شاید کم و بیش با حملات سایبری آشنایی داشته باشید و اسم آن را شنیده باشید، کمی قبل تر درباره امنیت سایبری صحبت کردیم اکنون در این مقاله قصد داریم مطالبی با عنوان حملات سایبری و انواع آن را به اشتراک بگذاریم.
حمله سایبری یک اقدام مخرب و آگاهانه توسط یک فرد یا سازمان برای نقض سیستم اطلاعاتی شخص یا سازمان دیگر است. معمولاً مهاجم به دنبال نوعی مزاحمت برای ایجاد اختلال در شبکه قربانی است.
حملات سایبری در لیست خطرات جهانی رتبه پنجم را در سال 2020 به خود اختصاص داده است و به یک قاعده جدید در بخش های دولتی و خصوصی تبدیل شده است. این صنعت پر خطر در سال 2021 همچنان در حال رشد است، زیرا انتظار می رود حملات سایبری اینترنت اشیا به تنهایی تا سال 2025 دو برابر شود.
اگر شما یکی از بسیاری از کسانی هستید که یک کسب و کار در حال رشد را تشکیل داده اید، می دانید که چشم انداز همیشه در حال تغییر است و حداقل سال 2020، تغییرات متعددی را ایجاد کرده است. بیماری همه گیر کرونا، همه نوع مشاغل، بزرگ و کوچک را تحت تأثیر قرار داده است.
جرایم اینترنتی که شامل سرقت یا اختلاس گرفته تا هک و تخریب داده ها می باشد، در نتیجه شیوع COVID-19 حدود 600٪ افزایش یافته است. تقریباً هر صنعتی مجبور شده است از راه حل های جدید استقبال کند.
حملات سایبری هر روز به مشاغل آسیب می زند. این آسیب ها بعضی از مشاغل را از پای در می آورد و بعضی دیگر می توانند با تلاش به روال خود باز گردند.
دو نوع شرکت وجود دارند: شرکت هایی که هک شده اند، و کسانی که هنوز نمی دانند هک شده اند.
John Chambers، مدیرعامل سابق سیسکو
حملات سایبری می تواند از بسیاری جهات بر سازمان ها تأثیر بگذارد، از اختلالات جزئی در عملیات گرفته تا خسارات عمده مالی. صرف نظر از نوع حمله سایبری، هر نتیجه ای نوعی هزینه دارد چه پولی و چه غیر پولی.
پیامد های حملات سایبری ممکن است هفته ها و یا ماه ها بعد بر روی کسب و کار شما تأثیر بگذارد. در ادامه پنج منطقه ای که ممکن است تجارت شما آسیب ببیند را لیست کرده ایم:
حملات باج افزار به عنوان یک نگرانی بزرگ شیوع بیشتری پیدا کرده است. در پایان سال 2016 هر 40 ثانیه یک تجارت قربانی حمله باج افزار می شد. بر اساس گزارشی از Cybersecurity Ventures انتظار می رود این میزان تا امسال هر 11 ثانیه افزایش یابد. این حمله سایبری زمانی اتفاق می افتد که از نرم افزار مخربی برای محدود کردن دسترسی به سیستم رایانه ای یا داده ها استفاده شود، تا زمانی که قربانی باج خواسته شده توسط مجرم را پرداخت کند.
از زمانی که افراد از سیستم های تجاری آسیب پذیر بهره مند می شوند، جرائم سایبری افزایش یافته است. غالباً مهاجمان به دنبال باج گرفتن هستند: 53 درصد از حملات سایبر منجر به خسارت 500,000 دلاری یا بیشتر شده است.
اهداف حملات سایبری می تواند بسیار متنوع باشد: از سرقت اطلاعات گرفته تا ایجاد مانع برای عدم دسترسی به سرویس دهنده ها و صدها مورد دیگر که اشاره به آن ها در این مقاله نمی گنجد. شما می توانید برای دریافت اطلاعات بیشتر در این خصوص به مقاله “اهداف حملات سایبری و انگیزه ایجاد حمله” مراجعه کنید.
بات نت شبکه ای از دستگاه های آلوده به نرم افزارهای مخرب مانند ویروس است. مهاجمان با هدف افزایش میزان حملات خود می توانند یک بات نت را به عنوان گروه کنترل کنند. غالباً از یک بات نت برای غلبه بر سیستم ها در یك حمله ی توزیع شده از انكار سرویس (DDoS) استفاده می شود.
حملات سایبری شامل انواع متداولی می باشد که در ادامه آن ها را بررسی می کنیم:
بد افزار اصطلاحی است که برای توصیف نرم افزارهای مخرب از جمله نرم افزارهای جاسوسی، باج افزارها، ویروس ها و کرم ها به کار می رود. بدافزارها از طریق آسیب پذیری یک شبکه را نقض می کنند.
به طور معمول هنگامی که کاربر روی پیوند خطرناک یا پیوست نامه ای از طریق ایمیل کلیک می کند و سپس نرم افزار مخاطره آمیز را نصب می کند. پس از داخل شدن به سیستم، بدافزار می تواند موارد زیر را انجام دهد:
فیشینگ عملی است، که از طریق ارسال پیام های جعلی که به نظر می رسد از یک منبع معتبر می باشد، انجام می شود و معمولاً هم از طریق ایمیل اتفاق می افتد.
هدف از این کار دزدی اطلاعات حساس مانند کارت اعتباری و اطلاعات ورود به سیستم یا نصب نرم افزار های مخرب در دستگاه قربانی می باشد، فیشینگ یک شیوه رایج سایبری است.
حملات (Man-in-the-middle (MitM، که به عنوان حملات استراق سمع نیز شناخته می شوند، هنگامی اتفاق می افتد که مهاجمان خود را وارد معامله دو طرفه کنند، در واقع هکر از طریق شنود در بین دو دستگاهی که با یکدیگر تبادل داده می کنند قرار گرفته و بدون اطلاع سیستم قربانی، به اطلاعات محرمانه دسترسی پیدا می کند، به همین دلیل به عنوان حملات استراق سمع هم شناخته می شود.
هنگامی که مهاجمین ترافیک را قطع کردند، می توانند داده ها را فیلتر و سرقت کنند.
دو نقطه ورود مشترک برای حملات MitM:
یک حمله تکذیب سرویس باعث می شود، سیستم ها، سرورها یا شبکه هایی را که دارای ترافیک برای خروج منابع و پهنای باند هستند، طغیان کنند. در نتیجه، سیستم قادر به انجام درخواست های مشروع نیست. مهاجمین همچنین می توانند از چندین دستگاه به خطر بیافتند تا این حمله را انجام دهند.
تزریق ساختار (SQL) هنگامی اتفاق می افتد که یک مهاجم کد مخرب را وارد سروری کند که از SQL استفاده می کند و سرور را مجبور می کند تا اطلاعاتی را که معمولاً وجود ندارد، فاش کند.
یک مهاجم می تواند با ارسال کد مخرب در Query آسیب پذیر وب سایت، تزریق SQL را انجام دهد.
پس از اعلام آسیب پذیری شبکه، یک بهره برداری صفر روز مشاهده می شود و در حقیقت پیش از آن که توسعه دهندگان بتوانند راه حلی برای آن بیابند، توسط مهاجمان استفاده شده و یا به اشتراک گذاشته می شود.
ما مطالعه مقاله زیر را به شما توصیه می کنیم
با افزایش تهدیدات هکر هایی که اطلاعات شما را نادرست کنترل می کنند، اجرای فرآیند های جلوگیری از نقض امنیت داده بعد از داشتن بیمه حرفه ای و کافی برای نقض داده، از بهترین اقدامات است.
قوانین نقض داده ها در هر کشور متفاوت است، بنابراین بسته به محل کار شما، عوامل مختلفی باید در نظر گرفته شوند. نوتیفیکیشن های مربوط به این نقض، مواردی که تحت پوشش قرار گرفته اند و مجازات ها بسته به بروز و وضعیتی که در آن قرار دارید متفاوت خواهد بود. اما:
انتقال داده ها بین دستگاه های شخصی و بیزینسی، اغلب به دلیل افزایش روز افزون کارمندانی که از راه دور کار می کنند، اجتناب ناپذیر است. نگهداری اطلاعات حساس در دستگاه های شخصی آسیب پذیری در برابر حملات سایبری را به میزان قابل توجهی افزایش می دهد.
دانلود فایل ها از منابع تأیید نشده می تواند سیستم ها و دستگاه های شما را در معرض خطرات امنیتی قرار دهد. برای کاهش حساسیت دستگاه خود در برابر بدافزار، مهم است که فقط فایل ها را از منابع معتبر دانلود کنید و از دانلود های غیر ضروری خودداری کنید.
قدرت رمز عبور اولین خط دفاعی در برابر حملات مختلف است. با استفاده از ترکیبی از نماد ها که معنی ندارند، تغییر رمز عبور به طور منظم و ذخیره نکردن آن یا به اشتراک گذاری آن، یک مرحله حیاتی برای محافظت از اطلاعات حساس شماست.
ارائه دهندگان سیستم عامل دستگاه ها به سختی کار می کنند تا به طور مداوم سیستم عامل خود را ایمن تر کنند و نصب منظم آخرین به روزرسانی ها باعث آسیب پذیری کمتر دستگاه در برابر حملات می شود.
نظارت منظم بر داده های شما و شناسایی نشت های موجود به کاهش تأثیر احتمالی نشت طولانی مدت داده ها کمک می کند. ابزار های نظارت بر نقض داده ها فعالیت مشکوک را به طور فعال کنترل کرده و به شما هشدار می دهند.
نقض داده حتی برای دقیق ترین و با نظم ترین شرکت ها نیز ممکن است اتفاق بیفتد. ایجاد یک برنامه رسمی برای مدیریت حوادث احتمالی به سازمان ها در هر اندازه ای کمک می کند تا در برابر حملات واقعی پاسخ دهند و آسیب های احتمالی آن ها را مهار کنند.
به نوعی از نبرد می گویند که طرفین از رایانه و شبکه استفاده می کنند تا جنگ را راه اندازی کنند.
شامل اقداماتی که برای محافظت از شبکه، داده ها و اطلاعات در مقابل تهدیدات داخلی و خارجی است.
به مجموعه هایی از ارتباطات درونی انسان ها از طریق کامپیوتر و مخابرات بدون در نظر گرفتن جغرافیای فیزیکی گفته می شود.
در ژوئن 2010 تاسیسات هسته ای ایران در نطنز توسط یک بدافزار مورد حمله سایبری واقع شد.
منابع: embroker.com و cisco.com