إجراء اختبار الصندوق الرمادي لشركة أدوية، ما أدى إلى رصد ثغرات أمنية خطيرة في شبكتها الداخلية
العميل
شركة أميركية متخصصة في العلوم البيولوجية، تتمتع بخبرة تمتد لما يقرب من ثلاثة عقود في هذا المجال. وتُقدم الشركة خدمات اختبار العقاقير، وتطوير التركيبات الدوائية، وتصنيع الجرعات الصلبة لشركات الأدوية والتقنية الحيوية.
الحاجة إلى مورد موثوق في مجال الأمن السيبراني
أرادت شركة العميل تقييم مستوى الحماية السيبرانية في شبكتها الخاصة. ونظرًا لافتقارها إلى الخبرة الداخلية المتخصصة في مجال الأمن السيبراني، كانت الشركة تبحث عن مُورِّد تقني موثوق به وذو خبرة عالية لاكتشاف الثغرات الأمنية المحتملة في شبكتها الداخلية.
اختبار الاختراق بطريقة الصندوق الرمادي يكشف عن ثغرات أمنية شديدة الخطورة
بفضل خبرتنا الممتدة لأكثر من 20 عامًا في مجال الأمن السيبراني وفهمنا العميق لاحتياجات قطاعي الرعاية الصحية وعلوم الحياة، تمكنت ساينس سوفت من تلبية المعايير الصارمة للعميل لاختيار المزود المناسب وتولي المشروع.
بعد التحليل الدقيق للاحتياجات الأمنية لدى شركة العميل، اختار فريقنا إجراء اختبار الاختراق بطريقة الصندوق الرمادي (محاكاة تصرفات المهاجمين الحقيقيين الذي لديهم إمكانية الوصول جزئيًا إلى المكونات المستهدفة).
قدم العميل لفريقنا بيانات تسجيل المستخدمين ذوي الامتيازات المنخفضة للوصول إلى شبكته التي تضم 49 عنوان IP. وبدأ فريقنا عمله بتقييم الثغرات الأمنية في الشبكة، إذ تضمنت هذه العملية استخدام أدوات فحص آلية، ومن ثم التحقق اليدوي من صحة نتائج هذا الفحص. وبعد استبعاد النتائج الخاطئة، حاول فريقنا استغلال الثغرات المكتشفة والحصول على إمكانية الوصول بمستوى أعلى إلى النظام والبيانات الحساسة. وقد أجرى فريقنا اختبار الاختراق وفقًا لأفضل الممارسات المحددة في معيار تنفيذ اختبارات الاختراق (PTES)، ومنهجيات المعهد الوطني للمعايير والتكنولوجيا (NIST 800-115).
أجرى خبراؤنا تقييمًا شاملًا للثغرات المكتشفة بناءً على احتمالية استغلالها وأثرها المحتمل، وذلك باستخدام معيار تصنيف التهديدات في أنظمة الأمن السيبراني الصادر عن المعهد الوطني للمعايير والتكنولوجيا (NIST CVSS). وحدَّد خبراؤنا 3 مشكلات أمنية شديدة الخطورة، وواحدة متوسطة الخطورة، إلى جانب 3 مشكلات أمنية منخفضة الخطورة. وشملت الثغرات الأمنية المكتشفة ما يأتي:
- استخدام البيانات الافتراضية لتسجيل دخول المسؤولين: تتيح هذه الثغرة لأي مستخدم على الشبكة المحلية الوصول إلى أجهزة الشبكة الداخلية والتحكم فيها.
- ثغرة التحكم بالوصول: تتيح هذه الثغرة للمهاجمين استغلال بروتوكول كتلة رسائل الخادم (Server Message Block - SMB) لشن هجمات حجب الخدمة (DoS) أو توزيع الملفات الخبيثة.
- وجود مكونات برمجية قديمة تضم العديد من الثغرات المعروفة: تتيح هذه الثغرة الكشف عن البيانات الحساسة، وشن هجمات حجب الخدمة (DoS)، وهجمات تصعيد الصلاحيات (Privilege Escalation)، وتنفيذ تعليمات برمجية تحكُّمية على الخادم والتسبب في تعطيله.
لمعالجة هذه المشكلات، أوصى خبراؤنا باتخاذ الخطوات الآتية:
- تطبيق سياسة قوية لكلمات المرور، لمنع استخدام البيانات الافتراضية لتسجيل الدخول وكلمات المرور الفارغة أو الضعيفة على أجهزة الشبكة.
- إعداد ضوابط صارمة للتحكم بالوصول، وذلك عن طريق استخدام أذونات القراءة فقط على جانب الخادم، ونقل الخوادم التي تتطلب أذونات القراءة أو الكتابة إلى شبكة محلية افتراضية معزولة (VLAN) أخرى.
- تحديث البرمجيات القديمة لأحدث إصداراتها.
اختبار الشبكة الداخلية التي تضم 49 عنوان IP في أقل من أسبوع واحد فقط
في غضون 5 أيام فقط، نجح فريق ساينس سوفت في إجراء فحص أمني شامل لشبكة العميل الخاصة، وإعداد تقرير شامل يصف أنشطة الاختبار المكتملة والثغرات الأمنية المكتشفة والإجراءات التصحيحية اللازمة. وبعد الحصول على توصياتنا بشأن الإجراءات التصحيحية، تمكَّن فريق العميل من إصلاح جميع المشكلات المُكتشفة، ورفع مستوى أمان شبكته الداخلية من منخفض إلى مرتفع، وهو ما أكده خبراؤنا بعد إعادة الاختبار مرة أخرى.
التقنيات والأدوات
Metasploit, Nessus, Acunetix, smbclient, CrackMapExec, Nmap, Python, C, Perl.
نتواصل معكم على الفور