ar flag +1 214 306 68 37
إجراء اختبار الاختراق لـ11,500 عنوان IP و50 تطبيقًا لشركة متخصصة في أتمتة عمليات المستودعات

إجراء اختبار الاختراق لـ11,500 عنوان IP و50 تطبيقًا لشركة متخصصة في أتمتة عمليات المستودعات

قطاع الصناعة
التصنيع, البيع بالتجزئة, المنتجات البرمجية, تقنية المعلومات
التقنيات
Python

العميل

شركة أميركية متخصصة في تصنيع معدات المستودعات وتوفير حلول أتمتة مناولة المواد. وطوال تاريخها الممتد منذ أكثر من 100 عام وحتى اليوم، تُعد شركة العميل واحدة من قادة الصناعة على مستوى العالم ولديها العديد من منشآت التصنيع وشبكة واسعة من التجار والموزعين في جميع أنحاء الأميركتين.

الحاجة إلى كفاءات متخصصة في الأمن السيبراني لإجراء اختبار الاختراق للبنية التحتية واسعة النطاق

كانت الشركة تسعى إلى تحسين أمان بنيتها التقنية الضخمة التي تضم أكثر من 11,500 عنوان IP ونحو 50 تطبيقًا. لذا، كانت تبحث عن شريك تقني ذي خبرة واسعة في مجال اختبار الاختراق لتنفيذ هذا المشروع الضخم بسرعة وكفاءة. وقد اختار العميل شركة ساينس سوفت وكلَّفها بتنفيذ المشروع، لخبرتها الممتدة لأكثر من 20 عامًا في مجال الأمن السيبراني، و34 عامًا في تقديم خدمات وحلول تقنية المعلومات في قطاع التصنيع، فضلًا عن سِجلها الحافل بمشروعات اختبار الاختراق.

إجراء اختبارات الصندوق الأسود وتقديم استشارات الأمان

أجرى خبراء الأمن السيبراني في شركة ساينس سوفت اختبار الاختراق بطريقة الصندوق الأسود للبنية التحتية لتقنية المعلومات لدى العميل بما يتوافق مع منهجيات المعهد الوطني للمعايير والتكنولوجيا (NIST 800-115). وكان الهدف من هذا الاختبار الكشف السريع عن الثغرات الأمنية الحرجة، وتقييم الحالة الأمنية للشبكة واسعة النطاق لدى شركة العميل. ومن بين السمات المميزة لنموذج الصندوق الأسود أن مهندسي الأمان لا يملكون أي معلومات عن الأعمال الداخلية للتطبيقات أو أي ضوابط أمنية مطبقة، ومن ثَم يعملون بوصفهم مهاجمين حقيقيين للنظام.

وقد تضمن الاختبار المراحل الآتية:

مرحلة الاستكشاف

أجرى المخترقون الأخلاقيون في ساينس سوفت فحصًا دقيقًا للمنافذ شمل أكثر من 11,500 عنوان IP، وحددوا نحو 200 خادم مضيف متصل و50 موقعًا إلكترونيًا أهدافًا للاختبار. كذلك، أجرى الفريق تقييمًا للثغرات الأمنية باستخدام أدوات آلية مثل أداة حماية الشبكات Nessus وأداة المسح الأمني للثغرات Nmap لتحديد أكبر عدد ممكن من المشكلات الأمنية.

مرحلة الهجوم (الاختبار)

استغل فريقنا الثغرات الأمنية المكتشفة يدويًا. وقد تضمنت هذه المرحلة استخدام هجمات القوة الغاشمة، وممارسات التلاعب ببيانات الإدخال (هجمات حقن البيانات، وهجمات تجاوز سعة المخزن المؤقت، وانتهاكات البروتوكول).

مرحلة إعداد التقارير

حلَّل خبراؤنا في الأمن السيبراني نتائج اختبار الاختراق، وصنَّفوا الثغرات الأمنية المكتشفة حسب درجة خطورتها وقابليتها للاستغلال. ومن بين 23 ثغرة مكتشفة، كانت هناك 5 نقاط ضعف شديدة الخطورة و10 مشكلات متوسطة الخطورة و8 مشكلات منخفضة الخطورة. ومن أبرز المشكلات التي اكتشفها فريق ساينس سوفت:

  • ضعف تشفير الاتصالات: استقبلت بعض الأجهزة وخوادم العميل البعيدة اتصالات غير مشفرة، إضافةً إلى اتصالات مشفرة باستخدام إصدارات قديمة من بروتوكولات SSLv2 وSSLv3.
  • وجود إصدارات برمجية ضعيفة أمنيًا: كشف المسح الأمني الذي أجراه خبراؤنا للأجهزة والخوادم المضيفة البعيدة عن وجود إصدارات برمجية قديمة بها مشكلات أمنية معروفة.
  • قابلية التعرض لهجمات القوة الغاشمة: أجرى المخترقون الأخلاقيون في فريق ساينس أكثر من 100 محاولة تسجيل دخول متواصلة لخوادم بروتوكول النقل الآمن SSH وبروتوكول نقل الملفات FTP، وكشف ذلك عن ثغرة أمنية في الحماية من هجمات القوة الغاشمة.
  • وجود منافذ مفتوحة غير مؤمَّنة: كان العديد من الأجهزة والخوادم المضيفة البعيدة تحتوي على منافذ غير مؤمَّنة في بروتوكول نقل الملفات FTP وبروتوكول النقل الآمن SSH التي قبلت اتصالات من الإنترنت دون أي وكيل أمان أو شبكة افتراضية خاصة (VPN).

