همانطور که تهدیدات سایبری به طور فزاینده ای پیشرفته و پیچیده میشوند، سازمانها مجبور هستند برای ایمن سازی سیستمها و سرورهای خود، یک نگرش نظامی "آماده باش" اتخاذ کنند. اگرچه استفاده از فناوریهای جدید برای مدیریت حجم کاری بالا و عملیات پیچیده افزایش یافته اما آسیب پذیری دادههای ذخیره شده در دستگاهها، همچنان نگران کننده است.
تحقیقات نشان میدهند که حملات سایبری سالانه 125 درصد افزایش می یابد و از دست دادن دادههای ناشی از این حملات، به طور متوسط 4.42 میلیون دلار برای شرکتها هزینه در بر دارد. یکی از اساسیترین و در عین حال مهمترین اقدامات برای ایمن سازی دادههای شما، کاهش احتمال قرارگیری سیستم در معرض حملات سایبری میباشد. یک کامپیوتر ناامن، راهی آسان برای ورود مجرمان است.
در این مقاله، تاثیر Hardening سیستم عامل روی ارتقا امنیت سایبری و روشهایی که باید برای یک موضع امنیتی مستحکم دنبال کنید، بررسی خواهند شد.
Hardening سیستم عامل چیست؟
تصویر(1)
Hardening سیستم عامل در دو مرحله ساده، قابل اجرا است:
- برای درک سطح ریسک، سیستم عامل خود را ارزیابی کنید. از تکنیکهایی مانند ارزیابی آسیب پذیری و تست نفوذ برای شناسایی نقاط ضعف استفاده نمایید.
- سطح و میزان Hardening مورد نیاز برای ایمن سازی کامل سیستم خود را مشخص کنید. بهترین شیوهها را بر اساس تاثیری که بر عملکرد شما خواهند گذاشت، اولویت بندی و سپس تغییرات لازم را اعمال نمایید.
Hardening سیستم عامل چه تفاوتی با سایر روشهای امنیتی دارد؟
این یک تصور رایج و غلط است که کامپیوترهای بدون اینترنت، از حملات سایبری در امان هستند. در واقع این طور نیست. اکثر افراد دادههای حساس را در کامپیوتر یا لپ تاپ خود به عنوان مکانی ایمن در برابر سرقت اطلاعات، ذخیره میکنند.
اما دادههای ذخیره شده در دستگاه شما، میتوانند از طریق یک USB مخرب یا نرم افزار نصب شده، در معرض خطر قرار گیرند. در چنین سناریویی، Hardening سیستمعامل برای جلوگیری از خطاهای متداول، مانند دسترسی به الگو اثر انگشت یک کارمند یا نادیده گرفتن نرمافزاری که پچ روی آن اجرا نشده، حیاتی میشود.
انواع مختلف Hardening سیستم
تصویر(2)
Hardening سیستم، جهت ایمن سازی شرکت شما در برابر تهدیدات، ضرورت دارد. به طور خلاصه، Hardening سیستم شامل شناسایی و کنترل آسیبپذیریهای امنیتی احتمالی در سراسر سازمان شما میشود که موارد زیر از نمونههای آن هستند:
- Hardening نرمافزار: این مورد به عنوان Hardening اپلیکیشن نیز شناخته میشود که مستلزم اجرای بهترین شیوههای امنیتی برای محافظت از نرم افزارهای نصب شده روی سرور شما است.
- Hardening سرور: یک فرآیند Hardening است که در آن از دادهها، کامپوننت ها، توابع و دسترسیهای یک سرور با اجرای امنیت در سختافزار و نرمافزار، محافظت میشود.
- Hardening پایگاه داده: با کنترل دسترسی، رمزگذاری اطلاعات و غیرفعال کردن خدمات غیر ضروری، پایگاه داده ای که دادههای خود را در آن ذخیره و مدیریت میکنید، ایمن خواهید کرد.
- Hardening شبکه: شامل اجرای اقدامات امنیتی برای محافظت از سرورهای زیرساخت ارتباطی و سیستمهای رایانهای میشود که در شبکه استفاده میگردند.
مقایسه Hardening نرم افزار و Hardening سیستم عامل
در حالی که سیستم عامل نیز یک نرمافزار است اما Hardening سیستم عامل با Hardening نرمافزار تفاوت دارد. زیرا مورد اول روی محافظت از نرمافزاری تمرکز میکند که اجازه دسترسی به اپلیکیشنها را میدهد و به نوبه خود با Hardening نرمافزار، ایمن میشوند.
در مقابل، Hardening نرمافزار شامل اجرای روشهایی مانند استفاده از فایروال و آنتیویروس و ایجاد IDS (سیستم تشخیص نفوذ) و IPS (سیستم پیشگیری از نفوذ) است. از سوی دیگر، Hardening سیستمعامل از استراتژیهایی مانند حذف درایورهای غیرضروری، رمزگذاری HDD یا SSD و مدیریت دسترسی، استفاده میکند.
6 راه برای Hardening سیستم عامل
1. اجرای مکرر بروزرسانیهای منتشر شده توسط توسعه دهندگان سیستم عامل
نرم افزار معمولا حاوی شکافها و آسیب پذیریهای امنیتی است. صاحبان چنین نرم افزارهایی، به طور مرتب آنها را با بروزرسانی یا پچهای خود اصلاح میکنند. بنابراین، بسیار مهم است که به طور منظم سیستم عامل خود را برای کاهش آسیب پذیریها، بروز کنید. فعال بودن بروزرسانی خودکار سیستمعامل خود را بررسی نمایید و سپس تنظیمات لازم را انجام دهید. برای اطمینان از اینکه سیستم عامل شما به طور منظم بروز میشود، دو نکته را در نظر داشته باشید:
- بستههای خدماتی: استفاده از بستههای خدماتی و بروزرسانی آنها با آخرین نسخه، کلید کاهش خطرات امنیتی است.
مدیریت پچ: پچ ها، اصلاحات امنیتی برای آسیب پذیریهای شناخته شده در نرم افزار هستند. نظارت مستمر، آزمایش و اصلاحات به موقع، Hardening سیستم را تضمین میکنند.
تصویر(3)
2. حذف درایورهای غیر ضروری
هر زمان که دستگاهی را به رایانه یا لپ تاپ خود متصل میکنید، سیستم عامل درایوری را برای تسهیل اتصال دستگاه، نصب میکند اما وقتی دستگاه جدا میشود، درایورها ممکن است از بین نروند. همین امر در مورد نرم افزار نیز صدق میکند و اغلب، درایورهای نرم افزار حتی زمانی که نرم افزار را حذف میکنید، فعال میمانند.
این درایورهای قدیمی، بلا استفاده و مخفی، علاوه بر تاثیر روی عملکرد سیستم و ایجاد تداخل بین درایورها در آینده، میتوانند سیستم شما را در معرض حملات نیز قرار دهند. عناصر مهاجم، میتوانند از شبکه سازمان برای دسترسی به سیستم شما و ایجاد آسیبهای جدی، استفاده کنند. بنابراین، به محض قطع اتصال دستگاه یا حذف نرم افزار، باید درایورها را حذف نمایید.
3. رمزگذاری HDD یا SSD که سیستم عامل شما را ذخیره و میزبانی میکنند
صرف نظر از اینکه دستگاه ذخیره سازی شما HDD یا SSD باشد، باید از یک نرم افزار رمزگذاری برای ایمن کردن دادهها و سیستم عامل خود استفاده کنید. با رمزگذاری هارد دیسک، فایلهای شما به صورت خودکار رمزگذاری میشوند. هر زمان که قصد دسترسی به فایلها را داشته باشید، مجددا توسط نرم افزار، رمزگشایی خواهند شد. با رمزگذاری و رمزگشایی آسان داده ها، به سطح بالاتری از امنیت دست پیدا میکنید.
4. محدود کردن و اعتبارسنجی مجوزهای دسترسی به سیستم
جهت استفاده از ابزارهای کنترل دسترسی برای ایمن کردن فایلها، شبکهها و سایر اجزای سیستم، باید یک قانون کلی وجود داشته باشد. اگرچه سیستم عاملهایی مانند ویندوز و لینوکس، قابلیتهای کنترل دسترسی قدرتمندی را ارائه میدهند اما توسعه دهندگان تمایل دارند از اجرای لایههای امنیتی، صرف نظر کنند.
اطمینان از مدیریت موثر میزان دسترسی، یکی از اولین اقدامات امنیتی است که باید انجام دهید. همچنین، هنگام پیکربندی نحوه کنترل، از اصل "حداقل امتیاز" پیروی کنید و دسترسی را صرفا برای افرادی که به آن نیاز دارند ایجاد نمایید تا از اینکه چه کسی به چه منابعی دسترسی دارد، مطلع باشید.
5. محدود کردن یا غیرفعالسازی امکان ایجاد حسابهای کاربری و ورود به آنها
دسترسی به سیستمعامل و در نهایت سیستم شما از طریق چندین حساب کاربری، یکی از بزرگترین تهدیدات برای امنیت آن میباشد. برای داشتن یک سیستم عامل امن، باید از ایجاد حسابهای کاربری جلوگیری کنید یا آنها را در حداقل تعداد ممکن نگه دارید. دسترسی Backdoor، یکی از آسیبپذیریهای متداول است که توسط مهاجمان مورد سوء استفاده قرار میگیرد. شما میتوانید با محدود کردن دسترسی به سیستم خود، این خطر را کاهش دهید.
6. از فریم ورکهای Hardening برای کنترل دسترسی بیشتر، استفاده کنید
سیستم عامل ها، اغلب فریم ورکهایی را ارائه میکنند که امکان کنترل دسترسی و یک لایه امنیتی بیشتر در اختیارتان قرار دهند. فریم ورکهایی مانند AppArmor و SELinux از سیستم در برابر حملاتی مانند سرریز بافر (buffer overflow) و تزریق کد محافظت میکنند. نصب این ابزارها، به شما امکان میدهد که به طور خودکار بهترین روشها را برای Hardening سیستم عامل خود پیاده سازی کنید.
معیارهای CIS برای امنیت سیستم عامل
CIS (مرکز امنیت اینترنت و مخفف the Centre for Internet Security) یک سازمان غیرانتفاعی است که فعالیت آن در زمینه شناسایی، توسعه و ارتقا بهترین راهکارهای امنیتی میباشد. ابزارهای رایگانی نیز برای تقویت دفاع در برابر تهدیدات، تولید و ارائه مینماید.
تصویر(4)
معیارهای CIS پیشنهاداتی برای پیکربندی هستند که بر اساس سهولت اجرا و تاثیری که خواهند داشت، از یکدیگر تفکیک میشوند. این معیارها، هفت جزء امنیت سایبری، از جمله سیستم عامل، نرم افزار سرور، سرور ابری، دستگاه تلفن همراه، دستگاه شبکه، نرم افزار دسکتاپ و دستگاه چاپ چند منظوره را پوشش میدهند. این توصیهها با استانداردهایی مانند ISO 27000، PCI DSS، HIPAA، NIST CSF و NIST SP 800-53 مطابقت دارند.
معیارهای سیستم عامل
این معیارها، پیکربندیهای امنیتی را برای تمام نسخههای اصلی سیستم عامل مانند Windows ،Linux و Apple OSX پوشش میدهند و شامل بهترین ابزارها هستند، از جمله:
- دسترسی محلی و از راه دور
- نصب درایور
- تنظیمات مرورگر اینترنت
- مدیریت پچ
- سیاستهای گروهی
علاوه بر این، CIS ایمیج آماده اجرا Hardening را به سازمانها ارائه میدهد تا بتوانند به صورت ایمن از آنها استفاده کنند و آسیب پذیریهای امنیتی را بدون نیاز به سخت افزار یا نرم افزار اضافی، محدود نمایند. ایمیجهای CIS با سازمانهای مجاز سازگاری دارند و میتوانند در پلتفرمهای رایانش ابری برای اپلیکیشنهای بدون سرور، استفاده شوند.
جمع بندی:
دسترسی به دادههای حساس یکی از انگیزههای اصلی عوامل مخرب جهت انجام حملات سایبری است. متاسفانه، همانطور که در این مقاله ذکر شد، ذخیره دادههای محرمانه شما در رایانه و قطع اتصال آن از اینترنت، ایمنی را به طور کامل تضمین نمی کند. Hardening سیستم عامل، نقش بزرگی برای اتخاذ یک موضع پیشگیرانه در برابر نقض امنیت ایفا میکند. زیرا به شما امکان میدهد شکافهای امنیتی را شناسایی، آزمایش و مدیریت کنید.