نظرات اخیر

    انواع حملات سایبری در سال 2024

    با انواع حملات سایبری آشنا شوید

    منظور از حملات سایبری چیست؟

    حملات سایبری به اقداماتی گفته می شود که یک کامپیوتر و یا سیستم های اطلاعات رایانه ای را هدف قرار داده و به این ترتیب موجب تغییر، تخریب و یا دسترسی به داده ها و یا حتی موجب آسیب به شبکه می گردد. این حملات با دیجیتالی شدن مشاغل که اخیرا از محبوبیت زیادی برخوردار شده، افزایش می یابند. حملات سایبری انواع مختلفی دارد که در این مطلب به بیست نوع رایج آن اشاره خواهیم کرد.

    • حملات DoS و DDoS

    حمله ی denial-of-service (DoS) به گونه ای طراحی شده که منابع یک سیستم تا حدی با درخواست های غیرمجاز روبرو می شوند که دیگر فرصتی برای پاسخگویی به درخواست های معتبر باقی نمی ماند. حمله ی distributed denial-of-service (DDoS) نیز از بُعد تلاش برای تخلیه ی منابع یک سیستم به حمله DoS شباهت دارد. با این تفاوت که حمله ی DDoS از تعداد بسیار فراوانی دستگاه های آلوده به بدافزار که تحت کنترل مهاجم سایبری است، نشات می گیرد.  به این حمله، حمله ی محروم سازی از سرویس گفته می شود، زیرا به این دلیل که باید به همه درخواست ها پاسخ داده شود، منابع سایت توسط درخواست های فراوان و غیر مجاز، مصرف شده و دیگر امکان ارائه ی خدمات به کاربران واقعی سایت ممکن نمی باشد.

    حملات DoS و DDoS با سایر حملات سایبری متفاوت هستند زیرا به مهاجمان اجازه می دهند به یک سیستم دسترسی پیدا کرده و یا دسترسی فعلی خود را گسترده تر کنند. گاها از این حملات، برای مقابله با رقبای تجاری نیز استفاده می شود. در برخی از موارد از حمله DoS به عنوان زمینه سازی برای سایر حملات استفاده می شود.

    طی یک حمله موفقیت آمیز DoS و DDoS، سیستم قربانی به ناچار آفلاین می شود که در این صورت هم ممکن است در برابر سایر حملات سایبری، آسیب پذیر گردد.

    یکی از راه های جلوگیری از حملات DoS، به کار گیری فایروال هایی است که قادر به شناسایی درخواست های معتبر و غیر معتبر می باشد. در این صورت درخواست هایی که از سایت های غیر معتبر ارسال شده، مسدود می گردند و ترافیک سایت، به صورت عادی و بدون وقفه، جریان می یابد.

    نمونه ای از این حملات، در فوریه 2020 به Amazon Web Services (AWS) رخ داد.

    • حملات MITM

    این حمله سایبری زمانی رخ می دهد که مهاجم خود را بین دو فرد، شبکه و یا کامپیوتر قرار داده و سعی بر دسترسی به اطلاعات مبادله شده بین آن ها را دارد و از این جهت به آن man in the middle (حمله مرد میانی) گفته می شود. در واقع مهاجم در حال جاسوسی از تعامل دو طرف است.

    در حمله MITM تعامل دو طرف کاملا طبیعی به نظر رسیده و هیچ مورد مشکوکی مشاهده نمی شود. اما در حقیقت، داده ها ابتدا به دست مهاجم و سپس به مقصد می رسد و یا توسط وی تغییر می کند.

    بهترین روش برای جلوگیری از حملات MITM، به کارگیری رمزنگاری های پیشرفته بر روی اکسس پوینت ها و همچنین استفاده از Virtual Private Network (VPN) می باشد.

    • حملات phishing

    در حملات فیشینگ، هکرها اقدام به ارسال ایمیل هایی به ظاهر معتبر و از طرف منابعی کاملا قانونی و مورد اعتماد نموده و در تلاش برای دستیابی به دیتا می باشند.

    برای اجرای این حمله، یک لینک توسط مهاجم ارسال می شود که قربانی را به وب سایتی جهت دانلود بدافزار هدایت می کند. در بسیاری از موارد، هیچ مورد مشکوکی مشاهده نمی شود و روند حمله با موفقیت به پایان می رسد و گاها مهاجم به سراغ افراد دیگر سازمان می رود.

    با آگاهی و شناخت نسبت به ایمیل ها، به خصوص مواردی که حاوی لینک هستند، می توان مانع از حملات phishing شد. توصیه می شود به عناوین ایمیل و پارامترهای reply to و return path توجه شود، آن ها باید به همان دامنه ای که ارسال شده، کانکت شوند.

    • حملات Whale-phishing

    این حمله سایبری با هدف مدیران ارشد سازمان ها اجرا می شود. این افراد، اطلاعاتی را در اختیار دارند که برای هکرها بسیار ارزشمند می باشد؛ مانند اطلاعات ویژه در خصوص کسب و کار و نحوه عملکرد آن.

    چنانچه قربانی، باج افزار مورد نظر هکرها را دانلود نماید، احتمالا مجبور می شود برای جلوگیری از انتشار خبر حمله و آسیب به برندینگ سازمان، مبلغ درخواستی به عنوان باج را پرداخت کند.

    اقداماتی که برای جلوگیری از حمله ی phishing در پیش گرفته می شود، برای ممانعت از whale-phishing نیز تاثیرگذار است؛ مانند بررسی دقیق ایمیل ها و ضمایم آنها و همچنین لینک های ارسالی.

    • حملات Spear-phishing

    این حمله از phishing  پیشرفته تر بوده و هدف آن گروه ها و یا افراد خاصی است. از آنجا که پیام ارسالی توسط مهاجم کاملا قانونی و معتبر به نظر می رسد، تشخیص این حمله بسیار دشوار می باشد.

    غالبا در حملات spear-phishing از ایمیل های جعلی استفاده می شود و این طور به نظر می رسد که از طرف یک فرد یا سازمان آشنا ارسال شده. حتی ممکن است برای فریب کاربر، یک وب سایت معتبر، شبیه سازی شود.

    برای جلوگیری از این حمله سایبری ، مشابه حمله فیشینگ معمولی باید نسبت به ایمیل ها و فرستنده آن ها و همچنین ضمائم شان، اطمینان حاصل کرد.

    • Ransomware

    طی حملات باج افزاری، مهاجمان سایبری پس از دسترسی به اطلاعات، با تهدید به انتشار یا مسدود سازی داده ها یا سیستم های کامپیوتری، از قربانی درخواست باج نموده تا دوباره اطلاعات را به وی بازگرداند. هکرها پس از دریافت وجه، دستورالعملی را در خصوص نحوه کنترل مجدد سیستم به قربانی ارسال می کنند.

    در این نوع تهدیدات، دانلودِ بدافزار یا از طریق وب سایت رخ می دهد و یا از طریق ضمیمه ایمیل. گاهی اوقات حملات باج افزاری، چندین کامپیوتر و یا یک سرور مرکزی را هدف قرار می دهند. در این حالت یک بدافزار، فایل های autorun را از یک سیستم به سیستم دیگر و از طریق شبکه ی داخلی و یا درایوهای BUS که چندین کامپیوتر را به هم متصل می کند، انتقال می دهد. و زمانی که رمزنگاری توسط مهاجمان سایبری آغاز می شود، به طور همزمان بر روی تمامی سیستم های آلوده، اجرا خواهد شد.

    گاهی طراحی باج افزارها به گونه ای است که آنتی ویروس های قدیمی قادر به شناسایی آن ها نباشند. بنابراین توصیه می شود کاربران نسبت به سایت هایی که بازدید می کنند و لینک هایی که کلیک می کنند، آگاه باشند.

    شایان ذکر است بسیاری از حملات باج افزاری را می توان با به کارگیری فایروال های نسل جدید فورتی گیت (NGFW) مسدود ساخت. این فایروال ها با ارائه قابلیت data packet inspection می توانند تهدیدات باج افزاری را شناسایی نمایند.

    • Password Attack

    کشف رمز عبور برای مهاجمان سایبری، همواره یک هدف جذاب بوده و راه های مختلفی برای دستیابی به آن ها وجود دارد.

