حمله سایبری (Cyber attack) و انواع آن
حمله سایبری (Cyber attack) به اقدامی اطلاق میشود که برای هدف قرار دادن یک کامپیوتر یا هر عنصر از یک سیستم اطلاعاتی رایانهای برای تغییر، تخریب یا سرقت دادهها و همچنین بهرهبرداری یا آسیب رساندن به یک شبکه طراحی شده است. حملات سایبری همزمان با دیجیتالی شدن کسب و کار که در سالهای اخیر محبوبیت بیشتری پیدا کرده است، در حال افزایش بوده است.
در حالی که ده ها نوع مختلف از حملات وجود دارد، لیست حملات سایبری شامل 20 نمونه رایج است.
20 نوع از رایج ترین انواع حملات امنیت سایبری
1. حملات DoS و DDoS
حمله انکار سرویس (DoS) به گونهای طراحی شده است که منابع یک سیستم را تا حدی تحت الشعاع قرار دهد که نتواند به درخواستهای خدمات قانونی پاسخ دهد. یک حمله انکار سرویس توزیع شده (DDoS) از این نظر مشابه است که به دنبال تخلیه منابع یک سیستم است. حمله DDoS توسط مجموعه وسیعی از ماشینهای میزبان آلوده به بدافزار که توسط مهاجم کنترل میشوند آغاز میشود. به این حملات «انکار سرویس» گفته میشود، زیرا سایت قربانی نمیتواند خدماتی را برای کسانی که میخواهند به آن دسترسی داشته باشند ارائه دهد.
با حمله DoS، سایت هدف مملو از درخواست های نامشروع میشود. از آنجا که سایت باید به هر درخواست پاسخ دهد، منابع آن توسط تمام پاسخها مصرف میشود. این امر باعث میشود که سایت نتواند به طور معمول به کاربران سرویس دهد و اغلب منجر به خاموش شدن کامل سایت میشود.
حملات DoS و DDoS با انواع دیگر حملات سایبری متفاوت است که هکر را قادر میسازد تا به یک سیستم دسترسی پیدا کند یا دسترسی فعلی خود را افزایش دهد. با این نوع حملات، مهاجم مستقیماً از تلاش آنها سود میبرد. از سوی دیگر، با حملات شبکه DoS و DDoS، هدف صرفاً قطع کردن اثربخشی سرویس هدف است. اگر مهاجم توسط یک رقیب تجاری استخدام شود، ممکن است از تلاشهای آنها سود مالی ببرد.
حمله DoS همچنین میتواند برای ایجاد آسیب پذیری برای نوع دیگری از حمله استفاده شود. با یک حمله موفقیت آمیز DoS یا DDoS، سیستم اغلب باید آفلاین شود، که میتواند آن را در برابر انواع دیگر حملات آسیب پذیر کند. یکی از راههای رایج برای جلوگیری از حملات DoS استفاده از فایروال است که تشخیص میدهد درخواستهای ارسال شده به سایت شما قانونی هستند یا خیر. سپس درخواستهای Imposter را میتوان نادیده گرفت و به ترافیک عادی اجازه میدهد بدون وقفه جریان داشته باشد. نمونهای از یک حمله اینترنتی بزرگ از این نوع در فوریه 2020 به خدمات وب آمازون (AWS) رخ داد.
2. حملات MITM
انواع حملات سایبری Man-in-the-Middle (MITM) به نقض امنیت سایبری اشاره دارد که به مهاجم امکان استراق سمع دادههای ارسال شده بین دو شخص، شبکه یا رایانه را میدهد. این حمله “مرد در وسط” نامیده میشود زیرا مهاجم خود را در “وسط” یا بین دو طرفی که سعی در برقراری ارتباط دارند قرار میدهد. در واقع، مهاجم در حال جاسوسی از تعامل بین دو طرف است.
در حمله MITM، دو طرف درگیر احساس میکنند که در حال برقراری ارتباط هستند. چیزی که آنها نمیدانند این است که شخصی که پیام را ارسال میکند به طور غیرقانونی پیام را قبل از رسیدن به مقصد تغییر میدهد یا به آن دسترسی پیدا میکند. برخی از راههای محافظت از خود و سازمانتان در برابر حملات MITM، استفاده از رمزگذاری قوی در نقاط دسترسی یا استفاده از یک شبکه خصوصی مجازی (VPN) است.
3. حملات فیشینگ
حمله فیشینگ زمانی اتفاق میافتد که یک عامل مخرب ایمیلهایی را ارسال میکند که به نظر میرسد از منابع معتبر و قانونی میآیند و در تلاش برای گرفتن اطلاعات حساس از هدف هستند. حملات فیشینگ مهندسی اجتماعی و فناوری را ترکیب میکنند و به این دلیل نامیده میشوند که مهاجم در واقع با استفاده از «طعمه» یک فرستنده به ظاهر قابل اعتماد، برای دسترسی به یک منطقه ممنوعه «ماهیگیری» میکند.
برای اجرای حمله، بازیگر بد ممکن است پیوندی بفرستد که شما را به وبسایتی میبرد و سپس شما را فریب میدهد تا بدافزارهایی مانند ویروسها را دانلود کنید یا اطلاعات خصوصیتان را به مهاجم بدهد. در بسیاری از موارد، هدف ممکن است متوجه نباشد که به خطر افتاده است، که به مهاجم اجازه میدهد بدون اینکه کسی به فعالیت مخرب مشکوک شود، به دنبال دیگران در همان سازمان برود.
شما میتوانید با تفکر دقیق در مورد انواع ایمیلهایی که باز میکنید و لینکهایی که روی آنها کلیک میکنید، از دستیابی به اهداف حملات فیشینگ جلوگیری کنید. به هدرهای ایمیل دقت کنید و روی هر چیزی که مشکوک به نظر میرسد کلیک نکنید. پارامترهای «Reply-to» و «Return-path» را بررسی کنید. آنها باید به همان دامنه ارائه شده در ایمیل متصل شوند.
4. حملات نهنگ فیشینگ
حمله نهنگ فیشینگ به این دلیل نامیده میشود که به دنبال «ماهیهای بزرگ» یا نهنگهای یک سازمان میرود، که معمولاً شامل افرادی در C-suite یا سایر مسئولین سازمان میشود. این افراد احتمالاً دارای اطلاعاتی هستند که میتواند برای مهاجمان ارزشمند باشد، مانند اطلاعات اختصاصی در مورد کسب و کار یا عملیات آن.
اگر یک «نهنگ» هدفمند باجافزاری را دانلود کند، احتمالاً برای جلوگیری از انتشار اخبار حمله موفقیتآمیز و آسیب رساندن به شهرت خود یا سازمان، باج را پرداخت میکند. با انجام همان اقدامات احتیاطی برای جلوگیری از حملات فیشینگ، مانند بررسی دقیق ایمیلها و پیوستها و لینکهای همراه آنها، مراقبت از مقاصد یا پارامترهای مشکوک، میتوان از حملات فیشینگ نهنگ جلوگیری کرد.
5. حملات Spear-phishing
Spear phishing به نوع خاصی از حملات فیشینگ هدفمند اشاره دارد. مهاجم برای تحقیق در مورد اهداف مورد نظر خود وقت صرف میکند و سپس پیامهایی را مینویسد که هدف احتمالاً شخصاً مرتبط است. به این نوع حملات، بهخاطر شیوهای که مهاجم روی یک هدف خاص وارد میکند، فیشینگ « نیزهای» نامیده میشود. پیام مشروع به نظر میرسد، به همین دلیل است که تشخیص حمله فیشینگ نیزه دشوار است.
اغلب، یک حمله spear-phishing از جعل ایمیل استفاده میکند، جایی که اطلاعات داخل بخش «از» ایمیل جعلی است و به نظر میرسد که ایمیل از فرستنده دیگری میآید. این میتواند شخصی باشد که هدف مورد اعتماد است، مانند یک فرد در شبکه اجتماعی، یک دوست نزدیک یا یک شریک تجاری. مهاجمان همچنین ممکن است از شبیه سازی وبسایت استفاده کنند تا ارتباط را مشروع جلوه دهند. با شبیهسازی وبسایت، مهاجم یک وبسایت قانونی را کپی میکند تا قربانی را به احساس آرامش برساند. هدف، با تصور اینکه وب سایت واقعی است، پس از وارد کردن اطلاعات خصوصی خود احساس راحتی می کند.
مشابه حملات فیشینگ معمولی، با بررسی دقیق جزئیات در تمام فیلدهای ایمیل و اطمینان از اینکه کاربران بر روی لینکی که مقصد آن قابل تایید نیست مشروع است، کلیک نمیکنند، میتوان از حملات فیشینگ نیزه جلوگیری کرد.
بیشتر بخوانید:
- امنیت سایبری پایه، برای مدیران و کارمندان سازمان ها
- منظور از هک اخلاقی در امنیت سایبری چیست؟
- مثبت کاذب در امنیت سایبری چیست؟
- انواع هکرها (Hackers)
- سیستم پیشگیری از نفوذ در شبکه (IPS) چیست؟
- انواع هک(Hacking)
6. باج افزار
با Ransomware، سیستم قربانی تا زمانی که با پرداخت باج به مهاجم موافقت کنند، گروگان نگه داشته میشود. پس از ارسال پرداخت، مهاجم دستورالعملهایی را در مورد اینکه چگونه هدف میتواند کنترل رایانه خود را دوباره به دست آورد، ارائه میدهد. نام “باج افزار” مناسب است زیرا بدافزار از قربانی باج میخواهد.
در یک حمله باجافزار، هدف باجافزار را از یک وبسایت یا از داخل یک پیوست ایمیل دانلود میکند. این بدافزار برای سوء استفاده از آسیبپذیریهایی نوشته شده است که توسط سازنده سیستم یا تیم فناوری اطلاعات برطرف نشده است. سپس باج افزار ایستگاه کاری هدف را رمزگذاری میکند. گاهی اوقات، باجافزار را میتوان برای حمله به چندین طرف با ممانعت از دسترسی به چندین رایانه یا یک سرور مرکزی ضروری برای عملیات تجاری مورد استفاده قرار داد.
تحت تأثیر قرار دادن چندین رایانه اغلب با شروع نشدن جذب سیستم تا روزها یا حتی هفتهها پس از نفوذ اولیه بدافزار انجام میشود. این بدافزار میتواند فایلهای AUTORUN را که از یک سیستم به سیستم دیگر از طریق شبکه داخلی یا درایوهای USB Serial Bus (USB) که به چندین رایانه متصل میشوند، ارسال کند. سپس، زمانی که مهاجم رمزگذاری را آغاز میکند، به طور همزمان روی همه سیستمهای آلوده کار میکند.
در برخی موارد، نویسندگان باج افزار کد را برای فرار از نرم افزار آنتی ویروس سنتی طراحی میکنند. بنابراین برای کاربران مهم است که مراقب سایتهایی که بازدید میکنند و روی لینکهایی که کلیک میکنند، باشند. همچنین میتوانید با استفاده از فایروال نسل بعدی (NGFW) که میتواند با استفاده از هوش مصنوعی (AI) که ویژگیهای باجافزار را جستجو میکند، بازرسی عمیق بستههای داده را انجام دهد، از بسیاری از حملات باجافزار جلوگیری کنید.
7. حملات رمز عبور
گذرواژهها ابزاری برای تأیید دسترسی هستند که برای اکثر افراد انتخاب میشود، بنابراین کشف رمز عبور هدف پیشنهادی جذاب برای یک هکر است. این را میتوان با استفاده از چند روش مختلف انجام داد. اغلب، مردم کپیهایی از رمزهای عبور خود را روی کاغذ یا یادداشت های چسبناک در اطراف یا روی میز خود نگه میدارند. مهاجم میتواند یا خودش رمز عبور را پیدا کند یا به شخصی که در داخل است پول بدهد تا آن را برای او دریافت کند.
یک مهاجم همچنین ممکن است سعی کند انتقالات شبکه را رهگیری کند تا رمزهای عبور رمزگذاری نشده توسط شبکه را بگیرد. آنها همچنین میتوانند از مهندسی اجتماعی استفاده کنند، که هدف را متقاعد میکند تا رمز عبور خود را برای حل یک مشکل به ظاهر “مهم” وارد کند. در موارد دیگر، مهاجم به سادگی میتواند رمز عبور کاربر را حدس بزند، به خصوص اگر از رمز عبور پیشفرض یا گذرواژهای استفاده میکند که به راحتی به خاطر بسپارید، مانند «1234567».
مهاجمان همچنین اغلب از روشهای brute-force برای حدس زدن رمز عبور استفاده میکنند. هک رمز عبور بی رحمانه از اطلاعات اولیه در مورد فرد یا عنوان شغلی آنها استفاده میکند تا رمز عبور آنها را حدس بزند. به عنوان مثال، نام، تاریخ تولد، سالگرد یا سایر جزئیات شخصی اما قابل کشف آنها را میتوان در ترکیبهای مختلف برای رمزگشایی رمز عبور آنها استفاده کرد. اطلاعاتی که کاربران در رسانه های اجتماعی قرار میدهند نیز میتوانند در یک هک رمز عبور بی رحمانه استفاده شوند. کارهایی که فرد برای سرگرمی انجام میدهد، سرگرمیهای خاص، نام حیوانات خانگی یا نام کودکان گاهی اوقات برای ایجاد رمز عبور استفاده میشود، که حدس زدن آنها را برای مهاجمان بی رحم نسبتا آسان میکند.
یک هکر همچنین میتواند از حمله فرهنگ لغت برای تعیین رمز عبور کاربر استفاده کند. حمله دیکشنری تکنیکی است که از کلمات و عبارات رایج، مانند مواردی که در یک فرهنگ لغت فهرست شده است، استفاده میکند تا رمز عبور هدف را حدس بزند.
یکی از روشهای مؤثر برای جلوگیری از حملات brute-force و گذرواژه دیکشنری، تنظیم یک سیاست قفل کردن است. این کار دسترسی به دستگاهها، وبسایتها یا برنامهها را بهطور خودکار پس از تعداد معینی از تلاشهای ناموفق قفل میکند. با سیاست قفل کردن، مهاجم فقط چند بار تلاش می کند تا از دسترسی منع شود. اگر قبلاً یک خط مشی قفل وجود دارد و متوجه شدهاید که حساب شما به دلیل تلاش های زیاد برای ورود قفل شده است، عاقلانه است که رمز عبور خود را تغییر دهید.
اگر یک مهاجم به طور سیستماتیک از حمله brute-force یا فرهنگ لغت برای حدس زدن رمز عبور شما استفاده کند، ممکن است گذرواژههایی را که کار نمیکنند یادداشت کند. به عنوان مثال، اگر رمز عبور شما نام خانوادگی و به دنبال آن سال تولد شما باشد و هکر سعی کند در آخرین تلاش سال تولد شما را قبل از نام خانوادگی شما قرار دهد، ممکن است در تلاش بعدی آن را درست دریافت کند.
8. حملات تزریق SQL
تزریق زبان پرس و جو ساختاریافته (SQL) یک روش رایج برای استفاده از وب سایتهایی است که برای ارائه خدمات به کاربران خود به پایگاههای داده وابسته هستند. کلاینتها کامپیوترهایی هستند که اطلاعات را از سرورها دریافت می کنند و یک حمله SQL از یک پرس و جوی SQL که از مشتری به پایگاه داده روی سرور ارسال میشود استفاده میکند. این فرمان به جای چیز دیگری که معمولاً در آنجا قرار میگیرد، مانند رمز عبور یا ورود به سیستم، در یک صفحه داده وارد میشود، یا “تزریق” میشود. سروری که پایگاه داده را نگه میدارد سپس دستور را اجرا می کند و سیستم نفوذ میکند.
اگر تزریق SQL با موفقیت انجام شود، چندین اتفاق میتواند رخ دهد، از جمله انتشار دادههای حساس یا تغییر یا حذف دادههای مهم. همچنین، یک مهاجم میتواند عملیات مدیر را مانند دستور خاموش کردن اجرا کند که میتواند عملکرد پایگاه داده را مختل کند.
برای محافظت از خود در برابر حمله تزریق SQL، از مدل کم امتیاز استفاده کنید. با معماری کم امتیاز، تنها کسانی که به طور مطلق نیاز به دسترسی به پایگاه دادههای کلیدی دارند، مجاز به ورود هستند. حتی اگر کاربری قدرت یا نفوذی در سازمان داشته باشد، اگر کارشان به آن وابسته نباشد، ممکن است اجازه دسترسی به مناطق خاصی از شبکه را نداشته باشند.
به عنوان مثال، مدیر عامل می تواند از دسترسی به مناطقی از شبکه جلوگیری کند، حتی اگر آنها حق داشته باشند بدانند چه چیزی در داخل است. اعمال سیاستی با حداقل امتیاز نه تنها میتواند از دسترسی بازیگران بد به مناطق حساس جلوگیری کند، بلکه میتواند مانع از دسترسی افراد بد به مناطق حساس شود، اما بهطور تصادفی اعتبار ورود به سیستم خود را در برابر مهاجمان آسیبپذیر میگذارند یا ایستگاههای کاری خود را در حالی که از رایانههایشان دور هستند، فعال میکنند.
9. تفسیر URL
با تفسیر URL، مهاجمان آدرسهای URL خاصی را تغییر میدهند و میسازند و از آنها برای دسترسی به دادههای شخصی و حرفهای هدف استفاده میکنند. این نوع حمله به عنوان مسمومیت URL نیز شناخته میشود. نام “تفسیر URL” از این واقعیت ناشی میشود که مهاجم از ترتیبی که باید اطلاعات URL یک صفحه وب وارد شود میداند. سپس مهاجم این نحو را “تفسیر” میکند و از آن برای کشف نحوه ورود به مناطقی که به آنها دسترسی ندارند استفاده میکند.
برای اجرای یک حمله تفسیر URL، یک هکر ممکن است URL هایی را حدس بزند که میتوانند از آنها برای به دست آوردن امتیازات مدیر سایت یا دسترسی به انتهای سایت برای ورود به حساب کاربری استفاده کنند. هنگامی که آنها به صفحه مورد نظر خود رسیدند، میتوانند خود سایت را دستکاری کنند یا به اطلاعات حساس در مورد افرادی که از آن استفاده میکنند دسترسی پیدا کنند.
