پنج‌شنبه 8 آذر 1403

شش مورد از رایج‌ترین حملات سایبری

خبرگزاری خبرنگاران جوان مشاهده در مرجع
شش مورد از رایج‌ترین حملات سایبری

حمله سایبری یک اقدام مخرب و آگاهانه توسط یک فرد یا سازمان برای نقض سیستم اطلاعاتی شخص یا سازمان دیگر است.

هزاران نوع شناخته شده از حملات سایبری وجود دارد، چند مورد از رایج‌ترین حملاتی که هرروز توسط سازمان‌ها تجربه می‌شوند را معرفی خواهیم کرد.

باج افزار، بدافزاری است که برای ممانعت از دسترسی به منابع (مانند فایل‌های کاربر) با استفاده از رمزگذاری، معمولاً در تلاش برای وادار کردن قربانی به پرداخت باج استفاده می‌کند. هنگامی‌که یک سیستم آلوده شد، فایل‌ها به‌طور برگشت‌ناپذیر رمزگذاری می‌شوند و قربانی باید برای باز کردن قفل منابع رمزگذاری شده باج بپردازد یا از پشتیبان گیری برای بازیابی آن‌ها استفاده کند.

بدافزار (Malware)

انواع مختلفی از بدافزار‌ها وجود دارد که باج افزار تنها یکی از انواع آن‌هاست. بدافزار را می‌توان برای طیف وسیعی از اهداف از سرقت اطلاعات، تغییر چهره یا تغییر محتوای وب تا آسیب دائمی به یک سیستم محاسباتی استفاده کرد.

Botnet MalwarE: سیستم‌های آلوده را به بات نت اضافه می‌کند و به مهاجمان اجازه می‌دهد از آن‌ها برای فعالیت‌های مجرمانه استفاده کنند. Cryptominers: ارز دیجیتال را با استفاده از رایانه موردنظر استخراج می‌کند. Infostealers: اطلاعات حساس را در رایانه هدف جمع‌آوری می‌کند. Banking trojans: اطلاعات مالی و اعتباری وب‌سایت‌های بانکی را سرقت می‌کند. Mobile Malware: دستگاه‌ها را از طریق برنامه‌ها یا پیامک مورد هدف قرار می‌دهد. Rootkits: کنترل کامل سیستم‌عامل دستگاه را به مهاجم می‌دهد.

حملات DoS و DDoS (DoS and DDoS Attacks)

حملات انکار سرویس (DoS) سیستم هدف را تحت تأثیر قرار می‌دهد، بنابراین نمی‌تواند به درخواست‌های قانونی پاسخ دهد. حملات انکار سرویس توزیع‌شده (DDoS) مشابه هستند اما چندین ماشین میزبان را شامل می‌شوند. سایت هدف مملو از درخواست‌های جعلی خدمات می‌شود و مجبور است خدمات به کاربران قانونی را رد کند. این به این دلیل است که سرور‌ها تمام منابع موجود را برای پاسخ به‌اضافه بار درخواست مصرف می‌کنند.

این حملات به مهاجم دسترسی به سیستم هدف یا هیچ سود مستقیمی را نمی‌دهد. آن‌ها صرفاً به‌منظور خرابکاری استفاده می‌شوند یا به‌عنوان یک انحراف برای منحرف کردن تمرکز تیم‌های امنیتی درحالی‌که مهاجمان حملات دیگری را انجام می‌دهند مورداستفاده قرار می‌گیرند.

فایروال‌ها و راه‌حل‌های امنیتی شبکه می‌توانند به محافظت در برابر حملات DoS در مقیاس کوچک کمک کنند. برای محافظت در برابر DDoS در مقیاس بزرگ، سازمان‌ها از حفاظت DDoS مبتنی بر ابر (cloud) استفاده می‌کنند که می‌تواند در صورت تقاضا برای پاسخ به تعداد زیادی از درخواست‌های مخرب مؤثر باشد.

فیشینگ و حملات مهندسی اجتماعی (Phishing and Social Engineering Attacks)

مهندسی اجتماعی یک بردار حمله است که به‌شدت به تعامل انسانی متکی است و در بیش از 90 درصد از حملات سایبری استفاده می‌شود و شامل جعل هویت یک شخص یا نهاد مورد اعتماد و فریب دادن افراد برای دادن اطلاعات حساس به مهاجم، انتقال وجوه، یا دسترسی به سیستم‌ها یا شبکه‌هاست.

حملات فیشینگ زمانی اتفاق می‌افتند که یک مهاجم مخرب اطلاعات حساسی را از یک هدف به دست می‌آورد و پیامی را ارسال می‌کند که به نظر می‌رسد از یک منبع معتبر و قانونی است. نام "فیشینگ" به این واقعیت اشاره دارد که مهاجمان برای دسترسی یا اطلاعات حساس "ماهیگیری" می‌کنند و کاربر ناآگاه را با یک قلاب احساسی و یک هویت قابل‌اعتماد طعمه می‌کنند.

به‌عنوان بخشی از یک پیام فیشینگ، مهاجمان معمولاً پیوند‌هایی را به وب‌سایت‌های مخرب ارسال می‌کنند، از کاربر می‌خواهند نرم‌افزار‌های مخرب را دانلود کند، یا اطلاعات حساس را مستقیماً از طریق ایمیل، سیستم‌های پیام‌رسانی متنی یا پلتفرم‌های رسانه‌های اجتماعی درخواست می‌کنند. یکی از انواع فیشینگ «فیشینگ نیزه‌ای» است که در آن مهاجمان پیام‌هایی را که با دقت ساخته‌شده‌اند برای افراد دارای امتیازات ویژه مانند مدیران شبکه، مدیران اجرایی یا کارمندان در نقش‌های مالی ارسال می‌کنند.

حملات MitM (MitM Attacks)

حملات Man-in-the-Middle رخنه‌هایی هستند که به مهاجمان اجازه می‌دهد تا داده‌های منتقل‌شده بین شبکه‌ها، رایانه‌ها یا کاربران را رهگیری کنند. مهاجم در وسط دو طرف قرار دارد و می‌تواند از ارتباطات آن‌ها اغلب بدون اینکه شناسایی شود جاسوسی کند. مهاجم همچنین می‌تواند پیام‌ها را قبل از ارسال به گیرنده موردنظر تغییر دهد.

برای محافظت از خود در برابر حملات MitM می‌توانید از رمزگذاری قوی برای نقاط دسترسی استفاده کنید.

حملات بدون فایل (Fileless Attacks)

حملات بدون فایل نوع جدیدی از حملات بدافزار هستند که از برنامه‌های نصب‌شده در دستگاه کاربر استفاده می‌کنند. برخلاف بدافزار‌های سنتی که نیاز به استقرار خود بر روی یک ماشین هدف‌دارند، حملات بدون فایل از برنامه‌های از قبل نصب‌شده استفاده می‌کنند که ایمن تلقی می‌شوند و بنابراین توسط ابزار‌های آنتی‌ویروس قدیمی غیرقابل‌شناسایی هستند.

حملات بدافزار بدون فایل را می‌توان با اقداماتی که توسط کاربر آغاز شود، یا ممکن است بدون هیچ اقدام کاربر، با بهره‌برداری از آسیب‌پذیری‌های سیستم‌عامل آغاز شود. بدافزار بدون فایل در رم دستگاه قرار دارد و معمولاً به ابزار‌های سیستم‌عامل بومی مانند PowerShell و Windows Management Instrumentation (WMI) برای تزریق کد‌های مخرب دسترسی دارد.

منبع: ایمپروا

باشگاه خبرنگاران جوان اجتماعی حوادث و انتظامی