ما هو اختبار اختراق الشبكة؟

المؤلفون

Teaganne Finn

Staff Writer

IBM Think

Amanda Downie

Staff Editor

IBM Think

ما هو اختبار اختراق الشبكة؟

اختبار اختراق الشبكة هو أحد أنواع اختبارات الاختراق -ويُسمى اختصارًا "pen test"- الذي يستهدف على وجه التحديد شبكة كمبيوتر بالكامل للشركة من خلال ممارسة القرصنة الأخلاقية.

يتمثل الهدف من اختبار اختراق الشبكة في الكشف عن أي ثغرات أمنية داخل المؤسسة وتحديدها. ويشمل ذلك إجراء تقييم متعمق لتدابير أمان الشبكة من خلال الاختبارات الخارجية والاختبارات الداخلية، مثل اختبار تطبيقات الويب وهجمات التصيد الاحتيالي الوهمية.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

كيف يعمل اختبار اختراق الشبكة؟

يتم تنفيذ اختراق الشبكة من خلال قيام القراصنة الأخلاقيين، أو ما يعرف باسم فرق الهجوم، باستخدام أدوات وتقنيات القرصنة لإجراء هجوم إلكتروني وهمي على نظام الكمبيوتر الخاص بالمنظمة. الهدف هو الوصول إلى ما وراء جدار حماية المنظمة والوصول غير المصرح به.

قد يشمل اختبار اختراق الشبكة مهاجمة تطبيقات الويب وواجهات برمجة التطبيقات ونقاط النهاية والضوابط المادية. يمكن للهجمات المحاكاة على نظام التشغيل الكشف عن الثغرات الأمنية وإظهار نقاط ضعف المؤسسة.

تساعد الهجمات المُزيَّفة فرق الأمن على الكشف عن الثغرات الأمنية ذات الصلة بالبنية التحتية للشبكة. وتتضمن التهديدات الشائعة التي يمكن اختبارها الهجوم الموزَّع لحجب الخدمة (DDos) ونظام أسماء النطاقات (DNS) والبرامج الضارة والتصيد الاحتيالي وحقن SQL.

يستخدم المختبرون أيضًا أدوات لإجراء عملية إعادة اختبار الاختراق وأتمتة عملية اختبار الاختراق. غالبًا ما يكون هناك نوعان من الاختبارات المستخدمة: الداخلية والخارجية.

اختبارات الشبكة الداخلية: في الاختبار الداخلي، يتصرف مختبرو الاختراق كمهاجمين داخليين أو شخص ما قد يحاول القيام بعمل خبيث باستخدام بيانات اعتماد مسروقة. والغرض الرئيسي من هذا النوع من الاختبارات هو العثور على الثغرات الأمنية التي قد يستخدمها شخص أو موظف ما من داخل المؤسسة. تتم هذه المحاكاة عن طريق سرقة المعلومات وإساءة استخدام الامتيازات للوصول إلى البيانات الخاصة أو الحساسة.

اختبارات الشبكة الخارجية: تهدف خدمات اختبار اختراق الشبكة الخارجية إلى محاكاة المهاجمين الخارجيين الذين يحاولون اقتحام الشبكة. ويعمل مختبرو الاختراق هؤلاء على العثور على مشكلات الأمان المتصلة مباشرةً بالإنترنت، مثل الخوادم وأجهزة التوجيه ومواقع الويب والتطبيقات وأجهزة كمبيوتر الموظفين، والتي تمثل مخاطر مفتوحة المصدر.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

عملية اختبار اختراق الشبكة

غالبًا ما يتبع اختبار اختراق الشبكة أربع خطوات محددة. ويُختتم الاختبار بتقرير اختبار اختراق الشبكة، وهو عبارة عن تحليل مفصل لمخاطر الأعمال ونتائج المخاطر.

جمع المعلومات والتخطيط

في هذه المرحلة الأولى، يناقش المتسللون الأخلاقيون مع الأطراف المعنيين الرئيسيين الهدف العام للاختبار وماهية الثغرات الأمنية التي حددتها المؤسسة. وقبل اختبار الاختراق، يجب إجراء تقييم للثغرات الأمنية.

وبعد القيام بذلك الإجراء، يقرر مختبرو الاختراق والأطراف المعنيون الاختبارات التي يجب إجراؤها ومقاييس النجاح التي يخططون لاستخدامها. ويستخدم المختبِرون كثير من الأدوات والمنهجيات المختلفة لتنفيذ الهجمات الوهمية، مثل مسح المنافذ وتخطيط الشبكة (nmap).

هناك ثلاثة أنواع من منظور الاختبار شائع الاستخدام. اعتمادًا على المؤسسة، يمكن استخدام هذه المنهجيات بشكل فردي أو مجتمعة.

اختبار الصندوق الأسود: يحاكي اختبار "الصندوق الأسود" نهج المخترقين العاديين الذين يفتقرون إلى المعرفة الداخلية للشبكة. سيكون هذا النوع من الاختبار اختبارًا للاختراق خارجي؛ لأن هدفه هو استخدام الثغرات الأمنية الخارجية داخل الشبكة.

اختبار الصندوق الرمادي: يُركز هذا النوع من اختبارات اختراق الشبكة بشكل أكبر على اختبار داخلي ويهدف إلى تصوير مخترق لديه إمكانية الوصول إلى النظام الداخلي. مع الحفاظ كذلك على بعض جوانب المخترق الخارجي. ويهدف اختبار الصندوق الرمادي إلى اكتشاف الممثل السيئ داخل المؤسسة والذي قد يتمتع بامتيازات مرتفعة يتم استخدامها بطريقة ضارة.

اختبار الصندوق الأبيض: أخيرًا، اختبار الصندوق الأبيض هو الأكثر تطفلًا بين أنواع اختبارات الأمان الثلاثة. ويتم إجراء هذا الاختبار لوصف متخصص في تقنية المعلومات أو شخص لديه حق الوصول إلى مصدر الرمز الخاص بالمؤسسة وجميع البيانات المحتملة عن النظام. وعادةً ما يتم إجراء هذا الاختبارً في النهاية لاختبار سلامة بنية تقنية المعلومات. والتأكد أيضًا من أن المخترقين والهجمات الإلكترونية المحتملة على النظام المستهدف تكون منيعة ضد الاختراق.

إجراء الاستطلاع والاستكشاف

في مرحلة الاستطلاع والاكتشاف، يأخذ مختبرو الاختراق البيانات من الاستطلاع لإجراء اختبارات حية واكتشاف الثغرات الأمنية الحالية من خلال أساليب، مثل الهندسة الاجتماعية. ومن خلال استخدام أدوات مضللة للتلاعب بالأفراد لمشاركة المعلومات، يأمل مختبرو الاختراق في العثور على نقاط الضعف واستهداف تلك الثغرات الأمنية.

في خطوة الاكتشاف، قد يستخدم مختبرو الاختراق أدوات مثل ماسح المنافذ وماسح الثغرات الأمنية. ماسح المنافذ يحدد المنافذ المفتوحة في النظام حيث قد يدخل المتسللون ويحدد ماسح الثغرات الأمنية نقاط الضعف الموجودة بالنظام.

إجراء اختبار اختراق الشبكة

تحدد الخطوة التالية بوضع جميع الأعمال الأولية التي تم إنجازها حتى هذه المرحلة موضع التنفيذ. في هذه الخطوة، يقوم مختبرو الاختراق بإجراء اختبارات اختراق الشبكة باستخدام أدوات يمكن أن تستخدم البرامج النصية أو محاولة سرقة البيانات. ويهدف هذا إلى معرفة مقدار الضرر الذي يمكن أن يسببه المخترقون الأخلاقيون، وتحديد المدة التي يمكنهم خلالها البقاء داخل النظام، في حال تمكنهم من الوصول مرة أخرى.

يمكن أن يبدأ مختبرو الاختراق باختبار ثغرة أمنية واحدة في كل مرة ولكن يجب عليهم إجراء اختبارات على ثغرات أمنية متعددة لضمان اتباع نهج واسع لمعالجة هذه المخاطر الأمنية.

تحليل المعلومات والإبلاغ عنها

والخطوة الأخيرة هي توثيق اختبارات اختراق الشبكة التي تم إجراؤها، ثم مراجعة نتائج كل اختبار من تلك الاختبارات ومناقشة خطوات المعالجة مع فريق أمن المعلومات. ويوضح التقرير تفاصيل العملية بأكملها من البداية إلى النهاية ويحدد نقاط الضعف والأدلة والبيانات والتوصيات المقدمة للمؤسسة.

ويحظى هذا التقرير بأهمية لدى صاحب العمل للحصول على صورة كاملة للمخاطر التي تم تحديدها ومنحه تحليلًا يساعده في اتخاذ قرارات مستنيرة.

لماذا تقوم الشركات بإجراء اختبار اختراق الشبكة

حماية بياناتك

تواجه المنظمة كثير من التهديدات ووجود حواجز حماية على بياناتك أمر حيوي لحماية عملك ومعلوماته المهمة. يحدد اختبار اختراق الشبكة جميع الثغرات الأمنية ويحمي بيانات منظمتك من جميع نقاط الدخول المحتملة. وفي حين أن فحص الثغرات الأمنية قد يكون مفيدًا، إلا أنه ليس أداة اختبار شاملة، ويجب استخدامه كمكمل لاختبار الاختراق في أفضل الأحوال.

فهم الضوابط الأمنية المتوفرة لديك

من خلال إجراء اختبار الاختراق، يكون لديك فهم أفضل للضوابط الأمنية المتاح تطبيقها وما الذي يحتاج منها إلى تعزيز. كما يمنح اختبار اختراق الشبكة المنظمة القدرة على تحليل وضعها الأمني.

منع اختراق أمن البيانات

يضمن تحليل الثغرات الأمنية في شبكة مؤسستك بشكل استباقي للقضاء على فرص اختراق أمن البيانات إلى حد كبير. ويعمل اختبار الاختراق على تحسين الأمان العام من خلال تقييمات الأمان وعمليات فحص الأمن الإلكتروني.

حلول ذات صلة
حلول الأمن المؤسسي

طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

استكشف حلول الأمن الإلكتروني
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

    استكشف خدمات الأمن الإلكتروني
    الأمن الإلكتروني بالذكاء الاصطناعي (AI)

    حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها باستخدام حلول الأمن السيبراني المدعومة بالذكاء الاصطناعي.

    استكشف الأمن السيبراني بالذكاء الاصطناعي
    اتخِذ الخطوة التالية

    سواء كنت بحاجة إلى حلول أمن البيانات أو إدارة نقاط النهاية أو إدارة الهوية والوصول (IAM)، فإن خبرائنا مستعدون للعمل معك لتحقيق وضع أمني قوي. طوّر أعمالك وتمكّن من إدارة المخاطر في مؤسستك مع شركة عالمية رائدة في مجال استشارات الأمن السيبراني، والخدمات السحابية، والخدمات الأمنية المُدارة.

    استكشف حلول الأمن الإلكتروني اكتشف خدمات الأمن السيبراني