۲۲ آبان ۱۴۰۰
  • cyber attack
  • malware
  • Phishing

همچنان که مجرمان در روش کار خود خبره‌تر می‌شوند جرایم سایبری نیز هر ساله رو به افزایش است. حمله سایبری بنا به دلایل گوناگونی رخ می‌دهد و هر کدام به طریقه متفاوتی. اما شکل کلی برای همه آن‌ها صادق است و آن سواستفاده از رخنه‌های امنیتی در سیاست‌های امنیتی، روش‌ها یا فناوری مورد استفاده است.


مطالعه نمایید: 4 نوع حمله سایبری که کاربر به‌ احتمال ‌زیاد با آن‌ها مواجه می‌شود


حمله سایبری چیست؟

حمله سایبری به یک حمله کامپیوتری اطلاق می‌شود که در آن یک مهاجم برای مقاصد دزدی، اخاذی یا ایجاد آشوب،‌ به سیستم‌های کامپیوتری یک سازمان یا شرکت دسترسی غیر مجاز پیدا می‌کند.


مطالعه نمایید: با ده شیوه‌ی معمول هک آشنا شوید

البته که تعداد کثیری از رخدادهای امنیتی به وسیله افراد درون سازمانی رخ می‌دهد که می‌تواند به دلیل ناشی‌گری یا وجود ستون پنجم باشد. اما برای توضیح ساده‌تر، بیایید فرض کنیم که این حملات فقط از خارج اتفاق می‌افتند و علت درونی ندارند.


حمله سایبری


۱۵ نوع رایج حملات سایبری

در حالی که یک مهاجم می‌تواند از طریق مختلف به سیستم کامپیوتری نفوذ کند اما فنون مورد استفاده اکثراً یکسان است. در ادامه برخی از روش‌های رایج نفوذ را توضیح داده‌ایم.

۱. بدافزار

بدافزار به یک نوع برنامه مخرب گفته می‌شود. برخی از گونه‌های بدافزار برای ایجاد دسترسی دائمی به شبکه مقصد طراحی شده‌اند. برخی برای تجسس از کاربران برای دزدیدن اطلاعات احراز هویت یا دیگر داده‌های با‌ارزش طراحی می‌شوند. نوعی دیگر نیز تنها برای ایجاد اختلال درست می‌شوند.

بعضی از نمونه‌های بدافزار برای اخاذی از قربانی به یک شکل خاص ایجاد می‌شوند. شاید برجسته‌ترین این شکل از بدافزار همان باج افزار باشد. برنامه‌ای برای رمزنگاری فایل‌های کاربر و باج‌گیری از آنان در ازای رمزگشایی فایل‌هایشان.


۲. فیشینگ (کلاهبرداری اینترنتی)

یک حمله کلاهبرداری به حمله‌ای اطلاق می‌شود که در آن یک مهاجم تلاش می‌کند تا یک قربانی ساده‌لوح را وادار به ارائه اطلاعات حساس کند مانند رمز عبور یا اطلاعات کارت خرید.(هفت موضوع ایمیل رایج برای فیشینگ)

حملات کلاهبرداری معمولاً از طریق رایانامه‌ای که وانمود به ارسالی از طرف یک ارگان قانونی است، ایجاد می‌شوند. مثلاً رایانامه‌ای از طرف بانک، اداره مالیات یا یک نهاد قانونی دیگر.

حملات کلاهبرداری احتمالاً رایج‌ترین شکل حمله سایبری هستند زیرا که اجرای آن‌ها ساده و در عین حال مؤثر است.


۳. حمله فرد واسطه

حمله فرد واسطه حمله‌ای است که در آن یک مهاجم سعی می‌کند که ارتباط بین دو نفر را شنود کرده تا داده‌های حساس آن‌ها را دزدیده یا این‌که ارتباط را به طریق دیگری دست‌کاری کند.

از آن‌جا که امروزه بیشتر سرویس‌های گفتگو و رایانامه به شکل سرتاسری رمزنگاری شده‌اند، حمله فرد واسطه‌ای این روزها دیگر آن‌چنان رایج نیستند.


۴. حملات توزیع یافته قطع سرویس (DDOS)

حمله DDOS حمله‌ای است که در آن مهاجم اساساً یک سرویس دهنده را با حجم بالایی از ترافیک غافل‌گیر کرده تا این‌که سرویس آن را مختل یا به کل ویران کند. اما بر خلاف حملات سنتی قطع سرویس که اکثر دیواره‌های آتش قادر به جلوگیری از آن‌ها هستند، یک حمله توزیع یافته قطع سرویس می‌تواند از چندین دستگاه آلوده برای بمباران ترافیکی مقاصد خود استفاده کند.


حمله سایبری



۵. نفوذ SQL

به حمله‌ای اطلاق می‌شود که محدود به پایگاه‌های داده SQL می‌شود. پایگاه‌های داده SQL از دستورات خاص SQL  استفاده می‌کنند تا داده‌ها را استخراج کنند و این‌گونه دستورات عموما در قالب یک فرم HTML ساخته می‌شوند. اگر که مجوزهای پایگاه داده درست تنظیم نشده باشند به مهاجم امکان سو‌استفاده از داده‌های فرم HTML داده می‌شود تا بتواند پرس و جو‌هایی ایجاد کند که بدان وسیله داده‌ها را خوانده یا ویرایش نماید.


6. تونل زنی DNS

این یک حمله پیچیده می‌باشد که به مهاجمان امکان دسترسی دائمی به یک مقصد خاص را می‌دهد. از آن‌جا که بسیاری از سازمان‌ها معمولاً ترافیک DNS را کنترل نمی‌کنند مهاجمان قادر هستند تا بدافزارهای تونل زنی را وارد پرس و جو‌های DNS کنند. این بدافزار باعث ایجاد یک کانال مخابره دائمی می‌شود که اکثر دیواره‌های آتش قادر به تشخیص آن نیستند.


۷. سواستفاده آنی

سواستفاده آنی یا صفر روزه نوعی حمله است که به واسطه آن از یک رخنه امنیتی تازه کشف شده نرم افزاری سریعاً استفاده می‌شود و سازمان‌هایی که از آن نرم‌افزار به‌خصوص استفاده می‌کنند تحت حمله قرار می‌گیرند.


۸. دست‌کاری رایانامه‌کاری

در این نوع حمله یک مهاجم  اشخاص خاص مانند یک کارمند مسئول تأیید تراکنش‌های مالی را هدف می‌گیرد تا بتواند آن‌ها را فریب داده تا پول را به حساب فرد مهاجم واریز کنند.

این‌گونه حملات معمولاً شامل طرح‌ریزی  و تحقیق برای تأثیر بیشتر می‌باشند. برای مثال هرگونه اطلاعات درباره مدیران یا کارمندان و مشتریان و شرکای شرکت قربانی استخراج می‌شود تا به مهاجم در وادار کردن کارمندان برای ارائه داده‌های مورد نظر کمک کنند.

این حملات یکی از خسارت آورترین نوع حملات مالی می‌باشد.


9. انحراف رمزارزی

در این‌گونه حملات مجرمین کامپیوتر یا دستگاه کاربر را مورد حمله قرار داده و از آن برای استخراج رمز ارز استفاده می‌کنند. حملات انحراف رمز‌ارزی با این‌که به اندازه دیگر حملات شناخته شده نیستند اما نباید دست‌کم گرفته شوند.

سازمان‌ها معمولاً دید گسترده‌ای نسبت به این‌گونه حملات ندارند. معنایش این است که یک نفوذگر می‌تواند از منابع با‌ارزش شبکه استفاده کرده تا بدون اطلاع سازمان قربانی شروع به استخراج انواع رمز ارز کند.

البته دزدی منابع شبکه یک شرکت از دزدی داده‌های حساس آسیب کمتری می‌زند.




حمله سایبری



۱۰. حمله جانبی

حمله جانبی بارگیری حمله‌ای است که در آن یک قربانی ساده از یک وبسایت خاص دیدن کرده و به آن وسیله دستگاه او با یک بدافزار آلوده می‌شود. وبسایت مورد نظر می‌تواند مستقیماً به وسیله مهاجم اداره شده یا این‌که ممکن است دست‌کاری شده باشد.

در برخی حالت‌ها بدافزار از طریق بنرها یا تبلیغات دیگر پخش می‌شوند. این روزها کیت‌های سواستفاده مخصوص وجود دارند که به نفوذ‌گران تازه‌کار امکان ایجاد وبسایت‌های آلوده یا استفاده از شگردهای دیگر برای گسترش بدافزار را می‌دهند.


۱۱. حملات بین سایتی اسکریپتی

حملات بین سایتی اسکریپتی بسیار مشابه حملات نفوذ SQL می‌باشند با این تفاوت که به جای استخراج داده از پایگاه داده سیستم‌های کاربرانی که از وبسایت بازدید می‌کنند آلوده می‌شود. یک مثال ساده قسمت نظرات روی یک وبسایت است.

اگر ورودی کاربران قبل از انتشار نظرات فیلتر نشود یک مهاجم خواهد توانست که یک اسکریپت بدافزاری را که در صفحه مخفی است وارد سیستم کند. زمانی که کاربر از صفحه بازدید می‌کند این اسکریپت اجرا شده و یک دستگاه را آلوده می‌کند. یا این‌که برای دزدی داده‌هایی نظیر کوکی‌ها یا حتی اطلاعات هویتی کاربران استفاده می‌شود.

و حتی می‌توانند برای هدایت کابران به یک وبسایت آلوده استفاده شوند.


۱۲. حمله رمز عبور

حمله رمز عبور اگر که دست حدس زده باشید یک نوع حمله سایبری است که در آن یک مهاجم سعی می‌کند تا رمز عبور کاربر را کشف کرده یا حدس بزند. روش‌های متفاوتی برای کشف رمز عبور کابران وجود دارد اگرچه توضیح یک به یک همه آن‌ها از حوصله این مقاله خارج است.

اما مثال‌های آن شامل حمله زورکی، حمله لغت‌نامه‌ای، حمله میز رنگین کمانی، زورچپانی اطلاعات هویتی، اسپری کردن رمز عبور و حمله ثبات کلید می‌باشد. و البته مهاجمین معمولاً تلاش می‌کنند تا از روش کلاه‌برداری مذکور نیز استفاده کنند.


۱۳. حمله تجسسی

این نوع حمله گاهی به نام شنود نیز شناخته می‌شود، و در آن یک مهاجم دنبال مخابره اطلاعات به شکل ناامن می‌گردد تا داده‌ها را در حال تبادل شنود کرده و دسترسی پیدا کند. این یکی از دلایلی است که از کارمندان خواسته می‌شود تا از یک سرویس VPN برای دسترسی به شبکه شرکت استفاده شود تا بدان وسیله از هات اسپات ناامن جلوگیری شود.


حمله سایبری



۱۴. حملات هوش مصنوعی

استفاده از هوش مصنوعی برای ایجاد حملات سایبری یک مقوله بسیار پیچیده است. زیرا که هنوز نمی‌دانیم که چه امکانی را فراهم خواهد آورد. برجسته‌ترین شکل حمله هوش مصنوعی که تا به حال دیده‌ایم شامل استفاده از شبکه‌های بات هوش مصنوعی می‌باشد که در آن از ماشین‌های قربانی برای ایجاد حملات گسترده DDOS استفاده می‌شود.

اما به شکل بالقوه ما سطوح متفاوتی از حملات هوش مصنوعی را شاهد خواهیم بود.

نرم افزارهای بر اساس هوش مصنوعی قادر به یادگیری روش‌های مطلوب و روش‌های هوشمندانه برای ایجاد حملات مؤثر هستند. آن‌ها می‌توانند با استفاده از داده‌های اولیه که جهت یادگیری به برنامه داده شده‌اند، برای تشخیص سریع رخنه‌های نرم‌افزاری استفاده کنند و همچنین امکان اسکن و وارسی سیستم‌ها را برای یافتن رخنه‌ها خواهند داشت. متون و صدا و تصویر مولد هوش مصنوعی می‌توانند برای جعل هویت مدیران استفاده شوند که در نتیجه امکان ایجاد حملات کلاهبرداری متقاعد کننده وجود خواهد داشت. بر خلاف انسان‌ها حملات مبتنی بر هوش مصنوعی می‌توانند ۲۴ ساعته کار کنند. آن‌ها سریع و مؤثر و ارزان و قابل انطباق هستند.


۱۵. حملات مبتنی بر اینترنت اشیاء

این‌طور که پیداست دستگاه‌های اینترنت اشیاء عموما دارای سیستم‌ عامل‌های نسبتاً ناامنی هستند و نفوذ‌گران مشتاق سواستفاده از آن‌ها می‌باشند. مانند روش هوش مصنوعی، این روش نیز هنوز یک مفهوم جدید است. بنابراین ما هنوز در مورد روش‌های مجرمین سایبری برای دستگاه‌های هوش مصنوعی و نتایج آن اطلاعات کافی نداریم.

گویا که نفوذگران دستگاه‌های پزشکی و سیستم‌های امنیتی و سنجش‌گر‌های هوشمند را هدف قرار خواهند داد. یا شاید که سیستم‌های اینترنت اشیاء را هدف قرار داده و قربانی کرده تا حمله گسترده DDOS ایجاد کنند.