كيف يساعد اختبار الاختراق في الحفاظ على أمان الأنظمة

النقاط الرئيسية

اختبار الاختراق هو وسيلة يستخدمها خبراء الأمن السيبراني لاختبار النظام من خلال محاكاة هجوم. ويتضمن ذلك محاولة تجاوز الأمان الحالي عمدًا، ويمكن أن يساعد الشركات في معرفة ما إذا كانت أنظمتها قادرة على تحمل الاختراق.



إذا كنت تقرأ عن الأمن السيبراني، فسوف يظهر مصطلح اختبار الاختراق كوسيلة لمعرفة ما إذا كانت الأنظمة آمنة. ولكن ما هو اختبار الاختراق، وكيف يعمل؟ ما نوع الأشخاص الذين يقومون بهذه الاختبارات؟


ما هو اختبار القلم؟

اختبار الاختراق، والذي يشار إليه غالبًا باسم اختبار القلم، هو شكل من أشكال القرصنة الأخلاقية حيث يهاجم محترفو الأمن السيبراني نظامًا لمعرفة ما إذا كان بإمكانهم اختراق دفاعاته، ومن هنا جاء مصطلح “الاختراق”. إذا نجح الهجوم، يبلغ مختبرو القلم مالك الموقع أنهم وجدوا مشكلات يمكن لمهاجم ضار استغلالها.

نظرًا لأن الاختراق أخلاقي، فإن الأشخاص الذين يقومون بالاختراق لا يهدفون إلى سرقة أو إتلاف أي شيء. ومع ذلك، من المهم أن نفهم أنه في كل شيء باستثناء القصد، فإن اختبارات القلم هي هجمات. سيستخدم مختبرو القلم كل حيلة قذرة في الكتاب للوصول إلى النظام. بعد كل شيء، لن يكون الاختبار ذا قيمة كبيرة إذا لم يستخدموا كل الأسلحة التي قد يستخدمها المهاجم الحقيقي.


اختبار القلم مقابل تقييم الثغرات الأمنية

وعلى هذا النحو، فإن اختبارات الاختراق تختلف عن أداة أخرى شائعة للأمن السيبراني، وهي تقييمات الثغرات الأمنية. ووفقًا لشركة الأمن السيبراني سيكمينتيس في البريد الإلكتروني، تعتبر تقييمات الثغرات الأمنية عمليات مسح آلية لدفاعات النظام والتي تسلط الضوء على نقاط الضعف المحتملة في إعدادات النظام.

في الواقع، يحاول اختبار القلم معرفة ما إذا كان من الممكن تحويل المشكلة المحتملة إلى مشكلة حقيقية يمكن استغلالها. وعلى هذا النحو، فإن تقييمات الثغرات الأمنية تشكل جزءًا مهمًا من أي استراتيجية لاختبار القلم، لكنها لا تقدم نفس اليقين الذي يوفره اختبار القلم الفعلي.

من يقوم بإجراء اختبارات القلم؟

بالطبع، الحصول على هذا اليقين يعني أنك بحاجة إلى أن تكون ماهرًا جدًا في مهاجمة الأنظمة. ونتيجة لذلك، فإن العديد من الأشخاص الذين يعملون في اختبار الاختراق هم أنفسهم من القراصنة ذوي القبعات السوداء. أوفيديو فاليا، كبير مهندسي الأمن السيبراني في شركة الأمن السيبراني التي تتخذ من رومانيا مقراً لها الدفاع المدنيويقدر أن نسبة الأشخاص الذين يعملون في مجاله من ذوي القبعات السوداء قد تصل إلى 70%.


وبحسب فاليا، الذي كان من بين مرتكبي الجرائم الإلكترونية السابقين، فإن ميزة توظيف أشخاص مثله لمكافحة القراصنة الخبيثين تكمن في “معرفتهم بكيفية التفكير مثلهم”. ومن خلال قدرتهم على اختراق عقل المهاجم، يمكنهم بسهولة أكبر “تتبع خطواته والعثور على نقاط الضعف، ولكننا نبلغ الشركة بذلك قبل أن يستغلها القراصنة الخبيثون”.

في حالة Valea وCT Defense، غالبًا ما يتم تعيينهم من قبل الشركات للمساعدة في إصلاح أي مشكلات. إنهم يعملون بمعرفة وموافقة الشركة لاختراق أنظمتها. ومع ذلك، هناك أيضًا شكل من أشكال اختبار القلم الذي يتم إجراؤه بواسطة المستقلين الذين سيخرجون لمهاجمة الأنظمة بأفضل الدوافع، ولكن ليس دائمًا بمعرفة الأشخاص الذين يديرون هذه الأنظمة.

ذات صلة: ما هي مكافأة الأخطاء وكيف يمكنك المطالبة بها؟


غالبًا ما يكسب هؤلاء المستقلون أموالهم من خلال جمع ما يسمى بالمكافآت عبر منصات مثل هاكر واحدتنشر بعض الشركات ـ العديد من أفضل شبكات VPN على سبيل المثال ـ مكافآت دائمة لأي ثغرات يتم اكتشافها. ابحث عن مشكلة وأبلغ عنها واحصل على أجر. حتى أن بعض العاملين المستقلين يذهبون إلى حد مهاجمة الشركات التي لم تسجل على أمل أن يحصلوا على أجر مقابل تقريرهم.

لكن فاليا يحذر من أن هذا ليس هو الحال بالنسبة للجميع. “يمكنك أن تعمل لعدة أشهر ولا تجد شيئًا. ولن يكون لديك مال لتسديد الإيجار”. ووفقًا له، ليس من الضروري أن تكون بارعًا للغاية في اكتشاف الثغرات الأمنية فحسب، بل إن ظهور البرامج النصية الآلية لم يعد لديه الكثير من الثمار السهلة.

كيف تعمل اختبارات الاختراق؟

على الرغم من أن كسب العاملين المستقلين لأموالهم من خلال العثور على أخطاء نادرة أو استثنائية يذكرنا إلى حد ما بمغامرة رقمية جريئة، إلا أن الواقع اليومي أكثر واقعية بعض الشيء. لكن هذا لا يعني أنه ليس مثيرًا للاهتمام. لكل نوع من الأجهزة هناك مجموعة من الاختبارات المستخدمة لمعرفة ما إذا كان يمكنه الصمود في وجه الهجوم.


في كل حالة، سيحاول مختبرو الاختراق اختراق النظام بكل ما يمكنهم التفكير فيه. ويؤكد فاليا أن مختبر الاختراق الجيد يقضي الكثير من وقته في قراءة تقارير مختبري الاختراق الآخرين ليس فقط للبقاء على اطلاع بما قد يفعله المنافسون، بل وأيضًا للحصول على بعض الإلهام للقيام ببعض الحيل الخاصة بهم.

ذات صلة: لماذا يوجد الكثير من الثغرات الأمنية التي لا يمكن اكتشافها بعد؟

ولكن الحصول على إمكانية الوصول إلى النظام لا يشكل سوى جزء من المعادلة. فبمجرد دخول النظام، يحاول خبراء اختبار الاختراق، على حد تعبير فاليا، “أن يروا ما يمكن أن يفعله الفاعل الخبيث به”. على سبيل المثال، سوف يرى المخترق ما إذا كان هناك أي ملفات غير مشفرة يمكن سرقتها. وإذا لم يكن هذا خيارًا متاحًا، فسوف يحاول خبراء اختبار الاختراق الجيدون أن يروا ما إذا كان بوسعهم اعتراض الطلبات أو حتى إجراء هندسة عكسية للثغرات الأمنية وربما الحصول على قدر أكبر من الوصول.


ورغم أن الأمر ليس محسومًا مسبقًا، فإن الحقيقة هي أنه بمجرد دخول المهاجم إلى النظام، لن يكون هناك الكثير مما يمكنك فعله لإيقافه. فهم قادرون على الوصول إلى الملفات وسرقةها وتدمير العمليات. ووفقًا لفالي، “لا تدرك الشركات التأثير الذي قد يخلفه الاختراق، إذ قد يؤدي إلى تدمير الشركة”.

كيف يمكنني حماية أجهزتي؟

في حين تمتلك المؤسسات أدوات وموارد متقدمة مثل اختبارات القلم لحماية عملياتها، فماذا يمكنك أن تفعل لتظل آمنًا كمستهلك عادي؟ يمكن أن يؤذيك الهجوم المستهدف بنفس القدر، ولكن بطرق مختلفة عن تلك التي تعاني منها الشركة. إن تسرب بيانات الشركة أمر سيئ بالتأكيد، ولكن إذا حدث ذلك للأشخاص فقد يؤدي إلى تدمير حياتهم.

على الرغم من أن اختبار القلم الخاص بجهاز الكمبيوتر الخاص بك ربما يكون بعيدًا عن متناول معظم الأشخاص – وربما غير ضروري – إلا أن هناك بعض النصائح الرائعة والسهلة المتعلقة بالأمن السيبراني والتي يجب عليك اتباعها للتأكد من عدم الوقوع ضحية للمتسللين. أولاً وقبل كل شيء، يجب عليك على الأرجح اختبار أي روابط مشبوهة قبل النقر عليها، حيث يبدو أن هذه طريقة شائعة جدًا يستخدمها المتسللون لمهاجمة نظامك. وبالطبع، ستقوم برامج مكافحة الفيروسات الجيدة بفحص البرامج الضارة.


أضف تعليق