skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو هستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

حملات سایبری چیست و چه انواعی دارد؟

فاطمه نظر محمدی عضو تحریریه

۲۲ فروردین ۱۴۰۱

زمان مطالعه : 6 دقیقه

آشنایی با حمله سایبری

برای بوکمارک این نوشته

در این مطلب می‌خوانید

    مدیرعامل سابق سیسکو، جان چمبرز (John Chambers) می‌گفت: «دو نوع شرکت وجود دارد: آنهایی که هک شده‌اند و آنهایی که هنوز نمی‌دانند هک شده‌اند.» آنچه تحت عنوان یک حمله سایبری رخ می‌دهد از این قرار است که مجرمان سایبری از روش‌های مختلفی برای راه‌اندازی یک حمله استفاده می‌کنند که شامل به‌کارگیری بدافزار، فیشینگ، باج‌افزار و… است.

    حملات سایبری چیست؟

    حمله سایبری زمانی اتفاق می‌افتد که مجرمان سایبری سعی دارند به داده‌های الکترونیکی ذخیره شده در رایانه یا شبکه دسترسی غیرقانونی پیدا کنند. هدف از این کار ممکن است وارد کردن صدمه به شهرت یا آسیب رساندن به یک کسب‌وکار یا شخص یا حتی به سرقت بردن داده‌های ارزشمند باشد؛ این در حالی است که حملات سایبری می‌تواند افراد، گروه‌ها، سازمان‌ها یا دولت‌ها را مورد هدف قرار دهد.

    حملات سایبری داده‌هایی را نشان می‌دهند که مهاجمان می‌توانند کنترل‌های امنیتی شناخته شده مانند احراز هویت دو مرحله‌ای را دور بزنند، بنابراین سازمان‌ها و شرکت‌های امنیتی باید بیشتر به رویکرد خود نسبت به امنیت سایبری فکر کنند.

    حمله سایبری اغلب اولین گامی است که مهاجم برای دسترسی غیرمجاز به رایانه‌ها یا شبکه‌های فردی یا تجاری قبل از انجام نشت داده برمی‌دارد.

    هدف حمله سایبری غیرفعال کردن رایانه موردنظر و آفلاین کردن آن یا دسترسی به داده‌های رایانه و نفوذ به شبکه‌ها و سیستم‌های متصل است.

    انگیزه‌های حملات سایبری نیز متفاوت است اما به طور کلی، سه دسته اصلی کیفری، سیاسی و شخصی برای آنها وجود دارد.

    مهاجمانی که با انگیزه مجرمانه وارد کار می‌شوند، به‌دنبال سود مالی از طریق سرقت پول، سرقت اطلاعات یا اختلال در تجارت هستند. اما افرادی که انگیزه شخصی دارند، مانند کارمندان ناراضی فعلی یا سابق یک نهاد به‌دنبال پول، داده یا فرصتی برای ایجاد اختلال در سیستم شرکت هستند. این درحالی است که بنا بر بررسی‌ها، انتقام، اصلی‌ترین انگیزه اغلب آنها است. اما مهاجمانی که انگیزه اجتماعی-سیاسی دارند، معمولا به‌دنبال جلب توجه برای علل خود هستند. در نتیجه، آنها حملات خود را در معرض دید عموم قرار می‌دهند.

    البته انگیزه‌های دیگری هم برای حملات سایبری وجود دارد؛ از جمله آنها می‌توان به جاسوسی اشاره کرد.

    امروزه اکثر حملات سایبری، به‌ویژه حملات علیه نهادهای تجاری برای منافع مالی انجام می‌شود. هدف این حملات اغلب سرقت داده‌های حساس مانند شماره کارت اعتباری مشتری یا اطلاعات شخصی کارکنان است که مجرمان سایبری از آنها برای دسترسی به پول یا کالا با استفاده از هویت قربانیان استفاده می‌کنند.

    مهاجمان سایبری چه چیزهایی را هدف می‌گیرند؟

    حملات سایبری معمولا به این دلیل اتفاق می‌افتد که سازمان‌ها، فعالان دولتی یا اشخاص یک یا چند هدف (Target) را دنبال می‌کنند. مانند:

    • داده‌های مالی کسب‌وکارها
    • لیست مشتریان
    • داده‌های مالی مشتری
    • پایگاه‌های داده مشتری، از جمله اطلاعات شناسایی شخصی
    • آدرس‌های ایمیل و اعتبار ورود به سیستم
    • مالکیت معنوی، مانند اسرار تجاری یا طراحی محصول
    • دسترسی به زیرساخت فناوری اطلاعات
    • خدمات فناوری اطلاعات، برای پذیرش پرداخت‌های مالی
    • داده‌های شخصی حساس

    انواع حملات سایبری

    یک حمله سایبری، به‌ویژه اگر توسط یک هکر ماهر انجام شود، ممکن است از مراحل مکرر تشکیل شده باشد؛ برای همین درک انواع حمله و مراحل مربوط، به شما کمک می‌کند تا بهتر از خود دفاع کنید.

    بدافزار

    بدافزار، اصطلاحی است که برای نرم‌افزارهای مخرب از جمله: جاسوس‌افزارها، باج‌افزارها، ویروس‌ها و کرم‌ها به‌کار برده می‌شود. بدافزارها عموما از طریق یک آسیب‌پذیری به شبکه نفوذ می‌کند؛ معمولا هنگامی که کاربر روی لینک یا پیوست ایمیل آسیب‌زا کلیک می‌کند و نرم‌افزار مخربی را نصب می‌کند.

    فیشینگ

    فیشینگ، نوعی تهدید سایبری و روشی برای ارسال ارتباطات جعلی است که به نظر می‌رسد از طریق یک منبع معتبر یا ایمیل می‌آید. هدف از این کار، سرقت یا دریافت اطلاعات مهم مانند کارت اعتباری و اطلاعات ورود به سیستم یا نصب بدافزار روی دستگاه قربانی است.

    حمله Man-in-the-middle

    حملات Man-in-the-Middle (MitM) که به آن حملات شنود نیز می‌گویند، زمانی رخ می‌دهد که مهاجمان خود را وارد یک تراکنش دوطرفه می‌کنند، هنگامی که مهاجمان ترافیک را قطع می‌کنند، می‌توانند داده‌ها را فیلتر و سرقت کنند. در این نوع حملات دو نقطه مشترک برای ورود وجود دارد:

    با استفاده از وای‌فای عمومی ناامن، مهاجمان می‌توانند خود را بین دستگاه بازدیدکننده و شبکه قرار دهند و بازدیدکننده بدون این‌که بداند، تمام اطلاعات را از طریق مهاجم منتقل می‌کند.

    هنگامی که بدافزار به یک دستگاه نفوذ کرد، مهاجم می‌تواند نرم‌افزاری را برای پردازش تمام اطلاعات قربانی نصب کند.

    حمله Denial-of-service

    این حمله سیستم‌ها، سرورها یا شبکه‌ها را پر از ترافیک و در نتیجه منابع و پهنای باند را تخلیه می‌کند. این کار باعث می‌شود سیستم قادر به انجام درخواست‌های قانونی نباشد. مهاجمان از چندین دستگاه در معرض خطر برای انجام این حمله استفاده می‌کنند.

    • SQL injection: SQL injection زمانی اتفاق می‌افتد که مهاجم کد مخربی را در سروری که از SQL استفاده می‌کند وارد می‌کند و سرور را وادار می‌کند تا اطلاعاتی را فاش کند. یک مهاجم می‌تواند یک SQL injection را به سادگی با ارسال کد مخرب در جعبه جست‌وجوی وب‌سایت آسیب‌پذیر انجام دهد.
    • Zero-day exploit: یک Zero-day exploit پس از اعلام آسیب‌پذیری شبکه، اما قبل از پیاده‌سازی یک patch یا راه‌حل، انجام می‌شود. مهاجمان آسیب‌پذیری فاش‌شده را در این بازه زمانی هدف قرار می‌دهند. تشخیص تهدید Zero-day exploit مستلزم آگاهی مداوم است.
    • DNS Tunneling: تونل DNS از پروتکل DNS برای برقراری ارتباط با ترافیک غیر DNS از طریق پورت 53 استفاده می‌کند. HTTP و سایر ترافیک پروتکل‌ها را از طریق DNS ارسال می‌کند. دلایل قانونی و مختلفی برای استفاده از تونل DNS وجود دارد. با این حال، دلایل مخربی نیز برای استفاده از سرویس‌های DNS Tunneling VPN وجود دارد. آنها را می‌توان برای پنهان کردن ترافیک خروجی به عنوان DNS، پنهان کردن داده‌هایی که معمولاً از طریق اتصال اینترنت به اشتراک گذاشته می‌شود، استفاده کرد. برای استفاده مخرب، درخواست‌های DNS برای استخراج داده‌ها از یک سیستم در معرض خطر، به زیرساخت مهاجم، دستکاری می‌شوند. همچنین می‌توان برای فرمان و کنترل فراخوانی از زیرساخت مهاجم به یک سیستم در معرض خطر استفاده کرد.
    • Backdoor Trojan: یک Backdoor Trojan آسیب‌پذیری Backdoor در سیستم قربانی ایجاد می‌کند و به مهاجم اجازه می‌دهد تا کنترل از راه دور و تقریباً کامل را به دست آورد. مهاجمان که اغلب برای اتصال گروهی از رایانه‌های قربانیان به یک بات‌نت یا شبکه زامبی استفاده می‌کنند، می‌توانند از تروجان برای سایر جرایم سایبری هم استفاده کنند.

    حملات سایبری قابل پیشگیری است؟

    داده‌های Check Point نشان می‌دهد ۹۹ درصد از شرکت‌ها به‌طور موثر محافظت نمی‌شوند. با این حال، حملات سایبری قابل پیشگیری است. کلید محافظت در برابر حملات سایبری، یک معماری امنیت سایبری سرتاسری چندلایه است و همه شبکه‌ها، نقطه پایانی و دستگاه‌های تلفن همراه و کلود را دربر می‌گیرد. با معماری مناسب می‌توانید مدیریت چندین لایه امنیتی را تجمیع کنید، این به شما امکان می‌دهد رخدادها را در تمام محیط‌های شبکه، سرویس‌های ابری و زیرساخت‌های تلفن همراه مرتبط کنید.

    برای بوکمارک این نوشته

    https://pvst.ir/c5r

    0 نظر

    ارسال دیدگاه

    نشانی ایمیل شما منتشر نخواهد شد.

    *

    Back To Top
    جستجو