+965 99644047 Info@soorsecurity.com

 ماذا يعني اختبار الاختراق

تخيل كل هذه الانظمة من حواسيب وبرامج وقواعد بيانات ومواقع الكترونية متصلة بالانترنت بأجهزة وانظمة اتصالات تُمكن هذه الانظمة من اداء عملها وبالتالي خدمة المستخدمين. نظريا اي شخص يستطيع الوصول إلى اي نظام (النظام عبارة عن عدة اجهزة او برامج قد تكون منفصلة لكنها تعمل معا لانجاز وظيفة ما) او جهاز متصل بالانترنت ، ماذا لو كان لشخص ما نية اجرامية واستطاع الوصول إلى جهازك واكتشف طريقة ما للولوج الى هذا النظام واستخراج مافيه من بيانات ؟ ماذا لو استطعت ان تكتشف طرق هذا المحتال في الدخول واصلاح الخلل وقطع الطريق عليه ؟ هذا هو اختبار الاختراق وهو ان تحاول اكتشاف الثغرات في الانظمة والدخول اليها بطريقة قانونية وباتفاق مسبق مع مالك الانظمة حتى تُسد هذه الثغرات التي قد تستغل.
دعوني اقرب الصورة اكثر ، تخيلوا ان قاعدة البيانات الحساسة هي كخزنة المجوهرات داخل احد الغرف في منزل ما ،واراد سارق الوصول الى هذه الخزنة (قاعدة البيانات) عليه اولا ان يصل الى المنزل (عنوان الجهاز على الشبكة )   بعد ذلك يراقب المخارج والمداخل لمعرفة اسهل طريق للدخول (المنافذ المفتوحة) ثم يسجل تحركات اهل المنزل لتحديد الوقت المناسب للدخول والسرقة (غالبا يهاجم الهاكرز الانظمة بعد اوقات العمل وايام العطل والمناسبات)، عند محاولة الدخول قد يستخدم السارق مفاتيح لفتح الاقفال(كلمات سر سهلة التخمين او اعدادات خاطئة) او قد يكسر القفل او الابواب ، او يتسلل من نوافذ مفتوحة وبعد الدخول يفحص المنزل لاي كاميرات مراقبة او اجهزة انذار فيبطلها ( يعطل الهاكرز انظمة المراقبة على الجهاز ) بعد ذلك وعند الوصول الى هدفه (الخزنة) قد يستطيع فتحها او قد يكسرها او قد تكون له القدرة على حملها خارج المنزل للتعامل معها لاحقا. هذا بالضبط مايفعل في اختبار الاختراق معرفة اولا عنوان الانظمة ومعرفة اسماء واصدارات البرامج المستخدمة والمنافذ المفتوحة ثم الدخول ومحاولة ابطال اي برامج قد تكشف عملية الاختراق بعد ذلك محاولة استخراج المعلومات من قاعدة البيانات او فك تشفيرها او تنزيلها الى جهاز اخر. لو استطعت كمالكٍ
لانظمة مهمة معرفة الثغرات وطرق استهداف انظمتك قبل وصول المجرمين لها ثم اصلاح الخلل ورفع امان الانظمة فان هذه الخطوة من النقاط الرئيسية في استمرار العمل وخدمة مستخدمين الانظمة من
موظفين وزبائن.

انواع الاختبار

هناك عدة انواع لكن سأتكلم عن نوعان لهذا الاختبار
الاول – اختبار من داخل الشبكة
الثاني – من خارج الشبكة

الاول هو يقوم المُختبر بمحاولة الاختراق وهو موصول بالشبكة الداخلية للمنشأة ، فيحاول الوصول الى الاجهزة الهامة او محاولة تخطي قواعد الامان الموضوعة ، وهذا النوع يقيس مدى امان الشبكة الداخلية ومدى متانة الحماية ومدى انعزال الاجهزة المهمة عن باقي الشبكة.
ان نجاح وصول الهاكر الى الشبكة الداخلية ليس نهاية المعركة فعند فشله في الوصول الى الاجهزة الرئيسية او البيانات الهامة او فشله في ارسال هذه المعلومات خارج المنشأة هو نجاح لانظمة امن المعلومات على الرغم من دخوله المبدئي الى الشبكة.
النوع الثاني هو فحص من خارج الشبكة وهو فحص الاجهزة المواجهة للانترنت والتي تكون بطبيعتها جُهزت لخدمة اي شخص يستطيع الوصول لها وهنا تكمن الخطورة ان لم تُعد هذه الاجهزة بشكل صحيح وآمن.

التقارير

يعد التقرير هو المنتج النهائي لهذه الخدمة ، حيث يفصل فيه المُختبر كل ماقام به من خطوات ، بدأ من جمع المعلومات واكتشاف الثغرات الى استغلالها والهجوم. فيفصل بهذا التقرير ماهي الثغرات وكيف استغلها المختبر وكيفية اصلاحها. كما يضمن بالتقرير الادلة على وجود هذه الثغرات بالصور أو اجزاء من البرامج ، بالاضافة الى ارفاق اي معلومات قد استخرجت اثناء عملية الاختراق.

اخلاقيات الاختراق

تقع احترام الاخلاقيات على الطرفين مقدم الخدمة وطالبها ، حيث يجب ان يحترم مقدم الخدمة الاتفاقية فلا يفشي اسرار العميل ولا يتجاوز حدود الاختبار التي حددها العميل.
كما على طالب الخدمة ان يعي ان الانظمة قد تتعرض للضرر كما يجب عليه ان لا يبلغ الجهات المعنية لعلمه بالهجوم.

خاتمة

تقييم أمن الانظمة المعلوماتية امر لا يتوقف عنده نقطة معينة ، فبعد التقييم تسد الثغرات وتعدل الاعدادات ويراجع الامن بشكل عام ومن ثم تعاد عملية التقييم مرة اخرى في عملية دائمة ومستمرة.