آشنایی با تست نفوذ پشتیبانی VOIP

آشنایی با تست نفوذ پشتیبانی VOIP

این تست از یک تیم متشکل از متخصصین امنیتی تشکیل شده که وظیفه آنها نفوذ غیرقانونی به شبکه شرکت شما  با استفاده از نقاط ضعف و آسیب پذیری‌ها در سیستمتان می باشد

تست‌های نفوذ شامل روشهای متفاوتی می باشد که عبارت است از:

•    استفاده از تکنیک‌های مهندسی اجتماعی برای دستیابی به سیستم‌ها و دیتابیس‌های مربوط به آن‌ها
•    فرستادن ایمیل‌های فیشینگ برای کسب دسترسی به حساب های کاربری مهم و حساس
•    استفاده از گذرواژه‌های رمزنگاری نشده که در شبکه به اشتراک گذاشته شده‌اند به منظور دسترسی به دیتابیس‌های حساس
•    این تلاش‌ها می‌توانند بسیار عمیق‌تر از یک بررسی آسیب‌پذیری باشند و ممکن است باعث رد سرویس‌دهی یا افزایش کارکرد سیستم شوند، که ممکن است بهره‌وری را کاهش دهد و دستگاه‌ها را از کار بیاندازد.

شما می توانی قبل از انجام تست نفوذ به کارکنان خود اطلاع دهید اما بهترین روش برای اطلاع از عملکرد تیم امنیتی شما این است که بدوت اطلاع به آنها از این تست استفاده کنید. بنابراین باید  سرگروه تیم آبی،-CISO- یا مدیریت سطح بالای تمرین را مطلع سازید. این کار باعث می شود  اطمینان حاصل کنند که سناریوی پاسخ هنوز درحال آزمون می باشد اما زمانی که شرایط سخت‌تر شوند، کنترلی دقیق‌تر صورت خواهد گرفت.بنابراین شما باید هدف خاصی برای انجام تست نفوذ داشته باشید و این هدف را به تیم تست نفوذ اطلاع دهید.

 

مثلا در صورتیکه بخواهید تاثیر یک برنامه امنیتی جدید برای کسب و کارتان را تست کنید میتوانیداز این تست استفاده کنید. با استفاده از این تست شما می توانید تعیین کنید که اهداف خاصی از برنامه به دست آمده است یا خیر؛ مانند حفظ 99.9 درصد قابلیت استفاده درحین یک حمله.

هدف اولیه تست نفوذ چیست؟

امروزه از تست نفوذ به عنوان رویه ای امنیتی در سازمان‌ها در سطحی گسترده استفاده می شود همچنین صنایعی که دارای اطلاعات خصوصی و حساس می باشند و به ذخیره این اطلاعات می پردازنید از این تست استفاده می کنند .
اما هدف اولیه استفاده از این تست آشکارسازی آسیب‌پذیری‌ها و یا استفاده از نقطه ضعف‌ها می باشد و هدف اصلی استفاده از این تست به یک هدف با یک استراتژی کلی مربوطه به کسب و کار گره خورده است. به عنوان مثال، پیمانکاران وزارت دفاع باید فرایندهای مناسبی برای حفاظت از  اطلاعات غیر محرمانه کنترل شده، به عنوان قسمتی از گواهی CMMC داشته باشند.

همچنین این تست جزو یکی از چندین کنترل امنیتی لازم برای گذراندن نیازهای ممیزی بوده و از طرفی دیگر، اهداف امنیتی یک شرکت نرم‌افزاری ممکن است به طور گسترده‌ای متفاوت باشد. برای مثال تست نفوذ برنامه‌ها به شناسایی نقص‌ها و نقاط ضعف در کد  که مستعد یک حمله حساس می باشند خواهد پرداخت. سپس توسعه دهندگان برای ایجاد اصلاحاتی برای به روزرسانی پایگاه کد تلاش کرده که در اخر، اهداف تجاری انواع تست نفوذ انجام شده را تعیین می‌کند .

گزارش بر مبنای یافته‌ها

اما بعد از این ازمایشات مربوط به تست نفوذ انجام پذیرفت گزارشی تهیه و به رهبران اجرایی و صاحیان کسب و کار داده می شود که این ارزش واقعی از هر گونه مشارکت تست نفوذ بوده  و برای برای کاهش ریسک و خطرات راهنمایی هایی می کند.
لازم به ذکر است که این زارش ها متناسب با نیازهای امنیت سایبری یک شرکت بر اساس نحوه راه‌اندازی شبکه آن‌ها می باشد.چگونه شبکه آن‌ها راه‌اندازی شده است. اهداف کسب و کار آن‌ها در اجرای یک تست نفوذ چیست؟ چه چیزی مورد تست قرار گرفته (نرم افزار، سرورها، اندپوینت‌ها، کنترل‌های فیزیکی و …)، ارزش دارایی‌های محسوس و نامحسوس محافظت شده و بسیاری موارد دیگر را برطرف کند.

ماتریس ریسک- گزارش تست نفوذ

هنگام مشورت با فروشندگان، باید سوالات زیر از آنها پرسیده شود:

آن‌ها چگونه می‌خواهند یافته‌های خود را ارائه دهند. آخرین چیزی که می‌خواهید پرداخت 30000 دلار برای یک سند PDF بدون هیچ توضیحی به یک شرکت است.

 

آسیب‌پذیر در‌برابر جعل آدرس بار مرورگرهای محبوب موبایل پشتیبانی VOIP

محققان امنیت سایبری به ارائه جزئیات مربوط به آسیب‌پذیری در برابر جعل آدرس بار که بر چندین مرورگر تلفن همراه مانند Apple Safari و Opera Touch تأثیر خواهد گذاشت و درها را برای حملات فیشینگ هدفدار (spear-phishing) و تحویل بدافزارها باز خواهد کرد پرداختند.

مرورگرهای دیگری که تحت تاثیر می باشند عبارتد از :

UCWeb، Yandex Browser، Bolt Browser و RITS Browser

Rafay Baloch، محقق امنیتی پاکستانی کسی بود که توانست اسن نقایص را در سال 2020 کشف کند و بوسیله Baloch و شرکت امنیت سایبری Rapid7 به‌طور مشترک در ماه آگوست گزارش داده شد.

برای UCWeb و Bolt Browser هنوز Pach تولید نشده و این در حالی است که انتظار می‌رود Opera Mini در 11 نوامبر سال 2020 اصلاح شود.

این موضوع زمانی اتفااق می افتد که از کد اجرایی جاوا‌اسکریپت مخرب در یک وب‌سایت دلخواه استفاده شود تا مرورگر را مجبور کند در‌حالیکه صفحه هنوز در آدرس دیگری به انتخاب مهاجم بارگیری می‌شود، نوار آدرس را بروز کند.

Popular mobile browsers

علت این آسیب پذیری حفظ نوار آدرس URL توسط Safari می باشد. رافای بلوچ در تجزیه و تحلیل فنی بیان کرد” هنگامی‌که از طریق یک پورت دلخواه درخواست می‌شود، تابع بازه تنظیم شده bing.com:8080 را هر 2 میلی ثانیه بارگیری می‌کند و بنابراین کاربر قادر به تشخیص تغییر مسیر از URL اصلی به URL جعلی نیست”

چیزی که سبب بیشتر شدن این آسیب پذیری در Safari شده این است که تا زمانی که فوکوس از طریق مکان‌نما تنظیم نشود، شماره پورت را در URL مشخص نمی‌کند.

به عبارت دیگر یک مهاجم می‌تواند یک وب‌سایت مخرب راه‌اندازی کرده و هدف را فریب دهد تا پیوند را از طریق ایمیل یا پیام متنی جعلی باز کرده که در نتیجه یک گیرنده بی‌خبر را به سمت بارگیری بدافزارها سوق خواهد داد  یا اعتبار او را به سرقت خواهد برد.

تحفیفات انجام داده شده در این زمینه نشان دهنده ی این موضوع بودند که نسخه macOS Safari در برابر همان اشکال آسیب‌پذیر است، که طبق گزارش Rapid7 در یک به روزرسانی Big Sur macOS که هفته گذشته منتشر شد، آن را برطرف کرده است.

این آسیب پذیری برای مرورگر Safari  برای بار دوم اتفاق افتاده است . بار اول در  سال 2018، بلوچ به فاش کردن نوع مشابهی از ایرادات جعل نوار آدرس پرداخت که باعث می‌شد مرورگر نوار آدرس را حفظ کند و از طریق تاخیر زمانی ناشی از جاوا‌اسکریپت، محتوا را از صفحه جعلی بارگیری کند.

 

بلوچ بیان کرد:” با پیشرفت روزافزون در حملات فیشینگ هدفدار، بهره‌برداری از آسیب پذیری‌های مبتنی بر مرورگر مانند جعل نوار آدرس می‌تواند موفقیت حملات فیشینگ هدفدار را تشدید کند و از این‌رو بسیار مهلک است.”

وقتی نوار آدرس به یک وب‌سایت معتبر اشاره ‌کند و هیچگونه جعلی از هیچ شاخصی ارائه نشود، می‌توان قربانی را به سرقت اعتبار یا توزیع بدافزارها ترغیب نمود، ثانیا از آنجا که این آسیب‌پذیری از یک ویژگی خاص در مرورگر سو its استفاده می‌کند، می‌تواند از چندین طرح و راه‌حل ضد‌فیشینگ فرار کند.