skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

شایع‌ترین و خطرناک‌ترین انواع حملات سایبری

۲۸ آذر ۱۴۰۱

زمان مطالعه : ۱۳ دقیقه

زندگی ما به قدری با اینترنت گره خورده است که امنیت دنیای دیجیتالی کم از جهان فیزیکی ندارد. انواع حملات سایبری هرلحظه امنیت دیجیتالی ما را تهدید می‌کند و از سویی توسعه تجارت الکترونیک و کسب‌وکارهای دیجیتالی نیز باعث شده تا درآمد بسیاری به فضای امن اینترنت گره بخورد.

حوزه امنیت سایبری همواره در حال تغییر و تحول است. طبق اعلام نورتون (Norton)، تولید کننده نرم‌افزارهای امنیت سایبری، حملات سایبری هر ۴۴ ثانیه یک بار رخ می‌دهند و هربار از تکنیک‌های پیچیده‌تری برای حمله استفاده می‌شود.

از این رو در این مقاله از پیوست، شایع‌ترین و خطرناک‌ترین انواع حملات سایبری را بررسی می‌کنیم و با تهدید‌های جهان دیجیتال بیشتر آشنا می‌شویم.

حمله سایبری چیست؟

هرگونه اقدامی با هدف دستکاری یک شبکه، نرم‌افزار یا سخت‌افزار کامپیوتری، حمله سایبری محسوب می‌شود. مهاجمانی که دست به چنین حملاتی می‌زنند معمولا به دنبال سرقت اطلاعات، اخلال در سیستم، اخاذی یا آسیب به زیرساخت‌های سازمانی هستند.

با اینکه گاهی اوقات هکرها تنها برای نمایش مهارت‌ها و کسب اعتبار در جامعه هکری به کسب‌وکارهای شناخته‌شده حمله می‌کنند، اما بیشتر حملات با هدف پول و اخاذی انجام می‌شوند.

در طول سال‌های گذشته، تهدید‌های جدیدی شکل گرفته است و هرروز انواع تازه‌ای را شاهد هستید. دلیل این تحولات سریع مشخص است.

هربار که یک راه نفوذ قدیمی بسته یا دشوار می‌شود، هکرها راهکار به دنبال راهکار تازه‌ای رفته یا روش قدیمی خود را موفقیت بیشتر بروزرسانی می‌کنند. در ادامه متن به شایع‌ترین و خطرناک‌ترین انواع حملات سایبری می‌پردازیم.

۱۰ مورد از مهمترین انواع حملات سایبری

در لیست زیر به شایع‌ترین انواع حملات سایبری با هدف سرقت داده یا از کار انداختن سیستم‌ها اشاره کرده‌ایم. با مطالعه ادامه این متن می‌توانید مهمترین و رایج‌هرین خطرات سایبری را شناسایی کنید.

حملات انکار-سرویس (DoS)

وقتی هکرها بخواهند یک سیستم خاص را به حدی مختل ‌کنند که دیگر امکان دریافت و پردازش درخواست‌ها را نداشته باشد، ترافیکی ساختگی را روانه سرور‌، سیستم‌ و شبکه‌ می‌کنند. این حمله انکار-سرویس یا DoS نام دارد.

هدف یک حمله DoS، جلوگیری از دسترسی کاربران به منابع یا خدمات معمول یک شبکه است. در اینجا کاربران معمولا دارندگان حساب یا کارکنان یک کسب‌وکار هستند و این حمله فعالیت‌ آنها در شبکه جلوگیری می‌کند.

حملات DoS معمولا شرکت‌های رسانه‌ای، موسسات بانکی یا سازمان‌های دولتی را هدف می‌گیرند. این حملات معمولا به زیان مالی منتهی می‌شوند و اگر پاسخ فوری داده نشود زیان مالی سنگینی را به بار می‌آورند.

