گفته میشود نخستین حمله سایبری را باب توماس (Bob Thomas) در سال ۱۹۷۱ (میلادی) را انجام داد. او برنامهای نوشت که خود را در شبکه آرپانت کپی میکرد و روی رایانه قربانی، گزاره “I’M THE CREEPER: CATCH ME IF YOU CAN” به معنی «من خزنده هستم: اگر میتوانی مرا بگیر» دیده میشد. این کد […]
گفته میشود نخستین حمله سایبری را باب توماس (Bob Thomas) در سال ۱۹۷۱ (میلادی) را انجام داد. او برنامهای نوشت که خود را در شبکه آرپانت کپی میکرد و روی رایانه قربانی، گزاره “I’M THE CREEPER: CATCH ME IF YOU CAN” به معنی «من خزنده هستم: اگر میتوانی مرا بگیر» دیده میشد. این کد به Creeper معروف شد. پس از انتشار گسترده این کد، او برنامه دیگری نوشت که میتوانست Creeper را پیدا و حذف کند. گفته میشود این برنامه نیز یکی از نخستین نرمافزارهای ضدویروس بود.
چرا حملات سایبری رخ میدهند؟
حملات سایبری (Cyber Attack) تهدیدی جدی در دنیای دیجیتال امروز هستند که میتوانند اطلاعات شخصی، مالی و تجاری را به خطر بیندازند. این حملات توسط هکرها یا گروههای مخرب انجام میشوند و هدف آنها معمولاً دستیابی به اطلاعات حساس، تخریب دادهها یا مختل کردن سیستمها است. در این مطلب از بخش آموزش امنیت، با انواع حملات سایبری، علت وقوع آنها و راههای مؤثر برای مقابله با این تهدیدات آشنا خواهیم شد. حمله سایبری زمانی رخ میدهد که شخصی به عمد یک سیستم یا شبکه کامپیوتری را هدف قرار میدهد تا به آن آسیب برساند. این حمله ممکن است شامل سرقت دادهها، ایجاد اختلال در خدمات یا آسیب رساندن به سیستمها باشد. معروفترین روشهای حمله سایبری حملات فیشینگ، بدافزار یا حملات DDoS هستند. برای همه افراد واجب است که از اطلاعات و سیستمهای خود در برابر این تهدیدات محافظت کنند.
انواع حمله سایبری
تمامی حملات سایبری را نمیتوان در یک دستهبندی قرار داد. هر کدام از حملات سایبری اهداف و آسیبهای متفاوتی دارند. در ادامه انواع حمله سایبری بررسی خواهد شد:
حمله فیشینگ
حمله فیشینگ (phishing) یکی از روشهای متداول کلاهبرداری سایبری است که هدف آن سرقت اطلاعات حساس مانند نام کاربری، رمز عبور، اطلاعات کارت بانکی یا دادههای مهم دیگر است. در این حملات، مهاجم با جعل هویت یک منبع معتبر، قربانی را به افشای اطلاعات خود ترغیب میکند.
روشهای متداول حملات فیشینگ
حملات فیشینگ به شکلهای مختلف انجام میشوند که شناخت این روشها میتواند به پیشگیری کمک کند:
ایمیلهای جعلی (Scam Emails):
مهاجمان با ارسال ایمیلهایی که به نظر از سوی مؤسسات معتبری مانند بانکها یا سرویسهای آنلاین میآید، قربانی را به وارد کردن اطلاعات حساس در وبسایتهای تقلبی ترغیب میکنند.
فیشینگ با وعده پاداش (Advanced-fee Scam):
این نوع شامل ارائه وعدههای اغواکننده مانند دریافت مبلغ زیادی پول در ازای پرداخت هزینهای کوچک است.
فیشینگ با جعل وبسایت (Website Forgery):
مهاجمان وبسایتهایی مشابه وبسایتهای معتبر طراحی میکنند تا قربانی اطلاعات خود را در آن وارد کند. بررسی آدرس URL و استفاده از سایتهای ایمن (HTTPS) میتواند کمککننده باشد.
اسپیر فیشینگ (Spear Phishing):
این حمله مستقیماً افراد یا سازمانهای خاص را هدف قرار میدهد و با اطلاعاتی شخصیسازیشده اعتماد قربانی را جلب میکند.
کلون فیشینگ (Clone Phishing):
با ارسال ایمیلهای قبلاً ارسالشده اما با لینکها یا فایلهای مخرب، قربانی فریب داده میشود.
ویلینگ (Whaling):
این نوع حملات مدیران ارشد یا افراد با دسترسی بالا را هدف قرار میدهد، مثلاً با ارسال ایمیلهایی که به نظر از سوی مدیرعامل شرکت میآید.
