نظرة ثاقبة حول كيفية اكتشاف نقاط الضعف في أمن الأعمال
يعد أمن البيانات موضوعًا ساخنًا بين الشركات والمؤسسات في المملكة المتحدة - فهو ما يحافظ على أمان البيانات القابلة للاستغلال من التهديدات المحتملة ويحافظ على أمان الأعمال وعملائها من هجمات برامج الفدية المحتملة. لكن كيف تعرف مدى أمان هذا النظام؟

معظم الشركات لديها أمن شامل النظام، بدءًا من برامج مكافحة البرامج الضارة وحتى جدران الحماية وما بعدها. يعد الدفاع عن بياناتك جزءًا مهمًا من امتلاك وإدارة شركة تتعامل مع البيانات بأي شكل من الأشكال.
هذه ليست سوى الخطوة الأولى لأمن الأعمال؛ وحتى الشركات التي دافعت عن نفسها، على نحو كاف على ما يبدو، لم تحصل إلا على جانب واحد من الصورة ــ الجانب الداخلي.
إذا قمت ببناء جدار ولكنك رأيت جانبًا واحدًا فقط من هذا الجدار، فلن تكون هناك طريقة لمعرفة مدى صلابة الجدار من الجانب الآخر. قد تكون قادرًا على دفع جانب واحد من الجدار طوال اليوم وتتعجب من مدى قوته، ولكن دفعة واحدة على الجانب الآخر سوف ينهار كل شيء. هذا هو المكان الذي تدخل فيه خدمات اختبار الاختراق في المعادلة – صورتك من الجانب الآخر من الجدار.
ما هو اختبار الاختراق؟
تم تصميم اختبار الاختراق لمساعدة الشركات على الدفاع عن نفسها بشكل أفضل ضد ما هو مقدر 4,000 هجوم من برامج الفدية التي تحدث يوميًاوأي تهديد محتمل آخر للمعلومات الحساسة الخاصة بالشركة.
التفسير الأساسي لاختبار الاختراق هو الوصول إلى نظام أمان الشركة من الخارج، ولكن هناك الكثير لهذه الخدمة الأساسية التي تعد عنصرًا حيويًا في أي تدقيق أمني شامل.
على سبيل المثال، شركات اختبار الاختراق مثل Fidus تقديم محاكاة لهجوم يحاكي ما قد يفعله المتسلل إذا كان يحاول الوصول غير المصرح به إلى نظامك. يتم استخدام اختبار الاختراق لتحديد نقاط الضعف المحتملة في النظام وتحديد الأماكن التي يمكن استرجاع البيانات القابلة للاستغلال فيها.
يمكن أن تكون هذه البيانات الشخصية أو تفاصيل بطاقة الائتمان أو معلومات النظام - أي شيء يمكن أن يستخدمه المتسللون لفدية عملك أو عملائه.
الجانب الآخر من اختبار الاختراق هو معرفة أين يتفوق عملك في الدفاع؛ حيث يكون من الصعب أو المستحيل بشكل لا يصدق على الأطراف غير المصرح لها الوصول إلى بيانات عملك.
يؤدي هذا إلى تحويل اختبار الاختراق إلى خدمة تقارير شاملة تقدم تقييمًا كاملاً للمخاطر لحالة دفاعات عملك؛ ما الذي يمكن فعله وما الذي لا يحتاج إلى اهتمام فوري.
نظرة فاحصة على الأعمال الداخلية لاختبار الاختراق
عندما تقوم بتعيين شخص ما لاقتحام أمان عملك بشكل أساسي، فإنك تريد التأكد من أن عملك لن يتعرض للخطر أثناء هذه العملية؛ أن معلوماتك ستكون آمنة وأن نظامك لن يتأثر.

إن الاستعانة بمختبر اختراق، أو متسلل أخلاقي كما يشار إليهم عادة، هو بروتوكول موصى به للغاية كجزء من أي نظام عمل آمن. في هذه الأيام، معظم المتسللين الأخلاقيين مؤهلون تمامًا ومعتمدون بموجب هيئات، كما هو الحال مع اختبار CREST Certified Tester (CCT).
ستبدأ أي عملية تتضمن اختبار الاختراق بنطاق كامل لما تأمل في تحقيقه وتحديد أهداف واضحة. يتضمن ذلك الاتفاقيات بين الشركة واختبار الاختراق حول الأوقات التي يجب تجنبها، والأنظمة التي تحتاج إلى الاختبار، وما إذا كان هناك أي شيء محظور، وما إذا كان سيكون هناك تحذير مسبق بحدوث الاختبار.
سيتم أيضًا اتخاذ قرار بشأن ما إذا كان الاختبار سيكون اختبارًا للصندوق الأبيض، حيث يكون لدى المختبر معرفة بالأنظمة الداخلية، أو الصندوق الأسود، حيث لا يوجد سوى الحد الأدنى من المعرفة الداخلية. يتم توثيق كل شيء للتأكد من أن كل طرف يفهم العملية بشكل كامل.
بمجرد تحديد العملية، سيختار المُختبر الأدوات المناسبة للمهمة التي بين يديه. تتطلب الخوادم المختلفة أدوات مختلفة؛ اعتمادًا على المُختبر، يمكنهم استخدام أدوات القرصنة الموجودة أو تطوير أدواتهم الخاصة لاختراق أنظمة مختلفة.
بعد ذلك، يركز المُختبر على اكتشاف البيانات التي يمكن استغلالها على الأنظمة. وهي تحدد المكان الذي قد يكون فيه هدف أصول محتمل يمكن أن يستخدمه أحد المتسللين لاستغلال الشركة أو عملائها؛ يحاولون تحديد موقع كل شيء بدءًا من البنية التحتية العامة وحتى البرامج القديمة التي تعمل على الشبكة.
بمجرد تحديد الهدف، سيرى المُختبر ما إذا كان من الممكن استغلال النظام (الأنظمة) للوصول عن بعد، أو تحقيق الأهداف التي تمت مناقشتها مسبقًا.
الغرض من الاختبار هنا هو معرفة ما إذا كان من الممكن الوصول إلى النظام دون تصريح. بمجرد الدخول، يصبح الأمر بمثابة حالة لمعرفة ما يمكن استرجاعه، وما لا يمكن استرجاعه، وأين توجد ثغرات كبيرة في نظام الأمان.
اعتمادًا على المدى الذي ترغب الشركة في أن يستكشفه المُختبر، يمكنهم اختيار ما إذا كانوا يريدون أن يحصل المُختبر على حق الوصول، أو مجرد الإبلاغ عن وجود ثغرة أمنية في النظام حيث يمكن الوصول إلى ذلك.
هذه عملية معقدة وصعبة ولكنها يمكن أن تكشف عن نقاط الضعف في أمان عملك وتقدم تقريرًا مفصلاً عن كيفية معالجتها. لجميع الشركات التي لديها بيانات يجب حمايتها، كلاهما اختبار الضعف واختبار الاختراق يجب استخدامه كجزء قياسي من إنشاء نظام يمكن الدفاع عنه ويحافظ على أمان البيانات.