4/1
حمله سایبری به اقدام مخرب و آگاهانهای گفته میشود که از سوی یک فرد یا سازمان انجام گرفته تا به سیستم اطلاعاتی یک فرد یا سازمان دیگر نفوذ کند. معمولاً فرد یا سازمان مهاجم به دنبال نوعی بهرهبرداری یا سوء استفاده از ایجاد اختلال در شبکهی هدف یا قربانی خود است.
حمله سایبری به اقدام مخرب و آگاهانهای گفته میشود که از سوی یک فرد یا سازمان انجام گرفته تا به سیستم اطلاعاتی یک فرد یا سازمان دیگر نفوذ کند. معمولاً فرد یا سازمان مهاجم به دنبال نوعی بهرهبرداری یا سوء استفاده از ایجاد اختلال در شبکهی هدف یا قربانی خود است.
حملات سایبری هر روزه به کسبوکارها آسیب میرساند. مدیرعامل سابق شرکت سیسکو، جان چمبرز میگوید: «در واقع، دو نوع شرکت وجود دارند؛ شرکتهایی که هک شدهاند و شرکتهایی که هنوز نمیدانند سیستمشان هک شده است.» طبق گزارش سالانهی حملات سایبری شرکت سیسکو، مجموع حملات سایبری رخ داده از ماه ژانویهی سال 2016 تا ماه اکتبر سال 2017، افزایش یافته و تقریباً چهار برابر شده است.
جرایم رایانهای هر ساله در حال افزایش است و افراد سعی میکنند از سیستمهای تجاری آسیبپذیر سوء استفاده کنند. افراد مهاجم اغلب به دنبال باج گرفتن هستند. 53 درصد از حملات سایبری، خسارتی بالغ بر 500 هزار دلار یا بیشتر در پی داشته است.
افرادی نیز با انگیزههای پنهانی و شوم، دست به تهدیدات رایانهای میزنند. برخی از افراد تهدیدکننده به دنبال نابود کردن اطلاعات و سیستمها به شکل «رخنهکنشگری یا هکتیویسم (hacktivism) » هستند.
بات نت به شبکهای از دستگاهها گفته میشود که آلوده به نرمافزارهای مخربی همچون ویروس هستند. افراد یا سازمانهای مهاجم، با هدف افزایش حجم حملاتشان، میتوانند کنترل یک بات نت را به صورت گروهی در دست بگیرند، بدون اینکه صاحب دستگاه از آن مطلع شود. برای از بین بردن سیستمها در حملهی حمله محروم سازی از سرویس (DDoS) اغلب از بات نت استفاده میشود.
بد افزار اصطلاحی است که برای توصیف نرم افزارهای مخربی همچون نرمافزارهای جاسوسی(spyware)، باج افزارها، ویروسها و کرمها به کار می رود. بدافزار از طریق آسیب پذیری، به یک شبکه نفوذ میکند. این اتفاق معمولاً زمانی رخ می دهد که کاربر روی یک لینک یا ایمیل خطرناک کلیک کرده و آن نرمافزار مخاطره آمیز را نصب میکند. بدافزار پس از ورود به سیستم، میتواند موارد زیر را انجام دهد:
فیشینگ به عمل ارسال پیامهای جعلی گفته میشود که به نظر میرسد از یک منبع معتبر و از طریق ایمیل ارسال شده باشد. هدف فیشینگ، سرقت اطلاعات حساس و مهمی همچون کارت اعتباری و اطلاعات ورود به سیستم و یا نصب بدافزار در دستگاه هدف است. فیشینگ یک تهدید سایبری رایج و روبهرشد است.
حملات شخص میانی که با عنوان حملات استراق سمع نیز شناخته میشود، زمانی رخ میدهد سازمان یا فرد مهاجم خود را وارد یک معاملهی دو طرفه کند. زمانی که مهاجمان در ترافیک ورودی اختلال ایجاد میکنند، میتوانند اطلاعات یا دادهها را فیلتر کرده و آنها را سرقت کنند.
در حملات MITM، دو نقطهی ورود مشترک وجود دارد:
حملهی محرومسازی از سرویس با طغیان ترافیک در سیستمها، سرورها یا شبکهها باعث میشود که منابع و پهنای باند را مصرف یا اشغال کند. در نتیجه، سیستم قادر به انجام درخواستهای واقعی و مهم نیست. به علاوه، مهاجمان میتوانند از چندین دستگاه آلوده و به خطر افتاده استفاده کنند تا حملهی خود را عملیاتی کنند. این حمله با عنوان حملهی منع سرویس توزیع شده (DDoS) نیز شناخته میشود.
حملهی تزریق به پایگاه داده زمانی اتفاق میافتد که یک مهاجم کد مخربی را وارد سروری کند که از SQL استفاده میکند. این حمله سرور را وادار به افشای اطلاعات محرمانه میکند. فرد یا سازمان مهاجم با وارد کردن کد مخرب در قسمت جستجوی وبسایت آسیبپذیر، به راحتی میتواند حملهی تزریق اس کیو ال را انجام دهد. نحوهی پیشگیری و دفاع در برابر حملات تزریق اس کیو ال را یاد بگیرید.
مطالعه بیشتر برای آشنایی با SQL Injection
پس از مشخص شدن آسیبپذیری یک شبکه و پیش از یافتن و اجرایی شدن راهحلی برای آن، اکسپلویت Zero-day یا همان اکسپلویت روز صفرم اتفاق میافتد. مهاجمان در این فرصت زمانی، آسیبپذیری آشکار شده را مورد هدف قرار میدهند. تشخیص تهدید آسیبپذیری روز صفر به دانش و اطلاعات مداوم نیاز دارد.
DNS Tunneling از پروتکل DNS برای انتقال ترافیک غیر DNS روی پورت یا درگاه 53 استفاده میکند. این روش، HTTP و ترافیک پروتکلهای دیگر را از طریق DNS ارسال میکند. دلایل حقیقی و مختلفی برای استفاده از DNS Tunneling وجود دارد. با این حال، دلایل مخربی نیز برای استفاده از سرویسهای ویپیان DNS Tunneling وجود دارد. برای پنهان کردن ترافیک خروجی از DNS، از این روش استفاده میشود و دادههایی را پنهان میکند که معمولاً از طریق اتصال اینترنتی به اشتراک گذاشته میشوند. در استفادههای نادرست و مخرب این روش، به منظور استخراج دادهها از سیستمهای آلوده یا به خطر افتاده و انتقال آنها به زیرساخت مهاجم، درخواستهای DNS دستکاری میشوند. از این روش برای کنترل و دستوردهی کالبکها (callbacks) از زیرساخت مهاحم به یک سیستم آلوده یا به خطر افتاده نیز استفاده میشود.
نظرات کاربران: