اسکن آسیب پذیری چیست و چگونه کار می‌کند؟

توسط سمیرا گلکار
3 minutes read

اسکن آسیب پذیری فرایندی است که به صورت خودکار اجرا شده و آسیب پذیری‌های موجود در شبکه یا اپلیکیشن‌های تحت وب را شناسایی می‌کند. در این فرایند کامپیوتر، سایت‌ها و ساختار داخلی و خارجی شبکه بررسی می‌شود تا نقطه ضعف‌های آن شناسایی شود تا بتوان آنها را رفع کرده و از امنیت شبکه مطمئن شد.

در واقع همین آسیب پذیری‌ها هستند که تبدیل به درگاهی برای نفوذ مهاجمان سایبری می‌شوند به همین دلیل رفع آنها اهمیت زیادی دارد.

اسکن آسیب پذیری چه اهمیتی دارد؟

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 1

حتی در پیچیده ترین سیستم‌ها هم نقطه ضعف امنیتی وجود دارد. این نقطه ضعف‌ها سیستم‌ها را آسیب پذیر کرده و در معرض حملات سایبری قرار می‌دهند.

اگر به دنبال پیشگیری از رخنه‌های اطلاعاتی یا کاهش خطر افشای اطلاعات خودتان هستید، باید از طریق اسکن آسیب پذیری، نقطه ضعف‌های مهم را شناسایی و رفع کنید.

برای مثال در منزلتان را در نظر بگیرید. اگر همه درها به خوبی قفل شده باشد، امکان ورود سارقان به منزل شما وجود ندارد در غیر این صورت حتی یک در باز هم می‌تواند مدخلی برای ورود راحت سارقان باشد.

دنیای اینترنت هم به صورت شبانه روزی در معرض حمله قرار دارد. اگر اسکن آسیب پذیری را روی شبکه خودتان اجرا نکنید، مهاجمی که به دنبال سایت‌ها و سیستم‌های آسیب پذیر است می‌تواند به راحتی به اطلاعات حساس شما دسترسی پیدا کند.

حتی مهاجمان غیرحرفه ای هم می‌توانند از ابزارهای اسکن آسیب پذیری برای تشخیص نقطه ضعف سیستم‌ها استفاده کنند.

روش‌های انجام اسکن آسیب پذیری

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 3

اسکن آسیب پذیری به دو روش داخلی و خارجی انجام می‌شود.

روش داخلی درون زیرساخت شبکه سازمان انجام می‌شود در این روش سایر میزبان‌های موجود در شبکه هم برای شناسایی آسیب پذیری‌های داخلی در نظر گرفته می‌شود و مشکلاتی مثل بدافزارهای موجود در سیستم‌ها شناسایی می‌شود.

روش خارجی فراتر از محیط شبکه انجام شده و آسیب پذیری‌های شناخته شده برای ترکیب خاص آن شبکه را در نظر می‌گیرد. در این روش هدف، تجهیزات و فناوری‌هایی مثل پورت‌های باز و اپلیکیشن‌های تحت وبی است که در معرض اتصال با فضای آنلاین قرار دارند.

انواع اسکن آسیب پذیری

1. بدون احرازهویت

در روش بدون احرازهویت، کارشناس IT به عنوان مهاجمی وارد سیستم می‌شود که مجوز دسترسی به شبکه را ندارد. در این روش آسیب پذیری‌هایی که بدون لاگین کردن به شبکه امکان دسترسی به آنها وجود دارد، شناسایی می‌شود.

2. با احرازهویت

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 4

در این روش، تحلیلگر به عنوان یک کاربر قابل اعتماد وارد سیستم می‌شود و حفره‌های امنیتی که فقط افراد مجاز به دسترسی، می‌توانند آنها را پیدا کنند مشخص می‌شود.

نمونه‌هایی از اسکنرهای آسیب پذیری

برای اجرای اسکن آسیب پذیری نیاز به ابزارهای خاصی دارید. هر یک از این ابزارها برای اسکن برنامه‌های خاصی طراحی شده اند.

با این وجود ابزارهای قوی به غیر از شناسایی حفره‌های امنیتی در شبکه، میزان کارآمدی راهکارهای امنیتی فعلی شما در تقابل با حملات را هم ارزیابی می‌کنند. متدوال ترین انواع اسکنر آسیب پذیری عبارتند از:

  1. اسکنر مبتنی بر میزبان: این اسکن روی سرورهای وب، ایستگاه‌های کاری یا سایر میزبان‌های شبکه انجام شده و همزمان با تشخیص آسیب پذیری‌ها، تاریخچه پچ سیستم و تنظیمات آن را هم مشخص می‌کند.
  2. اسکنر شبکه و وایرلس: این اسکن برای تشخیص تهدیداتی که بر ضد شبکه و سیستم وایرلس وجود دارند، طراحی شده است. چنین اسکنی قابلیت تشخیص نقطه ضعف‌های سیستم، دسترسی‌های غیرمجاز صورت گرفته به سرورهای راه دور و ارتباط با شبکه‌های ناامن را هم دارد.
  3. اسکنر اپلیکیشن: این اسکنر آسیب پذیری‌های اپلیکیشن‌های تحت وب، حفره‌های نرم‌افزاری و پیکربندی‌های غلط شبکه یا اپلیکیشن‌ها را شناسایی می‌کند.
  4. اسکنر دیتابیس: این اسکنر آسیب پذیری‌های دیتابیس مثل پچ‌های نصب نشده و رمزهای ضعیف را شناسایی می‌کند تا از حمله پیشگیری کند.

اسکن آسیب پذیری چگونه کار می‌کند؟

اسکن آسیب پذیری چیست و چگونه کار می‌کند؟ 5

کاربرد اصلی اسکن آسیب پذیری تشخیص ریسک‌های امنیتی فرانت اند و همچنین بک اند شبکه پیش از تشخیص آنها توسط هکرها است.

مراحل کلی این کار عبارتند از:

  1. تشخیص آسیب پذیری‌ها
  2. بررسی و امتحان کردن حملات و تهدیدات مرتبط با آسیب پذیری شناسایی شده و تشخیص محدوده و شدت آسیب پذیری
  3. رفع و اصلاح نقطه ضعف‌های پیدا شده
  4. تولید گزارش بر اساس یافته‌ها

 

مطالب مرتبط

دیدگاه شما چیست؟