نوروز 1404مبارک! تا پایان امشب - بیشترین تخفیف تا امروز (%۷۰ و %۹۰) ویژه جشنواره نوروزی 1404 فقط 24 ساعت دریافت

انواع حملات سایبری (Types Of Cyber Attacks)


انواع حملات سایبری (Types Of Cyber Attacks)

انواع حملات سایبری (Types Of Cyber Attacks)

یک حمله سایبری به هر اقدامی گفته میشه که با هدف تغییر، تخریب یا سرقت داده ها، همچنین بهره برداری یا آسیب رسوندن به یک شبکه انجام میشه. حملات سایبری همزمان با دیجیتالی شدن کسب و کارها که در سال های اخیر محبوبیت بیشتری پیدا کرده، افزایش چشمگیری داشته. همچنین اگر علاقمند به آموزش هک هستید، در این مقاله همراه ما باشید.

در حالی که انواع مختلفی از این حملات وجود داره، اما در ادامه لیستی از 20 مورد از رایج ترین انواع حملات سایبری رو بررسی می کنیم.

1. حملات DoS و DDoS

حمله منع سرویس (DoS – Denial of Service) به روشی گفته میشه که در اون منابع یک سیستم به قدری تحت فشار قرار میگیره که دیگه نمی‌تونه به درخواست های واقعی کاربران پاسخ بده. حمله منع سرویس توزیع شده (DDoS – Distributed Denial of Service) هم مشابه هست اما در این نوع حمله، یک شبکه گسترده از دستگاه های آلوده به بدافزار که توسط مهاجم کنترل میشن، برای حمله استفاده میشه.

این حملات به این دلیل “حملات منع سرویس” نامیده میشن که سایت یا سرور قربانی دیگه قادر به ارائه سرویس به کاربران واقعی خودش نیست.

در یک حمله DoS، سیستم هدف، با تعداد زیادی درخواست غیرواقعی پر میشه. سرور برای پاسخ دادن به هر درخواست، باید از منابع خودش استفاده کنه و این باعث میشه که سایت از دسترس خارج بشه یا کاملاً از کار بیفته.

برخلاف بسیاری از حملات سایبری که مهاجم سعی داره به سیستم نفوذ کنه یا سطح دسترسی خودش رو افزایش بده، در حملات DoS و DDoS هدف اصلی فقط مختل کردن سرویس هست. این نوع حملات گاهی توسط رقبای تجاری انجام میشه تا به صورت غیرمستقیم سود مالی ببرن.

گاهی اوقات هم، حمله DoS یا DDoS باعث میشه که سیستم هدف مجبور بشه به حالت آفلاین بره که این خودش راه رو برای حملات دیگه باز میکنه. برای جلوگیری از این نوع حملات، معمولاً از فایروال هایی استفاده میشه که میتونن درخواست های جعلی رو شناسایی کنن و فقط به ترافیک واقعی اجازه عبور بدن.

یکی از بزرگ‌ترین حملات اینترنتی از این نوع در فوریه 2020 علیه Amazon Web Services (AWS) انجام شد.

2. حملات مرد میانی MITM (Man-in-the-Middle)

حملات مرد میانی (MITM – Man-in-the-Middle) به دسته‌ای از نقض های امنیتی گفته میشه که در اون مهاجم در میان ارتباط دو طرف قرار میگیره و به‌صورت مخفیانه اطلاعات رد و بدل شده رو شنود یا تغییر میده.

نام این حمله از اینجا گرفته شده که مهاجم در “وسط” ارتباط دو طرف قرار میگیره و بدون اطلاع اون ها، داده ها رو دستکاری یا سرقت میکنه.

در حملات MITM، دو طرف فکر میکنن که دارن یه ارتباط امن برقرار میکنن، در حالی که مهاجم پیام ها رو تغییر میده یا به اون ها دسترسی پیدا میکنه قبل از اینکه به مقصد برسن.

برای جلوگیری از حملات MITM، میشه از رمزگذاری قوی در نقاط دسترسی یا استفاده از شبکه خصوصی مجازی (VPN) برای ارتباطات ایمن استفاده کرد. (اگر قصد دارین در این رابطه اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)

3. حملات فیشینگ (Phishing)

یک حمله فیشینگ زمانی اتفاق میفته که یک مهاجم مخرب، ایمیل هایی ارسال میکنه که به نظر میرسه از منابع معتبر و قابل اعتماد هستن، اما هدف اصلی اون ها سرقت اطلاعات حساس قربانیه. حملات فیشینگ ترکیبی از مهندسی اجتماعی و فناوری هستن و این اسم به این دلیل براشون انتخاب شده که مهاجم در واقع داره مثل یه ماهیگیر، برای دسترسی به اطلاعات محرمانه “طعمه ای” از طرف یک فرستنده قابل اعتماد رو پرتاب میکنه.

برای اجرای این حمله، مهاجم ممکنه لینکی ارسال کنه که شما رو به وبسایتی ببره که در نهایت شما رو فریب میده تا بدافزار (Malware) دانلود کنید یا اطلاعات خصوصی تون رو در اختیار مهاجم بذارید. در بسیاری از موارد، قربانی حتی متوجه نمیشه که اطلاعاتش لو رفته و این به مهاجم فرصت میده تا به سراغ افراد دیگه ای در همون سازمان بره، بدون اینکه کسی به فعالیت های مخرب اون شک کنه.

شما میتونید از طریق دقت در ایمیل هایی که باز میکنید و لینک هایی که روشون کلیک میکنید از این حملات جلوگیری کنید. به هدر ایمیل ها دقت کنید و روی هیچ لینکی که مشکوک به نظر میرسه کلیک نکنید. همچنین فیلدهای “Reply-to” و “Return-path” رو بررسی کنید که باید به همون دامنه ای که ایمیل ازش ارسال شده، متصل باشن. (اگر قصد دارین در این رابطه اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)

4. حملات وال فیشینگ (Whale Phishing)

حملات وال فیشینگ (Whale Phishing) به این دلیل این نام رو دارن که روی “ماهی های بزرگ” یک سازمان تمرکز میکنن. این حملات به طور خاص، مدیران ارشد، مدیرعامل ها (CEO)، مدیران مالی (CFO) و افراد کلیدی در تصمیم گیری های سازمان رو هدف قرار میدن. این افراد معمولاً اطلاعات ارزشمندی در اختیار دارن که میتونه برای مهاجمین بسیار سودآور باشه، مثل داده های اختصاصی کسب و کار یا استراتژی های تجاری شرکت.

اگر یکی از این افراد، به دام حمله بیفته و بدافزار یا باج افزار (Ransomware) دانلود کنه، احتمال بیشتری وجود داره که برای جلوگیری از انتشار اخبار حمله و حفظ اعتبار خودشون یا سازمان، مبلغ باج رو پرداخت کنن.

چگونه میشه از حملات وال فیشینگ جلوگیری کرد؟

دقیقاً مثل فیشینگ معمولی، این حملات هم با بررسی دقیق ایمیل ها، بررسی لینک ها و ضمیمه ها، و دقت به آدرس های مشکوک قابل پیشگیری هستن. کاربران باید همیشه نسبت به درخواست های غیرمعمول و ناگهانی از طرف افراد ظاهراً معتبر، هوشیار باشن.

5. حملات اسپیر فیشینگ (Spear Phishing)

اسپیر فیشینگ (Spear Phishing) یک نوع حمله فیشینگ هدفمند و شخصی سازی شده هست. در این روش، مهاجم زمان میذاره تا در مورد قربانی تحقیق کنه و پیام هایی طراحی میکنه که به نظر کاملاً واقعی و مرتبط با فرد هدف میان. این حملات به این دلیل به اسم سپر فیشینگ شناخته میشن که دقیقاً مثل یه نیزه (Spear) روی یک هدف خاص متمرکز میشن.

پیام های این حمله در بیشتر موارد کاملاً واقعی و حرفه ای به نظر میرسن و همین باعث میشه شناسایی حمله بسیار دشوار باشه. در بسیاری از موارد، مهاجم از اسپوفینگ ایمیل (Email Spoofing) استفاده میکنه که در اون، اطلاعات قسمت “From” ایمیل جعلی هستن و طوری طراحی شدن که به نظر برسه ایمیل از یک شخص قابل اعتماد ارسال شده، مثلاً یک همکار، دوست صمیمی، یا شریک تجاری.

روش های دیگری که مهاجمان استفاده میکنن:

  • کلون کردن وبسایت ها (Website Cloning) که مهاجم، نسخه ای مشابه از یک وبسایت معتبر طراحی میکنه تا قربانی رو فریب بده.
  • قربانی، بدون اینکه متوجه بشه اطلاعات محرمانه اش رو در یک صفحه جعلی وارد میکنه.

چگونه از حملات اسپیر فیشینگ جلوگیری کنیم؟

  • بررسی دقیق ایمیل ها
  • بررسی لینک ها و ضمیمه ها قبل از کلیک کردن
  • دقت در آدرس فرستنده و اطمینان از معتبر بودن آن
  • عدم ورود اطلاعات مهم در وبسایت هایی که از معتبر بودنشون مطمئن نیستید.

6. باج افزار (Ransomware)

در حملات باج افزاری، سیستم قربانی گروگان گرفته میشه تا زمانی که کاربر مبلغی رو به مهاجم پرداخت کنه. بعد از پرداخت، مهاجم دستورالعمل هایی رو برای بازیابی کنترل سیستم در اختیار قربانی قرار میده. نام باج افزار از این جهت مناسبه که این بدافزار برای آزاد کردن سیستم، باج میخواد.

در یک حمله باج افزاری، هدف از طریق یک وب سایت مخرب یا پیوست ایمیل آلوده، باج افزار رو دانلود میکنه. این بدافزار از آسیب پذیری های امنیتی که توسط سازنده سیستم یا تیم IT برطرف نشده، سوءاستفاده میکنه. سپس باج افزار کل ایستگاه کاری قربانی رو رمزگذاری میکنه. در برخی موارد، این نوع حملات روی چندین سیستم اجرا میشه و دسترسی کاربران به یک سرور مرکزی که برای عملیات کسب و کار ضروریه، مسدود میشه.

در حملات پیچیده تر، بدافزار تا چند روز یا حتی چند هفته بعد از نفوذ اولیه غیرفعال باقی میمونه و سپس سیستم های متعددی رو به طور همزمان قفل میکنه. همچنین، میتونه از طریق شبکه داخلی یا دستگاه های USB که به چندین کامپیوتر متصل میشن، گسترش پیدا کنه.

برخی از باج افزارها برای فرار از آنتی ویروس های سنتی طراحی شدن. بنابراین، کاربران باید نسبت به وب سایت هایی که باز میکنن و لینک هایی که روی اون ها کلیک میکنن، دقت زیادی داشته باشن. همچنین، استفاده از فایروال نسل بعدی (Next-Generation Firewall – NGFW) که قابلیت بررسی عمیق بسته های داده (Deep Packet Inspection) داره و از هوش مصنوعی برای شناسایی باج افزار استفاده میکنه، میتونه از بسیاری از این حملات جلوگیری کنه. (اگر قصد دارین در این رابطه اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)

7. حملات رمز عبور (Password Attacks)

رمزهای عبور، رایج ترین روش احراز هویت برای کاربران هستن و همین باعث میشه که شکستن اون ها، هدف جذابی برای هکرها باشه. برای دسترسی به رمز عبور قربانی، مهاجمان از روش های مختلفی استفاده میکنن.

بعضی افراد رمزهای خودشون رو روی تکه های کاغذ یا یادداشت های چسب دار ذخیره میکنن. در این شرایط، مهاجم میتونه خودش اون ها رو پیدا کنه یا از یک نفوذی داخل سازمان برای دستیابی به اون ها کمک بگیره.

یکی دیگه از روش ها اینه که مهاجم داده های شبکه رو رهگیری کنه و رمزهایی که به صورت رمزگذاری نشده منتقل میشن رو استخراج کنه. در بعضی موارد، اون ها از مهندسی اجتماعی (Social Engineering) استفاده میکنن و قربانی رو متقاعد میکنن که برای حل یک مشکل ظاهراً مهم، رمز عبور خودش رو وارد کنه.

روش دیگه، حدس زدن رمز عبور به صورت دستی هست. بسیاری از کاربران از رمزهای ساده‌ای مثل 1234567 یا رمزهای پیش‌فرض استفاده میکنن، که شکستن اون ها بسیار آسونه.

مهاجمان همچنین از حملات جستجوی فراگیر (Brute-force Attacks) استفاده میکنن. در این روش، هکر اطلاعات پایه‌ای درباره فرد، مثل نام، تاریخ تولد، سالگردها یا اطلاعاتی که در شبکه های اجتماعی منتشر شده رو جمع آوری میکنه و از اون ها برای ترکیب و حدس رمز عبور استفاده میکنه.

یکی دیگه از تکنیک های رایج، حملات دیکشنری (Dictionary Attacks) هست. در این روش، هکر از لیستی از کلمات پرکاربرد و ترکیب های متداول استفاده میکنه تا رمز عبور قربانی رو پیدا کنه.

یکی از موثرترین روش ها برای جلوگیری از این حملات، اجرای سیاست قفل شدن حساب (Account Lockout Policy) هست. در این روش، بعد از چندین تلاش ناموفق، دسترسی به حساب به طور خودکار مسدود میشه. اگر متوجه شدید که حساب شما به دلیل تلاش های ناموفق قفل شده، بهتره رمز عبور خودتون رو تغییر بدید.

در برخی موارد، اگر یک مهاجم از حمله جستجوی فراگیر یا دیکشنری برای حدس زدن رمز عبور استفاده کنه، ممکنه در تلاش آخر رمز اشتباه رو وارد کنه و در تلاش بعدی، ترکیب صحیح رو پیدا کنه. به همین دلیل، استفاده از رمزهای عبور قوی و پیچیده که شامل ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها هست، بهترین راه برای مقابله با این حملات محسوب میشه.

8. حملات SQL Injection

SQL Injection یکی از روش های رایج برای سوءاستفاده از وب سایت هایی هست که برای ارائه خدمات به کاربرانشون به دیتابیس ها متکی هستند. در این روش، یک کوئری SQL از سمت کلاینت به دیتابیس روی سرور ارسال میشه. این دستور در یک قسمت از داده ها تزریق (injected) میشه و جایگزین ورودی های عادی مثل نام کاربری یا رمز عبور میشه. بعد از این که سروری که دیتابیس رو در خودش داره این دستور رو اجرا کنه، سیستم در معرض نفوذ قرار میگیره.

اگه حمله SQL Injection موفق بشه، چند اتفاق ممکنه بیفته، از جمله افشای اطلاعات حساس، تغییر یا حذف داده های مهم. علاوه بر این، یک مهاجم میتونه عملیات مدیریتی مثل خاموش کردن سرور رو اجرا کنه که باعث اختلال در عملکرد دیتابیس میشه.

برای محافظت در برابر SQL Injection، مدل Least-Privileged رو اجرا کنید. در این مدل، فقط افرادی که واقعا نیاز دارن به دیتابیس های اصلی دسترسی پیدا میکنن. حتی اگه یک کاربر در سازمان قدرت یا نفوذ بالایی داشته باشه، اگه شغلش به این دسترسی نیاز نداشته باشه، نباید به بخش های خاصی از شبکه وارد بشه.

مثلا، ممکنه مدیرعامل (CEO) اجازه ورود به برخی از بخش های شبکه رو نداشته باشه، حتی اگه حق دونستن اطلاعات داخل اون بخش رو داشته باشه. اجرای این سیاست نه تنها جلوی نفوذ مهاجمان رو میگیره، بلکه از ورود کاربرانی که نیت بدی ندارن ولی ممکنه به اشتباه اطلاعات ورودشون رو فاش کنن یا سیستم رو بدون محافظت رها کنن هم جلوگیری میکنه. (اگر قصد دارین در این رابطه اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)

9. حمله URL Interpretation

در حمله URL Interpretation، مهاجم آدرس های اینترنتی خاصی رو تغییر داده یا جعل میکنه تا به داده های شخصی و حرفه ای هدف خودش دسترسی پیدا کنه. این حمله با نام URL Poisoning هم شناخته میشه. اصطلاح URL Interpretation از اینجا میاد که مهاجم ترتیب اطلاعات درون یک URL رو میدونه و از همین ترتیب برای نفوذ به بخش های غیرمجاز استفاده میکنه.

برای اجرای این حمله، مهاجم ممکنه حدس بزنه چه URL هایی میتونن دسترسی ادمین به سایت رو فراهم کنن یا وارد بخش مدیریت سایت بشه و به حساب کاربری کاربران دسترسی پیدا کنه. بعد از رسیدن به صفحه موردنظر، مهاجم میتونه سایت رو دستکاری کنه یا به اطلاعات حساس کاربران دسترسی پیدا کنه.

مثلا، اگه هکری بخواد وارد بخش مدیریت سایتی به نام GetYourKnowledgeOn.com بشه، ممکنه URL زیر رو وارد کنه:
http://getyourknowledgeon.com/admin

اگه این صفحه وجود داشته باشه، صفحه ورود به مدیریت نمایش داده میشه. در بعضی موارد، نام کاربری و رمز عبور پیش‌فرض “admin” و “admin” هست یا به راحتی قابل حدس زدن. همچنین مهاجم ممکنه قبلا رمز عبور مدیر سایت رو حدس زده باشه یا به چند گزینه محدود کرده باشه. بعد از امتحان کردن این رمزها، وارد سایت شده و میتونه اطلاعات رو سرقت، تغییر یا حذف کنه.

برای جلوگیری از URL Interpretation، حتما از روش های احراز هویت ایمن برای ورود به بخش های حساس سایتتون استفاده کنید. این کار میتونه شامل استفاده از احراز هویت چندمرحله ای (MFA) یا رمزهای عبور پیچیده با ترکیب کاراکترهای تصادفی باشه.

10. حمله DNS Spoofing

در حمله DNS Spoofing، مهاجم رکوردهای DNS رو تغییر میده تا کاربران رو به یک سایت جعلی هدایت کنه. وقتی قربانی وارد این سایت جعلی میشه، ممکنه اطلاعات حساس خودش رو وارد کنه که بعدا توسط هکر مورد سوءاستفاده قرار میگیره یا فروخته میشه.

گاهی اوقات، هکرها از این حمله برای خراب کردن اعتبار شرکت های رقیب استفاده میکنن. اون ها یک سایت بی‌کیفیت و پر از محتوای توهین آمیز یا گمراه کننده میسازن تا یک برند رو بدنام کنن.

در DNS Spoofing، مهاجم از این واقعیت سوءاستفاده میکنه که کاربر فکر میکنه در حال ورود به یک سایت معتبره، در حالی که در حقیقت روی یک سایت جعلی قرار داره. این به مهاجم اجازه میده تا اقداماتی رو به نام شرکت اصلی انجام بده، حداقل از دید کاربری که وارد سایت شده.

برای جلوگیری از این حمله، حتما DNS سرورهای خودتون رو به‌روز نگه دارید. مهاجمان همیشه به دنبال سوءاستفاده از آسیب پذیری های سرورهای DNS هستند، اما نسخه های جدیدتر این سرورها معمولا شامل رفع این باگ ها و حفره های امنیتی هستن.

11. حمله Session Hijacking

Session Hijacking یکی از انواع حملات مرد میانی MITM (Man-in-the-Middle) محسوب میشه. در این حمله، مهاجم کنترل یک نشست (Session) بین کلاینت و سرور رو در دست میگیره. کامپیوتری که در این حمله استفاده میشه، آدرس IP خودش رو جایگزین آدرس IP کلاینت میکنه، و سرور بدون این که متوجه بشه، به ارتباط خودش با مهاجم ادامه میده، در حالی که فکر میکنه هنوز داره با کلاینت اصلی ارتباط برقرار میکنه.

این حمله موثره چون سرور از آدرس IP کلاینت برای احراز هویت (Authentication) استفاده میکنه. اگه آدرس IP مهاجم در اواسط نشست جایگزین بشه، سرور ممکنه متوجه نفوذ نشه، چون ارتباط قبلا به عنوان یک ارتباط معتبر شناخته شده.

برای جلوگیری از Session Hijacking، حتما از VPN برای دسترسی به سرورهای حساس کسب و کار استفاده کنید. در این روش، تمام ارتباطات رمزگذاری میشن و مهاجم نمیتونه به تونل امنی که VPN ایجاد میکنه نفوذ کنه.

12. حملات Brute Force

حمله Brute Force نام خودش رو از روش خام و ساده‌ای که در اون به کار میره گرفته. در این حمله، مهاجم با حدس زدن مداوم اطلاعات ورود، سعی میکنه به سیستم موردنظر دسترسی پیدا کنه. وقتی اطلاعات ورود رو به درستی حدس بزنه، به سیستم نفوذ میکنه.

ممکنه این روش وقت‌گیر و دشوار به نظر بیاد، اما مهاجمان معمولا از بات ها (Bots) برای حدس زدن اطلاعات ورود استفاده میکنن. مهاجم یک لیست از نام های کاربری و رمزهای عبور احتمالی رو به بات میده و این بات شروع به امتحان کردن همه اون ها میکنه، در حالی که مهاجم فقط منتظر نتیجه میمونه. به محض این که اطلاعات درست وارد بشه، مهاجم به سیستم دسترسی پیدا میکنه.

برای جلوگیری از Brute Force، حتما سیاست قفل شدن حساب (Account Lockout Policy) رو در سیستم احراز هویت خودتون پیاده سازی کنید. به این شکل، بعد از تعداد مشخصی تلاش ناموفق، حساب کاربری قفل میشه، به طوری که حتی اگه فردی از یک دستگاه یا آدرس IP متفاوت تلاش کنه، نتونه این قفل رو دور بزنه.

همچنین، از رمزهای عبور تصادفی و پیچیده استفاده کنید که شامل کلمات رایج، تاریخ ها، یا توالی های عددی قابل حدس نباشن. به عنوان مثال، حتی اگه یک مهاجم از نرم افزارهای تخصصی برای حدس زدن یک رمز 10 رقمی استفاده کنه، ممکنه سال ها زمان نیاز داشته باشه تا به نتیجه برسه.

13. حملات وب (Web Attacks)

حملات وب شامل تهدیدهایی هستن که آسیب پذیری های برنامه های تحت وب رو هدف قرار میدن. هر بار که شما در یک برنامه وب اطلاعاتی وارد میکنید، در واقع یک دستور (Command) ارسال میکنید که یک پاسخ (Response) دریافت میکنه. مثلا وقتی از طریق یک اپلیکیشن بانکی آنلاین پول ارسال میکنید، اطلاعاتی که وارد میکنید به برنامه میگه که از حساب شما مبلغی کم کنه و به حساب شخص دیگه منتقل کنه. مهاجمان در همین چارچوب کار میکنن و از این درخواست ها به نفع خودشون استفاده میکنن.

برخی از حملات رایج وب شامل SQL Injection و Cross Site Scripting (XSS) هستن که بعدا درباره اون ها بیشتر توضیح داده میشه. همچنین، Cross Site Request Forgery (CSRF) و Parameter Tampering از جمله روش های حمله هستن.

  • در حمله CSRF، قربانی فریب داده میشه تا عملی رو انجام بده که به نفع مهاجم تموم بشه. مثلا ممکنه روی لینکی کلیک کنه که یک اسکریپت مخرب اجرا میکنه و اطلاعات ورود به برنامه وب رو تغییر میده. بعد از این، هکر که حالا اطلاعات ورود جدید رو داره، میتونه مثل کاربر واقعی وارد سیستم بشه.
  • در Parameter Tampering، مهاجم پارامترهای امنیتی برنامه رو تغییر میده. عملکرد یک عملیات، وابسته به داده هایی هست که در پارامترها وارد میشه. مهاجم این پارامترها رو تغییر میده و از این طریق، محدودیت های امنیتی برنامه رو دور میزنه.

برای جلوگیری از حملات وب، حتما برنامه های وب خودتون رو بررسی کنید و آسیب پذیری ها رو برطرف کنید. یکی از روش های موثر برای کاهش این خطرات، استفاده از توکن های ضد CSRF (Anti CSRF Tokens) هست.

در این روش، بین مرورگر کاربر و برنامه وب یک توکن امنیتی رد و بدل میشه. قبل از اجرای یک فرمان، اعتبار این توکن بررسی میشه. اگه معتبر باشه، عملیات انجام میشه، در غیر این صورت درخواست مسدود میشه. همچنین، میتونید از SameSite Flags استفاده کنید که فقط اجازه میدن درخواست ها از همون سایت ارسال بشن و به این ترتیب، سایت های جعلی که توسط مهاجم ساخته شدن، کارایی خودشون رو از دست میدن.

14. تهدیدات داخلی (Insider Threats)

گاهی اوقات، خطرناک ترین تهدیدها از داخل سازمان میان. افراد داخل شرکت یک تهدید ویژه محسوب میشن چون معمولا به سیستم های مختلف دسترسی دارن و در بعضی موارد، مجوزهای مدیریت (Admin Privileges) هم در اختیارشونه که بهشون اجازه میده تغییرات مهمی در سیستم یا تنظیمات امنیتی ایجاد کنن.

علاوه بر این، کارمندان داخلی اغلب درک عمیقی از زیرساخت امنیت سایبری شرکت و نحوه واکنش سازمان به تهدیدات دارن. این دانش میتونه برای دسترسی به بخش های محرمانه، تغییر تنظیمات امنیتی، یا پیدا کردن بهترین زمان برای اجرای یک حمله مورد استفاده قرار بگیره.

یکی از بهترین راه ها برای مقابله با تهدیدات داخلی، محدود کردن دسترسی کارمندان به سیستم های حساس هست، به طوری که فقط افرادی که واقعا نیاز دارن بتونن به این بخش ها دسترسی داشته باشن.

برای کاربرانی که نیاز به دسترسی دارن، احراز هویت چندمرحله ای (MFA) رو فعال کنید. در این روش، فرد باید حداقل دو عامل احراز هویت ارائه بده:

  • چیزی که میدونه (مثل رمز عبور)
  • چیزی که داره (مثل یک دستگاه فیزیکی)

مثلا، ممکنه کاربر نیاز داشته باشه هم یک رمز عبور وارد کنه و هم یک USB امنیتی رو به سیستم وصل کنه. در روش های دیگه، یک کد یکبار مصرف (OTP) روی یک دستگاه قابل حمل تولید میشه که برای ورود به سیستم لازمه.

در حالی که MFA به تنهایی نمیتونه تمام حملات داخلی رو متوقف کنه، اما باعث میشه شناسایی مهاجمان راحت تر بشه. این محدودیت دسترسی باعث میشه که مهاجمان داخلی بدونن اگه حمله ای انجام بدن، خیلی زود شناسایی میشن چون تعداد افراد دارای دسترسی محدود هست. به همین دلیل، این استراتژی به عنوان یک عامل بازدارنده عمل میکنه.

15. حمله تروجان (Trojan Horses)

حمله تروجان (Trojan Horse) از یک برنامه مخرب که درون یک برنامه به ظاهر قانونی پنهان شده، استفاده میکنه. وقتی کاربر این برنامه بی‌ضرر به نظر رسیده رو اجرا میکنه، بدافزار (Malware) مخفی شده درون تروجان میتونه یک در پشتی (Backdoor) روی سیستم باز کنه که به هکرها اجازه میده به کامپیوتر یا شبکه نفوذ کنن.

این نوع حمله اسم خودش رو از داستان سربازان یونانی گرفته که داخل یک اسب چوبی مخفی شدن تا وارد شهر تروآ بشن و جنگ رو ببرن. وقتی این “هدیه” رو به داخل شهر بردن، سربازان یونانی بیرون اومدن و حمله کردن. به همین شکل، ممکنه کاربر بدون این که متوجه باشه، یک برنامه فریبنده و بی‌ضرر رو روی سیستم خودش اجرا کنه و یک تهدید مخفی رو وارد دستگاهش کنه.

برای جلوگیری از حملات تروجان، کاربران نباید هیچ فایلی رو دانلود یا نصب کنن مگر این که منبع اون تایید شده باشه. همچنین، میتونید از NGFW (Next-Generation Firewalls) برای بررسی بسته های داده (Data Packets) و شناسایی تهدیدات احتمالی تروجان استفاده کنید. (اگر قصد دارین در این رابطه اطلاعات بیشتری بدست بیارین، این مقاله رو مطالعه کنین.)

16. حمله Drive By

در حمله Drive By، یک هکر کد مخرب رو داخل یک وب سایت ناامن قرار میده. وقتی کاربر از این سایت بازدید میکنه، اسکریپت به طور خودکار روی سیستم اجرا میشه و اون رو آلوده میکنه. اسم Drive By به این دلیل انتخاب شده که قربانی فقط با بازدید از سایت آلوده میشه، بدون این که نیاز باشه روی چیزی کلیک کنه یا اطلاعاتی وارد کنه.

برای محافظت در برابر حملات Drive By، کاربران باید همیشه از آخرین نسخه نرم افزارها روی سیستم خودشون استفاده کنن. این شامل برنامه هایی مثل Adobe Acrobat و Flash هم میشه که ممکنه هنگام وب گردی مورد استفاده قرار بگیرن. همچنین، استفاده از نرم افزارهای فیلتر وب (Web Filtering Software) میتونه به شناسایی سایت های ناامن قبل از بازدید کاربران کمک کنه.

17. حملات XSS (Cross-Site Scripting)

در حمله XSS (Cross-Site Scripting)، مهاجم اسکریپت های مخرب رو از طریق محتوای قابل کلیک به مرورگر هدف ارسال میکنه. وقتی قربانی روی این محتوا کلیک میکنه، اسکریپت اجرا میشه. چون کاربر از قبل داخل یک نشست معتبر وب اپلیکیشن لاگین کرده، داده های ورودی اون به عنوان داده معتبر شناخته میشن، اما در واقع اسکریپت مخرب مهاجم اجرا شده و باعث انجام یک اقدام ناخواسته میشه.

مثلا، در یک حمله XSS ممکنه پارامترهای یک درخواست انتقال پول در یک اپلیکیشن بانکی آنلاین تغییر داده بشه. در این درخواست جعلی، نام گیرنده اصلی حذف و به جای اون، نام مهاجم قرار داده میشه. حتی ممکنه مهاجم مبلغ انتقالی رو تغییر بده و پول بیشتری به حساب خودش منتقل کنه.

یکی از ساده‌ترین روش ها برای جلوگیری از حملات XSS استفاده از یک لیست سفید (Whitelist) برای مشخص کردن ورودی های مجاز هست. در این روش، فقط داده های تایید شده توسط برنامه وب پذیرفته میشن و هر چیزی خارج از لیست مجاز، رد میشه. همچنین، میتونید از تکنیک Sanitizing استفاده کنید که ورودی های کاربران رو بررسی میکنه تا ببینه آیا شامل داده های مخرب هستن یا نه.

18. حملات Eavesdropping

حملات Eavesdropping زمانی اتفاق میفته که یک مهاجم ترافیک شبکه رو هنگام انتقال، شنود کنه. در این روش، مهاجم میتونه نام کاربری، رمز عبور و اطلاعات محرمانه مثل اطلاعات کارت بانکی رو جمع آوری کنه. حملات Eavesdropping میتونن به دو نوع فعال (Active) یا غیرفعال (Passive) تقسیم بشن.

Eavesdropping فعال

هکر یک نرم افزار مخرب رو داخل مسیر ترافیک شبکه قرار میده تا اطلاعاتی که از شبکه رد میشن رو جمع آوری کنه و بعدا اون ها رو تحلیل کنه تا داده های مفیدی پیدا کنه.

Eavesdropping غیرفعال

مهاجم فقط به ارتباطات گوش میده و منتظر میمونه تا اطلاعات ارزشمندی رو سرقت کنه، بدون این که مستقیما تغییری در ارتباط ایجاد کنه.

هر دو نوع فعال و غیرفعال از حملات مرد میانیMITM (Man-in-the-Middle) محسوب میشن. یکی از بهترین روش ها برای جلوگیری از این حملات، رمزگذاری (Encryption) داده ها هست. این کار باعث میشه حتی اگه مهاجم بتونه اطلاعاتی رو رهگیری کنه، نتونه از اون ها استفاده کنه.

19. حمله Birthday

در حمله Birthday، مهاجم از یک ویژگی امنیتی سوءاستفاده میکنه: الگوریتم های هش (Hash Algorithms) که برای تایید اعتبار پیام ها استفاده میشن. هش در واقع یک امضای دیجیتالی هست که گیرنده قبل از تایید اعتبار پیام، اون رو بررسی میکنه.

اگه مهاجم بتونه، یک هش مشابه با هش پیام فرستنده ایجاد کنه، میتونه پیام اصلی رو با پیام خودش جایگزین کنه، چون دستگاه گیرنده پیام جعلی رو معتبر تشخیص میده.

نام حمله Birthday از تناقض تولد (Birthday Paradox) گرفته شده. این پارادوکس نشون میده که در یک اتاق با 23 نفر، احتمال این که دو نفر یک روز تولد یکسان داشته باشن، بیشتر از 50 درصد هست. به همین دلیل، در حالی که ممکنه مردم فکر کنن که تاریخ تولدشون (مثل هش) کاملا منحصربه‌فرد هست، در واقع اینطور نیست.

برای جلوگیری از حملات Birthday، باید از هش های طولانی‌تر برای تایید اعتبار پیام ها استفاده کنید. هر عدد اضافی در هش، احتمال ایجاد یک هش مشابه رو به میزان قابل توجهی کاهش میده.

20. حمله Malware

Malware یک اصطلاح عمومی برای نرم افزارهای مخرب هست. این نام از ترکیب “Mal” (مخفف Malicious به معنی مخرب) + “ware” (مخفف Software) به دست اومده.

بدافزار (Malware) میتونه:

  • عملکرد کامپیوتر رو تغییر بده
  • داده ها رو تخریب کنه
  • فعالیت های کاربر رو جاسوسی کنه
  • ترافیک شبکه رو شنود کنه

Malware ممکنه از یک دستگاه به دستگاه دیگه منتقل بشه یا فقط روی همون سیستم آلوده بمونه.

چندین روش حمله که قبلا توضیح داده شدن، از نوعی Malware استفاده میکنن، از جمله:

  • MITM Attacks
  • Phishing
  • Ransomware
  • SQL Injection
  • Trojan Horses
  • Drive-By Attacks
  • XSS Attacks

در حمله Malware، نرم افزار مخرب باید روی دستگاه هدف نصب بشه. این یعنی برای آلوده شدن، کاربر باید یک اقدام انجام بده، مثلا یک فایل رو دانلود کنه، روی یک لینک کلیک کنه یا یک ایمیل آلوده رو باز کنه.

برای جلوگیری از حملات Malware:

  • از فایروال ها (Firewalls) که قابلیت شناسایی بدافزار رو دارن استفاده کنید
  • کاربران رو آموزش بدید که چه نرم افزارهایی رو نباید نصب کنن
  • قبل از کلیک روی لینک ها، آدرس اون ها رو بررسی کنن
  • ایمیل های ناشناس و پیوست های مشکوک رو باز نکنن

در انتها اگر این مطلب براتون مفید بود، سوالات و نظراتتون رو با ما به اشتراک بگذارین.

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

آموزش های پیشنهادی

نوشته های دیگر در دسته بندی مقالات آموزشی

استفاده از افکت های نوری (Lighting Effects) توی پریمیر پرو

پریمیر پرو و افزودن افکت های نوری (Lighting Effects)

در این آموزش به اینکه چطور میشه با ابزار Lighting Effects توی پریمیر پرو یا با استفاده از لایه های نوری مثل (...)
چگونه ویدیو را در پریمیر پرو استبلایز (Stabilize) کنیم؟

چگونه ویدیو را در پریمیر پرو استبلایز (Stabilize) کنیم؟

پریمیر پرو یه ابزار پایدارسازی (Stabilizer) ساده و قدرتمند داره که با یه کلیک فعال میشه. در این مقاله به هر چیزی (...)
چگونه-در-پریمیر-پرو-کالر-گرید-(Color-Grade)-کنیم؟

چگونه در پریمیر پرو کالر گرید (Color Grade) کنیم؟

پنل Lumetri Color توی پریمیر پرو جاییه که همه ابزارهای مربوط به رنگ بندی رو میتونین پیدا کنین. در این مقاله به (...)
آموزش هک

آموزش هک