حمله DDOS
حمله DDoS یا Distributed Denial-of-Service Attack یا حمله توزیعشده انکار سرویس نوعی حمله سایبری (Cyber Attack) است که در آن مهاجم با ارسال حجم زیادی از ترافیک اینترنتی به سرور، خدمات آنلاین یا سایتها، آنها را از دسترس کاربران واقعی خارج میکند. هدف حمله DDoS: این حملات با اهداف مختلفی انجام میشوند، از جمله اعتراض، تخریب، رقابت تجاری یا اخاذی مالی.
روش عملکرد حملات DDoS
حملات DDoS معمولاً از طریق شبکهای از دستگاههای آلوده به بدافزار به نام باتنت (Botnet) انجام میشوند. مهاجم با استفاده از این باتنت، درخواستهای متعدد و سنگینی را به سمت هدف ارسال میکند تا سرور قربانی بیشازحد مشغول شده و از دسترس خارج شود.
انواع حملات DDoS
حملات DDoS براساس لایههای مدل OSI به سه دسته کلی تقسیم میشوند:
حملات حجمی (Volume-based):
هدف از این نوع حملات اشغال پهنای باند (Bandwidth) بین سرور قربانی و اینترنت است. نمونهای از این حملات، تقویت DNS است که در آن مهاجم آدرس قربانی را جعل میکند و درخواستهای زیادی را به سرور DNS ارسال میکند.
حملات پروتکل (Protocol Attacks):
این حملات به لایههای ۳ و ۴ مدل OSI حمله میکنند و ظرفیت سرور یا منابعی مانند فایروال (Firewall) را بهطور کامل مصرف میکنند. یک مثال شناختهشده، حمله SYN Flood است که با ارسال درخواستهای متعدد TCP، سرور قربانی را مشغول میکند.
حملات لایه کاربرد (Application-layer):
این حملات به لایه ۷ مدل OSI هدف قرار میگیرند، جایی که صفحات وب در پاسخ به درخواستهای HTTP تولید میشوند. در این نوع حمله، سرور قربانی مجبور به پردازش درخواستهای غیرعادی بسیاری میشود که به اصطلاح به آن HTTP Flood میگویند.
حمله باجافزار
باجافزار نوعی بدافزار است که با قفل کردن دستگاه یا رمزگذاری دادههای ذخیرهشده روی آن، دسترسی کاربر به اطلاعات را محدود میکند. مهاجمان در ازای ارائه کلید رمزگشایی یا دسترسی به دادهها، درخواست باج میکنند. گاهی نیز تهدید به انتشار یا حذف دادهها میکنند.
نحوه عملکرد حملات باجافزار
حملات باج افزار (ransomware)، از طریق زیر میتوانند به سیستمها آسیب برسانند:
۱. دسترسی:
مهاجم با نفوذ به شبکه قربانی، بدافزار رمزگذاری را نصب میکند و ممکن است نسخهای از دادهها را سرقت کند.
۲. فعالسازی:
بدافزار فعال شده و دستگاهها قفل یا دادهها رمزگذاری میشوند، بهطوریکه قربانی دیگر قادر به دسترسی به اطلاعات نیست.
۳. درخواست باج:
مهاجمان پیامی روی صفحه نمایش قربانی ارسال کرده و درخواست پرداخت باج، معمولاً بهصورت ارز دیجیتال، برای بازگرداندن دسترسی میکنند.
آیا باید باج پرداخت شود؟
مقامات امنیتی توصیه میکنند از پرداخت باج خودداری کنید، زیرا:
– تضمینی برای بازگشت اطلاعات وجود ندارد.
– دستگاه آلوده باقی میماند.
– پرداخت باج باعث تقویت گروههای مجرمانه میشود.
– قربانیان پرداختکننده ممکن است هدف حملات آینده قرار گیرند.
– تکنیکهای متداول مهندسی اجتماعی
در حملات مهندسی اجتماعی از روشهای زیر استفاده میشود:
طعمهگذاری (Baiting): مهاجم با ارائه وعدههای دروغین یا کنجکاویبرانگیز، قربانی را به دام میاندازد. مثلاً فلشدرایو آلودهای را در مکانی عمومی میگذارد تا کاربر آن را به سیستم خود متصل کند.
ترسانافزار (Scareware): قربانی با پیامهای هشدار جعلی مانند سیستم شما آلوده است فریب داده میشود تا نرمافزار مخربی را نصب کند.
پیشزمینهسازی (Pretexting): مهاجم با ادعاهای دروغین و جعل هویت افراد معتبر مانند پلیس یا همکار، اطلاعات شخصی یا حساس قربانی را استخراج میکند.
