امنیت اطلاعاتپیشنهاد سردبیرمقاله

۱۷ نوع حمله سایبری علیه امنیت شرکت شما در سال ۲۰۲۱ (قسمت اول)

کانال تلگرام رسانه فناوری هوشمند

در این مقاله در مورد چگونگی حملات امنیت سایبری در سال ۲۰۲۱، شناسایی حملات، تاثیر آن ها در تجارت و کسب و کار و استراتژی‌های مختلف در جهت پیشگیری سازمان ها در برابر این گونه حملات سایبری بررسی شده است.

حمله سایبری چیست؟

حمله سایبری بهره‌برداری عمدی از سامانه‌های رایانه‌ای، شبکه‌ها و شرکت‌های وابسته به فناوری است. در این حملات از کد مخربی برای تغییر کد، داده یا منطق رایانه استفاده می‌شود. اوج عواقب مخرب این حملات سایبری می‌تواند داده‌های شمارا به خطر بیندازد و جنایات سایبری مانند سرقت اطلاعات و هویت را منجر شود. حمله سایبری به CNA-computer network attack نیز معروف است.

انواع متداول حملات امنیت سایبری

حملات فیشینگ (Phishing Attacks)

فیشینگ نوعی مهندسی اجتماعی است که معمولاً برای سرقت داده‌های کاربر مانند شماره کارت اعتباری و رمز ورود به سیستم استفاده می‌شود. این اتفاق زمانی رخ می‌دهد که یک مهاجم، خود را به‌عنوان یک فرد مورد اعتماد نشان دهد، قربانی را فریب می‌دهد تا یک پیام متنی، ایمیل یا یک پیام فوری را باز کند. سپس قربانی فریب‌خورده و لینک مخربی را باز می‌کند و این کار می‌تواند باعث مسدود شدن سیستم به‌عنوان بخشی از حمله باج افزار، آشکارسازی اطلاعات حساس یا نصب بدافزار شود.

این نقض می‌تواند نتایج فاجعه باری داشته باشد. برای یک فرد می‌تواند شامل سرقت هویت، سرقت وجوه یا خریدهای غیرمجاز باشد.

فیشینگ غالباً برای به دست آوردن جایگاه در شبکه‌های دولتی یا شرکتی و به‌عنوان بخشی از یک طرح مهم‌تر مانند تهدید مداوم پیشرفته advanced persistent threat-APT استفاده می‌شود. در چنین حالتی، کارمندان برای دستیابی خاص به داده‌های ایمن، توزیع بدافزار در محیط بسته و دور زدن پارامترهای امنیتی در معرض خطر قرار می‌گیرند.

حملات فیشینگ نیزه (Spear Phishing Attacks)

Spear phishing ایمیلی است که هدف آن شخص یا سازمان خاصی است و خواهان دسترسی غیرمجاز به اطلاعات مهم است. این هک‌ها توسط مهاجمان و به‌صورت تصادفی اجرا نمی‌شوند بلکه به‌احتمال‌زیاد توسط افراد و به دلیل اسرار تجاری، سود مالی یا اطلاعات نظامی انجام می‌شوند.

به نظر می‌رسد ایمیل‌های فیشینگ Spear از فردی در سازمان خود یا شخصی که هدف را شخصاً می‌شناسد سرچشمه می‌گیرند. اغلب اوقات، متخاصمین تحت حمایت دولت یا هکرها این فعالیت‌ها را انجام می‌دهند. مجرمان اینترنتی نیز این حملات را باهدف فروش مجدد اطلاعات محرمانه به شرکت‌ها و دولت‌های خصوصی انجام می‌دهند. این مهاجمان برای شخصی‌سازی وب‌سایت‌ها و پیام‌ها از مهندسی اجتماعی و رویکردها به‌صورت جداگانه استفاده می‌کنند.

حمله فیشینگ نهنگ (Whale Phishing Attack)

حمله فیشینگ نهنگ نوعی از حملات فیشینگ است که بر روی کارمندان سطح بالا مانند CFO یا مدیرعامل شرکت متمرکز است. این هدف برای سرقت اطلاعات حیاتی است زیرا افرادی که دارای پست‌های بالاتر در یک شرکت هستند دسترسی نامحدود به اطلاعات حساس دارند. بیشتر موارد نهنگ، قربانی را دست‌کاری می‌کند تا اجازه انتقال اطلاعات باارزش بالا و به‌صورت بی‌سیم را به مهاجم بدهد.

اصطلاح نهنگ نشان‌دهنده اندازه بزرگ این حمله است و نهنگ‌ها بسته به موقعیت خود در داخل سازمان مورد هدف قرار می‌گیرند. ازآنجایی‌که آن‌ها بسیار هدفمند هستند، حملات نهنگ در مقایسه با حملات استاندارد فیشینگ دشوارتر است.

در یک سازمان، مدیران سامانه‌های امنیتی می‌توانند با تشویق کارمندان و مدیریت شرکت برای شرکت در دوره‌های آموزش آگاهی از امنیت، از اثر چنین هک‌هایی بکاهند.

حملات بدافزار (Malware Attacks)

بدافزار کدی است که ساخته‌شده است تا بدون رضایت کاربر و به‌طور پنهانی روی یک سیستم رایانه‌ای در معرض خطر تأثیر بگذارد. این تعریف گسترده شامل بسیاری از انواع خاص نرم‌افزارهای بدخواه (بدافزار) ازجمله جاسوس‌افزار، باج افزار، فرمان و کنترل است.

بسیاری از مشاغل مشهور، ایالت‌ها و بازیگران، درگیر نرم‌افزارهای مخرب شده و بدافزارها بر روی آن‌ها استفاده‌شده‌اند.

تفاوت بدافزار با سایر نرم‌افزارها ازاین‌جهت است که می‌تواند در شبکه پخش شود، باعث تغییر و آسیب شود، قابل‌شناسایی نباشد و در سیستم آلوده پایدار باشد. این می‌تواند یک شبکه را از بین ببرد و عملکرد یک ماشین را به‌زانو درآورد.

باج افزار (Ransomware)

باج افزار دسترسی به داده‌های قربانیان را مسدود می‌کند و معمولاً تهدید می‌کند که در صورت عدم پرداخت باج  آن‌ها را حذف می‌کند. هیچ تضمینی وجود ندارد که کاربر با پرداخت باج، دوباره دسترسی به داده‌ها را به دست آورد. باج افزار اغلب از طریق تروجان (Trojan) ارائه می‌شود که محموله‌ای را به‌عنوان یک پرونده قانونی جابجا می‌کند.

حمله درایو (Drive-by Attack)

حمله درایو یک روش معمول برای توزیع بدافزار است.

یک مهاجم سایبری به دنبال یک وب‌سایت ناامن است و یک اسکریپت مخرب را در PHP یا HTTP دریکی از این صفحات قرار می‌دهد. این اسکریپت می‌تواند بدافزار را در رایانه‌ای که از این وب‌سایت بازدید می‌کند نصب کند یا به IFRAME تبدیل شود که مرورگر قربانی را به سایتی که توسط مهاجم کنترل  می‌شود هدایت کند. در بیشتر موارد این اسکریپت‌ها مبهم هستند و این باعث می‌شود تا تجزیه‌وتحلیل این کدها توسط محققان امنیتی پیچیده شود. این حملات تحت عنوان drive-by شناخته می‌شوند، زیرا به‌جز بازدید از وب‌سایت در معرض خطر، نیاز به اقدامی از سوی خود قربانی نیست. هنگام مراجعه به سایت در معرض خطر، اگر رایانه در برابر بدافزار آسیب‌پذیر باشد به‌طور خودکار و بی‌صدا آلوده می‌شود، خصوصاً اگر آن‌ها به‌روزرسانی‌های امنیتی برنامه‌های خود را اعمال نکرده باشند.

اسب‌های تروا (Trojan Horses)

تروجان یک برنامه نرم‌افزاری مخرب است که خود را مفید نشان می‌دهد. آن‌ها خود را شبیه نرم‌افزارهای معمولی کرده و قربانی را به نصب خود ترغیب و با این کار گسترش می‌یابند. تروجآن‌ها از خطرناک‌ترین نوع بدافزارها به‌حساب می‌آیند، چون اکثراً برای سرقت اطلاعات مالی طراحی‌شده‌اند.

تزریق (SQL (SQL Injection

تزریق SQL که به‌عنوان SQLI نیز شناخته می‌شود، نوعی حمله است که کد مخربی را برای دست‌کاری پایگاه داده‌های backend برای دستیابی به اطلاعاتی که برای نمایش در نظر گرفته نشده است به کار می‌گیرد. این ممکن است شامل موارد متعددی ازجمله جزئیات مشتریان خصوصی، لیست کاربران یا اطلاعات حساس شرکت‌ها باشد.

SQLI می‌تواند تأثیرات مخربی بر یک کسب‌وکار داشته باشد. مهاجم در یک حمله موفقیت‌آمیز SQLI می‌تواند باعث حذف کل جداول، مشاهده غیرمجاز لیست کاربران و در بعضی موارد دسترسی اداری به یک پایگاه داده را پیدا کند. این موارد می‌تواند برای یک تجارت بسیار مضر باشد. محاسبه هزینه احتمالی SQLI نشانم می‌دهد، در صورت به سرقت رفتن اطلاعات شخصی مانند آدرس‌ها، مشخصات کارت اعتباری و شماره تلفن‌ها،  اعتماد مشتری را از دست می‌دهید. 

اگرچه می‌توان از SQLI برای حمله به هر پایگاه داده SQL ای استفاده کرد، اما مجرمان اغلب وب‌سایت‌ها را هدف قرار می‌دهند.

برنامه‌نویسی متقابل سایت (Cross Site Scripting)

برنامه‌نویسی متقابل سایت (XSS) نوعی نقض تزریق است که در آن مهاجم اسکریپت‌های مخرب را از طریق وب‌سایت‌های معتبر دیگر به محتوا می‌فرستد. این اتفاق زمانی می‌افتد که یک منبع مشکوک مجاز می‌شود تا کد خود را به برنامه‌های تحت وب اضافه کند؛ کد مخرب با محتوای پویا همراه شده و به مرورگر قربانی ارسال می‌شود.

کد مخرب معمولاً به‌صورت قطعات کد Javascript که توسط مرورگر هدف اجرا می‌شوند، ارسال می‌شود. کدهای مخرب exploits می‌توانند اسکریپت‌های قابل‌اجرا در بسیاری از زبان‌ها ازجمله Flash ،HTML ،Java و Ajax باشند. حملات XSS می‌تواند بسیار ویرانگر باشد، بااین‌حال کاهش آسیب‌پذیری‌هایی که این حملات را امکان‌پذیر می‌کند نسبتاً ساده است.

کانال تلگرام رسانه فناوری هوشمند

نوشته های مشابه

‫۲ دیدگاه ها

  1. بازتاب: تبدیل باج افزارها به برجسته ترین مسئله امنیتی نزد بیمه های سایبری : پایگاه خبری اقتصاد الکترونیکی
  2. بازتاب: کاهش جرائم ارز دیجیتال و افزایش حملات باج‌افزاری در سالی که گذشت : پایگاه خبری اقتصاد الکترونیکی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا