• 09121990309 - 01343449625
  • منطقه آزاد انزلی، مجتمع ستاره شمال، شماره 2218
پویش آسیب‌پذیری یا Vulnerability Assessment (VA)
پویش آسیب‌پذیری یا Vulnerability Assessment (VA)

پویش آسیب‌پذیری (Vulnerability Scanning) فرآیندی است که در آن از ابزارهای نرم‌افزاری برای شناسایی آسیب‌پذیری‌های امنیتی در سیستم‌های اطلاعاتی استفاده می‌شود. آسیب‌پذیری‌ها نقاط ضعفی در سیستم‌های اطلاعاتی هستند که می‌توانند توسط مهاجمان برای نفوذ و سوء استفاده از آن‌ها مورد استفاده قرار گیرند.

 

پویش آسیب‌پذیری یا Vulnerability Assessment (VA) یک فرآیند مهم در امنیت سایبری است که به منظور شناسایی و ارزیابی آسیب‌پذیری‌های ممکن در سیستم‌ها و شبکه‌ها انجام می‌شود. Nessus و OpenVAS دو ابزار معروف برای انجام پویش آسیب‌پذیری هستند. در زیر توضیحات کوتاهی راجع به هر دو ابزار ارائه می‌دهم:

 

ابزارهای پویش آسیب‌پذیری نرم‌افزارهایی هستند که برای شناسایی آسیب‌پذیری‌های امنیتی در سیستم‌های اطلاعاتی استفاده می‌شوند. این ابزارها معمولاً بر اساس پایگاه داده‌ای از آسیب‌پذیری‌های شناخته‌شده کار می‌کنند. این ابزارها با استفاده از این پایگاه داده، سیستم‌های اطلاعاتی را بررسی می‌کنند و در صورت شناسایی هر گونه آسیب‌پذیری، آن را گزارش می‌دهند.

ابزارهای پویش آسیب پذیری می‌توانند به صورت دستی یا خودکار استفاده شوند. در روش دستی، یک کارشناس امنیت اطلاعات به صورت دستی سیستم‌های اطلاعاتی را بررسی می‌کند تا آسیب‌پذیری‌های احتمالی را شناسایی کند. در روش خودکار، از ابزارهای نرم‌افزاری استفاده می‌شود که به صورت خودکار سیستم‌های اطلاعاتی را بررسی می‌کنند و آسیب‌پذیری‌های احتمالی را شناسایی می‌کنند.

ابزارهای پویش آسیب پذیری می‌توانند در انواع مختلفی ارائه شوند. برخی از ابزارهای پویش آسیب پذیری فقط برای یک سیستم یا یک نوع سیستم طراحی شده‌اند. برخی دیگر از ابزارهای پویش آسیب پذیری می‌توانند برای انواع مختلفی از سیستم‌ها استفاده شوند.

2 تا از ابزارهای مهم پویش آسیب‌پذیری:

 

Nessus:

      • Nessus یکی از معروف‌ترین ابزارهای پویش آسیب‌پذیری و تست نفوذ است.

      • این ابزار از پایگاه داده آسیب‌پذیری‌های CVE (شاخص آسیب‌پذیری مشترک) بهره می‌برد و قادر به اسکن شبکه‌ها، سیستم‌ها و برنامه‌های مختلف است.

    • Nessus اطلاعات دقیقی از آسیب‌پذیری‌ها و پیشنهادات برای رفع آن‌ها ارائه می‌کند.

     

    OpenVAS:

        • OpenVAS (Open Vulnerability Assessment System) یک پروژه متن‌باز است که برای انجام پویش آسیب‌پذیری توسعه یافته است.

        • این ابزار به عنوان جایگزین متن‌باز برای نرم‌افزار Nessus به کار می‌رود.

        • OpenVAS نیز قابلیت اسکن شبکه و سیستم‌ها را داراست و اطلاعاتی از آسیب‌پذیری‌ها و پیشنهادات برای رفع آن‌ها ارائه می‌کند.