فیشینگ (Phishing): ارسال ایمیل یا پیامهایی که کاربر را به کلیک روی لینکهای مخرب یا افشای اطلاعات حساس مانند رمز عبور ترغیب میکند.
اسپیر فیشینگ (Spear Phishing): نسخه هدفمندتر فیشینگ که با تحقیقات دقیق درباره قربانی، پیامهای سفارشی و واقعگرایانه ارسال میشود.
حملات تزریق SQL
تزریق SQL (SQL Injection) از انواع حمله سایبری (Cyber Attack) است که با استفاده از کدهای مخرب SQL، پایگاه داده را دستکاری کرده و به اطلاعاتی دسترسی پیدا میکند که نباید قابل مشاهده باشند. این حملات اغلب وبسایتها را هدف قرار میدهند و میتوانند به افشای اطلاعات حساس، حذف دادهها یا حتی دسترسی مدیریتی به پایگاه داده منجر شوند.
روشهای مقابله با حملات سایبری
برای مقابله با انواع مختلف حملات سایبری، مانند cyber warfare-computer virus، روشهای مختلفی را میتوان به کار گرفت. برخی از کاربردیترین راههای جلوگیری از حملات سایبری عبارتند از:
استفاده از نرمافزار آنتیویروس
آنتیویروسها سیستمعامل، فایلها و ایمیلها را اسکن کرده و تهدیدات را شناسایی و حذف میکنند. این نرمافزارها با ارائه بهروزرسانیهای مداوم، فعالیتهای مشکوک را ردیابی کرده و از نفوذ بدافزارها (Malware) و جاسوسافزارها (Spyware) جلوگیری میکنند. استفاده از آنتیویروسهایی که توانایی تحلیل رفتار دارند، امکان شناسایی بدافزارهای پنهان را فراهم کرده و پیش از ایجاد آسیب جدی، آنها را متوقف میکنند.
بهروزرسانی سیستمعامل و نرمافزارها
بهروزرسانی منظم نرمافزارها یکی از سادهترین و مؤثرترین روشها برای مقابله با حملات سایبری است. این بهروزرسانیها شامل پچهای امنیتی هستند که آسیبپذیریهای شناختهشده را رفع میکنند و مانع از بهرهبرداری هکرها میشوند. عدم نصب این بهروزرسانیها، دستگاهها را در معرض خطر نفوذ و سرقت اطلاعات قرار میدهد. فعالسازی بهروزرسانی خودکار و استفاده از ویژگیهایی مانند رمزنگاری سراسری و امضای کد، امنیت فرایند بهروزرسانی را تضمین میکند.
استفاده از رمز عبور قوی
ایجاد گذرواژههای قوی یکی از روشهای مؤثر برای مقابله با حملات سایبری (Cyber Attack) است. برای این کار، از ترکیب حروف بزرگ و کوچک، اعداد و کاراکترهای ویژه استفاده کنید و از بهکار بردن اطلاعات شخصی یا کلمات قابل حدس خودداری کنید. بهتر است گذرواژههایی ایجاد کنید که از کلمات رایج یا موجود در فرهنگ لغت نباشند. استفاده از ترکیبهای منحصربهفرد و پیچیده میتواند بهطور قابلتوجهی امنیت حسابها و اطلاعات شما را افزایش دهد.
احتیاط در کلیک بر روی لینکها و پیوستها
برای مقابله با حملات سایبری هکرها (cybercrime-Hacker) و حفظ امنیت شبکه، توجه به لینکها و فایلهای ضمیمه حیاتی است؛ پیش از کلیک، از اصالت لینک اطمینان حاصل کنید تا از ورود بدافزار یا باجافزار جلوگیری شود. به هیچ عنوان بر روی لینکهای ناشناسی که از طریق ایمیل و شبکههای اجتماعی مختلف برای شما ارسال میشود کلیک نکنید.
آموزش کارکنان
امروزه آموزش کارکنان درباره امنیت سایبری به یکی از ضروریترین اقدامات سازمانها تبدیل شده است. استفاده از دستگاههای شخصی و اتصالات غیرایمن، خطر نفوذ به شبکههای سازمانی را افزایش میدهد. تدوین سیاستهای امنیتی شفاف، آگاهیبخشی درباره خطرات سایبری و آموزش مداوم کارکنان بهویژه درباره خطاهای انسانی که ۹۵درصد حملات سایبری را تشکیل میدهند، میتواند به کاهش این تهدیدات کمک کند. همچنین، ایجاد فرهنگ امنیت در سازمان، گزارش فعالیتهای مشکوک و رعایت پروتکلهای امنیتی را برای همه کارکنان به یک اولویت تبدیل میکند.
استفاده از فایروال
فایروال (computer security-firewall) بهعنوان اولین خط دفاعی در برابر حملات سایبری، با نظارت و فیلتر کردن ترافیک شبکه، تهدیدات را قبل از ورود به شبکه داخلی شناسایی و مسدود میکند. استقرار فایروال در مرز شبکه سازمانی نهتنها دید کاملی بر جریان دادهها فراهم میکند، بلکه با قابلیتهای پیشرفته مانند کنترل برنامهها و بازرسی مبتنی بر هویت، امنیت عمیقی ارائه میدهد. این ابزار میتواند با تقسیمبندی شبکه، حرکت مهاجمان را محدود کرده و ریسکهای مرتبط با سوءاستفاده از حسابهای کاربری را کاهش دهد. استفاده از فایروالهای نسل جدید برای محافظت از زیرساختهای متنوع و پیچیده سازمانی، امنیت شبکه را بهطور قابلتوجهی تقویت میکند.
تهیه نسخه پشتیبان از اطلاعات
تهیه نسخههای پشتیبان از اطلاعات، بخش ضروری استراتژی امنیت سایبری است که میتواند در مواقع بحرانی از دست رفتن دادهها جلوگیری کند. استراتژی ۳-۲-۱ که شامل سه نسخه از دادهها، ذخیرهسازی در دو نوع مختلف و نگهداری یک نسخه در مکانی خارج از محل اصلی است، احتمال بازیابی موفق دادهها را به شکل قابل توجهی افزایش میدهد. این روش، اطلاعات مهم را در برابر تهدیدات سایبری، خرابی سختافزار و بلایای طبیعی ایمن نگه میدارد. ایجاد پشتیبان بهصورت منظم و در مکانهای امن، آرامش خاطر و حفاظت از دادههای ارزشمند شخصی و سازمانی را تضمین میکند.
جمعبندی
حملات سایبری (Cyber Attack) با روشها و اهداف متنوعی، به امنیت اطلاعات و سرمایه افراد آسیب برسانند. از حملات فیشینگ و باجافزار گرفته تا تزریق SQL و حملات Zero-Day، هرکدام به شکلی متفاوت تلاش میکنند اطلاعات حساس را سرقت کنند. آگاهی از این روشها، در کنار استفاده از ابزارهای امنیتی مانند آنتیویروس، بهروزرسانی نرمافزارها و رعایت اصول امنیت سایبری، میتواند به کاهش آسیبپذیری در برابر این تهدیدات کمک کند. با افزایش دانش و تقویت زیرساختهای امنیتی، میتوان از تأثیرات مخرب این حملات پیشگیری کرد.
سخنان مدیرعامل شرکت ارتباطات زیرساخت، درباره احتمال آلوده بودن تجهیزات سختافزاری وارداتی، با واکنش منفی بخشخصوصی روبهرو شده است. آنها این سخنان را ضربهای به وجهه بازار رسمی و واردات قانونی میدانند که در نهایت تضعیفکننده امنیت سایبری کشور است. به گزارش پیوست، در حالی که سایه تحریمها واردات تجهیزات فناوری را با چالش روبهرو […]
مدیرعامل شرکت ارتباطات زیرساخت، گفت: ما در شبکه ایران حملات سایبری بسیار زیادی داریم که شامل همه نوع حمله از جمله حملات DDOS است که در مقاطعی، بسیار زیاد میشود و در نتیجه شبکه ایران یکی از آلودهترین شبکههاست. به گزارش ایسنا، بهزاد اکبری؛ مدیرعامل شرکت ارتباطات زیرساخت، در نشست اینترنت و آینده ایران، گفت: […]
نوکیا در دهمین گزارش اطلاعات تهدید، از سرعت گرفتن حملات سایبری به زیرساختهای مخابراتی تحتتأثیر استفاده مجرمان سایبری از هوشمصنوعی مولد و اتوماسیون، خبر داد. به گزارش سیتنا و براساس گزارش فایبر سیستم، گزارش نوکیا نشان میدهد حملات سایبری به زیرساختهای مخابراتی در حال افزایش است، زیرا مجرمان سایبری بهطور فزایندهای از هوشمصنوعی مولد و […]
با گذشت حدود چهار ماه از آغاز سال ۲۰۲۴ و تداوم روند توسعه سریع فناوریهای نوظهور دیجیتال، چشمانداز تهدیدات سایبری همچنان گویای تکامل این مخاطرات است.به گزارش مهر، بهزعم بسیای از کارشناسان، انواع حملات سایبری از جمله باجافزارها بهطور فزایندهای پیچیده و پرتکرارتر از گذشته خواهند شد. این در حالی است که در طول سالهای […]
دیدگاه بسته شده است.