به عنوان مثال، اگر هکری بخواهد وارد بخش مدیریت سایتی به نام GetYourKnowledgeOn.com شود، ممکن است http://getyourknowledgeon.com/admin را تایپ کند و با این کار او را به صفحه ورود به سیستم مدیریت میرساند. در برخی موارد، نام کاربری و رمز عبور admin ممکن است پیش فرض “admin” و “admin” باشد یا حدس زدن آن بسیار آسان باشد. همچنین ممکن است یک مهاجم قبلاً رمز عبور مدیر را پیدا کرده باشد یا آن را به چند احتمال محدود کرده باشد. سپس مهاجم هر کدام را امتحان میکند، دسترسی پیدا میکند و میتواند دادهها را به دلخواه دستکاری، سرقت یا حذف کند.
برای جلوگیری از موفقیت حملات تفسیر URL، از روشهای احراز هویت امن برای مناطق حساس سایت خود استفاده کنید. این ممکن است به احراز هویت چند عاملی (MFA) یا رمزهای عبور امن متشکل از کاراکترهای به ظاهر تصادفی نیاز داشته باشد.
10. جعل DNS
با جعل سیستم نام دامنه (DNS)، یک هکر سوابق DNS را تغییر میدهد تا ترافیک را به یک وبسایت جعلی یا «جعلی» ارسال کند. زمانی که قربانی در سایت تقلبی قرار میگیرد، ممکن است اطلاعات حساسی را وارد کند که میتواند توسط هکر استفاده یا فروخته شود. هکر همچنین ممکن است یک سایت بی کیفیت با محتوای تحقیرآمیز یا تحریک آمیز بسازد تا یک شرکت رقیب را بد جلوه دهد.
در یک حمله جعل DNS، مهاجم از این واقعیت استفاده میکند که کاربر فکر می کند سایتی که بازدید میکند قانونی است. این به مهاجم این توانایی را میدهد که حداقل از دیدگاه بازدید کننده، به نام یک شرکت بی گناه مرتکب جنایت شود.
برای جلوگیری از جعل DNS، مطمئن شوید که سرورهای DNS شما به روز هستند. هدف مهاجمان سوء استفاده از آسیبپذیریها در سرورهای DNS است و جدیدترین نسخههای نرمافزار اغلب حاوی اصلاحاتی هستند که آسیبپذیریهای شناخته شده را میبندند.
بیشتر بخوانید:
11. ربودن جلسه(Session hijacking)
Session hijacking یکی از انواع حملات MITM است. مهاجم یک جلسه بین مشتری و سرور را بر عهده میگیرد. رایانهای که در حمله مورد استفاده قرار میگیرد، آدرس پروتکل اینترنت (IP) خود را جایگزین آدرس رایانه سرویس گیرنده میکند و سرور بدون اینکه شک کند که به جای مشتری با مهاجم ارتباط برقرار میکند، جلسه را ادامه میدهد. این نوع حمله موثر است زیرا سرور از آدرس IP مشتری برای تأیید هویت خود استفاده میکند. اگر آدرس IP مهاجم در قسمتی از جلسه درج شود، سرور ممکن است به نقض مشکوک نشود زیرا قبلاً در یک اتصال قابل اعتماد درگیر شده است.
برای جلوگیری از ربودن جلسه، از VPN برای دسترسی به سرورهای مهم تجاری استفاده کنید. به این ترتیب، تمام ارتباطات رمزگذاری می شود و مهاجم نمیتواند به تونل امن ایجاد شده توسط VPN دسترسی پیدا کند.
12. حملات بی رحمانه
یک حمله brute-force نام خود را از روش “بی رحمانه” یا سادهای که توسط حمله استفاده میشود گرفته شده است. مهاجم به سادگی سعی میکند اعتبار ورود شخصی را که به سیستم هدف دسترسی دارد حدس بزند.
اگرچه ممکن است این کار وقت گیر و دشوار به نظر برسد، مهاجمان اغلب از رباتها برای شکستن اعتبار استفاده میکنند. مهاجم لیستی از اعتبارنامهها را در اختیار ربات قرار میدهد که فکر میکنند ممکن است به آنها امکان دسترسی به منطقه امن را بدهد. سپس ربات هر کدام را امتحان میکند در حالی که مهاجم عقب مینشیند و منتظر میماند. هنگامی که اعتبار صحیح وارد شد، مجرم دسترسی پیدا میکند.
برای جلوگیری از حملات brute-force، سیاستهای قفل کردن را به عنوان بخشی از معماری امنیتی مجوز خود اعمال کنید. پس از تعداد معینی تلاش، کاربری که سعی در وارد کردن اطلاعات کاربری دارد قفل میشود. این معمولاً شامل «تجمع کردن» حساب است، بنابراین حتی اگر شخص دیگری از دستگاه دیگری با آدرس IP متفاوت تلاش کند، نمیتواند قفل را دور بزند.
همچنین عاقلانه است که از رمزهای عبور تصادفی بدون کلمات منظم، تاریخ یا دنبالهای از اعداد در آنها استفاده کنید. این موثر است زیرا، برای مثال، حتی اگر یک مهاجم از نرمافزاری برای حدس زدن یک رمز عبور 10 رقمی استفاده کند، سالها تلاش بیوقفه برای درست کردن آن طول خواهد کشید.
13. حملات وب
حملات وب به تهدیداتی اطلاق میشود که آسیب پذیریهای برنامههای مبتنی بر وب را هدف قرار میدهند. هر بار که اطلاعاتی را در یک برنامه وب وارد میکنید، فرمانی را آغاز میکنید که پاسخی را ایجاد میکند. به عنوان مثال، اگر با استفاده از یک برنامه بانکداری آنلاین برای شخصی پول میفرستید، دادههایی که وارد میکنید به برنامه دستور میدهد تا به حساب شما برود، پول را خارج کند و به حساب شخص دیگری ارسال کند. مهاجمان در چارچوب این نوع درخواست ها کار میکنند و از آنها به نفع خود استفاده میکنند.
برخی از حملات رایج وب شامل تزریق SQL و اسکریپت بین سایتی (XSS) است که در ادامه این مقاله مورد بحث قرار خواهد گرفت. هکرها همچنین از حملات جعل درخواست متقابل (CSRF) و دستکاری پارامترها استفاده میکنند. در حمله CSRF، قربانی فریب خورده تا عملی را انجام دهد که به نفع مهاجم باشد. به عنوان مثال، آنها ممکن است روی چیزی کلیک کنند که یک اسکریپت طراحی شده برای تغییر اعتبار ورود به سیستم برای دسترسی به یک برنامه وب را راه اندازی میکند. هکر، مجهز به اعتبارنامه ورود جدید، سپس می تواند به عنوان کاربر قانونی وارد شود.
دستکاری پارامترها شامل تنظیم پارامترهایی است که برنامه نویسان به عنوان اقدامات امنیتی طراحی شده برای محافظت از عملیات خاص اجرا می کنند. اجرای عملیات بستگی به آنچه در پارامتر وارد میشود دارد. مهاجم به سادگی پارامترها را تغییر میدهد و این به آنها اجازه میدهد تا اقدامات امنیتی را که به آن پارامترها بستگی دارد دور بزنند.
برای جلوگیری از حملات وب، برنامههای کاربردی وب خود را بررسی کنید تا آسیبپذیریها را بررسی کرده و برطرف کنید. یکی از راههای رفع آسیبپذیریها بدون تأثیر بر عملکرد برنامه وب، استفاده از توکنهای ضد CSRF است. یک نشانه بین مرورگر کاربر و برنامه وب رد و بدل میشود. قبل از اجرای دستور، اعتبار توکن بررسی میشود. اگر بررسی شود، فرمان اجرا میشود، اگر نه، مسدود میشود. همچنین میتوانید از پرچمهای SameSite استفاده کنید، که فقط به درخواستهای همان سایت اجازه پردازش میدهد و هر سایتی که توسط مهاجم ساخته شده است را بیتوان میکند.
14. تهدیدات داخلی
گاهی اوقات، خطرناک ترین بازیگران از درون یک سازمان میآیند. افرادی که در داخل درهای خود شرکت هستند، خطر ویژهای دارند زیرا معمولاً به انواع سیستمها و در برخی موارد، امتیازات مدیریت دسترسی دارند که آنها را قادر میسازد تغییرات اساسی در سیستم یا سیاست های امنیتی آن ایجاد کنند.
علاوه بر این، افراد درون سازمان اغلب درک عمیقی از معماری امنیت سایبری آن و همچنین نحوه واکنش کسب و کار به تهدیدات دارند. از این دانش میتوان برای دسترسی به مناطق محدود، ایجاد تغییرات در تنظیمات امنیتی، یا استنباط بهترین زمان ممکن برای انجام یک حمله استفاده کرد.
یکی از بهترین راهها برای جلوگیری از تهدیدات داخلی در سازمانها، محدود کردن دسترسی کارکنان به سیستمهای حساس تنها به کسانی است که برای انجام وظایف خود به آنها نیاز دارند. همچنین، برای تعداد معدودی که نیاز به دسترسی دارند، از MFA استفاده کنید، که از آنها میخواهد حداقل از یک چیز که میدانند در ارتباط با یک آیتم فیزیکی که برای دسترسی به یک سیستم حساس باید استفاده کنند. به عنوان مثال، کاربر ممکن است مجبور باشد یک رمز عبور وارد کند و یک دستگاه USB را وارد کند. در پیکربندیهای دیگر، یک شماره دسترسی روی یک دستگاه دستی ایجاد میشود که کاربر باید وارد آن شود. کاربر تنها در صورتی میتواند به منطقه امن دسترسی داشته باشد که رمز عبور و شماره صحیح باشد.
اگرچه وزارت امور خارجه ممکن است به تنهایی از همه حملات جلوگیری نکند، اما تشخیص اینکه چه کسی در پشت یک حمله – یا یک حمله تلاش شده – است را آسانتر میکند، بهویژه به این دلیل که در وهله اول به افراد نسبتا کمی اجازه دسترسی به مناطق حساس داده میشود. در نتیجه، این استراتژی دسترسی محدود میتواند به عنوان یک عامل بازدارنده عمل کند. مجرمان سایبری در سازمان شما به راحتی میدانند که به دلیل وجود تعداد نسبتاً کوچک مظنونان بالقوه، مشخص کردن مجرم چه کسی است.
15. اسبهای تروا
حمله اسب تروجان از یک برنامه مخرب استفاده میکند که در یک برنامه به ظاهر قانونی پنهان شده است. هنگامی که کاربر برنامه احتمالاً بی گناه را اجرا میکند، بدافزار داخل تروجان میتواند برای باز کردن یک درب پشتی به سیستم استفاده شود که از طریق آن هکرها میتوانند به رایانه یا شبکه نفوذ کنند. این تهدید نام خود را از داستان سربازان یونانی گرفته است که برای نفوذ به شهر تروا و پیروزی در جنگ در داخل اسبی پنهان شده بودند. هنگامی که “هدیه” پذیرفته شد و به داخل دروازههای تروا آورده شد، سربازان یونانی بیرون پریدند و حمله کردند. به روشی مشابه، یک کاربر ناآگاه ممکن است از برنامهای که ظاهری بیگناه به سیستم خود وارد میکند، فقط برای ایجاد یک تهدید پنهان استقبال کند.
برای جلوگیری از حملات تروجان، باید به کاربران آموزش داده شود که چیزی را دانلود یا نصب نکنند، مگر اینکه منبع آن قابل تایید باشد. همچنین، از NGFW ها میتوان برای بررسی بستههای داده برای تهدیدات بالقوه تروجانها استفاده کرد.
بیشتر بخوانید:
- رمزگذاری داده ها چیست؟ الگوریتم ها و روش ها
- VPN چیست و چگونه کار می کند؟
- bloatware چیست؟ نحوه شناسایی و حذف آن
- ISP چیست؟(ارائه دهنده سرویس اینترنتی) و چگونه آن را انتخاب کنم؟
- حملات شکستن رمز عبور و روش های متوقف کردن آنها
16. حملات درایو
در یک حمله درایو بای، یک هکر کدهای مخرب را در یک وب سایت ناامن جاسازی میکند. هنگامی که یک کاربر از سایت بازدید میکند، اسکریپت به طور خودکار روی رایانه او اجرا میشود و آن را آلوده میکند. لقب “drive by” از این واقعیت ناشی میشود که قربانی فقط باید با مراجعه به سایت “در کنار” آن سایت را آلوده کند. نیازی به کلیک روی چیزی در سایت یا وارد کردن اطلاعات نیست.
برای محافظت در برابر حملات درایو بای، کاربران باید مطمئن شوند که جدیدترین نرمافزار را روی تمام رایانههای خود اجرا میکنند، از جمله برنامههایی مانند Adobe Acrobat و Flash، که ممکن است در هنگام مرور اینترنت استفاده شوند. همچنین، میتوانید از نرمافزار فیلتر وب استفاده کنید، که میتواند قبل از بازدید کاربر از سایت، ناامن بودن سایت را تشخیص دهد.
17. حملات XSS
با XSS یا اسکریپت نویسی بین سایتی، مهاجم اسکریپتهای مخرب را با استفاده از محتوای قابل کلیک ارسال میکند که به مرورگر هدف ارسال میشود. وقتی قربانی روی محتوا کلیک می کند، اسکریپت اجرا میشود. از آنجایی که کاربر قبلاً وارد جلسه یک برنامه وب شده است، آنچه را که وارد میکند توسط برنامه وب قانونی تلقی میشود. با این حال، اسکریپت اجرا شده توسط مهاجم تغییر یافته است که منجر به انجام یک اقدام ناخواسته توسط “کاربر” شده است.
به عنوان مثال، یک حمله XSS ممکن است پارامترهای درخواست انتقال ارسال شده از طریق یک برنامه بانکی آنلاین را تغییر دهد. در درخواست جعل شده، نام گیرنده پول منتقل شده با نام مهاجم جایگزین میشود. مهاجم همچنین ممکن است مبلغ انتقال را تغییر دهد و حتی بیشتر از هدفی که در ابتدا قصد ارسال آن را داشت به خود پول بدهد.
یکی از سادهترین راههای جلوگیری از حملات XSS استفاده از لیست سفید موجودیتهای مجاز است. به این ترتیب، هر چیزی غیر از ورودیهای تایید شده توسط وب اپلیکیشن پذیرفته نخواهد شد. همچنین میتوانید از تکنیکی به نام ضدعفونی کردن استفاده کنید که دادههای وارد شده را بررسی میکند و بررسی میکند که آیا حاوی چیزی است که میتواند مضر باشد یا خیر.
18. حملات استراق سمع
حملات استراق سمع شامل رهگیری ترافیک توسط بازیگر بد هنگام ارسال از طریق شبکه میشود. به این ترتیب، مهاجم میتواند نامهای کاربری، رمز عبور و سایر اطلاعات محرمانه مانند کارتهای اعتباری را جمعآوری کند. استراق سمع می تواند فعال یا غیرفعال باشد.
با استراق سمع فعال، هکر یک نرم افزار را در مسیر ترافیک شبکه قرار می دهد تا اطلاعاتی را که هکر برای دادههای مفید تجزیه و تحلیل میکند، جمع آوری کند. حملات استراق سمع غیرفعال از این جهت متفاوت است که هکر به انتقالها گوش میدهد یا استراق سمع میکند و به دنبال دادههای مفیدی است که میتوانند به سرقت ببرند.
شنود فعال و غیرفعال هر دو نوع حملات MITM هستند. یکی از بهترین راههای جلوگیری از آنها، رمزگذاری دادههای شماست که از استفاده هکرها بدون توجه به اینکه از شنود فعال یا غیرفعال استفاده میکنند، جلوگیری میکند.
بیشتر بخوانید:
- بهترین اسکنر بدافزار(malware scanner) آنلاین برای اسکن یک فایل
- SSL چیست؟ http در مقابل https
- ۷ راهکار برای افزایش امنیت در اینترنت اشیا
- IPv۶ چیست؟
19. حمله تولد
در حمله تولد، مهاجم از یک ویژگی امنیتی سوء استفاده میکند: الگوریتمهای هش، که برای تأیید صحت پیامها استفاده میشود. الگوریتم هش یک امضای دیجیتال است و گیرنده پیام قبل از اینکه پیام را معتبر بپذیرد آن را بررسی میکند. اگر یک هکر بتواند یک هش ایجاد کند که با آنچه فرستنده به پیام خود اضافه کرده است یکسان باشد، هکر میتواند به سادگی پیام فرستنده را با پیام خود جایگزین کند. دستگاه دریافت کننده آن را میپذیرد زیرا دارای هش مناسب است.
نام “حمله تولد” به پارادوکس تولد اشاره دارد که بر اساس این واقعیت است که در یک اتاق 23 نفره بیش از 50٪ احتمال دارد که دو نفر از آنها تولد یکسانی داشته باشند. از این رو، در حالی که مردم فکر میکنند تولد آنها، مانند هش، منحصر به فرد است، آنقدرها که بسیاری فکر می کنند منحصر به فرد نیستند.
برای جلوگیری از حملات تولد، از هشهای طولانیتر برای تأیید استفاده کنید. با اضافه شدن هر رقم اضافی به هش، شانس ایجاد یک منطبق به میزان قابل توجهی کاهش مییابد.
20. حمله بدافزار
بدافزار یک اصطلاح عمومی برای نرم افزارهای مخرب است، از این رو “mal” در ابتدای کلمه است. بدافزار یک کامپیوتر را آلوده میکند و نحوه عملکرد آن را تغییر میدهد، دادهها را از بین میبرد یا از کاربر یا ترافیک شبکه جاسوسی میکند. بدافزار میتواند از یک دستگاه به دستگاه دیگر سرایت کند یا در جای خود باقی بماند و تنها بر دستگاه میزبان آن تأثیر بگذارد.
چندین روش حمله که در بالا توضیح داده شد میتواند شامل اشکال بدافزار باشد، از جمله حملات MITM، فیشینگ، باجافزار، تزریق SQL، اسبهای تروجان، حملات درایو و حملات XSS.
در یک حمله بدافزار، نرم افزار باید بر روی دستگاه مورد نظر نصب شود. این نیاز به یک اقدام از جانب کاربر دارد. بنابراین، علاوه بر استفاده از فایروالهایی که میتوانند بدافزار را شناسایی کنند، کاربران باید در مورد اینکه از کدام نوع نرمافزار اجتناب کنند، انواع لینکهایی که باید قبل از کلیک کردن بررسی کنند و ایمیلها و پیوستهایی که نباید با آنها ارتباط برقرار کنند، آموزش داده شود.