       

      هر دو ابزار می‌توانند به شما کمک کنند تا آسیب‌پذیری‌های سیستم‌ها و شبکه‌ها را شناسایی کرده و اقدامات اصلاحی را مشخص کنید. انتخاب بین این دو بیشتر به نیاز‌ها و ترجیح‌های شما بستگی دارد. Nessus ابزار تجاری با ویژگی‌های پیشرفته است، در حالی که OpenVAS یک پروژه متن‌باز است که به صورت رایگان قابل دسترسی است.

       

      اولویت‌بندی تهدیدات در پویش آسیب‌پذیری فرآیندی است که در آن آسیب‌پذیری‌های شناسایی شده بر اساس میزان تهدیدی که برای سازمان ایجاد می‌کنند، اولویت‌بندی می‌شوند. این کار به سازمان‌ها کمک می‌کند تا منابع خود را به طور موثرتری برای کاهش ریسک حملات سایبری تخصیص دهند.

      در اولویت‌بندی تهدیدات، معمولاً از دو عامل زیر استفاده می‌شود:

      • قابلیت سوء استفاده (Exploitability): این عامل نشان می‌دهد که چقدر آسان است که از یک آسیب‌پذیری برای نفوذ به سیستم استفاده شود.
      • اثرپذیری (Impact): این عامل نشان می‌دهد که در صورت سوء استفاده از یک آسیب‌پذیری، چه میزان آسیب به سازمان وارد می‌شود.

       

      برای محاسبه قابلیت سوء استفاده، معمولاً از عوامل زیر استفاده می‌شود:

      • شدت (Severity): شدت یک آسیب‌پذیری نشان می‌دهد که چه میزان آسیب می‌تواند در صورت سوء استفاده از آن وارد شود.
      • گستردگی (Scope): گستردگی یک آسیب‌پذیری نشان می‌دهد که چه تعداد سیستم تحت تاثیر آن آسیب‌پذیری قرار می‌گیرند.
      • پشتیبانی (Support): پشتیبانی یک آسیب‌پذیری نشان می‌دهد که آیا برای آن آسیب‌پذیری راه‌حلی ارائه شده است یا خیر.

       

      برای محاسبه اثرپذیری، معمولاً از عوامل زیر استفاده می‌شود:

      • اطلاعات حساس (Sensitive Information): آیا اطلاعات حساسی در سیستم وجود دارد که در صورت سوء استفاده از آسیب‌پذیری، در معرض خطر قرار گیرد؟
      • برنامه‌های مهم (Critical Applications): آیا برنامه‌های مهمی در سیستم وجود دارد که در صورت سوء استفاده از آسیب‌پذیری، مختل شود؟
      • هزینه‌های مالی (Financial Costs): آیا سوء استفاده از آسیب‌پذیری منجر به هزینه‌های مالی برای سازمان می‌شود؟

       

      با استفاده از این عوامل، می‌توان آسیب‌پذیری‌های شناسایی شده را بر اساس میزان تهدیدی که برای سازمان ایجاد می‌کنند، اولویت‌بندی کرد. آسیب‌پذیری‌هایی که دارای قابلیت سوء استفاده زیاد و اثرپذیری زیادی هستند، دارای اولویت بالاتری هستند و باید در اسرع وقت برطرف شوند.

      در ادامه به برخی از روش‌های اولویت‌بندی تهدیدات در پویش آسیب‌پذیری اشاره می‌شود:

      • روش ماتریس ریسک (Risk Matrix): در این روش، آسیب‌پذیری‌ها بر اساس قابلیت سوء استفاده و اثرپذیری، در یک ماتریس قرار می‌گیرند. هر سلول از ماتریس نشان‌دهنده میزان ریسک یک آسیب‌پذیری است.
      • روش امتیازدهی (Scorecard): در این روش، به هر عاملی که در اولویت‌بندی تهدیدات موثر است، یک امتیاز داده می‌شود. سپس، با جمع‌بندی امتیازات هر آسیب‌پذیری، میزان تهدید آن آسیب‌پذیری محاسبه می‌شود.