نرم افزار امنیت گوشی
اکتبر 12, 2021برنامه هک سایبری
اکتبر 14, 2021انواع حمله سایبری به طور فزاینده ای رایج شده است . طبق گزارش سالانه امنیت سایبری سیسکو ، مهاجمان می توانند بدون دخالت انسان با ظهور کرم های باج افزار مبتنی بر شبکه ، شبکه های هک را راه اندازی کنند. تعداد رویدادهای امنیتی از نظر تعداد و پیچیدگی افزایش یافت. در این مقاله قصد داریم انواع حمله سایبری را بررسی کنیم
انواع حمله سایبری
حمله سایبری زمانی است که فرد یا سازمانی عمداً و بدخواهانه سعی می کند سیستم اطلاعاتی فرد یا سازمان دیگر را نقض کند. در حالی که معمولاً یک هدف اقتصادی وجود دارد . البته برخی از حملات اخیر تخریب داده ها را به عنوان یک هدف نشان می دهند.
بازیگران مخرب اغلب به دنبال باج یا انواع دیگر منافع اقتصادی هستند . اما حملات می توانند با مجموعه ای از انگیزه ها ، از جمله اهداف فعالیت سیاسی انجام شوند.
10 نوع رایج حملات امنیت سایبری
1. بدافزار
اصطلاح “بدافزار” انواع مختلفی از حملات از جمله جاسوس افزارها ، ویروسها و کرمها را شامل می شود. بدافزار از آسیب پذیری برای نقض شبکه هنگامی که کاربر روی پیوند خطرناک یا پیوست ایمیلی که برای نصب نرم افزارهای مخرب در داخل سیستم استفاده می شود ، اقدام می کند.
بدافزارها و فایل های مخرب درون یک سیستم رایانه ای با انواع حمله سایبری می توانند:
دسترسی به اجزای مهم شبکه را ممنوع کنند
با بازیابی اطلاعات از روی هارد اطلاعات را به دست آورند
سیستم را مختل کنند یا حتی آن را غیر قابل استفاده کنند(مانند هک شدن واتساپ)
بدافزارها آنقدر رایج هستند که انواع مختلفی از روش ها وجود دارد.
رایج ترین انواع عبارتند از:
ویروس ها
این برنامه ها را آلوده می کند که خود را به دنباله راه اندازی متصل می کنند. ویروس خود را تکثیر می کند و سایر کدهای سیستم رایانه ای را آلوده می کند. ویروسها همچنین می توانند خود را به کد اجرایی متصل کرده یا با ایجاد یک فایل ویروسی با همین نام اما با پسوند .exe خود را با یک فایل مرتبط سازند ، بنابراین یک فریب ایجاد می کنند که ویروس را حمل می کند.
تروجان ها
برنامه ای که در داخل یک برنامه مفید با اهداف مخرب پنهان شده است. بر خلاف ویروس ها ، تروجان خود را تکثیر نمی کند و معمولاً برای ایجاد یک درب پشتی مورد سوء استفاده مهاجمان استفاده می شود.
کرم ها
بر خلاف ویروس ها ، آنها به میزبان حمله نمی کنند . زیرا این برنامه ها در شبکه ها و رایانه ها پخش می شوند. کرمها اغلب از طریق پیوست های ایمیل نصب می شوند و یک نسخه از خود را به هر مخاطب در لیست ایمیل رایانه آلوده ارسال می کنند. آنها معمولاً برای بارگذاری بیش از حد یک سرور ایمیل و دستیابی به حمله انکار سرویس استفاده می شوند.
باج افزار
نوعی بدافزار که دسترسی به داده های قربانی را رد می کند و تهدید به انتشار یا حذف آنها می کند مگر اینکه باج پرداخت شود. باج افزار پیشرفته از اخاذی رمزنگاری شده استفاده می کند و داده های قربانی را رمزگذاری می کند به طوری که رمزگشایی بدون کلید رمزگشایی غیرممکن است.
Spyware
نوعی برنامه نصب شده برای جمع آوری اطلاعات در مورد کاربران ، سیستم ها یا عادت های مرور آنها ، ارسال داده ها به یک کاربر از راه دور. سپس مهاجم می تواند از اطلاعات برای مقاصد باج خواهی استفاده کند یا سایر برنامه های مخرب را از وب بارگیری و نصب کند.
2. فیشینگ
حملات فیشینگ بسیار رایج است و شامل ارسال حجم زیادی از ایمیل های تقلبی به کاربران ناشناس می شود که متصل به منبع معتبری هستند. ایمیل های تقلبی اغلب ظاهری قانونی دارند . اما گیرنده را به فایل یا اسکریپتی مخرب وصل می کند. که برای دسترسی مهاجمان به دستگاه شما طراحی شده است. تا بتوانند آن را کنترل کرده یا دوباره جمع آوری کنند .اسکریپت ها/فایل های مخرب یا استخراج داده ها مانند اطلاعات کاربر ، اطلاعات مالی و موارد دیگر.
حملات فیشینگ همچنین می تواند از طریق شبکه های اجتماعی و دیگر جوامع آنلاین ، از طریق پیام های مستقیم سایر کاربران با نیت پنهان انجام شود. غالباً صیادان از مهندسی اجتماعی و سایر منابع اطلاعات عمومی برای جمع آوری اطلاعات در مورد کار ، علایق و فعالیت های شما استفاده می کنند . این باعث می شود مهاجمان بتوانند شما را متقاعد کنند که آنها آنهایی نیستند که می گویند.
تعداد زیادی از حملاتی که باعث هک شدن اکانت اینستاگرام افراد می شود و یا امنیت واتساپ را به خطر می اندازد با استفاده از این روش است!.
چندین نوع مختلف از حملات فیشینگ وجود دارد ، از جمله:
فیشینگ Spear – حملات هدفمند علیه شرکت ها و/یا افراد خاص.
شکار نهنگ – حملاتی که مدیران ارشد و ذینفعان درون یک سازمان را هدف قرار می دهد.
Pharming – از مسمومیت با حافظه پنهان DNS استفاده می کند تا اطلاعات کاربر را از طریق یک صفحه فرود ورود جعلی به دست آورد.
حملات فیشینگ همچنین می تواند از طریق تماس تلفنی (فیشینگ صوتی) و از طریق پیام متنی (فیشینگ پیامکی) صورت گیرد. این پست جزئیات بیشتری در مورد حملات فیشینگ – نحوه شناسایی و جلوگیری از آنها را نشان می دهد.
3. حملات Man-in-the-Middle (MitM)
وقتی مهاجم یک تراکنش دو طرفه را رهگیری می کند ، خود را در وسط قرار می دهد. از آنجا ، مهاجمان سایبری می توانند با قطع ترافیک ، داده ها را بدزدند و دستکاری کنند.
این نوع حملات معمولاً از آسیب پذیری های امنیتی در یک شبکه مانند WiFi عمومی بدون امنیت استفاده می کنند .تا خود را بین دستگاه بازدیدکنندگان و شبکه قرار دهند. مشکل این نوع حملات این است که تشخیص آن بسیار دشوار است . زیرا قربانی فکر می کند که اطلاعات به مقصد قانونی می رود.
4. حمله Denial-of-Service (DOS)
حملات DOS با سیل سیستم ها ، سرورها و/یا شبکه هایی با ترافیک برای بارگذاری بیش از حد منابع و پهنای باند کار می کند. این نتیجه باعث می شود که سیستم نتواند درخواست های قانونی را پردازش و برآورده کند. علاوه بر حملات انکار سرویس (DoS) ، حملات انکار سرویس (DDoS) نیز توزیع شده است.
حملات DoS منابع یک سیستم را با هدف جلوگیری از پاسخ به درخواست های خدمات اشباع می کند. از سوی دیگر ، یک حمله DDoS از چندین ماشین میزبان آلوده با هدف دستیابی به منکر سرویس و آفلاین کردن سیستم انجام می شود ، بنابراین راه را برای ورود یک حمله دیگر به شبکه/محیط باز می کند.
رایج ترین انواع حملات DoS و DDoS عبارتند از سیل TCP SYN ، حمله اشک ، حمله اسمورف ، حمله پینگ مرگ و بات نت.
5. تزریق SQL
این زمانی رخ می دهد که مهاجم با استفاده از زبان پرس و جو سرور (SQL) کد مخرب را وارد سرور می کند و سرور را مجبور به ارائه اطلاعات محافظت شده می کند. این نوع حملات معمولاً شامل ارسال کد مخرب به یک نظر یا کادر جستجوی وب سایت محافظت نشده است. روشهای کدگذاری ایمن مانند استفاده از دستورات آماده شده با پرس و جوهای پارامتری ، روشی موثر برای جلوگیری از تزریق SQL است.
هنگامی که یک فرمان SQL از یک پارامتر به جای وارد کردن مقادیر به طور مستقیم استفاده می کند ، می تواند به باطن اجازه دهد که درخواست های مخرب را اجرا کند. علاوه بر این ، مترجم SQL از پارامتر فقط به عنوان داده استفاده می کند ، بدون اینکه آن را به عنوان کد اجرا کند. در اینجا بیشتر بدانید که چگونه روش های کدگذاری ایمن می تواند از تزریق SQL جلوگیری کند.
6. بهره برداری صفر روز
بهره برداری صفر روز به سوءاستفاده از آسیب پذیری شبکه در زمان جدید بودن و اخیراً اعلام شده-قبل از انتشار و/یا پیاده سازی اشاره می کند. مهاجمان صفر روزه در پنجره کوچکی از زمان که هیچ راه حل/اقدامات پیشگیرانه ای وجود ندارد ، به آسیب پذیری فاش شده می پردازند. بنابراین ، جلوگیری از حملات روز صفر مستلزم نظارت مداوم ، تشخیص فعال و شیوه های مدیریت تهدید چابک است.
7. رمز عبور حمله
گذرواژه ها گسترده ترین روش برای احراز هویت دسترسی به یک سیستم اطلاعات ایمن هستند و آنها را به یک هدف جذاب برای مهاجمان سایبری تبدیل می کند. با دسترسی به رمز عبور شخص ، مهاجم می تواند به داده ها و سیستم های محرمانه یا حیاتی ، از جمله توانایی دستکاری و کنترل داده ها/سیستم های مذکور دسترسی پیدا کند.
مهاجمان رمز عبور از روشهای بیشماری برای شناسایی رمز عبور فردی استفاده می کنند . از جمله استفاده از مهندسی اجتماعی ، دسترسی به پایگاه داده رمز عبور ، آزمایش اتصال شبکه برای به دست آوردن رمزهای رمزگذاری نشده ، یا به سادگی با حدس زدن.
آخرین روش ذکر شده به شیوه ای سیستماتیک اجرا می شود که به عنوان “حمله بی رحمانه” شناخته می شود. یک حمله بی رحمانه از برنامه ای استفاده می کند که تمام انواع ممکن و ترکیب اطلاعات را برای حدس زدن رمز عبور امتحان می کند.
حمله دیکشنری!
روش متداول دیگر حمله دیکشنری است. هنگامی که مهاجم از لیستی از گذرواژه های رایج برای دسترسی به رایانه و شبکه کاربر استفاده می کند. بهترین شیوه های قفل شدن حساب و احراز هویت دو عاملی برای جلوگیری از حمله رمز عبور بسیار مفید است. ویژگی های قفل شدن حساب می تواند حساب را متوقف کند پس از تعدادی تلاش رمز عبور نامعتبر و احراز هویت دو عاملی یک لایه اضافی از امنیت را اضافه می کند .این کاربر را مجبور می کند که وارد سیستم شود تا یک کد ثانویه را که فقط در دستگاه (های) 2FA موجود است وارد کند.
8. اسکریپت نویسی بین سایت
حمله اسکریپت نویسی بین سایتها ، اسکریپت های مخرب را از طریق وب سایت های معتبر به محتوا ارسال می کند. کد مخرب به محتوای پویایی که به مرورگر قربانی ارسال می شود می پیوندد. معمولاً این کد مخرب شامل کد جاوا اسکریپت است که توسط مرورگر قربانی اجرا می شود ، اما می تواند شامل Flash ، HTML و XSS باشد.
9. روتکیت ها
Rootkits در داخل نرم افزار قانونی نصب شده اند . این یکی از انواع حمله سایبری است که می توانند کنترل از راه دور و دسترسی به سطح مدیریت را بر روی یک سیستم به دست آورند. سپس مهاجم از rootkit برای سرقت رمزها ، کلیدها ، اطلاعات کاربری و بازیابی داده های مهم استفاده می کند.
از آنجا که روت کیت ها در نرم افزارهای قانونی پنهان می شوند ، هنگامی که به برنامه اجازه می دهید تا در سیستم عامل شما تغییراتی ایجاد کند ، روت کیت خود را در سیستم (میزبان ، رایانه ، سرور و غیره) نصب می کند و تا زمانی که مهاجم آن را فعال نکند یا به صورت مداوم فعال شود ، در حالت خاموش باقی می ماند. سازوکار. روت کیت ها معمولاً از طریق پیوست های ایمیل و بارگیری از وب سایت های ناامن منتشر می شوند.
10. حملات اینترنت اشیاء (IoT)
در حالی که اتصال به اینترنت تقریباً در هر دستگاهی که قابل تصور است ، راحتی و سهولت را برای افراد ایجاد می کند ، اما تعداد رو به رشدی – تقریباً نامحدود – برای دسترسی مهاجمان برای سوء استفاده و خرابکاری ایجاد می کند. ارتباط متقابل اشیاء باعث می شود مهاجمان بتوانند یک نقطه ورود را نقض کرده و از آن به عنوان دروازه ای برای سوء استفاده از سایر دستگاه ها در شبکه استفاده کنند.
حملات اینترنت اشیاء به دلیل رشد سریع دستگاه های اینترنت اشیا و (به طور کلی) اولویت پایین برای امنیت جاسازی شده در این دستگاه ها و سیستم عامل های آنها محبوبیت بیشتری پیدا می کند. که در
در یک مورد حمله اینترنت اشیاء ، یک کازینو در وگاس مورد حمله قرار گرفت و هکر از طریق دماسنج متصل به اینترنت در داخل یکی از ماهی های کازینو وارد شد.
بهترین شیوه ها برای جلوگیری از حمله اینترنت اشیا شامل به روز رسانی سیستم عامل و حفظ رمز عبور قوی برای هر دستگاه اینترنت اشیا در شبکه شما و تغییر گذرواژه اغلب است.
نتیجه
پیچیدگی و تنوع انواع حمله سایبری در حال افزایش است . انواع مختلفی از حملات برای هر هدف ناپسند وجود دارد. در حالی که اقدامات پیشگیری از امنیت سایبری برای هر نوع حمله متفاوت است . شیوه های امنیتی خوب فناوری اطلاعات به طور کلی در کاهش این حملات خوب است.
علاوه بر اجرای شیوه های خوب امنیت سایبری ، سازمان شما باید از روش های کدگذاری ایمن استفاده کند . سیستم ها و نرم افزارهای امنیتی را به روز نگه دارد . از فایروال ها و ابزارها و راه حل های مدیریت تهدید استفاده کند . نرم افزار ضد ویروس را در سیستم ها نصب کند . دسترسی و امتیازات کاربر را کنترل کن. اغلب از سیستم های پشتیبان ، و به طور پیشگیرانه با ابزاری مانند Infocyte به دنبال تهدیدهای ناشناخته (خطرات ، آسیب پذیری ها و غیره) باشید.