاربران به فیلد ورودی را ارزیابی کند. سپس باید دیوار آتش را در وضعیت Operate قرار دهید تا از تزریق دستورات SQL به فیلد ورودی، جلوگیری شود. مشکل کدنویسی SQL بسیار شایع است. تیپت در این مورد می‌گوید: «اگر ۱۰۰ عدد از سرورهای یک شرکت را آزمایش کنید، احتمالاً در ۹۰ دستگاه به مشکل تزریق کد SQL برخورد می‌کنید.»
به‌طور معمول، مؤسسات مشکل تزریق کد SQL را تنها در سرورهای مهم رفع می‌کنند. در حالی که اغلب مهاجمان با استفاده از سرورهای کم‌اهمیت وارد شبکه می‌شوند. تیپت پیشنهاد می کند مدیران شبکه با استفاده از فهرست‌های کنترل دسترسی، شبکه را تقسیم‌بندی کنند تا از ارتباط سرورها با تجهیزات متفرقه جلوگیری شود. این رویکرد مانع دسترسی وسیع مهاجمان به اطلاعات از طریق خطاهای کدنویسی SQL می‌شود.

۴- پیکربندی نامناسب فهرست‌های دسترسی
تقسیم‌بندی شبکه با استفاده از فهرست‌های کنترل، ساده‌ترین روش حصول اطمینان از محدود بودن ارتباط سیستم‌های شبکه با یکدیگر است. به‌عنوان مثال، اگر مجوز دسترسی به دو سرور شبکه از طریق VPN را برای شرکای تجاری خود صادر کنید، با استفاده از فهرست‌های دسترسی می‌توانید ترتیبی دهید تا شرکای تجاری شما فقط به این دو سرور دسترسی داشته باشند. به این ترتیب، چنان‌چه یک مهاجم با استفاده از نقطه‌ضعف سیستم‌های شرکت همکار به شبکه شما نفوذ کند، فقط می‌تواند اطلاعات موجود روی سرورهای اخیر را مورد دسترسی قرار دهد.تیپت می‌گوید: «معمولاً مهاجمان از طریق VPN وارد شبکه می‌شوند تا بتوانند تمام تجهیزات را مورد دسترسی قرار دهند.» استفاده از فهرست‌های کنترل با پیکربندی مناسب از بروز ۶۶ درصد حمله‌های ثبت شده در سال گذشته جلوگیری می‌کند. یکی از دلایلی که مدیران IT این اقدام ساده را انجام نمی‌دهند، الزام استفاده از روترها به عنوان دیوار آتش است. اغلب مدیران شبکه تمایلی برای انجام این کار ندارند.

۵- صدور مجوز دسترسی راه‌دور ناامن و نرم‌افزار مدیریت
یکی از محبوب‌ترین روش‌های مهاجمان برای نفوذ به شبکه استفاده از دسترسی راه‌دور و بسته‌های نرم‌افزاری مدیریتی همچون PCAnywhere،بVNC (سرنام Virtual Network Computing) یا SSH(سرنام Source Shell ) است. معمولاً این نوع برنامه‌ها فاقد اصلی‌ترین ویژگی‌های امنیتی مثل کلمه عبور مناسب هستند. ساده‌ترین شیوه یافتن این مشکلات، اسکن کردن تمام فضای IP با استفاده از یک ابزار خارجی به‌منظور تشخیص ترافیک PCAnywhere، VNC یا SSH است. پس از یافتن این برنامه‌ها علاوه بر کلمات عبور، ویژگی‌های امنیتی اضافی مانند توکن‌ها یا مجوزهای دسترسی را روی آن‌ها اعمال کنید. به عنوان شیوه جایگزین می‌توانید داده‌های Netflow مربوط به روترهای مرتبط با محیط خارج را اسکن کرده و از وجود ترافیک دسترسی راه‌دور در شبکه مطلع شوید.این مشکل به حدی متداول است که ۲۷ درصد از آمار حمله‌های ثبت شده در گزارش مؤسسه Verizon Business را به خود اختصاص داده است.

۶- عدم بررسی برنامه‌های کم‌اهمیت به‌منظور شناسایی نقاط آسیب‌پذیری
بر اساس گزارش مذکور نزدیک به هشتاد درصد حمله‌های مهاجمان در نتیجه وجود نواقص امنیتی در برنامه‌های کاربردی وب به وقوع می‌پیوندد. مدیران شبکه از این نکته آگاهند که بیشترین نقاط آسیب‌پذیری در برنامه‌های کاربردی وب وجود دارند، به همین دلیل، فعالیت خود را روی سیستم‌های با اهمیت و مرتبط با اینترنت متمرکز می‌کنند.

مشکل کار در اینجا است که اغلب حمله‌ها به واسطه وجود اشکالات امنیتی در سیستم‌های کم‌اهمیت شبکه، اجرا می‌شوند. تپیت در این مورد می‌گوید: «مشکل اصلی این است که ما برنامه‌های مهم وب را با وسواس کامل آزمایش و بررسی می‌کنیم، اما سایر برنامه‌ها را بدون بررسی باقی می‌گذاریم.» وی توصیه می‌کند، مدیران شبکه تمام برنامه‌های مورد استفاده خود را به‌منظور یافتن نقاط آسیب‌پذیری اساسی بررسی کنند. تیپت می‌گوید: «همواره به مردم آموخته می‌شود که وظایف را بر اساس اهمیت آن‌ها انجام دهند، اما تبهکاران از میزان اهمیت سیستم‌ها اطلاعی ندارند. آنان برای رسیدن به اهداف خود از ساده‌ترین اقدامات شروع می‌کنند. این افراد پس از ورود به شبکه می‌توانند پایگاهی برای فعالیت‌های خود ایجاد کرده و بر ترافیک شبکه نظارت کنند.»

۷- محافظت نکردن از سرورها در مقابل بدافزارها
به گفته Verizon وجود بدافزارها روی سرورهای شبکه زمینه‌ساز ۳۸ درصد حمله‌ها است. اغلب بدافزارها توسط یک مهاجم از راه ‌دور نصب می‌شوند و برای گردآوری اطلاعات به‌کار می‌روند. معمولاً بدافزارها به گونه‌ای طراحی می‌شوند که توسط نرم‌افزارهای ضدویروس شناسایی نشوند. یکی از روش‌های شناسایی بدافزارهایی همچون Keylogger یا نرم‌افزارهای جاسوسی موجود روی سرورها، فعال‌سازی نرم‌افزار تشخیص تهاجم در تمام سرورهای شبکه است. این سیستم به‌صورت میزبان محور عمل می‌کند.
تیپت شیوه ساده‌ای را برای اجتناب از بروز بسیاری از حمله‌ها پیشنهاد می‌کند. در این شیوه تمام سرورها قفل می‌شوند تا اجرای برنامه‌های جدید روی آن‌ها غیرممکن شود. تیپت می‌گوید: «مدیران شبکه از انجام این کار نفرت دارند، زیرا پس از مدتی نصب نرم‌افزارهای جدید ضرورت می‌یابد. در چنین مواردی می‌توان سرور را از حالت قفل شده خارج کرد و پس از نصب نرم‌افزار موردنظر دوباره آن را قفل کرد.»

۸- پیکربندی نامناسب روترها برای مسدود کردن ترافیک خروجی ناخواسته
یکی از انواع رایج بدافزارها، در سرور میزبان یک رابط صدور فرمان یا راه مخفی (Backdoor) ایجاد می‌کند. یکی از روش‌های مقابله با مهاجمان در استفاده از این رابط یا راه‌مخفی، تقسیم بندی شبکه توسط فهرست‌های کنترل است. به این ترتیب، می‌توانید از ارسال اطلاعات ناخواسته توسط سرورها جلوگیری کنید. به‌عنوان مثال، یک سرور ایمیل تنها باید ترافیک مربوط به نامه‌ها را ارسال کند، بنابراین باید از ارسال ترافیک SSH توسط این سرور جلوگیری شود. گزینه دیگر استفاده از روترها برای فیلترینگ ترافیک خروجی به شیوه Deny Egress است. این کار تمام ترافیک خروجی را به غیر از ترافیک خروجی موردنظر مدیر شبکه، مسدود می‌کند. تیپت می‌گوید: «تنها دو درصد شرکت‌ها این کار را انجام می‌دهند. سؤال این است که چرا ۹۸ درصد باقی‌مانده این کار را نمی‌کنند؟ فیلترینگ ترافیک خروجی به شیوه Default deny egress معمولاً کم‌اهمیت پنداشته می‌شود.»

۹- عدم اطلاع از محل ذخیره اطلاعات کارت اعتباری یا سایر اطلاعات با اهمیت کاربران
بسیاری از شرکت‌ها تصور می‌کنند از محل ذخیره‌سازی اطلاعات مهم مانند اطلاعات کارت اعتباری، شماره تأمین اجتماعی یا اطلاعات مربوط به هویت افراد اطلاع دارند و سرورهای حاوی این اطلاعات را از بالاترین سطوح تدابیر امنیتی حفاظت می‌کنند. اما به‌طور معمول این اطلاعات علاوه بر سرورهای مربوط در محل‌های دیگری از شبکه مانند سایت پشتیبان یا بخش توسعه نرم‌افزار نیز ذخیره می‌شوند.به‌طور معمول همین سرورهای کم‌اهمیت ثانوی هستند که مورد تهاجم قرار گرفته و به از دست رفتن اطلاعات مهم منجر می‌شوند. یکی از روش‌های ساده برای یافتن محل ذخیره اطلاعات مهم، بازرسی تمام محل‌های ذخیره‌سازی در شبکه است. تیپت می‌گوید: «ما معمولاً با استفاده از یک برنامه ردیاب (Sniffer) شبکه را بررسی کرده و محل‌هایی را که باید اطلاعات مهم در آن ذخیره شود، شناسایی می‌کنیم. سپس سایر موقعیت‌هایی را که اطلاعات موردبحث در آن‌ها ذخیره می‌شود،
بررسی می‌کنیم.»

۱۰- عدم رعایت استانداردهای PCIDS
تیپت می‌گوید: «استانداردهای‌مصوب PCIDS سرنام(Payment Card Industry Data Security) مجموعه‌ای از دوازده دستورالعمل هستند که از اطلاعات کارت‌های پرداخت حفاظت می‌کنند. اغلب افراد حتی برای تأمین معیار استانداردهای PCI تلاش نمی‌کنند.» گاهی شرکت‌ها برای تأمین امنیت سرورهای حاوی اطلاعات مهم از این دستورالعمل‌ها پیروی می‌کنند، اما امنیت سایر سرورهای کم‌اهمیت را که به‌گونه‌ای با این اطلاعات سروکار دارند، به‌این شیوه برقرار نمی‌کنند.