    ممکن است یک مهاجم سایبری، با ردیابی تبادل اطلاعات شبکه، در تلاش برای دستیابی به پسورد رمزنگاری نشده باشد. حتی ممکن است از طریق مهندسی اجتماعی، قربانی را متقاعد به وارد کردن پسورد خود کند.

    غالبا هکرها، روش brute-force را برای حدس زدن پسورها به کار می برند. در این روش از اطلاعات فردی و شغلی، برای دستیابی به پسورد استفاده می شود. بنابراین اطلاعاتی که در رسانه های اجتماعی به اشتراک گذاشته می شود، در این امر نقش دارد.

    یکی دیگر از روش های کشف پسورد، dictionary attack می باشد. در این روش از کلمات و عبارت های رایج استفاده می شود؛ دقیقا مانند مواردی که در یک کتاب فرهنگ لغت لیست می شود.

    بهترین روش مقابله با password attackها بر اساس تکنیک های dictionary و brute-force اعمال پالیسی  lock-outاست تا دسترس به تجهیزات، وب سایت ها و یا اپلیکیشن ها به طور خودکار و پس از چند تلاش ناموفق برای دسترسی به پسورد، غیر فعال شود.

    • SQL Injection Attack

    Structured Query Language (SQL) injection، تکنیکی رایج برای استفاده از وب سایت هایی است که برای ارائه خدمات خود به کاربران، به پایگاه داده ها وابسته هستند. در این روش هکرها با ایجاد کامندهای SQL بر روی دیتابیسِ یک وب سایت آسیب پذیر، دسترسی مورد نظر خود را پیدا می کنند.

    در صورت موفقیت آمیز بودن حمله ی SQL injection، چندین اتفاق ممکن است رخ دهد؛ از جمله دسترسی به داده ها و همچنین تغییر و یا حذف آن ها. در ضمن پس از این که مهاجم، قادر به اجرای کد مورد نظر خود شد، می تواند کامند shut down را نیز اجرا نموده تا موجب مختل شدن پایگاه داده ها گردد.

    برای مقابله با این حمله، بهتر است میزان دسترسی کاربران مختلف به پایگاه داده ها مشخص گردد.

    • URL Interpretation

    با استفاده از حمله URL interpretation، مهاجمان سایبری برای دستیابی به داده های قربانی، اقدام به  ایجاد و یا تغییر در آدرس های URL می کنند. به این حمله URL poisoning نیز گفته می شود.

    برای اجرای حمله URL interpretation، یک هکر URLهایی را حدس می زند تا به دسترسی مدیر وب سایت برسد. زمانی که آن ها به پیج مورد نظر خود وارد می شوند، سایت را دستکاری نموده و یا به داده های مورد نظر خود دست پیدا می کنند.

    به عنوان مثال، اگر هکری قصد وارد شدن به بخش ادمین یک سایت با نام  GetYourKnowledgeOn.com را داشته باشد، عبارت http://getyourknowledgeon.com/admin را در بخش URL تایپ می کند. در این مرحله دسترسی مدیر سایت به وی داده می شود. در برخی از موارد نیز نام کاربری و پسورد مدیرسایت، ممکن است همان پیش فرض admin باشد که حدس زدن آن بسیار ساده است. گاهی نیز قبلا پسوردهای احتمالی توسط هکرها لیست شده است.

    برای جلوگیری از حملات سایبری URL interpretation، توصیه می شود از روش احراز هویت چندعاملی و یا رمزهای عبور بسیار قوی استفاده شود.

    • DNS Spoofing

    مهاجمان سایبری با تغییر در سوابق DNS، ترافیک را به سمت یک وب سایت جعلی هدایت می کنند و قربانی نیز اطلاعات خود را در همان وب سایت وارد می کند. گاهی نیز هکرها به نام قربانی، اقدامات غیر قانونی انجام می دهند.

    برای جلوگیری از حمله DNS Spoofing می بایست از به روز بودن سرورهای DNS اطمینان حاصل کرد.

