Pooye Content CST 14011231 00 01 min

فضای مجازی و تهدیدات امنیتی آن

 

“تهدید امنیت سایبری به هرگونه حمله مخرب احتمالی اشاره دارد که به دنبال دسترسی غیرقانونی به داده ها، اختلال در عملیات دیجیتال یا آسیب رساندن به اطلاعات است.”

 

Pooye Content CST 14011231 00 01 min

متخصصان امنیت سایبری به طور مداوم از سیستم های کامپیوتری در برابر انواع مختلف تهدیدات سایبری دفاع می کنند. حملات سایبری هر روز به مشاغل و سیستم های خصوصی حمله می کنند و تنوع حملات به سرعت افزایش یافته است. به گفته جان چمبرز، مدیر عامل سابق سیسکو، “دو نوع شرکت وجود دارد: آنهایی که هک شده اند و آنهایی که هنوز نمی دانند هک شده اند.”

انگیزه های حملات سایبری بسیار زیاد است. یکی از انگیزه ها پول است. مهاجمان سایبری ممکن است یک سیستم را آفلاین کنند و برای بازگرداندن عملکرد آن درخواست پول کنند. باج افزار، حمله ای که برای بازیابی سرویس ها نیاز به پرداخت دارد، اکنون پیچیده تر از همیشه شده است.

شرکت ها در برابر حملات سایبری آسیب پذیر هستند، اما افراد نیز هدف قرار می گیرند، اغلب به این دلیل که اطلاعات شخصی را در تلفن های همراه خود ذخیره می کنند و از شبکه های عمومی ناامن استفاده می کنند.

  • تهدید امنیت سایبری چیست؟

تهدید امنیت سایبری به هرگونه حمله مخرب احتمالی اشاره دارد که به دنبال دسترسی غیرقانونی به داده ها، اختلال در عملیات دیجیتال یا آسیب رساندن به اطلاعات است. تهدیدهای سایبری می توانند از عوامل مختلف، از جمله جاسوسان شرکت ها، هکریست  ها، گروه های تروریستی، دولت های متخاصم، سازمان های جنایتکار، هکرهای تنها و کارمندان ناراضی سرچشمه بگیرند.

در سال های اخیر، حملات سایبری متعددی منجر به افشای داده های حساس شده است. به عنوان مثال، نقض Equifax در سال 2017 اطلاعات شخصی تقریباً 143 میلیون کاربر از جمله تاریخ تولد، آدرس و شماره تامین اجتماعی را به خطر انداخت. در سال 2018، ماریوت اینترنشنال فاش کرد که هکرها به سرورهای آن دسترسی پیدا کرده و اطلاعات حدود 500 میلیون مشتری را به سرقت برده اند. در هر دو مورد، تهدید امنیت سایبری با شکست سازمان در پیاده سازی، آزمایش و آزمایش مجدد پادمان های فنی مانند رمزگذاری، احراز هویت و فایروال ها فعال شد.

مهاجمان سایبری می توانند از داده های حساس یک فرد یا یک شرکت برای سرقت اطلاعات یا دسترسی به حساب های مالی آنها، در میان سایر اقدامات بالقوه آسیب رسان، استفاده کنند، به همین دلیل است که بکار گیری متخصصان امنیت سایبری برای محافظت از داده های خصوصی ضروری هستند.

Pooye Content CST 14011231 00 02 min

  • 7 نوع تهدید امنیت سایبری

متخصصان امنیت سایبری باید درک عمیقی از انواع تهدیدات امنیت سایبری زیر داشته باشند.

  • بدافزار

بدافزارها، نرم افزارهای مخربی مانند جاسوس افزارها، باج افزارها، ویروس ها و کرم ها هستند. بدافزار زمانی فعال می شود که کاربر بر روی لینک یا پیوست مخرب کلیک کند که منجر به نصب نرم افزار خطرناک می شود. سیسکو گزارش می دهد که بدافزار پس از فعال شدن می تواند اقدامات زیر را انجام دهد:

  1. مسدود کردن دسترسی به اجزای کلیدی شبکه (باج افزار).
  2. نرم افزارهای مضر اضافی را نصب کنید.
  3. با انتقال اطلاعات از هارد دیسک (جاسوس افزار) اطلاعات را به صورت مخفیانه بدست آورید.
  4. اجراء منفرد را مختل کرده و سیستم را غیر قابل اجرا می کند.
  • برای مطالعه مقاله “امنیت در برابر حملات بدافزار” بر روی اینجا کلیک کنید. 
  • اموتت (Emotet)

آژانس امنیت سایبری و امنیت زیرساخت (CISA) Emotet را به عنوان یک تروجان بانکی پیشرفته و ماژولار توصیف می کند که در درجه اول به عنوان دانلود کننده یا قطره چکان تروجان های بانکی دیگر عمل می کند. Emotet همچنان یکی از پرهزینه ترین و مخرب ترین بدافزارها است.

  • برای مطالعه مقاله ” بدافزار Emotet و تخریب های آن” بر روی اینجا کلیک کنید.
  • مختل کننده خدمات

مختل کننده خدمات، نوعی حمله سایبری است که رایانه یا شبکه را مختل می کند تا نتواند به درخواست ها پاسخ دهد. یک مختل کننده خدمات توزیع شده همین کار را انجام می دهد، اما حمله از یک شبکه کامپیوتری سرچشمه می گیرد. مهاجمان سایبری اغلب از حمله طوفانی استفاده می کنند تا فرآیند «handshake» را مختل کنند و یک توقف در ارایه خدمات صورت پذیرد. چندین تکنیک دیگر ممکن است مورد استفاده قرار گیرد، و برخی از مهاجمان سایبری از زمانی که یک شبکه غیرفعال می شود برای انجام حملات دیگر استفاده می کنند. به گفته جف ملنیک از Netwrix، یک شرکت نرم افزاری امنیت فناوری اطلاعات، بات نت نوعی مختل کننده خدمات است که در آن میلیون ها سیستم می توانند به بدافزار آلوده و توسط یک هکر کنترل شوند. بات نت ها که گاهی اوقات سیستم های زامبی نامیده می شوند، به قابلیت های پردازش هدف حمله می کنند و تحت تأثیر قرار می دهند. بات نت ها در مکان های جغرافیایی مختلف قرار دارند و ردیابی آنها سخت است.

  • برای مطالعه مقاله “حمله مختل کننده خدمات (DoS) چگونه صورت می گیرد؟” بر روی اینجا کلیک کنید.
  • Man in the Middle

حمله انسان در وسط (MITM) زمانی رخ می دهد که هکرها خود را وارد یک تراکنش دو طرفه کنند. به گفته سیسکو، پس از قطع ترافیک، آنها می توانند داده ها را فیلتر کرده و سرقت کنند. حملات MITM اغلب زمانی اتفاق می افتد که بازدیدکننده از شبکه Wi-Fi عمومی ناامن استفاده می کند. مهاجمان خود را بین بازدید کننده و شبکه قرار می دهند و سپس از بدافزار برای نصب نرم افزار و استفاده مخرب از داده ها استفاده می کنند.

  • برای مطالعه مقاله ” Man in the Middle (MITM) و نحوه دفاع در برابر این حمله” بر روی اینجا کلیک کنید.
  • فیشینگ

حملات فیشینگ از ارتباطات جعلی مثلا از طریق ایمیل یا پیامک استفاده می کنند تا گیرنده را فریب دهند تا آن را باز کند و دستورالعمل های داخل آن را انجام دهد، مانند ارائه شماره کارت اعتباری. سیسکو گزارش می دهد: “هدف سرقت داده های حساس مانند اطلاعات کارت اعتباری و ورود به سیستم یا نصب بدافزار بر روی دستگاه قربانی است.”

  • برای مطالعه مقاله “فیشینگ، طعمه ای برای سرقت اطلاعات” بر روی اینجا کلیک کنید. 
  • تزریق SQL (SQL Injection)

تزریق SQL نوعی حمله سایبری است که از درج کد مخرب در سروری که از SQL استفاده می کند، ناشی می شود. هنگامی که آلوده می شود، سرور اطلاعات را منتشر می کند. ارسال کد مخرب می تواند به سادگی وارد کردن آن در جعبه جستجوی وب سایت آسیب پذیر باشد.

  • برای مطالعه مقاله “حمله تزریق SQL injection را چقدر می شناسید؟” بر روی اینجا کلیک کنید.
  • حملات رمز عبور

با رمز عبور نامناسب، یک مهاجم سایبری به انبوهی از اطلاعات دسترسی دارد. مهندسی اجتماعی نوعی حمله رمز عبور است که Data Insider آن را به عنوان «یک استراتژی مهاجمان سایبری استفاده می کند که به شدت بر تعامل انسانی متکی است و اغلب شامل فریب دادن افراد برای شکستن شیوه های امنیتی استاندارد می شود» تعریف می کند. انواع دیگر حملات رمز عبور شامل دسترسی به رمز عبور پایگاه داده یا حدس زدن مستقیم آن است.

  • برای مطالعه مقاله “حملات رمز عبور و نکاتی که باید رعایت کنید” بر روی اینجا کلیک کنید.

Pooye Content CST 14011231 00 03 min

  • تکامل امنیت سایبری

با توسعه و تغییر اینترنت و عملیات وابسته دیجیتال، شیوه های امنیت سایبری به تکامل خود ادامه می دهند. به گفته Secureworks، افرادی که امنیت سایبری را مطالعه می کنند، در بخش های بعدی توجه خود را به این دو حوزه معطوف می کنند.

  • اینترنت اشیا

دستگاه هایی که به اینترنت یا شبکه های دیگر متصل می شوند، یک نقطه دسترسی برای هکرها ارائه می دهند. Cytelligence گزارش می دهد که در سال 2019، هکرها به طور فزاینده ای خانه های هوشمند و دستگاه های اینترنت اشیاء (IoT) مانند تلویزیون های هوشمند، دستیارهای صوتی، مانیتورهای متصل به نوزاد و تلفن های همراه را مورد هدف قرار دادند. هکرهایی که با موفقیت یک خانه متصل را به خطر می اندازند، نه تنها به وای فای کاربران دسترسی پیدا می کنند، بلکه ممکن است به داده های آنها مانند سوابق پزشکی، صورت حساب بانکی و اطلاعات ورود به وب سایت نیز دسترسی پیدا کنند.

  • انفجار داده ها

ذخیره سازی داده ها در دستگاه هایی مانند لپ تاپ و تلفن های همراه، یافتن نقطه ورود به شبکه را از طریق یک دستگاه شخصی برای مهاجمان سایبری آسان تر می کند. به عنوان مثال، مایکل چرتوف، وزیر سابق امنیت داخلی ایالات متحده، در کتاب مه 2019 درباره افشای گسترده اطلاعات شخصی افراد هشدار می دهد که به طور فزاینده ای در برابر حملات سایبری آسیب پذیر شده است.

در نتیجه، شرکت ها و سازمان های دولتی به حداکثر امنیت سایبری برای محافظت از داده ها و عملیات خود نیاز دارند. درک نحوه رسیدگی به آخرین تهدیدات سایبری در حال تحول برای متخصصان امنیت سایبری ضروری است.

  • برای مطالعه مقاله “امنیت مرکز داده” بر روی اینجا کلیک کنید.