هرچه زمان انکار سرویس بیشتر شود، سازمان زیان بیشتری را متحمل می‌شود و درنتیجه پول و زمانی که صرف جلوگیری از این حملات می‌شود، توجیه اقتصادی دارد. براساس آمار، حملات DDoS در هر ساعت ۲۰ تا ۴۰ زیان به شرکت‌های بین‌المللی وارد می‌کنند.

یکی از انواع پیشرفته حملات انکار-سرویس، دیداس یا DDos، مخفف «distributed denial-of-service» به معنی انکار-سرویس پراکنده است. حملات DoS از یک مکان واحد منابع سیستم را مشغول کرده و از خدمت‌رسانی جلوگیری می‌کنند، اما روش DDoS کمی متفاوت است.

مهاجم در این روش از چندین ماشین آلوده در مکان‌های مختلف برای حمله استفاده می‌کند. در این روش سیستم از دسترس خارج و آفلاین شده و درنتیجه راه‌ را برای حملات بعدی هموار می‌کند.

برخی از شایع‌ترین حملات DDoS و Dos، حملات اسمرف (Smuf)، حملات TCP SYN، حملات پینگ-مرگ (ping-of-death)، حملات قطره اشک (teardrop) و بات‌نت اشاره کرد.

حملات بدافزاری (Malware)

با اینکه حملات انکار-خدمت یا DoS شاید آنچنان برای مردم عادی شناخته‌شده نباشد، اما بدافزار عبارت آشنایی برای بیشتر ما است و معمولا از آن به عنوان یک ویروس یاد می‌کنیم. بدافزار در واقع نرم‌افزار یا عاملی آلوده است که از ظاهری موجه برای نفوذ و آلوده‌کردن سیستم استفاده می‌کند.

این حملات از جمله شایع‌ترین تهدید‌های سایبری هستند و براساس داده‌ها تنها در نیمه اول سال ۲۰۲۲، حدود ۲.۸ میلیارد حمله بدافزاری به ثبت رسیده است.

قربانی معمولا با باز کردن یک لینک آلوده در ایمیل، شبکه اجتماعی یا هرجای دیگری بدافزار را وارد سیستم خود می‌کند. پس از کلیک روی این لینک، نرم‌افزار آلوده روی دستگاه نصب می‌شود و گاهی سال‌ها بدون شناسایی به کار خود ادامه می‌دهد.

بدافزارها گاهی به حدی سیستم فرد یا کسب‌وکار را تحت تاثیر قرار می‌دهند که حتی مدیران هم امکان دسترسی به شبکه را نخواهند داشت. بدافزار پس از نصب می‌تواند اطلاعات شما را بخواند، حذف کند و یا کسب‌وکار شما را مختل کند.

از جمله رایج‌ترین انواع بدافزارها می‌تواند به موارد زیر اشاره کرد:

  • باج‌افزار (Ransomware)
  • تروجان (Trojan)
  • ویروس (Virus)
  • جاسوس‌افزار (Spyware)

باج‌افزار (Ransomware)

باج‌افزار، نوعی نرم‌افزار مخرب است که معمولا با رمزگذاری، از دسترسی کاربران رایانه به داده‌های‌شان جلوگیری می‌کند. مجرمان سایبری از آن‌ برای اخاذی از افراد یا سازمان‌ها استفاده می‌کنند و تا زمان پرداخت باج، داده‌ها را گروگان نگه می‌دارند.

اگر مجرمان سایبری باج را در بازه زمانی مشخص‌شده پرداخت نکنند، ممکن است نشت عمومی داده‌ رخ دهد یا بعضا به زیرساخت‌های مهم آسیب جدی بزند.

به همین دلیل و با توجه به مبلغ باج، معمولا نیروهای امنیتی و انتظامی هم در مبارزه با این حملات وارد عمل می‌شوند.

از آنجایی که اطلاعات کسب‌وکارها معمولا ارزش بیشتری نسبت به افراد معمولی دارد، درنتیجه هکرها معمولا قربانیان باج‌افزاری خود را از بین کسب‌وکار انتخاب می‌کنند.

معمولا در نتیجه این حملات، مهاجم مبلغی و روش پرداختی را ارائه می‌کند که عدم پرداخت معمولا به حذف یا نشت اطلاعات منتهی می‌شود.

مقامات امنیتی معمولا با پرداخت باج در چنین شرایطی مخالف هستند زیرا علاوه بر تشویق به حمله مجدد، تضمینی برای بازگشت اطلاعات وجود ندارد.

داده‌های سال ۲۰۲۱ نشان می‌دهد که در طول این سال ۳۷ درصد از سازمان‌های سراسر جهان قربانی حملات باج‌افزاری شده‌اند.

تروجان (Trojan)

اسم تروجان (Trojan) از اسطوره‌های یونان گرفته شده و به جهان کامپیوتری آمده است. اسبی غول پیکر و چوبی که در اسطوره‌های یونان باستان، از سربازهای یونانی پر شد و در قالب یک هدیه به درون قلعه شهر تروا راه پیدا کرد، حالا در دنیای کامپیوتر نیز ماهیتی مشابه دارد.

تروجان‌ها در قالبی موجه وارد کامپیوتر میزبان می‌شوند. در واقع میزبان به گونه‌ای فریب می‌خورد و نرم‌افزار تروجان را اجرا می‌کند. تروجان پس از ورود در سیستم قربانی نصب و به نقطه نفوذی برای هکر تبدیل می‌شود.

ویروس (Virus)

ویروس‌ها یکی از خطرناک‌ترین انواع بدافزار با امکان تکثیر هستند و به یک کد قابل اجرا متصل می‌شوند. ویروس‌ها معمولا یک فایل را آلوده کرده و نسخه‌ای مشابه اما قابل اجرا و با پسوند .exe ایجاد می‌کنند.

درنتیجه قربانی ویروس را تشخیص نداده و آن را با یک فایل معمولی اشتباه می‌گیرد. در طور این مدت و تا زمان شناسایی، ویروس تکثیر شده و باعث آسیب به سیستم و فرایند‌ها می‌شود.

جاسوس‌افزار (Spyware)

همانطور که از نام این بد‌افزار مشخص است، جاسوس افزار تا با هدف جمع‌آوری اطلاعات از قربانی ساخته می‌شود. هکر معمولا اطلاعات دریافتی را به فروش رسانده و یا برای دریافت باج استفاده می‌کنند.

حملات مرد میانی (MitM)

در حملات مرد میانی یا Man-in-the-Middle، مهاجم به یک مکالمه آنلاین یا نقل و انتقال داده نفوذ کرده و خود را بین مبدا و مقصد قرار می‌دهد. پس از نفوذ، مهاجم می‌تواند اطلاعات را تغییر دهد، آنها سرقت کند یا فرایند نقل و انتقال اطلاعات را مختل کند.

این حمله از آنجایی اهمیت دارد که معمولا مبدا و مقصد اطلاعی از مرد میانی ندارند. درنتیجه از آنجایی که نشانه‌ای از نفوذ وجود ندارد، مهاجم معمولا مدت‌های طولانی بدون شناسایی به کار خود ادامه می‌دهد. این حملات معمولا از طریق بد‌افزار، فیشینگ یا نقاط‌ ضعفی همچون شبکه‌های ناامن انجام می‌شوند.

حملات اینترنت اشیاء (IoT)

اینترنت اشیاء (IoT) شبکه‌ای از اشیاء، افراد و حتی حیوانات که به شبکه اینترنت متصل هستند و اطلاعات خود را با یکدیگر و سیستم‌های آنلاین مبادله می‌کنند.

این اشیاء، افراد یا حیوانات برای ارتباط خود از نوعی نرم‌افزار یا حسگر استفاده می‌کنند. از جمله موارد نادر استفاده از اشیاء آنلاین در انسان می‌توان به دستگاه نظارت بر قلب اشاره کرد و استفاده از تراشه‌های نورالینک برای میمون‌ها از جمله معروف‌ترین کاربردهای اینترنت اشیاء در حیوانات است.

در یکی از حملات معروف اینترنت اشیاء، مهاجمی در لاس‌وگاس با دسترسی به ترمومتر یک تانکر ماهی به زیرساخت یک کازینو حمله کرد.

برای کاهش خطر این نوع حملات بهتر است این دستگاه‌ها به موقع بروزرسانی کنید و وضعیت آنها را زیر نظر داشته باشید. نقاط ضعف بسیار ساده ممکن است به مشکلاتی جدی برای کسب‌وکار و یا حتی زیرساخت شرکت منجر شوند.

فیشینگ (Phishing)

یکی از شایع‌ترین و قدیمی‌ترین انواع حملات سایبری به فیشینگ معروف است. در این روش مهاجم ایمیل یا پیامی جعلی را برای قربانی ارسال کرده و فرد یا سازمان هدف را برای دریافت اطلاعات شخصی از جمله اطلاعات بانکی فریب می‌دهد. در این نوع حملات ممکن است از تمام ابزارهای ارتباطی از جمله متن، تماس یا شبکه اجتماعی استفاده شود.

برای مثال در یکی از شایع‌ترین روش‌ها، پیامی برای قربانی ارسال می‌شود که فردی به حساب شما نفوذ کرده است و شما باید همین حالا وارد شده و اطلاعات خود را تغییر دهید.

مهاجم سپس شما را به صفحه‌ای جعلی هدایت کرده و پس از دریافت اطلاعات ورود به حساب، کنترل حساب شما را در اختیار می‌گیرد. با شهرت گرفتن رمزارزها در ایران، این نوع حملات با ماهیت رمزارزی افزایش یافته‌اند. برای مثال مهاجم حسابی جعلی را به شما نمایش می‌دهد که مقدار زیادی رمزارز در آن قرار دارد و شما باید برای واریز آن اطلاعات دسترسی به کیف پول خود را ارائه کنید. پس از ارائه اطلاعات، مهاجم دارایی کیف پول شما را تخلیه می‌کند.

برخی از انواع معروف فیشینگ:

  • فیشینگ هدفدار (Spear phishing) که افراد یا کسب‌وکارهای مشخصی را هدف می‌گیرد. در این روش مهاجم با مهندسی اجتماعی و تحقیق درمورد قربانی، خود را به عنوان یک فرد نهاد معتبر جا می‌زند.
  • شکار نهنگ (Whaling attacks)، نوعی از حملات فیشینگ است که سهام‌دار یا مدیران ارشد را هدف می‌گیرد. از آنجایی که اهداف این حملات تخصص و امنیت بیشتری دارند، چنین حملاتی در بلندمدت و با پیچیدگی بیشتری انجام می‌شوند.
  • فارمینگ (Pharming)، نوع دیگری از فیشینگ است که کد آلوده‌ای را روی یک سرور یا کامپیوتر نصب می‌کند و بدون اطلاع کاربر او را به صفحه‌ای جعلی ارجاع می‌دهد. کاربر پس از ورود به این صفحات از آنجایی که تصور می‌کند با یک وبسایت واقعی روبرو است، اطلاعات حساس خود را در اختیار مهاجم قرار می‌دهد.

حملات رمزعبور (Password Attacks)

از آنجایی که رمزعبور رایج‌ترین راهکار ورود به سیستم‌های محافظت شده است، انواع حملات سایبری آن را هدف می‌گیرند. اگر هکر به رمز عبور کاربر دسترسی پیدا کند، در صورت نبود لایه‌های محافظتی دیگر از جمله تایید هویت چند مرحله‌ای، حساب کاربری در معرض خطر قرار می‌گیرد.

مهاجمان برای دسترسی به رمزعبور کاربران از راهکارهای مختلفی استفاده می‌کنند که از جمله می‌توان به نفوذ به پایگاه داده وبسایت، مهندسی اجتماعی یا حدس و گمان اشاره کرد. حدس و گمان معمولا به صورت خودکار و از طریق نرم‌افزار انجام می‌گیرد.

این نوع حمله به «جستجوی فراگیر» (Brute-force attack) معروف است. در این روش مهاجمان با استفاده از نرم‌افزاری تمام ترکیب‌های احتمالی ارقام و حروف را برای یافتن رمزعبور کاربر امتحان می‌کنند.

تهدید مشابه دیگری نیز به حمله فرهنگ‌لغت یا دیکشنری (Dictionary attack) معروف است. در این روش فرد با اطلاع از رمزعبورهای رایج قربانی خود، ترکیب‌های احتمالی را امتحان کند.

گفتنی است که با فعال کردن تایید هویت چند مرحله‌ای، هکرها حتی در صورت یافتن رمزعبور نیز نمی‌توانند وارد حساب کاربری شما شوند. در این روش برای ورود به حساب علاوه بر رمزعبور، به یک کد پویا که معمولا به شماره تلفن یا ایمیل ارسال می‌شود نیز نیاز است.

حمله تزریق SQL (SQL Injection Attack)

در این روش هکرها با استفاده از زبان یک زبان جستار سرور (SQL) که از طریق یک کد آلوده وارد سرور می‌شود، سرور را مجبور به ارائه اطلاعات حساس می‌کنند. هکر معمولا این کد آلوده را در پنجره جستجو یا بخش نظرات وبسایت وارد می‌کند.

با توجه به اثرات مخرب این نوع حملات، کسب‌وکارها سازمان‌ها باید خود را به خوبی در این زمینه ایمن کنند. هکرها در حمله موفق می‌توانند لیست کاربران را دریافت و به اطلاعات حساس آنها دسترسی پیدا کنند.

حمله روز صفر (Zero-Day Exploit)

هکرها در این نوع حمله نقطه ضعف نرم‌افزاری را شناسایی کرده و پیش از رفع آن دست به حمله می‌زنند. برای محافظت در برابر این نوع حملات، شرکت‌ها باید دائما نقاط ضعف نرم‌افزاری خود را برررسی و زیر نظر داشته باشند.

حمله Cross-Site (XSS) Scripting

در این نوع حملات یک متن یا اسکریپت آلوده در مرورگر یا دیگر نرم‌افزارهای قربانی بارگذاری و اجرا می‌شود. هکر می‌تواند کد جاوااسکریپت آلوده را به عنوان یک داده وارد پایگاه داده وبسایت کند.

درنتیجه زمانی که کاربر صفحه خاصی از وبسایت را درخواست کند، سرور کد HTML آن صفحه را همراه با اسکریپت آلوده برای او ارسال می‌کند. این اسکریپت آلوده آغاز به کار کرده و برای مثال کوکی‌های کاربر را به سرور هکر ارسال می‌کند.

کاربران که از مرورگرهای ناشناخته استفاده می‌کنند و مرورگر آنها توانایی تشخیص اسکریپت مورد اعتماد را ندارد بیشتر در معرض چنین حملاتی قرار دارند.

اگر مرورگر قادر به تشخیص اسکریپ آلوده نباشد، این کد می‌تواند به اطلاعات حساس از جمله کوکی‌ها دسترسی پیدا کند. اسکریپت آلوده قادر است محتوای صفحه HTML را نیز بازنویسی کند.

روت‌کیت‌ها (Rootkits)

روت‌کیت نوعی حمله بد‌افزاری است و مهاجمان روت‌کیت‌ها یا مجموعه نرم‌افزاری را به عنوان یک نرم‌افزار معمولی معرفی می‌کنند. روت‌کیت‌ها کنترل سیستم را آنهم در سطح ادمین به دست گرفته و امکان کنترل از راه دور را فراهم می‌کنند. هدف از نصب روت‌کیت معمولا دسترسی به اطلاعات حساس و مهم است.

از آنجایی که روت‌کیت‌ها معمولا در قالب یک نرم‌افزار معتبر در اختیار کاربر قرار می‌گیرند، شناسایی آنها دشوار است. روت‌کیت‌ها تا زمانی که مهاجم اقدام به فعال‌‌سازی آنها نکند غیرفعال باقی می‌مانند. این نرم‌افزارهای آلوده معمولا درنتیجه دانلود از منابع نامعتبر تکثیر وارد سیستم قربانی می‌شوند.

چگونه خود را دربرابر انواع حملات سایبری محافظت کنیم؟

حملاتی که در این مقاله بررسی کردیم شایع و بسیار خطرناک هستند. درنتیجه احتمال اینکه کسب‌وکار یا سیستم شخصی شما در معرض چنین حملاتی قرار بگیرد زیاد است و باید برای محافظت از خود اقدام کنید.

ما برای محافظت از حملات سایبری گام‌های زیر را پیشنهاد می‌کنیم.

۱. اول از همه اینکه از باز کردن ایمیل و پیام‌هایی ناشناس و مشکوک اجتناب کنید. همیشه پیش از باز کردن ایمیل آدرس مبدا را بررسی کنید.

۲. رمز عبور قدرتمند. حملات دیکشنری و بروت‌فورس به سادگی می‌توانند رمزهای عبور ضعیف مثل تاریخ تولد و رمزهای اینچنین را شناسایی کنند. حتما در رمز عبور خود از ترکیب حروف، اعداد و کاراکترهای خاص استفاده کنید.

۳. استفاده از نرم‌افزارهای محافظتی. با یک آنتی‌ویروس مناسب علاوه بر حذف فایل‌های آلوده، می‌توانید از آلودگی مجدد سیستم حتی در فضای آنلاین جلوگیری کنید.

۴. تضمین امنیت شبکه WiFi و عدم استفاده از سیستم‌های WiFi عمومی.

۵. استفاده از VPN مناسب با امکان رمزنگاری، امنیت و حریم خصوصی را در فضای آنلاین بهبود می‌بخشد (برای کسب اطلاعات بیشتر در این باره مقاله ما در مورد حریم خصوصی هنگام استفاده از VPN مطالعه کنید)

۶. بروزرسانی به موقع اپلکیشین‌ها و سیستم عامل. این گام یکی از مهمترین اقدامات برای حفظ امنیت کاربر است. بیشتر بروزرسانی‌های نرم‌افزاری معمولا یکی از نقاط ضعف قدیمی را شناسایی و رفع می‌کنند.

۷. مطالعه و کسب اطلاعات بیشتر درمورد تهدید‌های جدید و نحوه مقابله با آنها.

سخن پایانی

حملات سایبری یکی از مشکلات جدی جهان دیجیتالی ما هستند که امنیت اطلاعات و کسب‌وکار ما را به خطر می‌اندازند. برخی حملات آسیب‌های جدی و غیرقابل جبرانی را به دنبال دارند.

از آنجایی که حوزه امنیت سایبری همواره در حال تغییر و تحول است، برای محافظت از اطلاعات خصوصی و کاری خود باید علاوه بر احتیاط کامل، اطلاعات خود را افزایش داده و سعی کنید همیشه یک گام از مهاجمان جلوتر باشید.

 

سوالات متداول

حمله سایبری چیست؟

هرگونه اقدامی با هدف دستکاری یک شبکه، نرم‌افزار یا سخت‌افزار کامپیوتری، حمله سایبری محسوب می‌شود. مهاجمانی که دست به چنین حملاتی می‌زنند معمولا به دنبال سرقت اطلاعات، اخلال در سیستم، اخاذی یا آسیب به زیرساخت‌های سازمانی هستند.

بدافزار چیست؟

بدافزار در واقع نرم‌افزار یا عاملی آلوده است که از ظاهری موجه برای نفوذ و آلوده‌کردن سیستم استفاده می‌کند.
https://pvst.ir/dpx

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو