پیکسلر | شبکه اجتماعی برنامه نویسان

انواع حملات سایبری

رضا احمدی 2 ماه پیش

مجرمان سایبری در سایه در حال کمین هستند و هر روز ماهرتر می شوند. در اینجا شما را با مفهوم اینکه حمله سایبری چیست و 20 مورد از رایج ترین حملات سایبری در وب سایت های سازمانی به جهت حفاظت وب سایت سازمانی خود آشنا می شوید.

حمله سایبری چیست؟

حمله سایبری به اقدامی گفته می‌شود که برای هدف قرار دادن یک کامپیوتر یا هر بخش از یک سیستم اطلاعاتی کامپیوتری برای تغییر، تخریب یا سرقت داده‌ها و همچنین سواستفاده یا آسیب رساندن به یک شبکه طراحی شده است. حملات سایبری همزمان با دیجیتالی شدن کسب و کارها، که در سال های اخیر محبوبیت بیشتری پیدا کرده است، در حال افزایش است. در حالی که ده ها نوع مختلف از حملات وجود دارد.

20 حمله سایبری

از جمله لیست حملات سایبری رایج می توان به موارد زیر اشاره کرد:

1.حملات DoS و DDoS

حمله DoS به گونه ای طراحی شده است که منابع یک سیستم را تا حدی تحت الشعاع قرار دهد که نتواند به درخواست های واقعی برای یک سرویس پاسخ دهد. یک حمله DDoS از این نظر مشابه است که به دنبال تخلیه منابع یک سیستم است. حمله DDoS توسط مجموعه وسیعی از دستگاه میزبان آلوده به بدافزار که توسط مهاجم کنترل می‌شوند، آغاز می‌شود. به این حملات «انکار سرویس» می گویند زیرا سایت قربانی قادر به ارائه سرویس به کسانی که می خواهند به آن دسترسی داشته باشند، نیست.

با حمله DoS، سایت هدف مملو از درخواست های غیر واقعی می شود. از آنجا که سایت باید به هر درخواست پاسخ دهد، منابع آن توسط تمام پاسخ ها مصرف می شود. این امر باعث می شود که سایت نتواند به طور معمول به کاربران سرویس دهد و اغلب منجر به قطعی کامل سایت می شود.

حملات DoS و DDoS از این نظر با انواع دیگر حملات سایبری که هکر را قادر می‌سازند تا به یک سیستم دسترسی پیدا کرده یا دسترسی فعلی خود را افزایش دهند، متفاوت هستند. با این نوع حملات، مهاجم مستقیماً از حمله خود سود می برد. از سوی دیگر، با حملات شبکه DoS و DDoS، هدف صرفاً قطع کردن کارکرد سرویس هدف است. اگر مهاجم توسط یک رقیب تجاری استخدام شود، ممکن است آنها از حملات آن‌ها سود مالی ببرد.

حمله DoS همچنین می تواند برای ایجاد آسیب پذیری برای نوع دیگری از حمله استفاده شود. با یک حمله موفقیت آمیز DoS یا DDoS، سیستم اغلب باید آفلاین شود، که می تواند آن را در برابر انواع دیگر حملات آسیب پذیر کند. یکی از راه های رایج برای جلوگیری از حملات DoS استفاده از فایروال است که تشخیص می دهد درخواست های ارسال شده به سایت شما واقعی هستند یا خیر. با نادیده گرفتن درخواست‌های جعلی به ترافیک عادی اجازه داده می شود بدون وقفه جریان داشته باشد. نمونه ای از یک حمله اینترنتی بزرگ از این نوع در فوریه 2020 به سرویس وب آمازون (AWS) رخ داد.

2.حملات فرد میانی

انواع حملات فرد میانی  (MITM)به نقض امنیت سایبری اشاره دارد که به مهاجم امکان استراق سمع داده های ارسال شده بین دو شخص، شبکه یا کامپیوتر را می دهد. این نوع حمله “میانی” نامیده می شود زیرا مهاجم خود را در “وسط” یا بین دو طرفی که سعی در برقراری ارتباط دارند، قرار می دهد. در واقع، مهاجم در حال جاسوسی از تعامل بین دو طرف است.

در حمله MITM، دو طرف گمان می‌کنند که در حال برقراری ارتباط هستند. چیزی که آنها نمی دانند این است که شخصی که پیام را ارسال می کند به طور غیرقانونی پیام را قبل از رسیدن به مقصد تغییر می دهد یا به آن دسترسی پیدا می کند. برخی از راه‌های محافظت از خود و سازمان در برابر حملات MITM، استفاده از رمزگذاری قوی در اکسس پوینت یا استفاده از یک شبکه خصوصی مجازی (VPN) است.

3.حملات فیشینگ

حمله فیشینگ زمانی اتفاق می‌افتد که یک عامل مخرب ایمیل‌هایی را ارسال کند که به نظر می‌رسد از منابع معتبر و قانونی می‌آیند تا اطلاعات حساس را از هدف بگیرد. حملات فیشینگ مهندسی اجتماعی و تکنولوژی را ترکیب می‌کنند و به این دلیل به این نام خوانده می‌شوند که مهاجم در واقع با استفاده از «طعمه» یک فرستنده به ظاهر قابل اعتماد، برای دسترسی به یک منطقه ممنوعه «ماهیگیری» می‌کند.

برای اجرای حمله، مهاجم ممکن است لینکی بفرستد که شما را به وب‌سایتی هدایت می کند، سپس شما را فریب می‌دهد تا بدافزارهایی مانند ویروس‌ها را دانلود کرده یا اطلاعات خصوصی‌تان را به مهاجم بدهید. در بسیاری از موارد، هدف ممکن است متوجه نباشد که مورد حمله قرار گرفته است، که به مهاجم اجازه می‌دهد بدون اینکه کسی به فعالیت مخرب مشکوک شود، به دنبال دیگران در همان سازمان برود.

شما می توانید با تفکر دقیق در مورد انواع ایمیل هایی که باز می کنید و لینک هایی که روی آنها کلیک می کنید، از دستیابی به اهداف حملات فیشینگ جلوگیری کنید. به هِدرهای ایمیل دقت کنید و روی چیزی که مشکوک به نظر می رسد، کلیک نکنید. پارامترهای «Reply-to» و «Return-path» را بررسی کنید. آنها باید به همان دامنه نمایش داده شده در ایمیل متصل شوند.4.حملات فیشینگ وال

حمله فیشینگ وال به این دلیل به این نام خوانده می‌شود که به دنبال افراد درجه دار یا مدیران ارشد یک سازمان می‌رود، که اصطلاحا شامل مسئولین ارشد سازمان می‌شود. این افراد احتمالاً دارای اطلاعاتی هستند که می تواند برای مهاجمان ارزشمند باشد، مانند اطلاعات اختصاصی در مورد کسب و کار یا عملیات آن.

اگر مدیر یک سازمان به صورت هدفمند باج‌افزاری را دانلود کند، احتمالاً برای جلوگیری از انتشار اخبار حمله موفقیت‌آمیز و آسیب رساندن به شهرت خود یا سازمان، باج را پرداخت می‌کند. با انجام همان اقدامات احتیاطی برای جلوگیری از حملات فیشینگ، مانند بررسی دقیق ایمیل‌ها و پیوست‌ها و لینک‌های همراه آن‌ها، مراقبت از مقاصد یا پارامترهای مشکوک، می‌توان از حملات ویل فیشینگ جلوگیری کرد

5.حملات اِسپیر فیشینگ

اِسپیر فیشینگ (spear phishing)به نوع خاصی از حملات فیشینگ هدفمند اشاره دارد. مهاجم برای تحقیق در مورد اهداف مورد نظر خود وقت صرف می کند و سپس پیام هایی را می نویسد که هدف احتمالاً شخصاً مرتبط است. به این نوع حملات به‌خاطر شیوه‌ای که مهاجم بر روی یک هدف خاص وارد می‌کند، اسپیر فیشینگ نامیده می‌شود. پیام مشروع به نظر می رسد، به همین دلیل است که تشخیص حمله اسپیر فیشینگ دشوار است.

اغلب، یک حمله فیشینگ نیزه ای از جعل ایمیل استفاده می‌کند، جایی که محتوای آن جعل شده است و به نظر می‌رسد که ایمیل از فرستنده دیگری می‌آید. این می تواند شخصی باشد که هدف مورد اعتماد است، مانند یک فرد در شبکه اجتماعی، یک دوست نزدیک یا یک شریک تجاری.

مهاجمان همچنین ممکن است از شبیه سازی وب سایت استفاده کنند تا ارتباط را مشروع جلوه دهند. با شبیه‌سازی وب‌سایت، مهاجم یک وب‌سایت قانونی را کپی می‌کند تا قربانی را در احساس راحتی فرو برد. هدف، با تصور اینکه وب سایت واقعی است، پس از وارد کردن اطلاعات خصوصی خود احساس راحتی می کند.

مشابه حملات فیشینگ معمولی، با بررسی دقیق جزئیات در تمام فیلدهای ایمیل و اطمینان از اینکه کاربران بر روی لینکی که مقصد آن قابل تایید نیست مشروع است، کلیک نمی کنند، می توان از حملات فیشینگ نیزه ای جلوگیری کرد.

6.باج افزار

سیستم قربانی تا زمانی که با پرداخت باج به مهاجم موافقت نکنند، گروگان نگه داشته می‌شود. پس از ارسال پرداخت، مهاجم دستورالعمل هایی را در مورد اینکه چگونه هدف می تواند کنترل رایانه خود را دوباره به دست آورد، ارائه می دهد. نام “باج افزار” مناسب است زیرا بدافزار از قربانی باج می خواهد.

در یک حمله باج‌افزار، هدف باج‌افزار را از یک وب‌سایت یا از داخل یک لینک ایمیل دانلود می‌کند. این بدافزار برای سوء استفاده از آسیب‌پذیری‌هایی نوشته شده است که توسط سازنده سیستم یا تیم فناوری اطلاعات برطرف نشده است. سپس باج افزار ایستگاه کاری هدف را رمزگذاری می کند. گاهی اوقات، باج‌افزار را می‌توان برای حمله به چندین طرف با ممانعت از دسترسی به چندین رایانه یا یک سرور مرکزی ضروری برای عملیات تجاری مورد استفاده قرار داد..

تحت تأثیر قرار دادن چندین کامپیوتر اغلب با شروع نشدن جذب سیستم تا روزها یا حتی هفته ها پس از نفوذ اولیه بدافزار انجام می شود. این بدافزار می‌تواند فایل‌های AUTORUN را که از یک سیستم به سیستم دیگر از طریق شبکه داخلی یا درایوهای USB Serial Bus (USB) که به چندین رایانه متصل می‌شوند، ارسال کند. سپس، زمانی که مهاجم رمزگذاری را آغاز می کند، به طور همزمان روی همه سیستم های آلوده کار می کند.

در برخی موارد، نویسندگان باج افزار کد را برای فرار از نرم افزار آنتی ویروس طراحی می کنند. بنابراین برای کاربران مهم است که مراقب سایت‌هایی که بازدید می‌کنند و روی لینک‌هایی که کلیک می‌کنند، باشند. همچنین می‌توانید با استفاده از فایروال نسل بعدی (NGFW) که می‌تواند با استفاده از هوش مصنوعی (AI) بازرسی‌های عمیق بسته داده‌ها را انجام دهد، از بسیاری از حملات باج‌افزار جلوگیری کنید.

منبع: حملات سایبری

0 دیدگاه
برای قرار دادن دیدگاه وارد شوید
مطالب بعدی
profile image
راهنمای خرید تلویزیون کیولد سامسونگ 55Q70A

فروشگاه اینترنتی دوزین کالا 2 سال پیش

profile image
ایردراپ (Airdrops)

hamedpeiravi 1 سال پیش

آخرین پست های من
IPS چیست؟ 2 ماه پیش چطور امنیت ایمیل را افزایش دهیم؟ 2 ماه پیش