أشهر 10 ثغرات أمنية في الأنظمة وكيفية التصدي لها

صنف المادة المكتوبة مقالة
النص

أشهر 10 ثغرات أمنية في الأنظمة وكيفية التصدي لها

  1. :Weak password استخدام كلمة مرور ضعيقة

تعد كلمة المرور الضعيفة والتي يسهل تخمينها أو المستعملة لمدة طويلة نقطة ضعف رئيسة. ولذا ينصح بالآتي:

أ- ينبغي أن تتكون كلمة المرور من حروف وأرقام وعلامات خاصة.

ب- يتنصح بتغيير كلمة المرور بشكل دوري على ألا تكون الكلمة الجديدة مرتبطة بشكل مباشر بالقديمة.

ت- ألا تقل كلمة المرور عن ثمانية أحرف ويفضل أن تكون أطول من ذلك.

  1.  Unpatched Softwareاستخدام البرمجيات غير المحم   :

 

تعد البرمجيات غير المحمية أو القديمة أو المتروكة في الإعدادات القياسية Default settings نقطة ضعف أساسية. ولذا ينصح بالآتي:

أ- عدم استخدام برمجيات غير مرخصة أو مجهولة المصدر.

ب- تحديث البرامج ونظم التشغيل بشكل دوري.

ت- تعديل الإعدادات القياسية للبرمجيات المثبتة.

ث- إزالة أي برمجيات غير مستخدمة.

  1.  Unsecured Remote Access pointsنقاط الاتصال عن بعد غير المؤمنة   :

تعد نقاط الاتصال عن بعد غير المؤمنة من أسهل الطرق التي يمكن استخدامها لاختراق نظامك الشبكي. ومن الأمثلة الشائعة على هذه الحالة هو عدم إغلاق حساب الموظفين السابقين حال انتهاء خدماتهم والذي قد يتسبب في الكثير من الخروقات.

  1.  تسريب المعلومات Information Leakage : يمكن أن يوفر التسرب للمهاجم معلومات عن نظام التشغيل وإصدارات

التطبيقات ، وأسماء المستخدمين والمجموعات فضلاً عن معلومات موفر خدمة الأنترنت DND . كما يستطيع المهاجم أن يستخدم أدوات مثل: جوجل، الفيس بوك، لينكدن Linkedin ، مالتيجو Maltigo ، والأدوات المتوفرة في ويندوز للإفادة من ثروة المعلومات المسربة. ولذا ينصح باستخدام خيارات السرية قدر المستطاع حيال هذه المعلومات.

  1. :Hosts Running Unnecessary servicesالأجهزة والخوادم التي تقوم بتشغيل خدمات غير ضرورية  

إن قيام الأجهزة والخوادم بتشغيل الخدمات غير الضرورية مثل FTP ، DNS ، RPC ، وغيرها يمكن أن يستغل بشكل كبير من قبل المهاجمين.

ولذا ننصح بعدم تشغيل أي خدمات على الخوادم ما لم تكن مستخدمة.

  1. عدم تهيئة جدران الحماية :Misconfiguring Firewalls

يمكن أن تهيأ جدران الحماية بشكل معقد، وكثيرا ما تتعارض مع بعضها البعض. وفي كثير من الأحيان يتم تعديل جدار الحماية بشكل مؤقت في حالات الطوارئ لإجراء إصلاحات من دون أن يتم إزالة هذه التعديلات في وقت لاحق، مما قد يسمح للمهاجمين بالوصول إلى المنطقة غير المحمية أو الشبكة الداخلية.

  1. : Misconfigured Internet Servers عدم تهيئة خوادم الإنترنت بشكل جيد  

يمكن لخوادم الإنترنت، وخاصة خوادم الويب غير المهيأة بشكل جيد أن تتيح استخدام البرامج النصية scripts عبر المواقع وحقن حقول بيانات SQL ، مما يقوض موقع الإنترنت الخاص بك كلياً. ولذا نوصي بتهيئة خوادم الإنترنت بشكل جيد مما يغلق هذه الثغرة.

  1.  : Inadequate logging عدم التسجيل بشكل جيد  

عدم كفاية التسجيل لنشاط المستخدمين على بوابة الإنترنت يستغله المهاجمون لقضاء مدة طويلة في البيئة الخاصة بك ، سواءً في الشبكة أو الخادم. ننصح باستخدام المراقبة الخارجية outbound monitoring للمساعدة في الكشف عن المهاجمين الذين يستغلون هذه الثغرة.

  1. : Misconfiguring Firewallsعدم تهيئة جدران الحماية   

يمكن أن تهيأ جدران الحماية بشكل معقد، وكثيرا ما تتعارض مع بعضها البعض. وفي كثير من الأحيان يتم تعديل جدار الحماية بشكل مؤقت في حالات الطوارئ لإجراء إصلاحات من دون أن يتم إزالة هذه التعديلات في وقت لاحق، مما قد يسمح للمهاجمين بالوصول إلى المنطقة غير المحمية أو الشبكة الداخلية.

  1.  : Lack of Documented Security Policies عدم وجود سياسات أمنية موثقة     

تسمح الضوابط الأمنية العشوائية وغير الموثقة بتطبيق معايير أمنية غير متناسقة على أجزاء النظام الخاص بك أو الشبكة، مما يؤدي حتما إلى فشل النظام.

الكاتب د. محمد أحمد محرم
تاريخ الإصدار 03/07/1436
المصدر مركز دراسات الجرائم المعلوماتية
الجهات الناشرة مركز دراسات الجرائم المعلوماتية
شكرا على تقييمك
تاريخ أخر تحديث:
هل أعجبك محتوى الصفحة *
السبب
السبب
تاريخ أخر تحديث: