امنيت

شش مورد از رایج‌ترین حملات سایبری را بشناسیم

شش مورد از رایج‌ترین حملات سایبری را بشناسیم

باج افزار (Ransomware)
باج افزار، بدافزاری است که برای ممانعت از دسترسی به منابع (مانند فایل‌های کاربر) با استفاده از رمزگذاری، معمولاً در تلاش برای وادار کردن قربانی به پرداخت باج استفاده می‌کند. هنگامی‌که یک سیستم آلوده شد، فایل‌ها به‌طور برگشت‌ناپذیر رمزگذاری می‌شوند و قربانی باید برای باز کردن قفل منابع رمزگذاری شده باج بپردازد یا از پشتیبان گیری برای بازیابی آن‌ها استفاده کند.

باج افزار یکی از رایج‌ترین انواع حملات است که در برخی از حملات از تکنیک‌های اخاذی مانند تهدید به افشای داده‌های حساس در صورت عدم پرداخت باج توسط هدف استفاده می‌شود. در بسیاری از موارد، پرداخت باج بی‌اثر است و داده‌های کاربر را بازیابی نمی‌کند.

بدافزار (Malware)
انواع مختلفی از بدافزارها وجود دارد که باج افزار تنها یکی از انواع آن‌هاست. بدافزار را می‌توان برای طیف وسیعی از اهداف از سرقت اطلاعات، تغییر چهره یا تغییر محتوای وب تا آسیب دائمی به یک سیستم محاسباتی استفاده کرد.
چشم‌انداز بدافزار بسیار سریع تکامل می‌یابد، اما رایج‌ترین گونه‌های بدافزار عبارت‌اند از:
 Botnet Malware:‎ سیستم‌های آلوده را به بات نت اضافه می‌کند و به مهاجمان اجازه می‌دهد از آن‌ها برای فعالیت‌های مجرمانه استفاده کنند.
 Cryptominers:‎ ارز دیجیتال را با استفاده از رایانه موردنظر استخراج می‌کند.
 Infostealers:‎ اطلاعات حساس را در رایانه هدف جمع‌آوری می‌کند.
 Banking trojans:‎ اطلاعات مالی و اعتباری وب‌سایت‌های بانکی را سرقت می‌کند.
 Mobile Malware:‎ دستگاه‌ها را از طریق برنامه‌ها یا پیامک مورد هدف قرار می‌دهد.
 Rootkits:‎ کنترل کامل سیستم‌عامل دستگاه را به مهاجم می‌دهد.

حملات DoS و DDoS‪(DoS and DDoS Attacks)‬
حملات انکار سرویس (DoS) سیستم هدف را تحت تأثیر قرار می‌دهد، بنابراین نمی‌تواند به درخواست‌های قانونی پاسخ دهد. حملات انکار سرویس توزیع‌شده (DDoS) مشابه هستند اما چندین ماشین میزبان را شامل می‌شوند. سایت هدف مملو از درخواست‌های جعلی خدمات می‌شود و مجبور است خدمات به کاربران قانونی را رد کند. این به این دلیل است که سرورها تمام منابع موجود را برای پاسخ به‌اضافه بار درخواست مصرف می‌کنند.

این حملات به مهاجم دسترسی به سیستم هدف یا هیچ سود مستقیمی را نمی‌دهد. آن‌ها صرفاً به‌منظور خرابکاری استفاده می‌شوند یا به‌عنوان یک انحراف برای منحرف کردن تمرکز تیم‌های امنیتی درحالی‌که مهاجمان حملات دیگری را انجام می‌دهند مورداستفاده قرار می‌گیرند.

فایروال‌ها و راه‌حل‌های امنیتی شبکه می‌توانند به محافظت در برابر حملات DoS در مقیاس کوچک کمک کنند. برای محافظت در برابر DDoS در مقیاس بزرگ، سازمان‌ها از حفاظت DDoS مبتنی بر ابر (cloud) استفاده می‌کنند که می‌تواند در صورت تقاضا برای پاسخ به تعداد زیادی از درخواست‌های مخرب مؤثر باشد.

فیشینگ و حملات مهندسی اجتماعی (Phishing and Social Engineering Attacks)
مهندسی اجتماعی یک بردار حمله است که به‌شدت به تعامل انسانی متکی است و در بیش از 90 درصد از حملات سایبری استفاده می‌شود و شامل جعل هویت یک شخص یا نهاد مورد اعتماد و فریب دادن افراد برای دادن اطلاعات حساس به مهاجم، انتقال وجوه، یا دسترسی به سیستم‌ها یا شبکه‌ها است.

حملات فیشینگ زمانی اتفاق می‌افتند که یک مهاجم مخرب اطلاعات حساسی را از یک هدف به دست می‌آورد و پیامی را ارسال می‌کند که به نظر می‌رسد از یک منبع معتبر و قانونی است. نام “فیشینگ” به این واقعیت اشاره دارد که مهاجمان برای دسترسی یا اطلاعات حساس “ماهیگیری” می‌کنند و کاربر ناآگاه را با یک قلاب احساسی و یک هویت قابل‌اعتماد طعمه می‌کنند.

به‌عنوان بخشی از یک پیام فیشینگ، مهاجمان معمولاً پیوندهایی را به وب‌سایت‌های مخرب ارسال می‌کنند، از کاربر می‌خواهند نرم‌افزارهای مخرب را دانلود کند، یا اطلاعات حساس را مستقیماً از طریق ایمیل، سیستم‌های پیام‌رسانی متنی یا پلتفرم‌های رسانه‌های اجتماعی درخواست می‌کنند. یکی از انواع فیشینگ «فیشینگ نیزه‌ای» است که در آن مهاجمان پیام‌هایی را که با دقت ساخته‌شده‌اند برای افراد دارای امتیازات ویژه مانند مدیران شبکه، مدیران اجرایی یا کارمندان در نقش‌های مالی ارسال می‌کنند.

حملات MitM‪(MitM Attacks)‬
حملات Man-in-the-Middle رخنه‌هایی هستند که به مهاجمان اجازه می‌دهد تا داده‌های منتقل‌شده بین شبکه‌ها، رایانه‌ها یا کاربران را رهگیری کنند. مهاجم در وسط دو طرف قرار دارد و می‌تواند از ارتباطات آن‌ها اغلب بدون اینکه شناسایی شود جاسوسی کند. مهاجم همچنین می‌تواند پیام‌ها را قبل از ارسال به گیرنده موردنظر تغییر دهد.

برای محافظت از خود در برابر حملات MitM می‌توانید از رمزگذاری قوی برای نقاط دسترسی استفاده کنید.

حملات بدون فایل (Fileless Attacks)
حملات بدون فایل نوع جدیدی از حملات بدافزار هستند که از برنامه‌های نصب‌شده در دستگاه کاربر استفاده می‌کنند. برخلاف بدافزارهای سنتی که نیاز به استقرار خود بر روی یک ماشین هدف‌دارند، حملات بدون فایل از برنامه‌های از قبل نصب‌شده استفاده می‌کنند که ایمن تلقی می‌شوند و بنابراین توسط ابزارهای آنتی‌ویروس قدیمی غیرقابل‌شناسایی هستند.

حملات بدافزار بدون فایل را می‌توان با اقداماتی که توسط کاربر آغاز ‌شود، یا ممکن است بدون هیچ اقدام کاربر، با بهره‌برداری از آسیب‌پذیری‌های سیستم‌عامل آغاز شود. بدافزار بدون فایل در رم دستگاه قرار دارد و معمولاً به ابزارهای سیستم‌عامل بومی مانند PowerShell و Windows Management Instrumentation ‪(WMI)‬ برای تزریق کدهای مخرب دسترسی دارد.

یک برنامه قابل‌اعتماد در یک سیستم ممتاز می‌تواند عملیات سیستم را در چندین نقطه پایانی انجام دهد و آن‌ها را به اهدافی ایده آل برای حملات بدافزار بدون فایل تبدیل کند.

منبع: پایگاه اطلاع رسانی پلیس فتا

مجله خبری نیوزلن

مشاهده بیشتر
دانلود نرم افزار

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا