خطرات فضای مجازی
آگوست 26, 2021کلاهبرداری سایت دیوار
آگوست 31, 2021فضای سایبری با استفاده از روش های مختلفی محافظت می شود. اما حمله سایبری به صورت متعدد در شبانه روز انجام می شود. بسیاری از این حمله ها توسط خود هکر ها انجام می شوند. اما تعدادی از آن ها هم توسط ربات هایی که هکر ها قبلا ساخته اند انجام می شوند. به هر صورت در این حجم بالای انواع حمله سایبری باید این را در نظر بگیرید که تعدادی از آن ها موفق خواهند بود. این حملات موفقیت آمیز معمولا روی سیستم هایی جواب می دهد که امنیت کمی دارند. بنابراین در این مقاله می توانید با حمله سایبری بیشتر آشنا شوید تا از اطلاعات محرمانه ی خود محافظت کنید.
آنچه در این مقاله خواهید خواند :
حمله سایبری چیست؟
حمله سایبری عبارت است از هرگونه تلاش برای دسترسی غیرمجاز به رایانه ، سیستم محاسباتی یا شبکه کامپیوتری با هدف ایجاد آسیب. هدف حملات سایبری غیرفعال کردن ، اختلال ، نابودی یا کنترل سیستم های رایانه ای یا تغییر . مسدود کردن ، حذف ، دستکاری یا سرقت داده های موجود در این سیستم ها است.
حمله سایبری را می توان از هر کجا توسط هر فرد یا گروهی با استفاده از یک یا چند استراتژی مختلف حمله آغاز کرد.
افرادی که حمله سایبری انجام می دهند ، عموماً مجرمان سایبری محسوب می شوند. اغلب به عنوان بازیگران بد فضای مجازی و هکر های تهدید کننده شناخته می شوند . آنها شامل افرادی می شوند که به تنهایی عمل می کنند . از مهارت های رایانه ای خود برای طراحی و اجرای حملات مخرب استفاده می کنند. همچنین می توانند به یک سندیکای جنایی تعلق داشته باشند . با سایر عوامل تهدیدکننده همکاری کنند. تا نقاط ضعف یا مشکلاتی را در سیستم های رایانه ای – که آسیب پذیری نامیده می شوند – پیدا کنند. که می تواند برای منافع جنایی مورد سوء استفاده قرار گیرد.
گروه های متخصصان رایانه ای که تحت حمایت دولت هستند نیز حملات سایبری انجام می دهند. آنها به عنوان مهاجمان دولت-ملت شناخته می شوند . متهم به حمله به زیرساخت فناوری اطلاعات (IT) دولت های دیگر و همچنین نهادهای غیردولتی هستند .مانند مشاغل ، سازمان های غیرانتفاعی و خدمات عمومی هستند.
نمونه هایی از حمله سایبری چیست؟
در اینجا چند نمونه از حملات سایبری رایج و انواع نقض داده ها آورده شده است تا بتوانید بهتر متوجه شوید حمله سایبری چیست:
- سرقت هویت ، کلاهبرداری ، اخاذی
- بدافزار ، فیشینگ ، هرزنامه ، جعل ، نرم افزارهای جاسوسی ، تروجان ها و ویروس ها
- سخت افزارهای سرقت شده مانند لپ تاپ یا دستگاه های تلفن همراه
- حملات انکار سرویس و توزیع خدمات انکار سرویس
- نقض دسترسی
- هک رمز عبور
- نفوذ به سیستم
- خرابی وب سایت
- مرورگر وب خصوصی و عمومی exploitsv
- سوء استفاده از پیام های فوری
- سرقت مالکیت معنوی (IP) یا دسترسی غیرمجاز
چرا حمله سایبری اتفاق می افتد؟
حملات سایبری طوری طراحی شده اند که باعث آسیب می شوند. آنها می توانند اهداف مختلفی داشته باشند ، از جمله :
سود مالی
امروزه بیشتر حملات سایبری ، به ویژه حملات علیه نهادهای تجاری ، توسط مجرمان سایبری به منظور کسب منافع مالی انجام می شود. هدف این حملات اغلب سرقت اطلاعات حساس مانند شماره کارت اعتباری مشتریان یا اطلاعات شخصی کارکنان است .که مجرمان سایبری از آنها برای دسترسی به پول یا کالا با استفاده از هویت قربانیان استفاده می کنند.
سایر حملات با انگیزه مالی به گونه ای طراحی شده اند که خود سیستم های رایانه ای را غیرفعال می کنند .مجرمان سایبری کامپیوترها را قفل می کنند. تا صاحبان و کاربران مجاز آنها نتوانند به برنامه ها یا داده های مورد نیاز خود دسترسی پیدا کنند. سپس مهاجمان از سازمان های هدف می خواهند که باج هایی را برای بازکردن قفل سیستم های کامپیوتری به آنها پرداخت کنند.
هنوز حملات دیگر با هدف به دست آوردن اطلاعات ارزشمند شرکت مانند اطلاعات مناسب انجام می شود. این نوع حملات سایبری نوعی جاسوسی شرکتی مدرن و رایانه ای است.
اختلال و انتقام
بازیگران بد نیز حملاتی را به طور خاص برای ایجاد آشوب ، آشفتگی ، نارضایتی ، سرخوردگی یا بی اعتمادی آغاز می کنند. آنها می توانند چنین اقدامی را برای انتقام گیری از اقدامات انجام شده علیه خود انجام دهند. آنها می توانند با هدف شرمساری عمومی نهادهای مورد حمله یا آسیب رساندن به شهرت سازمان ها اقدام کنند. این حملات اغلب علیه نهادهای دولتی انجام می شود اما می تواند به نهادهای تجاری یا سازمان های غیر انتفاعی نیز ضربه بزند.
مهاجمان دولت ملی پشت برخی از این نوع حملات هستند. دیگران ، که هکتیویست نامیده می شوند .ممکن است این نوع حملات را به عنوان شکلی از اعتراض به موجودیت مورد نظر انجام دهند. یک گروه محرمانه غیر متمرکز از فعالان انترناسیونالیست معروف به ناشناس معروف ترین گروه از این دست است.
تهدیدهای داخلی حملاتی هستند که از طرف کارکنان با قصد مخرب صورت می گیرد.
جنگ سایبری دولت های سراسر جهان نیز در حملات سایبری دخیل هستند . به طوری که بسیاری از دولت های ملی به عنوان بخشی از اختلافات سیاسی ، اقتصادی و اجتماعی مداوم ، طراحی و اجرای حملات علیه دیگر کشورها را پذیرفته یا مشکوک هستند. این نوع حملات به عنوان جنگ سایبری طبقه بندی می شوند.
حملات سایبری چگونه کار می کنند؟
بازیگران تهدید از تکنیک های مختلفی برای شروع حملات سایبری استفاده می کنند . تا حد زیادی بستگی به این دارد که آیا آنها به یک نهاد هدف یا غیر هدف حمله می کنند.
در یک حمله بدون هدف ، جایی که بازیگران بد سعی می کنند تا آنجا که ممکن است به دستگاه ها یا سیستم های مختلف نفوذ کنند. عموماً به دنبال آسیب پذیری هایی هستند که بتوانند بدون شناسایی یا مسدود شدن به آنها دسترسی پیدا کنند. آنها ممکن است ، برای مثال ، از یک حمله فیشینگ استفاده کنند ، به تعداد زیادی از افراد پیام های مهندسی شده اجتماعی ارسال کنند. که گیرندگان را ترغیب می کند تا روی پیوندی که کد مخرب را بارگیری می کند کلیک کنند.
در حمله هدفمند ، بازیگران تهدید به دنبال یک سازمان خاص هستند و روشهای مورد استفاده بسته به اهداف حمله متفاوت است. به عنوان مثال ، گروه هکتیست های Anonymous ، در حمله سال 2020 منع سرویس (DDoS) به وب سایت اداره پلیس مینیاپولیس پس از مرگ یک سیاهپوست هنگام دستگیری توسط افسران مینیاپولیس مظنون شد. هکرها همچنین از کمپین های فیشینگ با هدف حمله هدفمند استفاده می کنند.
سپس برای افراد خاصی ایمیل ارسال می کنند که در صورت کلیک روی پیوندهای موجود ، نرم افزارهای مخربی را که برای براندازی فناوری سازمان یا داده های حساس در اختیار آنها است ، بارگیری می کنند.
مجرمان سایبری اغلب ابزارهای نرم افزاری را برای استفاده در حملات خود ایجاد می کنند . اغلب آنها ابزارهای به اصطلاح وب تاریک را به اشتراک می گذارند.
حملات سایبری اغلب در مراحل مختلفی انجام می شود. با بررسی هکرها یا اسکن آسیب پذیری ها یا نقاط دسترسی ، شروع سازش اولیه و سپس اجرای حمله کامل. خواه سرقت داده های ارزشمند ، غیرفعال کردن سیستم های رایانه ای یا هر دو باشد.
رایج ترین انواع حمله سایبری کدامند؟
حملات سایبری اغلب شامل موارد زیر است:
حمله سایبری با بدافزار
بدافزار اصطلاحی است که نرم افزارهای مخرب شامل باج افزارها ، نرم افزارهای جاسوسی و تروجان ها نمونه هایی از بدافزارها را توصیف می کند. بسته به نوع کد مخرب ، بدافزار می تواند توسط هکرها برای سرقت یا کپی مخفیانه داده های حساس. مسدود کردن دسترسی به پرونده ها ، اختلال در عملکرد سیستم یا غیرفعال کردن سیستم ها استفاده شود.
بدافزار از طریق یک آسیب پذیری شبکه را نقض می کند . معمولاً هنگامی که کاربر روی پیوند خطرناک یا پیوست ایمیل کلیک می کند و سپس نرم افزارهای خطرناک را نصب می کند رخ می دهد.
فیشینگ
فیشینگ روشی برای ارسال ارتباطات جعلی است. که به نظر می رسد از منبع معتبر و معمولاً از طریق ایمیل آمده است. هدف سرقت یا به دست آوردن اطلاعات حساس مانند کارت اعتباری و اطلاعات ورود به سیستم یا نصب بدافزار روی دستگاه قربانی است.
فیشینگ یک تهدید سایبری رایج است که در آن هکرها به طور اجتماعی پیام های ایمیل را مهندسی می کنند ( مهندسی اجتماعی ). تا گیرندگان را مجبور به باز کردن آنها کند. گیرندگان فریب می دهند که بدافزار موجود در ایمیل را با باز کردن یک فایل پیوست یا پیوند تعبیه شده بارگیری کنند.
Man-in-the-middle ، یا MitM
جایی که مهاجمان خود را مخفیانه بین دو طرف قرار می دهند . مانند کاربران رایانه شخصی و موسسه مالی آنها. بسته به جزئیات حمله واقعی ، این نوع حمله ممکن است به طور خاص به عنوان حمله مرد در مرورگر ، حمله هیولا در وسط یا حمله ماشین در وسط طبقه بندی شود. همچنین گاهی اوقات به آن حمله استراق سمع می گویند.
حملات Man-in-the-middle (MitM) ، که به آنها حملات استراق سمع نیز گفته می شود . زمانی رخ می دهد که مهاجمان خود را وارد یک معامله دو طرفه می کنند. هنگامی که مهاجمان ترافیک را قطع می کنند ، می توانند داده ها را فیلتر و سرقت کنند.
دو نقطه ورود مشترک برای حملات MitM:
در Wi-Fi عمومی ناامن ، مهاجمان می توانند خود را بین دستگاه بازدیدکننده و شبکه قرار دهند. بدون اطلاع ، بازدید کننده تمام اطلاعات را از طریق مهاجم منتقل می کند.
هنگامی که بدافزار دستگاهی را نقض کرد ؛ مهاجم می تواند نرم افزاری را برای پردازش تمام اطلاعات قربانی نصب کند.
DDoS
Denial-of-service attack یک حمله انکار سرویس ، سیستم ها ، سرورها یا شبکه ها را با ترافیکی پر می کند که منابع و پهنای باند را خسته می کند!. این باعث می شود که سیستم نتواند درخواست های قانونی را انجام دهد. مهاجمان همچنین از چندین دستگاه آسیب دیده برای راه اندازی این حمله استفاده می کنند. این حمله به عنوان حمله توزیع شده-انکار سرویس (DDoS) شناخته می شود.
در این حمله هکرها سرورهای یک سازمان را با حجم زیادی از درخواست های داده همزمان بمباران می کنند ، در نتیجه سرورها قادر به رسیدگی به هرگونه درخواست قانونی نیستند.
تزریق SQL
جایی که هکرها با استفاده از زبان برنامه نویسی اس کیو ال (Structured Query Language) کد های مخرب را به سرورها وارد می کنند تا سرور داده های حساس را فاش کند.
تزریق ساختار پرس و جو (SQL) زمانی اتفاق می افتد که مهاجم کدهای مخرب را وارد سروری می کند که از SQL استفاده می کند و سرور را مجبور می کند اطلاعاتی را که معمولاً نمی دهد فاش کند. مهاجم می تواند تزریق SQL را به سادگی با ارسال کد مخرب به جعبه جستجوی آسیب پذیر وب سایت انجام دهد.
بهره برداری صفر روزه
پس از اعلام آسیب پذیری شبکه اما قبل از اجرای وصله یا راه حلی ، یک بهره برداری صفر روزه مشاهده می شود. در این بازه زمانی ، مهاجمان آسیب پذیری افشا شده را هدف قرار می دهند. تشخیص خطرات آسیب پذیری صفر روزه نیازمند آگاهی دائمی است.
زمانی اتفاق می افتد که آسیب پذیری تازه شناسایی شده در زیرساخت فناوری اطلاعات توسط هکرها مورد سوء استفاده قرار گیرد.
حمله سایبری و تونل زنی سیستم نام دامنه (DNS)
یک حمله پیچیده که در آن مهاجمان دسترسی مداوم – یا یک تونل – را به سیستم اهداف خود ایجاد کرده و سپس از آن استفاده می کنند.
Drive-by یا drive-by download
زمانی رخ می دهد که فردی از وب سایتی دیدن می کند که به نوبه خود ، رایانه افراد مشکوک را با بدافزار آلوده می کند.
حملات مبتنی بر اعتبار زمانی اتفاق می افتد که هکرها اعتباراتی را که کارکنان فناوری اطلاعات برای دسترسی و مدیریت سیستم ها استفاده می کنند ، سرقت می کنند . سپس از این اطلاعات برای دسترسی غیرقانونی به رایانه ها برای سرقت داده های حساس یا اخلال در یک سازمان و عملیات آن استفاده می کنند.
بیشتر بخوانید : هرآنچه لازم است درباره هک شماره تلفن های همراه بدانید.
چگونه می توانید از حمله سایبری جلوگیری کنید؟
هیچ راه تضمینی برای هیچ سازمانی برای جلوگیری از حمله سایبری وجود ندارد . اما بسیاری از بهترین شیوه های امنیت سایبری وجود دارد که سازمان ها می توانند برای کاهش خطر از آنها پیروی کنند.
کاهش خطر حمله سایبری متکی به استفاده از ترکیبی از متخصصان ماهر امنیتی ، فرایندها و فناوری است.
کاهش ریسک همچنین شامل سه دسته وسیع از اقدامات دفاعی است:
- جلوگیری از حمله واقعی به سیستم های فناوری اطلاعات سازمان ؛
- تشخیص نفوذ ؛
- اخلال در حملات از قبل در حال حرکت – در حالت ایده آل ، در اولین زمان ممکن.
بهترین شیوه ها شامل موارد زیر است:
پیاده سازی دفاع های محیطی ، مانند فایروال ، برای جلوگیری از حمله و جلوگیری از دسترسی به دامنه های مخرب شناخته شده.
استفاده از نرم افزار برای محافظت در برابر بدافزارها ، یعنی نرم افزارهای آنتی ویروس ، در نتیجه افزودن لایه ای دیگر از حفاظت در برابر حملات سایبری.
داشتن یک برنامه مدیریت وصله یا Patch های بروز رسانی برای رفع آسیب پذیری های نرم افزاری شناخته شده که می تواند توسط هکرها مورد سوء استفاده قرار گیرد.
تنظیم تنظیمات امنیتی مناسب ، خط مشی های رمز عبور و کنترل های دسترسی کاربر ؛
حفظ برنامه نظارت و تشخیص برای شناسایی و هشدار نسبت به فعالیت های مشکوک ؛
ایجاد برنامه های واکنش به حوادث برای هدایت واکنش به نقض ؛ و
آموزش و آموزش تک تک کاربران در مورد سناریوهای حمله و نحوه نقش آنها به عنوان افراد در حفاظت از سازمان.
7 استراتژی کلیدی وجود دارد که توصیه می کنیم برای محافظت از مشاغل یا سازمان های کوچک و متوسط در برابر حملات سایبری استفاده کنید.
از احراز هویت چند عاملی استفاده کنید
یکی از موثرترین راهها برای جلوگیری از حملات سایبری این است که اطمینان حاصل شود که احراز هویت چند عاملی برای همه برنامه هایی که به اینترنت در یک سازمان دسترسی دارند فعال شده است.
داشتن فقط یک رمز ورود برای کارکنان کافی نیست. اگر رمزهای عبور کارکنان از طریق هک یا کلاهبرداری فیشینگ به خطر بیفتد ، مجرمان سایبری ممکن است بتوانند به راحتی به سیستم ها دسترسی پیدا کنند.
فعال کردن فرایند احراز هویت چند عاملی برای ورود به سیستم ، مستلزم آن است که کارکنان به جای یک مورد ، چندین قطعه اطلاعات ارائه دهند. در نتیجه امنیت بالا می رود. دسترسی به سیستم ها برای هر فرد غیرمجاز بسیار دشوارتر خواهد بود.
ایجاد کنترل های داخلی قوی
برای جلوگیری از حملات سایبری در یک سازمان ، بسیار مهم است که کنترل های داخلی قوی در آن وجود داشته باشد. کنترل های دسترسی وای فای بسیار مهم است. با اطمینان از اینکه دسترسی سیستم به محض خروج کارکنان ، پیمانکاران و فروشندگان از سازمان فوراً به روز می شود.
کنترل دسترسی به سیستم برای پیشگیری از حملات سایبری ضروری است. وقتی شخصی سازمان را ترک می کند ، به دلیل دلایل امنیتی دسترسی باید لغو شود. اگر دسترسی برای کارکنان سابق ، پیمانکاران و سایر طرفهای مربوط لغو نشود ، ممکن است بعداً بتوانند به سیستم سازمانی دسترسی پیدا کنند.
با نظارت بر دسترسی افراد به سیستم های سازمانی ، می توان امنیت بیشتری را تضمین کرد و از تهدیدات امنیتی و مشکلات احتمالی در آینده جلوگیری کرد.
مدیریت امنیت شخص ثالث
به منظور جلوگیری از حملات سایبری و تهدیدهای امنیتی ، همچنین لازم است اقدامات لازم برای مدیریت ریسک سایبری شخص ثالث انجام شود. درک مسئولیت ها در مورد امنیت شخص ثالث بسیار مهم است. اگر فروشنده یا شخص ثالثی نیاز به دسترسی به سیستم سازمانی داشته باشند ، آگاهی از خطرات و اطمینان از افزایش امنیت بسیار مهم است.
ایجاد کنترل های امنیتی دقیق ، شناسایی تهدیدات سایبری احتمالی و نظارت بر شبکه همه برای اطمینان از امنیت سیستم بسیار مهم است.
آموزش کارکنان سازمانی
آموزش کارکنان نیز یکی از بزرگترین کلیدها برای بهبود امنیت کسب و کار است. به عنوان مثال کاربران باید حتما بدانند که حمله سایبری چیست. همچنین باید با انواع آن آشنا باشند.
سازمان هنگام آموزش کارکنان جدید باید آموزش آگاهی از امنیت سایبری را انجام دهد. باید در فواصل منظم آموزش های اضافی به کارکنان ارائه شود. برگزاری جلسات آموزشی سالانه می تواند به اطمینان از آگاهی کل کارکنان از نحوه حفاظت در برابر تهدیدات امنیتی کمک کند.
همچنین آموزش همه کارکنان سازمان در مورد فیشینگ بسیار مهم است. کارکنان باید از طریق ایمیل و سایر روشهای مکاتبه از آنچه که معمولی هستند و چه درخواستهای عادی محسوب نمی شوند آگاه باشند.
این یک حالت تجاری ایجاد می کند که در کل بسیار امن تر است.
ایجاد پشتیبان از داده ها
سازمان باید به طور منظم از داده های مهم کسب و کار پشتیبان تهیه کند. پشتیبان گیری از داده ها یک راه ضروری برای قوی نگه داشتن کسب و کار است. این یک اقدام مهم برای جلوگیری از بدترین سناریو است که در آن هرگونه اطلاعات مهم تجاری از بین می رود.
اطمینان از پشتیبان گیری منظم داده ها اطمینان می دهد که هر اتفاقی بیفتد ، کسب و کار به طور کلی ضرر نخواهد کرد.
به روز نگه داشتن همه سیستم ها
به روز نگه داشتن سیستم ها و نرم افزارهای تجاری نیز بخش مهمی از حفاظت از هر مشاغل است. اجرای جدیدترین نرم افزار باعث امنیت بیشتر داده ها می شود . همچنین باعث می شود که کسب و کار در طولانی مدت در برابر همه مشکلات قوی باقی بماند.
در حالی که برخی از صاحبان مشاغل برای هر گونه نیاز به به روز رسانی مداوم ناامید کننده هستند ، اما ضروری است. هر از گاهی مشکلات و آسیب پذیری های جدیدی در نرم افزارهای تجاری ظاهر می شود. به روزرسانی هایی برای وصله آسیب پذیری های نرم افزاری و محافظت در برابر تهدیدات احتمالی امنیتی وجود دارد.
گاهی اوقات هزینه های قابل توجهی در ارتباط با به روز رسانی نرم افزار و سخت افزار وجود دارد. با این حال ، نتیجه معمولاً ارزش آن را دارد.
نرم افزار آنتی ویروس و فایروال را نصب کنید
در نهایت ، باید با نصب نرم افزار آنتی ویروس از نقض امنیت و حملات سایبری جلوگیری کرد. هر رایانه در سازمان باید یک آنتی ویروس نصب داشته باشد و سپس باید به طور مرتب به روز شود. شخص باید اطمینان حاصل کند که فایروال همیشه در محل خود است.
مشهورترین حملات سایبری
حمله گسترده به اصطلاح SolarWinds ، که در دسامبر 2020 شناسایی شد . آژانس های فدرال ایالات متحده ، زیرساخت ها و شرکت های خصوصی را نقض کرد. که از بدترین حملات جاسوسی سایبری علیه ایالات متحده در 13 دسامبر 2020 است . مشخص شد که آستین- شرکت نرم افزاری مدیریت فناوری اطلاعات SolarWinds تحت حمله زنجیره تامین قرار گرفت. که به روزرسانی های پلتفرم نرم افزاری Orion را به خطر انداخت.
به عنوان بخشی از این حمله ، بازیگران تهدید بدافزار خود را که اکنون با نام Sunburst یا Solorigate شناخته می شود . در به روزرسانی هایی که بین بسیاری از مشتریان SolarWinds توزیع شده بود ، وارد کردند. اولین قربانی تأیید شده این حمله سایبری ، شرکت امنیت سایبری FireEye بود که در 8 دسامبر فاش کرد. که توسط هکرهای مظنون به دولت-ملی نقض شده است. به زودی مشخص شد که حملات SolarWinds سازمان های دیگر ، از جمله غول های فناوری Micrososft و VMware و بسیاری از سازمان های دولتی ایالات متحده را تحت تأثیر قرار داده است. تحقیقات نشان داد که هکرها – که تصور می شود توسط دولت روسیه حمایت می شوند – به هدف نفوذ کرده اند.
در اینجا خلاصه ای از برخی از بدنام ترین تخلفات و حملات، که مربوط به سال 2009 است ، آورده شده است:
حمله ژوئیه 2020 به توییتر ، که در آن هکرها توانستند به حسابهای توییتر کاربران مشهور دسترسی پیدا کنند.
نقض هتل های ماریوت در استاروود ، که در نوامبر 2018 اعلام شد . اطلاعات شخصی بیش از 500 میلیون مهمان به خطر افتاده است.
نقض فوریه 2018 در MyFitnessPal Under Armour (Under Armour از آن زمان MyFitnessPal را فروخت) که آدرس ایمیل و اطلاعات ورود به سیستم برای 150 میلیون حساب کاربری را افشا کرد.
حمله باج افزار WannaCry در مه 2017 ، که بیش از 300،000 رایانه را در صنایع مختلف در 150 کشور مورد هدف قرار داد و میلیاردها دلار خسارت به بار آورد.
نقض Equifax در سپتامبر 2017 ، که منجر به نقض اطلاعات شخصی 145 میلیون نفر شد.
حملات پتیا در سال 2016 و متعاقب آن حملات NotPetya در سال 2017 ، که به اهدافی در سرتاسر جهان حمله کرد و بیش از 10 میلیارد دلار خسارت وارد کرد ؛
حمله دیگری در سال 2016 ، این بار در FriendFinder ، که می گوید اطلاعات بیش از 20 سال متعلق به 412 میلیون کاربر به خطر افتاده است.
حمله به یاهو؟!؟
نقض اطلاعات در یاهو در سال 2016 که اطلاعات شخصی حاوی 500 میلیون حساب کاربری را افشا کرد ، که پس از آن خبر حمله دیگری که 1 میلیارد حساب کاربر را به خطر انداخت دنبال شد.
حمله سال 2014 علیه شرکت سرگرمی سونی ، که هم اطلاعات شخصی و هم مالکیت معنوی شرکت ها (IP) ، از جمله فیلم های هنوز منتشر نشده را به خطر انداخت و مقامات آمریکایی کره شمالی را مسئول این هک دانستند.
اعلان eBay در ماه مه 2014 مبنی بر اینکه هکرها از اطلاعات کارکنان برای جمع آوری اطلاعات شخصی 145 میلیون کاربر خود استفاده کردند.
نقض 2013 توسط Target Corp. ، که در آن اطلاعات متعلق به 110 میلیون مشتری به سرقت رفت ؛ و
نقض داده های Heartland Payment Systems ، که در ژانویه 2009 اعلام شد ، در آن اطلاعات 134 میلیون کارت اعتباری افشا شد.
روند حمله سایبری
تعداد حملات سایبری در سال 2020 به دنبال روند سالیانه تشدید حوادث سایبری و پیش بینی آینده امنیت سایبری با چالش هایی به میزان قابل توجهی افزایش یافت.
انواع حملات سایبری و همچنین پیچیدگی آنها نیز در دو دهه اول قرن 21 افزایش یافت.
برای مثال ، تعداد فزاینده و نوع بردارهای حمله – یعنی روش یا مسیری که کد مخرب برای آلوده کردن سیستم ها استفاده می کند – در طول سالها.
اولین ویروس در سال 1986 اختراع شد ، اگرچه قصد نداشت اطلاعات موجود در سیستم های آلوده را خراب کند. اولین کرم توزیع شده از طریق اینترنت ، به نام کرم موریس ، در سال 1988 توسط روبرت تاپان موریس ، دانشجوی کارشناسی ارشد دانشگاه کرنل ، ایجاد شد.
ظهور تروجان ها
سپس تروجان ها ، باج افزارها و حملات DDoS ظاهر شدند که با نام هایی مانند WannaCry ، Petya و NotPetya – همه بردارهای حمله باج افزار ، مخرب تر و بدنام تر شدند.
سپس در سال 2010 شاهد ظهور بدافزار رمزنگاری – که بدافزار استخراج ارزهای رمزنگاری شده یا رمزنگاری نیز نامیده می شد – بود. که در آن هکرها از بدافزارها به طور غیرقانونی قدرت پردازش رایانه را برای استفاده از آن برای حل مشکلات پیچیده ریاضی به منظور به دست آوردن ارز رمزنگاری شده ، استفاده می کنند. به بدافزار رمزنگاری به طور چشمگیری رایانه ها را کند کرده و عملکرد عادی آنها را مختل می کند.
هکرها در دهه های اول قرن بیست و یکم با استفاده از یادگیری ماشین و هوش مصنوعی (AI) و همچنین ربات ها و دیگر ابزارهای رباتیک ، از فناوری های پیچیده تری استفاده کردند. تا سرعت و حجم حملات خود را افزایش دهند.
و آنها کمپین های پیچیده تر فیشینگ را توسعه دادند . حتی اگر به دنبال آسیب پذیری های بی عیب و نقص ادامه می دادند.
بیشترین انواع حملات سایبری که انجام شده است:
در نقطه اواسط سال خود ، Check Point Research تجزیه و تحلیل سال جاری را بررسی می کند . روند حملات سایبری جهانی در بدافزارها ، باج افزارها و بدافزارهای موبایل و ابری را بررسی می کند.
TREND 1: حملات زنجیره تامین نرم افزار در حال افزایش است
در حملات زنجیره تامین نرم افزار ، عامل تهدید به طور معمول با تغییر و آلوده سازی یکی از بلوک های ساختاری که نرم افزار به آن متکی است ، کد مخرب را در نرم افزار قانونی نصب می کند. مانند زنجیره های فیزیکی ، زنجیره های تأمین نرم افزار نیز به اندازه ضعیف ترین حلقه آنها قوی هستند.
حملات زنجیره تامین نرم افزار را می توان به دو دسته اصلی تقسیم کرد. اولین مورد شامل حملات هدفمند با هدف به خطر انداختن اهداف مشخص و اسکن لیست تامین کنندگان آنها در جستجوی ضعیف ترین حلقه ای است که می توانند از طریق آن وارد شوند. در حمله ShadowHammer ، مهاجمان کدهای مخرب را در برنامه ASUS Live Update نصب کردند. که به آنها اجازه می داد بعداً درهای پشتی را بر روی میلیون ها رایانه از راه دور نصب کنند.
در دسته دوم ، از زنجیره های تأمین نرم افزار برای مصالحه تا حد ممکن با قرار دادن پیوند ضعیف با شعاع توزیع بزرگ استفاده می شود. یکی از این نمونه ها حمله به PrismWeb ، یک پلت فرم تجارت الکترونیکی است . که در آن مهاجمان یک اسکریپت اسکیمینگ را به کتابخانه های مشترک جاوا اسکریپت مورد استفاده فروشگاه های آنلاین تزریق کردند . بیش از 200 فروشگاه پردیس دانشگاه آنلاین در آمریکای شمالی را تحت تأثیر قرار دادند.
ترند 2: حملات سایبری فرار از فیشینگ
فیشینگ یکی از تکنیک های رایج حمله سایبری است . همچنان یکی از بزرگترین تهدیدها برای امنیت سایبری است. تکنیک های پیشرفته فرار از مهندسی اجتماعی در حال دور زدن راه حل های امنیتی ایمیل با فرکانس بیشتر است. محققان Check Point به افزایش کلاهبرداری های جنسی و سازش با ایمیل تجاری (BEC) اشاره کردند . قربانیان را تهدید کردند که به ترتیب از طریق باج گیری یا جعل هویت دیگران پرداخت می کنند. هر دو کلاهبرداری لزوماً حاوی پیوست ها یا پیوندهای مخرب نیستند . بنابراین تشخیص آنها سخت تر می شود. در ماه آوریل ، یک کمپین اخاذی تا حد تظاهر به سیا بودن پیش رفت و به قربانیان هشدار داد. که مظنون به پخش و ذخیره مطالب نامناسبی هستند. هکرها 10 هزار دلار بیت کوین درخواست کردند.
کلاهبرداری های فرار از ایمیل شامل ایمیل های رمزگذاری شده ، تصاویر پیام درج شده در بدنه ایمیل و همچنین کد زیرین پیچیده ای است .که حروف متن ساده را با نویسه های کاراکتر HTML ترکیب می کند. تکنیک های مهندسی اجتماعی و همچنین تغییر و شخصی سازی محتوای ایمیل ها ، روش های اضافی هستند. که به کلاهبرداران اجازه می دهد با خیال راحت زیر رادار فیلترهای ضد هرزنامه پرواز کرده و به صندوق ورودی هدف خود برسند.
ترند 3: ابرهای مورد حمله
محبوبیت روزافزون محیط های ابری عمومی منجر به افزایش حملات سایبری با هدف قرار دادن منابع و داده های حساس ساکن در این سیستم عامل ها شده است. به دنبال روند 2018 ، شیوه هایی مانند پیکربندی نادرست و مدیریت ضعیف منابع ابری مهمترین تهدید برای اکوسیستم ابری در سال 2019 باقی ماند. در نتیجه ، دارایی های تحت پوشش ابر طیف وسیعی از حملات را تجربه کرده اند. امسال ، تنظیم نادرست محیط های ابری یکی از دلایل اصلی تعداد زیادی از وقایع سرقت داده ها و حملات سازمان های سراسر جهان بود.
کمپین های رمزنگاری ابری با تکنیک های ارتقا یافته ای که قادر به فرار از محصولات اصلی امنیت ابری است ، افزایش یافته است. میزبان های داکر افشا شده اند .همچنین کمپین های رمزنگاری رقبا که در ابر فعالیت می کنند خاموش شده است. محققان Check Point همچنین شاهد افزایش تعداد سوء استفاده ها در زیرساخت های عمومی ابر بودند.