Categories: network,security

وقتی روتر و فایروال تبدیل به نقطه نفوذ می‌شوند

در امنیت شبکه معمولاً همه حواس‌ها می‌رود سمت سرورها، آنتی‌ویروس، کاربران، ایمیل و حملات فیشینگ. این‌ها مهم‌اند، ولی یک بخش خیلی حساس گاهی کمتر از چیزی که باید دیده شود دیده می‌شود: تجهیزات Edge.

منظورم تجهیزاتی است که لبه شبکه قرار دارند؛ مثل روتر، فایروال، VPN Gateway، Load Balancer، WAF و هر چیزی که مستقیم یا غیرمستقیم با اینترنت درگیر است.

مشکل اینجاست که اگر یکی از این تجهیزات آسیب‌پذیر باشد یا درست مانیتور نشود، مهاجم ممکن است قبل از اینکه به سرور برسد، روی خود مسیر ورودی شبکه بنشیند.

چرا تجهیزات Edge برای مهاجم جذاب‌اند؟

چند دلیل ساده دارد:

  • معمولاً همیشه روشن‌اند.
  • مستقیم در مسیر ترافیک اینترنت قرار دارند.
  • دسترسی سطح بالایی به شبکه دارند.
  • لاگ و مانیتورینگ‌شان در بعضی سازمان‌ها ضعیف است.
  • خیلی وقت‌ها دیرتر از سرورها Patch می‌شوند.
  • بعضی مدل‌ها سال‌ها بدون بازبینی جدی کار می‌کنند.

از نگاه مهاجم، یک روتر یا فایروال قدیمی که مدیریت آن از اینترنت باز مانده، هدف خیلی جذابی است. چون با نفوذ به آن، لازم نیست مستقیم به سرور حمله کند؛ می‌تواند مسیر ترافیک، VPN، NAT، Route یا حتی Policyها را دستکاری کند.

فقط آسیب‌پذیری جدید مهم نیست

خیلی‌ها فقط وقتی خبر CVE جدید می‌آید نگران می‌شوند. ولی در عمل، مشکل همیشه CVE روز نیست.

گاهی ریسک از اینجا می‌آید:

  • پنل مدیریت روی اینترنت باز است.
  • رمز عبور ضعیف یا قدیمی استفاده شده.
  • Firmware مدت‌ها آپدیت نشده.
  • Backup کانفیگ وجود ندارد.
  • لاگ‌ها به جایی ارسال نمی‌شوند.
  • Ruleهای قدیمی هنوز فعال‌اند.
  • دسترسی VPN کاربرانی که دیگر در سازمان نیستند حذف نشده.
  • SNMP یا سرویس‌های مدیریتی اشتباه باز مانده‌اند.

یعنی حتی بدون Exploit پیچیده هم ممکن است راه نفوذ باز باشد.

روتر و فایروال را مثل سرور مهم ببینیم

در خیلی از شبکه‌ها برای سرورها مانیتورینگ، Backup، Patch Management و دسترسی کنترل‌شده داریم، ولی برای تجهیزات شبکه این نظم کمتر دیده می‌شود.

در حالی که فایروال، روتر، سوئیچ Core، VPN Gateway و WAF باید جزو دارایی‌های حساس حساب شوند.

حداقل باید مشخص باشد:

  • چه کسی به آن‌ها دسترسی دارد؟
  • آخرین Backup کانفیگ کی گرفته شده؟
  • آخرین آپدیت Firmware کی انجام شده؟
  • لاگ‌ها کجا ذخیره می‌شوند؟
  • دسترسی مدیریتی از چه IPهایی مجاز است؟
  • اگر تجهیز از کار بیفتد، سناریوی جایگزین چیست؟
  • اگر کانفیگ تغییر کند، چه کسی متوجه می‌شود؟

چند کنترل ساده ولی مهم

برای کاهش ریسک، لازم نیست همیشه از کارهای پیچیده شروع کنیم. چند کنترل پایه خیلی اثرگذارند:

۱. بستن Management از اینترنت

پنل مدیریتی فایروال، روتر، WAF یا VPN نباید بی‌دلیل از اینترنت در دسترس باشد. اگر دسترسی بیرونی لازم است، بهتر است فقط از IPهای مشخص، VPN امن یا روش‌های کنترل‌شده انجام شود.

۲. فعال کردن MFA برای اکانت‌های مدیریتی

اگر تجهیز یا پلتفرم مدیریتی MFA دارد، برای اکانت‌های Admin باید فعال شود. رمز تنها برای دسترسی مدیریتی کافی نیست.

۳. آپدیت منظم Firmware

آپدیت کردن تجهیزات شبکه باید با احتیاط انجام شود، نه عجولانه. ولی آپدیت نکردن طولانی‌مدت هم خطرناک است. بهتر است Release Note بررسی شود، Backup گرفته شود، زمان مناسب انتخاب شود و بعد آپدیت انجام شود.

۴. Backup منظم از Config

قبل از هر تغییر و به‌صورت دوره‌ای باید Backup گرفته شود. Backup هم باید قابل بازیابی باشد، نه فقط یک فایل که معلوم نیست سالم است یا نه.

۵. ارسال لاگ به محل مرکزی

اگر لاگ فقط داخل خود تجهیز باشد، در زمان حمله یا خرابی ممکن است از دست برود. بهتر است لاگ‌های مهم به Syslog، SIEM یا حداقل یک محل مرکزی ارسال شوند.

۶. بازبینی Ruleها و دسترسی‌ها

Policyها، NATها، VPN Userها، Objectها و Routeهای قدیمی باید دوره‌ای بررسی شوند. خیلی وقت‌ها ریسک از Ruleهایی می‌آید که کسی یادش نیست چرا ساخته شده‌اند.

نشانه‌هایی که باید جدی گرفته شوند

اگر در تجهیزات Edge یکی از این موارد دیده شد، بهتر است سریع بررسی شود:

  • Login ناموفق زیاد روی پنل مدیریت
  • تغییر ناخواسته در Config
  • افزایش غیرعادی ترافیک VPN
  • اتصال از کشورها یا IPهای غیرمنتظره
  • مصرف CPU یا Memory غیرعادی
  • اضافه شدن Admin جدید
  • تغییر در DNS، Route یا NAT
  • خاموش شدن ناگهانی Logging
  • ترافیک خروجی عجیب از خود تجهیز

این‌ها لزوماً نشانه قطعی نفوذ نیستند، ولی ارزش بررسی دارند.

فایروال هم خودش نیاز به امنیت دارد

گاهی یک تصور اشتباه وجود دارد: چون فایروال ابزار امنیتی است، پس خودش امن است. این نگاه خطرناک است.

فایروال هم مثل هر سیستم دیگری ممکن است:

  • آسیب‌پذیری نرم‌افزاری داشته باشد،
  • اشتباه کانفیگ شود،
  • با رمز ضعیف مدیریت شود،
  • یا سال‌ها بدون آپدیت بماند.

پس همان‌قدر که از فایروال انتظار حفاظت داریم، باید خود فایروال را هم محافظت کنیم.

مطالب مرتبط

جمع‌بندی

در امنیت شبکه، تجهیزات Edge خط مقدم هستند. روتر، فایروال، VPN، WAF و Load Balancer فقط تجهیزات عبور ترافیک نیستند؛ این‌ها نقاط حساس امنیتی‌اند.

اگر این تجهیزات درست Patch، Backup، Monitor و محدود نشوند، ممکن است همان جایی باشند که مهاجم از آن وارد می‌شود.

به‌نظر من یک بازبینی ساده ولی منظم روی تجهیزات Edge، از خیلی ابزارهای گران‌قیمت مهم‌تر است. چون قبل از خرید ابزار جدید، باید مطمئن شویم در ورودی‌های اصلی شبکه، در باز و بدون نگهبان نمانده است.

سوالات متداول

تجهیزات Edge یعنی چه؟

تجهیزاتی که در لبه شبکه و نزدیک به اینترنت یا مسیرهای ورودی و خروجی قرار دارند؛ مثل روتر، فایروال، VPN Gateway، WAF و Load Balancer.

چرا امنیت فایروال خودش مهم است؟

چون فایروال هم یک سیستم قابل مدیریت است و اگر آسیب‌پذیر یا اشتباه کانفیگ شده باشد، می‌تواند خودش تبدیل به نقطه نفوذ شود.

هر چند وقت یک‌بار باید تجهیزات شبکه بررسی شوند؟

بسته به حساسیت شبکه، ولی حداقل ماهانه برای لاگ، دسترسی‌ها، Backup و Ruleهای مهم. برای آسیب‌پذیری‌ها و آپدیت‌ها بهتر است بررسی منظم هفتگی یا دوهفته‌ای انجام شود.

آیا آپدیت Firmware همیشه باید سریع انجام شود؟

نه همیشه. باید Release Note، ریسک، سازگاری و زمان مناسب بررسی شود. ولی عقب انداختن طولانی‌مدت آپدیت‌ها هم خطر جدی ایجاد می‌کند.

علیرضا عربیان

متخصص شبکه و امنیت شبکه، مدرس امنیت شبکه و نویسنده وبلاگ arabiyan.ir

Recent Posts

تبدیل کانفیگ FortiGate به Juniper با Python؛ تجربه یک مهاجرت واقعی فایروال

معرفی ابزار پایتونی FortigateToJuniper برای تبدیل اولیه policyها، objectها و address groupهای FortiGate به دستورهای…

19 ساعت ago

به عنوان مهندس شبکه و امنیت شبکه، چرا پایتون یاد بگیرم!؟

چرا به‌عنوان یک مهندس شبکه باید پایتون یاد بگیرم، شرکت همین الان هم کلی برنامه‌نویس…

3 سال ago

دنیا جای سورپرایز شدنه

دنیا جای سورپرایز شدن هست، ماجرا از کجا شروع شد! حدود سال ۱۳۹۴ تو یکی…

4 سال ago

نسخه امن شده لینوکس Centos 7

یک نسخه از لینوکس Centos 7 که هاردنینگ آن طبق استاندارد CIS انجام شده است را در این…

7 سال ago

هاردنینگ (امن سازی) چیست و چرا باید هاردنینگ را جدی بگیریم؟!

امروزه و در دنیای فناوری و ارتباطات راه دور شکل زندگی و تجارت ما عوض…

7 سال ago

کنترل امنیت شبکه های کامپیوتری شماره ۱۲ : دفاع از مرزها (Boundary Defense)

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی…

7 سال ago