4/1

14

حمله سایبری (Cyberattack) چیست؟

آخرین بروزرسانی: یکشنبه 11 اردیبهشت 1401

حمله سایبری به اقدام مخرب و آگاهانه‌ای گفته می‌شود که از سوی یک فرد یا سازمان انجام گرفته تا به سیستم اطلاعاتی یک فرد یا سازمان دیگر نفوذ کند. معمولاً فرد یا سازمان مهاجم به دنبال نوعی بهره‌برداری یا سوء استفاده از ایجاد اختلال در شبکه‌ی هدف یا قربانی خود است.

نویسنده: پرناز آزاد
مدت زمان مطالعه: 5 دقیقه

 

حمله سایبری به اقدام مخرب و آگاهانه‌ای گفته می‌شود که از سوی یک فرد یا سازمان انجام گرفته تا به سیستم اطلاعاتی یک فرد یا سازمان دیگر نفوذ کند. معمولاً فرد یا سازمان مهاجم به دنبال نوعی بهره‌برداری یا سوء استفاده از ایجاد اختلال در شبکه‌ی هدف یا قربانی خود است.

حملات سایبری اغلب چند وقت یکبار رخ می‌دهند؟

حملات سایبری هر روزه به کسب‌وکارها آسیب می‌رساند. مدیرعامل سابق شرکت سیسکو، جان چمبرز می‌گوید: «در واقع، دو نوع شرکت وجود دارند؛ شرکت‌هایی که هک شده‌اند و شرکت‌هایی که هنوز نمی‌دانند سیستم‌شان هک شده است.» طبق گزارش سالانه‌ی حملات سایبری شرکت سیسکو، مجموع حملات سایبری رخ داده از ماه ژانویه‌ی سال 2016 تا ماه اکتبر سال 2017، افزایش یافته و تقریباً چهار برابر شده است.

Cyberattack| حملات سایبری
حملات سایبری

چرا افراد دست به حملات سایبری می‌زنند؟

جرایم رایانه‌ای هر ساله در حال افزایش است و افراد سعی می‌کنند از سیستم‌های تجاری آسیب‌پذیر سوء استفاده کنند. افراد مهاجم اغلب به دنبال باج گرفتن هستند. 53 درصد از حملات سایبری، خسارتی بالغ بر 500 هزار دلار یا بیشتر در پی داشته است.

افرادی نیز با انگیزه‌های پنهانی و شوم، دست به تهدیدات رایانه‌ای می‌زنند. برخی از افراد تهدیدکننده به دنبال نابود کردن اطلاعات و سیستم‌ها به شکل «رخنه‌کنشگری یا هکتیویسم (hacktivism) » هستند.

بات‌نت (botnet) چیست؟

بات نت به شبکه‌ای از دستگاه‌ها گفته می‌شود که آلوده به نرم‌افزارهای مخربی هم‌چون ویروس هستند. افراد یا سازمان‌های مهاجم، با هدف افزایش حجم حملاتشان، می‌توانند کنترل یک بات نت را به صورت گروهی در دست بگیرند، بدون اینکه صاحب دستگاه از آن مطلع شود. برای از بین بردن سیستم‌ها در حمله‌ی حمله محروم سازی از سرویس (DDoS) اغلب از بات نت استفاده می‌شود.

متداول‌ترین حملات سایبری چیست؟

 

بدافزار (Malware)

بد افزار اصطلاحی است که برای توصیف نرم افزارهای مخربی هم‌چون نرم‌افزارهای جاسوسی(spyware)، باج افزارها، ویروس‌ها و کرم‌ها به کار می رود. بدافزار از طریق آسیب پذیری، به یک شبکه نفوذ می‌کند. این اتفاق معمولاً زمانی رخ می دهد که کاربر روی یک لینک یا ایمیل خطرناک کلیک کرده و آن نرم‌افزار مخاطره آمیز را نصب می‌کند. بدافزار پس از ورود به سیستم، می‌تواند موارد زیر را انجام دهد:

  • مسدود کردن دسترسی به اجزای اصلی شبکه (باج افزار)
  • نصب بدافزار یا نرم افزار مخرب دیگر
  • دسترسی پنهان به اطلاعات از طریق انتقال داده ها از هارد سیستم (نرم‌افزار جاسوسی)
  • ایجاد اختلال در برخی از اجزای اصلی و از کار انداختن سیستم

فیشینگ (Phishing)

فیشینگ به عمل ارسال پیام‌های جعلی گفته می‌شود که به نظر می‌رسد از یک منبع معتبر و از طریق ایمیل ارسال شده باشد. هدف فیشینگ، سرقت اطلاعات حساس و مهمی هم‌چون کارت اعتباری و اطلاعات ورود به سیستم و یا نصب بدافزار در دستگاه هدف است. فیشینگ یک تهدید سایبری رایج و روبه‌رشد است.

حمله‌ی شخص میانی (MIT) Man - in - the - middle attack 

بات‌نت (botnet)
بات‌نت (botnet) چیست؟

حملات شخص میانی که با عنوان حملات استراق سمع نیز شناخته می‌شود، زمانی رخ می‌دهد سازمان یا فرد مهاجم خود را وارد یک معامله‌ی دو طرفه کند. زمانی که مهاجمان در ترافیک ورودی اختلال ایجاد می‌کنند، می‌توانند اطلاعات یا داده‌ها را فیلتر کرده و آنها را سرقت کنند.

در حملات MITM، دو نقطه‌ی ورود مشترک وجود دارد:

  1. مهاجمان از طریق وای فای عمومی و ناامن می‌توانند خود را در بین دستگاه بازدید‌کننده و شبکه قرار دهند. بازدیدکننده نیز بدون اطلاع، تمام اطلاعات را از طریق مهاجم منتقل می کند.
  2. زمانی که یک بدافزار به دستگاهی نفوذ کرده باشد، مهاجم می‌تواند برای پردازش تمامی اطلاعات فرد یا سازمان قربانی، نرم‌افزاری را روی آن دستگاه نصب کند.

حمله‌ی محروم‌سازی از سرویس (Denial-of-service attack)

حمله‌ی محروم‌سازی از سرویس با طغیان ترافیک در سیستم‌ها، سرورها یا شبکه‌ها باعث می‌شود که منابع و پهنای باند را مصرف یا اشغال کند. در نتیجه، سیستم قادر به انجام درخواست‌های واقعی و مهم نیست. به علاوه، مهاجمان می‌توانند از چندین دستگاه آلوده و به خطر افتاده استفاده کنند تا حمله‌ی خود را عملیاتی کنند. این حمله با عنوان حمله‌ی منع سرویس توزیع شده (DDoS) نیز شناخته می‌شود.

تزریق اس‌کیو ال یا تزریق به پایگاه داده ( SQL injection)

حمله‌ی تزریق به پایگاه داده زمانی اتفاق می‌افتد که یک مهاجم کد مخربی را وارد سروری کند که از SQL استفاده می‌کند. این حمله سرور را وادار به افشای اطلاعات محرمانه می‌کند. فرد یا سازمان مهاجم با وارد کردن کد مخرب در قسمت جستجوی وبسایت آسیب‌پذیر، به راحتی می‌تواند حمله‌ی تزریق اس کیو ال را انجام دهد. نحوه‌ی پیشگیری و دفاع در برابر حملات تزریق اس کیو ال را یاد بگیرید.

مطالعه بیشتر برای آشنایی با SQL Injection

بهره‌برداری از حمله‌ی روز صفر (اکسپلویت صفر روزه) Zero-day exploit

پس از مشخص شدن آسیب‌پذیری یک شبکه و پیش از یافتن و اجرایی شدن راه‌حلی برای آن، اکسپلویت Zero-day یا همان اکسپلویت روز صفرم اتفاق می‌افتد. مهاجمان در این فرصت زمانی، آسیب‌پذیری آشکار شده را مورد هدف قرار می‌دهند. تشخیص تهدید آسیب‌پذیری روز صفر به دانش و اطلاعات مداوم نیاز دارد.

DNS Tunneling

DNS Tunneling از پروتکل DNS برای انتقال ترافیک غیر DNS روی پورت یا درگاه 53 استفاده می‌کند. این روش، HTTP و ترافیک پروتکل‌های دیگر را از طریق DNS ارسال می‌کند. دلایل حقیقی و مختلفی برای استفاده از DNS Tunneling وجود دارد. با این حال، دلایل مخربی نیز برای استفاده از سرویس‌های وی‌پی‌ان DNS Tunneling وجود دارد. برای پنهان کردن ترافیک خروجی از DNS، از این روش استفاده می‌شود و داده‌هایی را پنهان می‌کند که معمولاً از طریق اتصال اینترنتی به اشتراک گذاشته می‌شوند. در استفاده‌های نادرست و مخرب این روش، به منظور استخراج داده‌ها از سیستم‌های آلوده یا به خطر افتاده و انتقال آنها به زیرساخت مهاجم، درخواست‌های DNS دستکاری می‌شوند. از این روش برای کنترل و دستوردهی کال‌بک‌ها (callbacks) از زیرساخت مهاحم به یک سیستم آلوده یا به خطر افتاده نیز استفاده می‌شود.

 

منابع

محتواهای مرتبط

نظرات کاربران:

برچسب ها

شرکت مهندسی افق داده ها ایرانیان
استمرارقدم ها، تحقق رویاها
تماس با ما:
آدرس: تهران - خیابان مفتح شمالی - خیابان شهید ملایری پور - پلاک 100 واحد 10
تلفن: 58152000-021
فکس: 58152300-021
ایمیل: info@ofoghdadeha.com
دسترسی سریع:
 
logo-samandehi
تمامی حقوق این وبسایت برای شرکت مهندسی افق داده ها ایرانیان محفوظ است.
Copyright 2020 - 2022, Ofoghdadeha. All rights reserved