اسکن آسیب پذیری فرایندی است که به صورت خودکار اجرا شده و آسیب پذیریهای موجود در شبکه یا اپلیکیشنهای تحت وب را شناسایی میکند. در این فرایند کامپیوتر، سایتها و ساختار داخلی و خارجی شبکه بررسی میشود تا نقطه ضعفهای آن شناسایی شود تا بتوان آنها را رفع کرده و از امنیت شبکه مطمئن شد.
در واقع همین آسیب پذیریها هستند که تبدیل به درگاهی برای نفوذ مهاجمان سایبری میشوند به همین دلیل رفع آنها اهمیت زیادی دارد.
اسکن آسیب پذیری چه اهمیتی دارد؟
حتی در پیچیده ترین سیستمها هم نقطه ضعف امنیتی وجود دارد. این نقطه ضعفها سیستمها را آسیب پذیر کرده و در معرض حملات سایبری قرار میدهند.
اگر به دنبال پیشگیری از رخنههای اطلاعاتی یا کاهش خطر افشای اطلاعات خودتان هستید، باید از طریق اسکن آسیب پذیری، نقطه ضعفهای مهم را شناسایی و رفع کنید.
برای مثال در منزلتان را در نظر بگیرید. اگر همه درها به خوبی قفل شده باشد، امکان ورود سارقان به منزل شما وجود ندارد در غیر این صورت حتی یک در باز هم میتواند مدخلی برای ورود راحت سارقان باشد.
دنیای اینترنت هم به صورت شبانه روزی در معرض حمله قرار دارد. اگر اسکن آسیب پذیری را روی شبکه خودتان اجرا نکنید، مهاجمی که به دنبال سایتها و سیستمهای آسیب پذیر است میتواند به راحتی به اطلاعات حساس شما دسترسی پیدا کند.
حتی مهاجمان غیرحرفه ای هم میتوانند از ابزارهای اسکن آسیب پذیری برای تشخیص نقطه ضعف سیستمها استفاده کنند.
روشهای انجام اسکن آسیب پذیری
اسکن آسیب پذیری به دو روش داخلی و خارجی انجام میشود.
روش داخلی درون زیرساخت شبکه سازمان انجام میشود در این روش سایر میزبانهای موجود در شبکه هم برای شناسایی آسیب پذیریهای داخلی در نظر گرفته میشود و مشکلاتی مثل بدافزارهای موجود در سیستمها شناسایی میشود.
روش خارجی فراتر از محیط شبکه انجام شده و آسیب پذیریهای شناخته شده برای ترکیب خاص آن شبکه را در نظر میگیرد. در این روش هدف، تجهیزات و فناوریهایی مثل پورتهای باز و اپلیکیشنهای تحت وبی است که در معرض اتصال با فضای آنلاین قرار دارند.
انواع اسکن آسیب پذیری
1. بدون احرازهویت
در روش بدون احرازهویت، کارشناس IT به عنوان مهاجمی وارد سیستم میشود که مجوز دسترسی به شبکه را ندارد. در این روش آسیب پذیریهایی که بدون لاگین کردن به شبکه امکان دسترسی به آنها وجود دارد، شناسایی میشود.
2. با احرازهویت
در این روش، تحلیلگر به عنوان یک کاربر قابل اعتماد وارد سیستم میشود و حفرههای امنیتی که فقط افراد مجاز به دسترسی، میتوانند آنها را پیدا کنند مشخص میشود.
نمونههایی از اسکنرهای آسیب پذیری
برای اجرای اسکن آسیب پذیری نیاز به ابزارهای خاصی دارید. هر یک از این ابزارها برای اسکن برنامههای خاصی طراحی شده اند.
با این وجود ابزارهای قوی به غیر از شناسایی حفرههای امنیتی در شبکه، میزان کارآمدی راهکارهای امنیتی فعلی شما در تقابل با حملات را هم ارزیابی میکنند. متدوال ترین انواع اسکنر آسیب پذیری عبارتند از:
- اسکنر مبتنی بر میزبان: این اسکن روی سرورهای وب، ایستگاههای کاری یا سایر میزبانهای شبکه انجام شده و همزمان با تشخیص آسیب پذیریها، تاریخچه پچ سیستم و تنظیمات آن را هم مشخص میکند.
- اسکنر شبکه و وایرلس: این اسکن برای تشخیص تهدیداتی که بر ضد شبکه و سیستم وایرلس وجود دارند، طراحی شده است. چنین اسکنی قابلیت تشخیص نقطه ضعفهای سیستم، دسترسیهای غیرمجاز صورت گرفته به سرورهای راه دور و ارتباط با شبکههای ناامن را هم دارد.
- اسکنر اپلیکیشن: این اسکنر آسیب پذیریهای اپلیکیشنهای تحت وب، حفرههای نرمافزاری و پیکربندیهای غلط شبکه یا اپلیکیشنها را شناسایی میکند.
- اسکنر دیتابیس: این اسکنر آسیب پذیریهای دیتابیس مثل پچهای نصب نشده و رمزهای ضعیف را شناسایی میکند تا از حمله پیشگیری کند.
اسکن آسیب پذیری چگونه کار میکند؟
کاربرد اصلی اسکن آسیب پذیری تشخیص ریسکهای امنیتی فرانت اند و همچنین بک اند شبکه پیش از تشخیص آنها توسط هکرها است.
مراحل کلی این کار عبارتند از:
- تشخیص آسیب پذیریها
- بررسی و امتحان کردن حملات و تهدیدات مرتبط با آسیب پذیری شناسایی شده و تشخیص محدوده و شدت آسیب پذیری
- رفع و اصلاح نقطه ضعفهای پیدا شده
- تولید گزارش بر اساس یافتهها