إلى جانب تقرير نتائج اختبار الاختراق، قدمت ساينس سوفت توصيات عملية لمعالجة المشكلات الأمنية المكتشفة. تحديدًا، اقترح خبراؤنا في مجال الأمن السيبراني الآتي:

  • تهيئة الخوادم لتدعم بروتوكولات التشفير الآمنة (TLS 1.2 وTLS 1.3) مع تحديث شهادات طبقة المنافذ الآمنة (SSL). ومن شأن ذلك أن يساعد على تقليل مخاطر استغلال المهاجمين الثغرات الأمنية ذات الصلة لاعتراض حركة البيانات، وفك تشفير الاتصالات بين الخدمات المتأثرة والعملاء، والاستيلاء على البيانات الحساسة.
  • تحديث البرمجيات القديمة إلى أحدث إصدار لها (عند استحالة تنفيذ ذلك، أوصى خبراؤنا بتهيئة الأجهزة والخوادم المضيفة عن بُعد لعدم الكشف عن إصدارات البرمجيات). ستساعد هذه الخطوات على التخفيف من مخاطر استغلال المهاجمين للبرمجيات الضعيفة أمنيًا لتنفيذ تعليمات برمجية تحكُّمية على الخادم والتسبب في تعطيله عن طريق شن هجمات حجب الخدمة.
  • الحد من محاولات التحقق الفاشلة، وتقييد الوصول إلى خدمة بروتوكول النقل الآمن SSH، وتهيئة جدار الحماية ليسمح فقط بالوصول إلى عناوين IP المسموح بها. ومن شأن ذلك أن يساعد على الحد من مخاطر هجمات القوة الغاشمة.
  • حجب الوصول المباشر إلى خدمات بروتوكول النقل الآمن SSH وبروتوكول النقل الملفات FTP من الإنترنت، وإنشاء شبكة افتراضية خاصة أو وكيل أمان أو خادم انتقال أو إعادة التوجيه إلى المنافذ الآمنة، واختيار بروتوكولات أكثر أمانًا لنقل الملفات مثل بروتوكول نقل الملفات الآمن FTPS بدلًا من بروتوكول FTP. وسيساعد ذلك على تقليل مخاطر استغلال المهاجمين المنافذ غير الآمنة لتنفيذ هجمات البرمجة النصية عبر المواقع (XSS) وهجمات حجب الخدمة (DoS).

تقديم رؤى عملية عن التهديدات الأمنية الحرجة وكيفية معالجتها بكفاءة

في غضون 15 يومًا فقط، نجح خبراء ساينس سوفت في إجراء فحص أمني دقيق لشبكة العميل واسعة النطاق. وبناءً على درجة خطورة الثغرات الأمنية المكتشفة، صنَّف خبراؤنا المستوى العام للمخاطر الأمنية في البنية التحتية لتقنية المعلومات بدرجة «متوسط». وقد ساعدت التوصيات العملية التي قدمها خبراؤنا في تقرير النتائج على الحد الفوري من المخاطر الأمنية وتعزيز حماية أصول تقنية المعلومات لدى شركة العميل.

نتيجةً لرضا العميل عن جودة خدماتنا، تخطط إحدى الشركات التابعة له للاستعانة بشركة ساينس سوفت في مشروعها الأمني الخاص بها.

التقنيات والأدوات

Metasploit, Wireshark, Nessus, BurpSuite, Acunetix, Nmap, DirB, SSLScan, SSHScan, ike-scan, Hydra, Telnet, Swaks, custom scripts in Python, C, and Perl.

هل تحتاج إلى استشارة؟

تواصل معنا! نحن هنا للإجابة عن أسئلتك على مدار الساعة وطوال أيام الأسبوع.

Upload file

اسحب وأفلت لتحميل ملف أو أكثر

الحد الأقصى لحجم الملف 10 ميغابايت، حتى 5 ملفات وإجمالي 20 ميغابايت

التنسيقات المدعومة:

doc, docx, xls, xlsx, ppt, pptx, pps, ppsx, odp, jpeg, jpg, png, psd, webp, svg, mp3, mp4, webm, odt, ods, pdf, rtf, txt, csv, log