    • Session Hijacking

    یکی از زیرمجموعه های حملات سایبری MITM می باشد. در این روش، مهاجم سایبری، خود را بین یک کلاینت و سرور قرار می دهد. کامپیوتری که برای حمله مورد استفاده قرار می گیرد، آدرس IP خود را با آدرس آی پی کلاینت، جایگزین می کند و سرور نیز به session خود ادامه می دهد. با توجه به این که سرور از آدرس IP کلاینت برای احراز هویت خود استفاده می کند، این روش بسیار موثر بوده و مورد توجه مهاجمان سایبری قرار می گیرد. حتی اگر در مرحله ای از session، آدرسIP مهاجم مشخص شود، بر اساس احراز هویتی که انجام شده، سرور به کار خود ادامه می دهد و موردی را مشکوک نمی داند.

    به منظور ممانعت از حملات سایبری session hijacking، بهتر است از یک V.PN برای دسترسی به سرورها استفاده شود. به این ترتیب، همه ی ارتباطات، رمزنگاری خواهند شد و مهاجم قادر به دسترسی به اطلاعات نخواهد بود.

    • Brute force attack

    مهاجم سعی دارد نام کاربری و پسورد کاربری که به سیستم مورد نظر دسترسی دارد را حدس بزند.

    ممکن است این تکنیک، وقت گیر و دشوار به نظر برسد، اما مهاجمان سایبری غالبا از ربات ها برای این کار استفاده می کنند. آن ها لیستی از اطلاعات احتمالی ورود به سیستم تهیه کرده و در اختیار ربات قرار می دهند.

    به منظور جلوگیری از حملات brute-force، استفاده از پالیسی lock-out توصیه می شود که پس از چند تلاش ناموفق، سیستم قفل خواهد شد.

    • Web Attacks

    Web Attack  به حملاتی گفته می شوند که از آسیب پذیری های موجود در اپلیکیشن های تحت وب استفاده می کند. هر زمان که اطلاعاتی را در یک اپلیکیشن تحت وب وارد می کنید، در واقع دستوری را ایجاد می کنید که یک واکنش به دنبال خواهد داشت. به عنوان مثال، زمانی که به صورت آنلاین به حساب شخصی مبلغی را واریز می کنید، اطلاعات مورد نظر، ابتدا به حساب شما وارد شده، مبلغ را خارج نموده و آن ها را به حساب فرد دیگری واریز می کند. مهاجمان در جستجوی فرصت هایی هستند که در چارچوب این دسته از درخواست ها به نفع خود استفاده کنند.

    برخی از رایج ترین web attackها شامل SQL injection و cross-site scripting (XSS) می گردند، که در ادامه به آن ها خواهیم پرداخت. علاوه بر موارد مذکور، از تکنیک cross-site request forgery (CSRF) نیز برای دستکاری پارامترها استفاده می شود. در یک حمله SCRF قربانی فریب خورده و کاری انجام می دهد که به نفع هکرهاست. به عنوان مثال، قربانی بر روی لینکی کلیک می کند که شامل کدهایی برای تغییر نام کاربری و پسورد جهت دسترسی به اپلیکیشن های تحت وب می باشد. در نتیجه مهاجم سایبری با در دست داشتن نام کاربری و پسوردی که خودش اعمال کرده، به عنوان یک کاربر قانونی وارد سیستم می شود.

    دستکاری پارامترها شامل تغییر در پارامترهایی است توسط برنامه نویسان به عنوان اقدامات امنیتی برای برخی از عملکردهای خاص طراحی شده اند.  اجرای عملکردها بستگی به آنچه که در پارامتر وارد می شود، دارد. یک هکر با تغییر در پارامترها می تواند اقدامات امنیتی را غیر فعال کند.

    به منظور جلوگیری از web attack، بررسی و کنترل اپلیکیشن های تحت وب و اصلاح آن ها در صورت نیاز، ضروری است. یکی از راه های رفع آسیب پذیری ها بدون تاثیر منفی بر روی عملکرد اپلیکیشن های تحت وب، استفاده از توکن های CSRF می باشد. یک توکن بین مرورگر کاربر و اپلیکیشن تحت وب، مبادله می شود. و پیش از اجرای کامند، اعتبار توکن مورد بررسی قرار می گیرد. چنانچه تایید شود، کامند اجرا شده و در صورت عدم تایید، مسدود می گردد. در ضمن استفاده از کوکی های Same Site نیز یکی از راه های مقابله با این تهدید به شمار می رود.

     

    fortiweb

     

    • Insider Threats

    گاهی اوقات، خطرناک ترین و جدی ترین تهدیدات سایبری از داخل خود سازمان رخ می دهد. به طور معمول افرادی که در یک سازمان مشغول به کار هستند، به انواع سیستم های مختلف دسترسی دارند. برخی از کاربران با دسترسی مدیریت، قادر به ایجاد تغییرات اساسی یا پالیسی های امنیتی می باشند.

    مضاف بر این افراد درون سازمان، غالبا شناخت دقیق و جزیی از ساختار امنیتی آن و نحوه ی مقابله در برابر تهدیدات را دارند. از همین اطلاعات می توان برای “دسترسی به بخش های خاص”، “ایجاد تغییرات امنیتی” یا “اطلاع از بهترین زمان برای انجام حملات سایبری” استفاده نمود.

    برای جلوگیری از insider threats در سازمان ها، می توان دسترسی کاربران به سیستم های خاص را تنها به افراد خاصی، محدود ساخت. در ضمن توصیه می شود، برای همان تعداد معدود، احراز هویت چندعاملی نیز فعال گردد.

    مسلما احراز هویت چندعاملی قادر به جلوگیری از همه حملات نیست، اما شناسایی حملات را تسهیل می کند. به خصوص زمانی که دسترسی به سیستم های مورد نظر، محدود باشد.

    • Trojan Horses

    حمله سایبری  Trojan horse از برنامه مخربی استفاده می کند که در یک برنامه ی معتبر مستتر شده. با اجرای برنامه توسط کاربر، بدافزارِ مستقر در Trojan اقدام به ایجاد یک backdoor در سیستم می نماید تا راهی برای نفوذ مهاجمان به شبکه باز کند.

    به منظور ممانعت از حمله تروجان، می بایست کاربران را آموزش داد تا چیزی را دانلود و یا نصب نکنند، مگر اینکه نسبت به منابع آن ها اطمینان داشته باشند. در ضمن فایروال های نسل جدید (NGFWها) برای بررسی داده ها می توانند بسیار کمک کننده باشند.

    • Drive-by Attacks

    مهاجمان سایبری در یک حمله drive-by اقدام به تعبیه ی کدهای مخرب در یک وب سایت غیرایمن می کنند. زمانی که کاربری از سایت بازدید می کند، اسکریپت مذکور، به طور خودکار بر روی سیستم اجرا شده و آن را آلوده می کند. در این حمله رمزآلود، هیچ نیازی به کلیک کردن یا وارد کردن اطلاعات نمی باشد.

    برای پیشگیری از حمله drive-by کاربران باید نسبت به اجرای جدیدترین نرم افزارها بر روی سیستم های خود، اطمینان حاصل کنند. به خصوص نرم افزارهایی مانند  Adobe Acrobat و Flash که ممکن است به هنگام جستجو در اینترنت، مورد استفاده قرار گیرند. در ضمن می توان از نرم افزار Web-filtering نیز استفاده کرد تا قبل از بازدید از یک سایت، نسبت به غیر ایمن بودن آن هشدار داده شود.

    • XSS Attacks

    مهاجمان سایبری با انتخاب تکنیک cross-site scripting یا XSS، می توانند کدهای مخربی را از طریق لینک  به مرورگر هدف خود ارسال کنند. با کلیک کردن بر روی لینک، اسکریپت مورد نظر اجرا می شود. از طرفی به این دلیل که کاربر در بدو امر، در اپلیکیشن تحت وب، لاگین شده، بنابراین هر آنچه که در برنامه وارد می کند، توسط اپلیکیشن، معتبر شناخته می شود.

    به عنوان مثال، طی یک حمله XSS ممکن است پارامترهای درخواست یک انتقال وجه از اپلیکیشن بانک تغییر کند. در درخواست جدید یا همان درخواست جعلی، نام گیرنده ی وجه با نام مهاجم جایگزین می شود. حتی مهاجم می تواند میزان مبلغ را نیز تغییر دهد.

    برای مقابله با حملات XSS، استفاده از لیست سفید و همچنین یک روش دیگر تحت عنوان  sanitizing پیشنهاد می شود که داده های ورودی را مورد بررسی قرار می دهد.

    • Eavesdropping Attacks

    حملات Eavesdropping به ردیابی ترافیک به هنگام مبادله اطلاعات گفته می شود. در این روش، مهاجم سایبری می تواند داده هایی مانند نام کاربری، پسورد و سایر اطلاعات ارزشمند مانند اطلاعات کارت های بانکی را جمع آوری کند. حمله Eavesdropping ممکن است به صورت active و یا passive باشد.

    در active eavesdropping یک نرم افزار توسط مهاجمین در داخل شبکه قرار داده می شود تا اطلاعات را جمع آوری نماید؛ این در حالی است که در passive eavesdropping استراق سمع توسط هکرها رخ می دهد.

    Active eavesdropping و passive eavesdropping از حملات MITM بوده و یکی از بهترین راه ها برای جلوگیری از هر دو تکنیک، رمزنگاری داده ها می باشد.

    • Birthday Attack

    مهاجمان حملات سایبری در یک حمله birthday از ویژگی های امنیتی، سوء استفاده می کنند؛ مانند الگوریتم های hash که برای تایید احراز هویت پیام ها مورد استفاده قرار می گیرند. الگوریتم hash، یک امضا دیجیتالی است.  پیش از آنکه پیام ها توسط گیرنده، تایید شوند، مورد بررسی قرار می گیرند. چنانچه یک هکر بتواند hashی ایجاد کند که مشابه آنچه که فرستنده به پیام خود اضافه کرده باشد، در این صورت می تواند به سادگی پیام فرستاده را با پیام خود، جایگزین کند. دستگاه گیرنده، آن را می پذیرد زیرا دارای hash صحیح می باشد.

    به منظور جلوگیری از حملات birthday، توصیه می شود از hashهای پیچیده تر استفاده شود. با اضافه شدن هر کارکتر اضافه به hash، شانس ایجاد hashهای جفت، به طور چشمگیری کاهش می یابد.

    • Malware Attack

    Malware یک واژه عمومی برای نرم افزارهای مخرب است. بدافزارها می توانند “یک سیستم را آلوده کنند”، “نحوه عملکرد آن را تغییر دهند”، “داده ها را از بین ببرند” و یا “جاسوسی کنند”. ممکن است از یک دستگاه به دستگاه دیگر منتقل شوند و یا ممکن است در یک دستگاه باقی بمانند و تنها بر روی دستگاه میزبان تاثیر بگذارند.

    برخی از تهدیدات حملات سایبری که در بالا به آن اشاره شد، اشکال مختلفی از بدافزار است؛ مانند حملات MITM، phishing، ransomware، SQL injection، Trojan horse، drive-by و XSS.

    در یک حمله بدافزاری، نرم افزار باید بر روی دستگاه هدف، نصب شود؛ بنابراین نیاز به یک اقدامی از طرف کاربر می باشد. علاوه بر فایروال هایی که قادر به شناسایی بدافزارها هستند، بهتر است کاربران آموزش های لازم را ببینند تا نسبت به انوع نرم افزار شناخت کامل پیدا کنند.

    نقش فورتی نت در جلوگیری از انواع تهدیدات سایبری

    مجموعه ای از ابزارهای امنیتی فورتی نت، می توانند از بروز حملات سایبری مذکور و بسیاری موارد دیگر جلوگیری کنند. پلتفرم Fortinet Security Fabric با یکپارچه سازی اطلاعات کسب شده توسط هوش مصنوعی، سخت افزار و نرم افزار، مسیری برای تقویت راهکارهای امنیتی ایجاد می کند و امکان مقابله با طیف گسترده تری از حملات را فراهم می کند. راهکارهای امنیتی فایروال های فورتی نت، از همه بخش های شبکه، محافظت نموده و قابلیت نظارت و مقابله خودکار را برای تمامی endpointهای متصل به شبکه فراهم می کند.

    مطالب مرتبط

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *