معرفی کامل حمله سایبری و آشنایی با شایع ترین حملات سایبری

حملات سایبری

شاید کم و بیش با حملات سایبری آشنایی داشته باشید و اسم آن را شنیده باشید، کمی قبل تر درباره امنیت سایبری صحبت کردیم اکنون در این مقاله قصد داریم مطالبی با عنوان حملات سایبری و انواع آن را به اشتراک بگذاریم.

حملات سایبری چیست؟

حمله سایبری یک اقدام مخرب و آگاهانه توسط یک فرد یا سازمان برای نقض سیستم اطلاعاتی شخص یا سازمان دیگر است. معمولاً مهاجم به دنبال نوعی مزاحمت برای ایجاد اختلال در شبکه قربانی است.

چند بار حملات سایبری رخ می دهد؟

حملات سایبری
حمله سایبری یک اقدام مخرب و آگاهانه توسط یک فرد یا سازمان برای نقض سیستم اطلاعاتی شخص یا سازمان دیگر است

حملات سایبری هر روز به مشاغل آسیب می زند. John Chambers، مدیرعامل سابق سیسکو، یک بار گفت: “دو نوع شرکت وجود دارند: شرکت هایی که هک شده اند، و کسانی که هنوز نمی دانند هک شده اند.



چرا افراد حملات سایبری را انجام می دهند؟

از زمانی که افراد از سیستم های تجاری آسیب پذیر بهره مند می شوند، جرائم سایبری افزایش یافته است. غالباً مهاجمان به دنبال باج گرفتن هستند: 53 درصد از حملات سایبر منجر به خسارت 500000 دلاری یا بیشتر شده است.

اهداف حملات سایبری می تواند بسیار متنوع باشد: از سرقت اطلاعات گرفته تا ایجاد مانع برای عدم دسترسی به سرویس دهنده ها و صدها مورد دیگر که اشاره به آن ها در این مقاله نمی گنجد. شما می توانید برای دریافت اطلاعات بیشتر در این خصوص به مقاله “اهداف حملات سایبری و انگیزه ایجاد حمله” مراجعه کنید.

بات نت چیست؟

حملات سایبری
53 درصد از حملات سایبر منجر به خسارت 500000 دلاری یا بیشتر شده است

بات نت شبکه ای از دستگاه های آلوده به نرم افزارهای مخرب مانند ویروس است. مهاجمان با هدف افزایش میزان حملات خود می توانند یک بات نت را به عنوان گروه کنترل کنند. غالباً از یک بات نت برای غلبه بر سیستم ها در یك حمله ی توزیع شده از انكار سرویس (DDoS) استفاده می شود.

انواع متداول حملات سایبری

حملات سایبری شامل انواع متداولی می باشد که در ادامه آن ها را بررسی می کنیم:

بد افزار

بد افزار اصطلاحی است که برای توصیف نرم افزارهای مخرب از جمله نرم افزارهای جاسوسی، باج افزارها، ویروس ها و کرم ها به کار می رود. بدافزارها از طریق آسیب پذیری یک شبکه را نقض می کنند.

به طور معمول هنگامی که کاربر روی پیوند خطرناک یا پیوست نامه ای از طریق ایمیل کلیک می کند و سپس نرم افزار مخاطره آمیز را نصب می کند. پس از داخل شدن به سیستم، بدافزار می تواند موارد زیر را انجام دهد:

  • دسترسی به مؤلفه های اصلی شبکه را مسدود می کند.
  • بدافزار یا نرم افزار مضر اضافی را نصب می کند.
  • به طور پنهانی با انتقال داده ها از هارد اطلاعات را به دست می آورد.
  • برخی از مؤلفه ها را مختل کرده و سیستم را غیرقابل اجرا می کند.
حملات سایبری
بد افزار اصطلاحی است که برای توصیف نرم افزارهای مخرب از جمله نرم افزارهای جاسوسی، باج افزارها، ویروس ها و … به کار می رود

فیشینگ

فیشینگ عملی است، که از طریق ارسال پیام های جعلی که به نظر می رسد از یک منبع معتبر می باشد، انجام می شود و معمولاً هم از طریق ایمیل اتفاق می افتد.

هدف از این کار دزدی اطلاعات حساس مانند کارت اعتباری و اطلاعات ورود به سیستم یا نصب نرم افزارهای مخرب در دستگاه قربانی می باشد، فیشینگ یک شیوه رایج سایبری است.

حمله مرد میانی

حملات (Man-in-the-middle (MitM، که به عنوان حملات استراق سمع نیز شناخته می شوند، هنگامی اتفاق می افتد که مهاجمان خود را وارد معامله دو طرفه کنند، در واقع هکر از طریق شنود در بین دو دستگاهی که با یکدیگر تبادل داده می کنند قرار گرفته و بدون اطلاع سیستم قربانی، به اطلاعات محرمانه دسترسی پیدا می کند، به همین دلیل به عنوان حملات استراق سمع هم شناخته می شود.

هنگامی که مهاجمین ترافیک را قطع کردند، می توانند داده ها را فیلتر و سرقت کنند.

حملات سایبری
مهاجم می تواند با ارسال کد مخرب در Query آسیب پذیر وب سایت، تزریق SQL را انجام دهد.

دو نقطه ورود مشترک برای حملات MitM:

  1. در Wi-Fi نا امن عمومی، مهاجمان می توانند خود را بین دستگاه بازدید کننده و شبکه قرار دهند و بدون اطلاع، بازدید کننده تمام اطلاعات را از طریق مهاجم منتقل می کند.
  2. هنگامی که بدافزار به دستگاهی رخنه کرد، یک مهاجم می تواند نرم افزاری را برای پردازش تمام اطلاعات قربانی نصب کند.

تکذیب سرویس حمله

یک حمله تکذیب سرویس باعث می شود، سیستم ها، سرورها یا شبکه هایی را که دارای ترافیک برای خروج منابع و پهنای باند هستند، طغیان کنند. در نتیجه، سیستم قادر به انجام درخواست های مشروع نیست. مهاجمین همچنین می توانند از چندین دستگاه به خطر بیافتند تا این حمله را انجام دهند.

تزریق SQL

تزریق ساختار (SQL) هنگامی اتفاق می افتد که یک مهاجم کد مخرب را وارد سروری کند که از SQL استفاده می کند و سرور را مجبور می کند تا اطلاعاتی را که معمولاً وجود ندارد، فاش کند.

یک مهاجم می تواند با ارسال کد مخرب در Query آسیب پذیر وب سایت، تزریق SQL را انجام دهد.

Nulled WordPress Plugins

برای مطالعه مقاله Cyber ​​Kill Chain یا زنجیره کشتار امنیت سایبری و را های مقابله با آن روی لینک کلیک کنید و از مطالعه این مقاله جذاب، نهایت لذت را ببرید.👌

بهره برداری از حمله روز صفر یا (Zero – day)

پس از اعلام آسیب پذیری شبکه، یک بهره برداری صفر روز مشاهده می شود و در حقیقت پیش از آن که توسعه دهندگان بتوانند راه حلی برای آن بیابند، توسط مهاجمان استفاده شده و یا به اشتراک گذاشته می شود.