حمله سایبری 

حمله سایبری یک اقدام مخرب و آگاهانه توسط یک فرد یا سازمان برای نقض سیستم اطلاعاتی شخص یا سازمان دیگر است. معمولاً مهاجم به دنبال نوعی مزاحمت برای ایجاد اختلال در شبکه قربانی است. هرگونه تلاش برای افشا، تغییر، غیرفعال کردن، تخریب، سرقت یا دستیابی به دسترسی غیرمجاز یا استفاده غیرمجاز از یک دارایی است. 

حملات سایبری دامنه متنوعی دارند، از شوخی‌های معمولی گرفته تا کرم‌های مخرب رایانه‌ای که توسط حافظه‌های قابل حمل جا به جا شده و امنیت کلی کشوری را به مخاطره می‌کشند. از آنجایی که امروزه تمامی زندگی ما به تکنولوژی، رایانه‌ها و اینترنت گره خورده است اطمینان از ایمن بودن این ابزار‌ها بسیار حیاتی است.

اغلب هکرها بدافزارها را با اهداف ذیل و بدون آگاهی شما به‌کار می‌­گیرند:

*انتقال داده‌­ها به خارج از سیستم شما

*ردیابی نحوۀ استفاده از کامپیوتر، تاریخچۀ فایل‌­هایی که به آن‌ها سر زده‌­اید، فعالیت بر روی مانیتور و حتی تعداد دفعات فشار دکمه­‌ها

*دسترسی به دوربین و یا میکروفون کامپیوتر شما

*تحت کنترل درآوردن سخت‌افزار دستگاه شما به‌طور کامل

در ادامه توضیحی کوتاه از انواع تهدیدات گذاشته شده است .

انواع تهدیدات سایبری 

 

Malware

بدافزار یک نسخۀ مخرب نرم‌افزار است که هکرها در شبکۀ شما راه‌اندازی کرده و می ­تواند انواع تهدیدات شبکه‌های کامپیوتری را ایجاد کند

بدون اطلاع كاربران بر روي كامپيوترها و دستگاه هاي هوشمند نصب مي شود كه عامل اصلي توقف اجراي برنامه ها به شمار مي آيد و هكرها از آن براي انجام فعاليت هاي مجرمانه استفاده مي كنند.

Dos

Denial of Service attack تلاش برای خارج کردن ماشین و منابع شبکه از دسترس کاربران مجازش می‌باشد .قطع موقت یا دائمی یا تعلیق خدمات یک میزبان متصل به اینترنت است.

هکرها یک شبکه را با بمباران ترافیک مواجه می­‌کنند به‌نحوی‌که آن وب‌سایت قادر به فعالیت نیست و این به آن مفهوم است که خدمات آن منع شده تلقی می‌­شوند

 

حمله DDoS یا Distributed Denial-of-Service
این نوع از حملات سایبری معمولاً برای رد گم کردن استفاده می‌شوند. حمله DDoS با هدف از کار انداختن یک شبکه به‌منظور قطع دسترسی کاربرانش انجام می‌شود.

 

در این حالت هکر با ایجاد ترافیک غیرمنتظره به سایت مدنظر و فرستادن اطلاعاتی که اختلال ایجاد می‌کنند به هدفش می‌رسد.حملات DDoS مشکل خاصی در سیستم ایجاد نمی‌کنند و قرار نیست هیچگونه اطلاعات مهمی را از بین ببرند؛ اما از نظر مالی و زمانی برای صاحب و مدیر سایت مشکل ایجاد می‌کنند. به همین خاطر است که آن‌ها را به‌عنوان پیش‌زمینه حملات مخرب‌تر می‌شناسند.

Brute Force

 هدف فریب دادن کاربران و یا نفوذ به سیستم­‌های دفاعی است.

 

 

آزمون و خطای فراوان برای واردکردن پسورد در یک شبکه مشخصۀ بارز حملات سایبری با استفاده از استراتژی­‌های جستجوی فراگیر است. بسیاری از این حملات مبنی بر نرم‌افزارهای سفارشی است که در عرض یک دقیقه صدها ترکیب­ گوناگون از پسوردها را امتحان کرده و فرآیند هک کردن را تسیع می­‌کنند.

 

backdoor

درِ پشتی Backdoor  به راهی گفته می‌شود که بتوان از آن بدونِ اجازه به قسمت مشخصی از یک سامانهٔ دیگر مانند رایانه، دیوار آتش، یا افزاره‌های دیگر دست پیدا کرد.

درهای پشتی ممکن است از قبل در سامانه وجود داشته باشند یا اینکه فرد نفوذگر با فریب کاربر، او را نسبت به نصب در پشتی ترغیب کند (مانند ارسال پیوست‌های آلوده در ایمیل). درهای پشتی را به سه دستهٔ فعال، غیرفعال و حمله‌بنیان تقسیم می‌کنند. درهای پشتی‌ای که منتظر رسیدن دستورها از طریق درگاهها می‌شوند را غیرفعال می‌نامند؛ در مقابل درهای پشتی فعال خودشان آغازگر ارتباط با هاست‌های دیگر هستند. درهای پشتی حمله‌بنیان به درهایی گفته می‌شود که به دسترسی‌های لازم در میزبان هدف دست می‌یابند.

 ویروس

ويروس كامپيوتري نرم افزاري است كه دائماً از خود كپي مي گيرد و آن را در برنامه هاي ديگر قرار مي دهد.

 

با وجود اينكه همه ويروس ها خطرناك نيستند اما بسياري از آنها با هدف تخريب برنامه هاي كاربردي و يا حتي سيستم عامل نوشته شده اند. از جمله خطراتي كه ويروس ها دارند اين است كه مي توانند فايل هاي روي يك ديسك را به طور كامل پاك كنند و يا حتي كل هارد ديسك را فرمت كنند. آنها مي توانند به گونه اي عمل كنند كه نرم افزار به نحوي آسيب ببيند كه ديگر درست نشود و يا باعث كندي سيستم ها و نقص فني آنها شوند.

 

 

کرم‌ها

كرم هاي كامپيوتري نوعي از بدافزارها هستند كه بوسيله شبكه هاي كامپيوتري كپي هايي از خودشان را براي ديگران ارسال مي كنند.

تفاوت كرم ها با ويروس ها در اين است كه ويروس ها با متصل شدن به برنامه هاي ديگر تكثير مي شوند اما كرم ها بدون نياز به برنامه هاي ديگر خود را تكثير كرده و جابجا مي شوند.جدي ترين آسيب كرم ها آسيبي است كه به شبكه وارد مي كنند. به عنوان مثال با تكثير خود از كامپيوتري به كامپيوتر ديگر و پر كردن هارد ديسك و مصرف كردن پهناي باند شبكه مشكلات جدي را به بار مي آورند.

ابزارهای تبلیغاتی Adware

شايد براي شما هم پيش آمده باشد كه زماني كه در حال وبگردي هستيد تعداد زيادي لينك، پاپ آپ و تبليغات بر روي صفحه نمايش ظاهر شود كه ممكن است باعث نارضايتي شما نيز بشوند.

 

به واسطه كليك بر روي اين تبليغات به سايت ديگري هدايت مي شويد كه اين امر سيستم شما را با خطر مواجه مي كند. گاهي مي توان از نصب اين ابزارها خودداري كرد اما در بعضي مواقع هم به صورت خودكار نصب مي شوند.

 

 

اکسپلویت

اکسپلویت، یا همان کدهای مخرب، برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر یا محقق امنیتی برای اثبات یا استفاده از آسیب‌پذیری امنیتی خاصی در یک نرم‌افزار، سیستم‌عامل یا سخت‌افزار خاص نوشته می‌شوند.

 

این برنامه‌ها لزوما برای خرابکاری نوشته و منتشر نمی‌شوند، اهداف تحقیقاتی و آموزشی را نیز دنبال می‌نمایند، هرچند استفاده از این کدها برای نفوذ به سیستم‌های کاربران امری متداول می‌باشد.

 

روت‌کیت

مجموعه‌ای از نرم‌افزارهاست که کنترل یک سیستم رایانه‌ای را به دست می‌گیرد. در این نوع حمله، کاربر سیستم متوجه حضور روت‌کیت نخواهد شد و هکر رایانه توانایی تغییر تمامی تنظیمات رایانه را دارد.

 

روت‌کیت بدافزارهایی هستند که اغلب، آن‌ها را به خودی خود نمی‌توان مخرب یا خطرناک دانست، بلکه قرار گرفتن آن‌ها در کنار ویروس‌ها یا کرم‌های اینترنتی یا نوع استفاده از آن‌هاست که به آنان ماهیتی خطرناک می‌بخشد.
روت‌کیت‌ها برنامه‌هایی هستند که از نظر ساختار کاری بسیار شبیه Trojanها و Backdoorهاهستند

 

Session Hijacking

اصولاً سرقت نشست مانند فردی است که مخفیانه از وقایع نشست­‌های منحصربه‌فرد آگاه است.

آی دی که دستگاه شما را به یک سرور نزدیک مرتبط می­‌کند دیگر محرمانه نیست و هکرها این امکان را می­‌یابند که به شکل کامپیوتر و یا تلفن همراه شما ظاهر شده، اطلاعات جستجو را سرقت کرده و سپس، به اطلاعات دیگر در سرورهای دیگر دست یابند

ترس‌افزار

Scarewear نه تنها به سيستم كاربر آسيب مي زند بلكه او را مجبور مي كند تا با كارت خود اقدام به خريد نمايد.

 

اين بدافزار با يك سري از ترفندها كاري مي كند كه كاربر تصور كند سيستمش دچار ويروس شده و فقط اين نرم افزار است كه مي تواند آنها را برطرف و از سيستم پاك نمايد.

 

 

Man-in-the-middle


حملات MitM، که به عنوان حملات استراق سمع نیز شناخته می شوند

 هنگامی اتفاق می افتد که مهاجمان خود را وارد معامله دو طرفه کنند، در واقع هکر از طریق شنود در بین دو دستگاهی که با یکدیگر تبادل داده می کنند قرار گرفته و بدون اطلاع سیستم قربانی، به اطلاعات محرمانه دسترسی پیدا می کند، به همین دلیل به عنوان حملات استراق سمع هم شناخته می شود.

باج‌افزارها (Ransomware)


در این روش هکر با قرار دادن باج‌افزار روی دستگاه قربانی او را تهدید می‌کند

که اگر خواسته‌اش را که معمولاً پرداخت پول است برآورده نکند، اطلاعات ارزشمندش را پاک می‌کند. البته هیچ تضمینی هم وجود ندارد که با پرداخت باج سبیل هکر به قولش وفادار بماند. اعتماد کردن به دزد جماعت کار راحتی نیست!

 

اسب‌های تروجان (Trojan Horses)


اسب‌های تروجان معمولاً شکل یک نرم‌افزار کارآمد را دارند و به این ترتیب قربانی را تشویق به نصب و استفاده می‌کنند

 این مدل از حملات در میان تمام بدافزارها و حملات سایبری جزو خطرناک‌ترین آن‌ها هستند و معمولاً هدف آن‌ها اطلاعات مالی است.

حملات Drive-By Attack


در این نوع حملات قربانی هیچ گناهی ندارد به جز بازدید از صفحه‌ای که بدافزار روی آن قرار دارد.

در این روش، هکر قربانیان را به سایتی هدایت می‌کند که تحت کنترل او است. در بیشتر مواقع این کدها به‌قدری مبهم هستند که سیستم‌های امنیتی قادر به شناسایی آن‌ها نیستند.

 

فیشینگ 

 تلاش برای به دست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و مانند آن‌ها از طریق جعل یک وبگاه، آدرس ایمیل و مانند آن‌ها گفته می‌شود.

یا به بیان ساده‌تر هنگامی که شخصی تلاش می‌کند دیگری را فریب دهد تا اطلاعات شخصی او را در اختیارش بگیرد، یک حمله فیشینگ رخ می‌دهد و یک بازار غیرقانونی چند هزار میلیاردی را تشکیل داده است.شبکه‌های اجتماعی و وبگاه‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وبگاه هستند در اکثر موارد حاوی بدافزار هستند.

حملات هوش مصنوعی (AI Powered Attack)


تمام فیلم‌های جنگی بین ربات‌ها و انسان‌ها می‌تواند به وقوع بپیوندد و این موضوع خیلی ترسناک است!

هوش مصنوعی همین حالا هم در پلتفرم‌های مختلف با نام الگوریتم فعالیت می‌کند. آن‌ها طوری برنامه‌ریزی شده‌اند که با تکرار مداوم یاد بگیرند و عملکرد خود را بهبود ببخشند. هک هوش مصنوعی می‌تواند برای سرقت خودروهای خودران و پهپادها مورد استفاده قرار بگیرد. اگر بخواهیم از آسیب‌های ناشی از این نوع حملات صحبت کنیم، باید بگوییم حتی امکان مرگ افراد هم وجود دارد!

 

APT (Advanced persistent threat)

پیشرفته مستمر (Advanced persistent threat) منظور روش‌های پیشرفته و معمولاً مخفی برای بدست آوردن مستمراطلاعات در مورد فرد یا گروهی از افراد از جمله دولتهای خارجی است.

 

در حوزه امنیت اطلاعات، منظور زیرمجموعه‌ای از هاست که در یک الگوی دراز مدت حملات نفوذی پیچیده علیه دولت‌ها، شرکت‌ها و فعالان سیاسی استفاده می‌شود. این اصطلاح به گروهی که پشت این حملات است نیز اشاره می‌کند. تصور غلط رایج دربارهٔ APT این است که این نوع‌ها به‌طور ویژه دولت‌ها را هدف قرار داده‌است. فناوری APT توسط حمله کنندگان در بسیاری از کشورها به عنوان وسیله‌ای برای جمع‌آوری اطلاعات از فرد، گروه و افراد مشخص استفاده می‌شود. گفته می‌شود که برخی از گروه‌های درگیر در APT توسط منابع متعدد دولتی به‌طور مستقیم یا غیرمستقیم حمایت می‌شوند.

Zero-day attack

حملهٔ روز صفر یک حمله یا تهدید رایانه‌ای است که از یک آسیب‌پذیری در یک نرم‌افزار کاربردی که تا پیش از آن ناشناخته بوده‌است بهره‌جویی می‌کند.

این بدان معناست که توسعه‌دهندگان برای رفع آسیب‌پذیری صفر روز فرصت داشته‌اند. پیش از آنکه توسعه‌دهندهٔ نرم‌افزار هدف از آسیب‌پذیری آگاهی یابد، اکسپلویت صفرروزه (نرم‌افزاری که از یک حفرهٔ امنیتی برای اعمال یک حمله استفاده می‌کند) توسط حمله‌کنندگان استفاده یا به اشتراک گذاشته می‌شود.مرورگرهای وب به دلیل توزیع گسترده و استفاده وسیع ، به یک هدف خاص در این زمینه تبدیل شده‌اند.مهاجمان می‌توانند از طریق ارسال ایمیل‌های شامل پیوست، از آسیب‌پذیری نرم‌افزارهای بازکننده این فایل‌های پیوست بهره‌برداری کنند. نرم‌افزارهای مخرب را می‌توان برای بهره‌برداری از نوع فایل‌های پیوست شده که با سیستمی که مورد حمله قرار گرفته‌است سازگار می‌باشند، مهندسی کرد. یا اطلاعات محرمانه مانند کلمات عبور بانکی و اطلاعات هویت شخصی را سرقت کرد.

 

چند راه کار ساده برای جلوگیری از حملات 

*آنتي ويروس هايي بر روي سيستم نصب كرد كه هنگام اجرا و يا دانلود فايل هاي آسيب ديده، آنها را شناسايي كنند. البته براي شناسايي ويروس هاي جديد، آپديت كردن آنتي ويروس را نبايد فراموش كرد.

*ارتقا به موقع پچ‌های امنیتی در سیستم عامل میزبان شما.

*از اطلاعات خود مرتباً بك آپ تهيه نماييد.

*دانلودهاي ناخواسته را به حداقل برسانيد.

*نرم افزارهاي امنيتي خود را مكرراً آپديت كنيد.

*نرم افزارهاي مورد نياز خود را از سايت هاي مطمئن دانلود و نصب كنيد.

*فايروال مجزا بر روي سيستم خود نصب كنيد و به درستی تنظیم کنید .

*بر روي فايل هاي پيوست شده در ايميل ها كه از طرف اشخاص ناشناس ارسال شده كليك نكنيد.

*نظارت بر بسته ها به منظور اینکه سرور شما از ورود بسته های تقلبی محفوظ بماند.

*در Wi-Fi نا امن عمومی، مهاجمان می توانند خود را بین دستگاه بازدید کننده و شبکه قرار دهند و بدون اطلاع، بازدید کننده تمام اطلاعات را از طریق مهاجم منتقل می کند.

 

 

 

جمع‌بندی
تعداد هکرها یا همان مجرمان سایبری، هر روز بیشتر از دیروز می‌شود.  این افراد از روش‌های جدیدی برای سرقت اطلاعات استفاده می‌کنند. اگر قبلاً هکرها تنها چند روش برای رسیدن به اهداف شومشان داشتند، اکنون روش‌های متنوعی برای دستیابی به خواسته‌هایشان دارند و حتی ابرکمپانی‌ها و دولت‌ها از دست آن‌ها در امان نیستند.

با رعایت برخی از توصیه‌ها می‌توانید برخی از انواع حملات سایبری را خنثی کنید. مثلاً اگر پسورد قوی برای اکانت‌هایتان داشته باشید، احتمال هک شدن حساب‌تان از طریق حمله بروت فورس به پایین‌ترین میزان ممکن می‌رسد. یا با دقت کردن به امن بودن یا نبودن پروتکل یک سایت می‌توانید دست مرد میانی را در پوست گردو بگذارید.

اما انواعی از حملات هم هستند که راهی برای گریز از آن‌ها نیست، مگر احتیاط وسواس‌گونه! مثلاً در روش Drive-By Attack فقط کافی است از یک صفحه بازدید کنید و دستگاه‌تان آلوده شود. در این شرایط هیچ تقصیری متوجه شما نیست و فقط بدشانس بوده‌اید.