پیشگیری از نفوذ (Intrusion Prevention) یکی از مؤلفههای کلیدی در امنیت سایبری است که هدف آن جلوگیری از دسترسی غیرمجاز به سیستمها، شبکهها یا دادهها میباشد. این فرآیند شامل مجموعهای از ابزارها، تکنیکها و سیاستهاست که پیش از وقوع حملات، تهدیدها را شناسایی و مسدود میکنند. در واقع کلیه اقداماتی که جنبه پیشگیرانه از حملات سایبری، شناسایی نقاط آسیبپذیر و نرمافزارهای مخرب دارند را شامل میشود.
آنچه در ادامه میخوانید:
چرا سیستم پیشگیری از نفوذ (IPS) برای امنیت سیستم اهمیت دارد؟
سیستمهای پیشگیری از نفوذ (IPS) چگونه کار میکنند؟
تشخیص مبتنی بر امضا (Signature-based Detection)
تشخیص مبتنی بر ناهنجاری آماری (Statistical Anomaly-based Detection)
انواع سیستمهای پیشگیری از نفوذ (IPS)
IPS چه نوع حملات سایبری را میتواند شناسایی و پیشگیری کند؟
سیستم تشخیص نفوذ IDS (Intrusion Detection System) چیست؟
مقایسه سیستم جلوگیری از نفوذ (IPS) و سیستم شناسایی نفوذ (IDS)
سیستم پیشگیری از نفوذ Intrusion Prevention System (IPS) با بررسی ترافیک شبکه از آسیبرسانیهای بالقوه جلوگیری میکند. به عبارت دیگر، با این فناوری پیشرفته در زمینه امنیت سایبری میتوان عملیات شبکه را به صورت بلادرنگ نظارت کرد. فعالیتهای مشکوک، تلاشهای ورود غیرمجاز و حتی حملات DDoS را شناسایی و به سرعت به آنها پاسخ داد و یا آنها را مسدود کرد. IPS معمولا برای حفاظت از دادههای شبکه و زیرساختهای آن، بین روتر و firewall نصب میشود. از آنجایی که به کارگیری از IPS خطرات امنیتی را کاهش میدهد، استفاده از آن در شرکتها و سازمانها امری ضروری است.
سازمانها فناوری IPS را به جای روشهای سنتی امنیت شبکه انتخاب میکنند، زیرا IPS بهصورت پیشگیرانه فعالیت میکند و از آسیب ناشی از ترافیک مخرب جلوگیری میکند. سیستم IPS با استفاده از تحلیل رفتار شبکه، ترافیک شبکه را بهصورت بلادرنگ (real-time) بررسی کرده و تهدیدات احتمالی را شناسایی میکند.
اگر یک مهاجم غیرمجاز به شبکه دسترسی پیدا کند، IPS فعالیت مشکوک را شناسایی کرده، آدرس IP را ثبت میکند و بر اساس قوانین از پیش تعیینشده توسط مدیر شبکه، بهصورت خودکار به تهدید واکنش نشان میدهد. به همین دلیل، IPS یک فناوری انعطافپذیر و محافظتی برای امنیت سیستم محسوب میشود.
اجزای IPS معمولاً شامل نرمافزارهای از جمله آنتیویروس/آنتیمالور (anti-virus/anti-malware)، دیواره آتش (Firewall)، نرمافزار ضد جعل (Anti-spoofing) و ابزارهای نظارت بر ترافیک شبکه هستند. سازمانهای دولتی و خصوصی از IPS برای مستندسازی تهدیدات، شناسایی مشکلات موجود در سیاستهای امنیتی، و جلوگیری از نقض امنیتی توسط عوامل داخلی یا خارجی استفاده میکنند.
سرویس امنیتی IPS معمولاً بهصورت درونخطی (In-line) مستقر میشود؛ به این معنا که در مسیر مستقیم ارتباط بین منبع (Source) و مقصد (Destination) قرار میگیرد، جایی که میتواند تمام جریان ترافیک شبکه را بهصورت بلادرنگ تحلیل کرده و اقدامات پیشگیرانهی خودکار انجام دهد. اگرچه میتوان IPS را در هر نقطهای از شبکه پیادهسازی کرد، اما رایجترین مکانهای استقرار آن عبارتاند از:
یک سیستم IPS میتواند بهصورت مستقل اجرا شود یا بهعنوان بخشی از عملکرد یک دیواره آتش نسل بعدی (NGFW – Next Generation Firewall) فعال گردد.
برای شناسایی ترافیک مخرب یا مشکوک، IPS از امضاها (Signatures) استفاده میکند؛ این امضاها میتوانند به آسیبپذیریها (vulnerability) یا بهرهبرداریهای (Exploit) خاص مرتبط باشند.
معمولاً این سیستمها از یکی از دو روش زیر یا ترکیبی از آنها برای شناسایی فعالیتهای مخرب بهره میبرند:
در این روش، از امضاهای منحصربهفردی استفاده میشود که در کدهای بهرهبرداری (Exploit Code) شناسایی میشوند. زمانی که یک کد مخرب کشف میشود، امضای آن به پایگاه دادهای که دائماً در حال گسترش است، افزوده میگردد. در سیستم IPS، تشخیص مبتنی بر امضا به دو صورت انجام میشود:
در این روش، ترافیک شبکه بهصورت تصادفی نمونهبرداری شده و با الگوهای پایهای عملکرد عادی شبکه (Baseline) مقایسه میشود. اگر نمونهها خارج از محدودهی نرمال شناسایی شوند، سیستم IPS اقداماتی برای جلوگیری از حمله احتمالی انجام میدهد.
چهار نوع اصلی از سیستمهای جلوگیری از نفوذ وجود دارد که هر یک دارای ویژگیهای منحصربهفرد در حوزه دفاع از شبکه هستند. این چهار دستهبندی عبارتاند از:
این نوع IPS در نقاط کلیدی شبکه مستقر میشود تا ترافیک عبوری بین دستگاهها را نظارت و تحلیل کند. NIPS بهطور خاص برای شناسایی و جلوگیری از حملات در سطح شبکه طراحی شده و معمولاً در ورودی یا خروجی شبکه (مانند دروازه اینترنت) قرار میگیرد.
WIPS برای نظارت بر شبکههای بیسیم طراحی شده است. این نوع IPS به شناسایی تهدیداتی مانند دسترسیهای غیرمجاز، نفوذگران بیسیم، یا جعل نقطه دسترسی (Rogue Access Point) کمک میکند و در امنیت شبکههای Wi-Fi نقش مهمی دارد.
HIPS مستقیماً روی دستگاهها یا سرورها نصب میشود و رفتار سیستمعامل، برنامهها و فایلها را برای شناسایی فعالیتهای مشکوک بررسی میکند. این نوع سیستم مناسب برای محافظت از سرورها یا ایستگاههای کاری حساس است.
این نوع IPS برای محیطهای مجازیسازیشده طراحی شده است و از ماشینهای مجازی و زیرساختهای مبتنی بر ابر در برابر تهدیدات محافظت میکند. VMIPS میتواند ترافیک بین ماشینهای مجازی را کنترل کرده و از گسترش تهدیدات در داخل محیط مجازی جلوگیری کند. نکته مهم این است که هر یک از این سیستمها میتوانند بسته به نیاز سازمان، بهصورت جداگانه یا ترکیبی مورد استفاده قرار گیرند تا امنیت چندلایهای و موثری ایجاد شود.
یک راهکار امنیتی IPS باید توانایی شناسایی و جلوگیری از انواع مختلفی از حملات سایبری را داشته باشد. حملاتی که توسط سیستم جلوگیری از نفوذ (IPS) شناسایی و متوقف میشوند عبارتاند از:
در این حمله، مهاجم با ارسال پیامهای جعلی ARP، ترافیک را از مسیر سیستم قانونی به سمت خود هدایت میکند. این کار با مرتبط کردن آدرس MAC مهاجم به آدرس IP سیستم هدف انجام میشود.
در این نوع حمله، مهاجم از آسیبپذیریهای مربوط به حافظه بافر سوءاستفاده کرده و با نوشتن داده اضافی، حافظه را بازنویسی میکند و اجرای برنامه را مختل یا کنترل میکند.
در حمله DDoS، حجم عظیمی از ترافیک از چندین سیستم مختلف به هدف ارسال میشود تا منابع سیستم را اشباع کرده و آن را برای درخواستهای قانونی از کار بیندازد.
این حمله از مکانیزمهای تکهتکهسازی دادهها استفاده کرده و سیستم هدف را درباره نحوه بازسازی صحیح بستههای TCP/UDP دچار سردرگمی میکند.
در این حمله، مهاجم با ارسال بستههای خاص به سیستم هدف، اطلاعاتی درباره نوع و نسخه سیستمعامل جمعآوری کرده و از آسیبپذیریهای آن بهرهبرداری میکند.
مهاجم با استفاده از دستور پینگ، بستههای بسیار بزرگ یا ناقص ارسال میکند که منجر به کرش یا اختلال در عملکرد سیستم هدف میشود.
در این روش، مهاجم پورتهای سیستم هدف را اسکن میکند تا پورتهای باز و بدون محافظت را یافته و از آنها بهرهبرداری کند.
در این حمله، درخواستهای احراز هویت پروتکل SMB رهگیری شده و برای ورود غیرمجاز به سیستم مهاجم منتقل میشود.
نوعی حمله DDoS است که از بستههای ICMP (پینگ) برای بمباران سیستم هدف استفاده میشود تا منابع آن را اشباع کند.
در این حمله، مهاجم از رمزنگاری SSL/TLS برای مخفی کردن محتوای مخرب استفاده میکند تا از دید ابزارهای امنیت شبکه پنهان بماند و عبور کند.
در این حمله، تعداد زیادی بسته SYN (برای آغاز ارتباط) به سرور یا فایروال ارسال میشود تا منابع آن اشغال و سیستم از کار بیفتد.
اینها تنها نمونههایی از تهدیداتی هستند که سیستمهای IPS میتوانند بهطور مؤثر شناسایی و متوقف کنند تا از نفوذ و تخریب سیستمهای اطلاعاتی جلوگیری شود.
سیستم تشخیص نفوذ یا IDS (Intrusion Detection System)، یک فناوری امنیتی در حوزه شبکه و اطلاعات است که وظیفه آن پایش و نظارت بر ترافیک شبکه یا فعالیتهای سیستم برای شناسایی تهدیدات، حملات یا رفتارهای مشکوک میباشد.
در حالی که سیستمهای شناسایی نفوذ (IDS) وظیفه نظارت بر شبکه را دارند و هشدارهایی در مورد تهدیدات احتمالی برای مدیران شبکه ارسال میکنند، سیستمهای جلوگیری از نفوذ (IPS) گامهای عملیتری برداشته و نهتنها دادههای مربوط به نفوذ را پایش میکنند، بلکه بهطور فعال از توسعه حملات نیز جلوگیری میکنند.
جدول زیر به طور مختصر تفاوتهای IPS و IDS را شرح میدهد:
فناوری IPS از IDS توسعه یافته است. هر دو از مفاهیم و تکنیکهای مشابهی برای شناسایی ترافیک استفاده میکنند، اما تفاوت اصلی در نوع استقرار و نحوه واکنش به تهدیدات است.
در نتیجه، IPS برای سازمانهایی که نیاز به واکنش بلادرنگ و محافظت فعال دارند، گزینهای بسیار مناسبتر از IDS است، در حالی که IDS بیشتر برای تحلیل امنیتی، نظارت پیوسته و هشداردهی بهکار میرود.
در گذشته، سیستمهای پیشگیری از نفوذ (IPS) تنها به صورت واکنشی نسبت به نقضهای امنیتی سایبری عمل میکردند، اما امروزه IPS بخشی از مجموعههای کامل امنیت شبکه شده است که شامل نظارت بر تهدیدها، دیواره آتش (Firewall)، شناسایی نفوذ، آنتیویروس، ضد بدافزار، پیشگیری از باجافزار، شناسایی هرزنامه و تحلیلهای امنیتی میشود.
از روندهای نوین در IPS میتوان به استفاده از هوش مصنوعی برای خودکارسازی فرآیند شناسایی تهدیدات اشاره کرد. فناوری مدرن IPS امنیت مرزهای شبکه را با دفاع چندلایه و انتقال به فضای ابری (Cloud) گسترش میدهد.
IPS مخفف Intrusion Prevention System بهمعنای سیستم پیشگیری از نفوذ است. این سیستمها برای شناسایی و جلوگیری از فعالیتهای مخرب در شبکه طراحی شدهاند.
IDS (سیستم شناسایی نفوذ) فقط تهدیدات را شناسایی و گزارش میکند، در حالی که IPS بهطور خودکار اقدامات لازم را برای جلوگیری از تهدید انجام میدهد (مثل مسدود کردن ترافیک مشکوک).
IPS با بررسی ترافیک شبکه در زمان واقعی، الگوهای حملات شناختهشده و رفتارهای مشکوک را شناسایی کرده و جلوی آنها را میگیرد.
خیر، IPS و فایروال نقشهای متفاوتی دارند. فایروال دسترسی به شبکه را بر اساس قوانین کنترل میکند، در حالی که IPS تهدیدات درون ترافیک مجاز را شناسایی و متوقف میکند. معمولاً این دو بهصورت مکمل در کنار هم استفاده میشوند.
خیر. با توجه به افزایش تهدیدات سایبری، حتی کسبوکارهای کوچک نیز میتوانند از مزایای IPS بهرهمند شوند، بهویژه از نسخههای مبتنی بر ابر میتوانند برای جلوگیری از نفود تهدیدات سایبری استفاده کنند.
برخی از IPSهای پیشرفته که از هوش مصنوعی و تحلیل رفتار استفاده میکنند، قادر به شناسایی الگوهای مشکوک حتی در حملات ناشناخته (روز صفر) هستند، هرچند هیچ سیستمی ٪۱۰۰ تضمین نمیدهد.
در برخی موارد، بررسی عمیق بستهها میتواند کمی تأخیر ایجاد کند، اما سیستمهای مدرن IPS با بهینهسازی عملکرد خود، تأثیر کمی بر سرعت دارند.
خیر، IPS بخشی از یک راهکار امنیتی جامع است. برای امنیت کامل، ترکیب آن با دیواره آتش، آنتیویروس، رمزگذاری، کنترل دسترسی و آموزش کاربران توصیه میشود.