حملات رایج شبکه چیست؟ برای دریافت بسته‌های صحیح شبکه و ارسال آنها به ابزارهای امنیت شبکه خود، به Mylinking نیاز خواهید داشت.

تصور کنید که یک ایمیل به ظاهر معمولی را باز می‌کنید و لحظه‌ای بعد، حساب بانکی‌تان خالی می‌شود. یا در حال مرور وب هستید که صفحه نمایش قفل می‌شود و یک پیام باج‌خواهی ظاهر می‌شود. این صحنه‌ها فیلم‌های علمی تخیلی نیستند، بلکه نمونه‌هایی واقعی از حملات سایبری هستند. در این عصر که همه چیز به اینترنت تبدیل شده است، اینترنت نه تنها یک پل ارتباطی مناسب، بلکه شکارگاهی برای هکرها نیز هست. از حریم خصوصی شخصی گرفته تا اسرار شرکت‌ها و امنیت ملی، حملات سایبری در همه جا وجود دارند و قدرت حیله‌گری و مخرب آنها وحشتناک است. چه حملاتی ما را تهدید می‌کنند؟ چگونه کار می‌کنند و در مورد آنها چه باید کرد؟ بیایید نگاهی به هشت مورد از رایج‌ترین حملات سایبری بیندازیم و شما را به دنیایی آشنا و ناآشنا ببریم.

حملات

بدافزار

۱. بدافزار چیست؟ بدافزار یک برنامه مخرب است که برای آسیب رساندن، سرقت یا کنترل سیستم کاربر طراحی شده است. این برنامه از طریق مسیرهای به ظاهر بی‌خطر مانند پیوست‌های ایمیل، به‌روزرسانی‌های نرم‌افزاری پنهان یا دانلودهای غیرقانونی وب‌سایت‌ها، مخفیانه وارد دستگاه‌های کاربر می‌شود. پس از اجرا، بدافزار می‌تواند اطلاعات حساس را سرقت کند، داده‌ها را رمزگذاری کند، فایل‌ها را حذف کند یا حتی دستگاه را به "عروسک خیمه‌شب‌بازی" مهاجم تبدیل کند.

بدافزار

۲. انواع رایج بدافزارها
ویروس:به برنامه‌های قانونی متصل می‌شود، پس از اجرا، خود تکثیر می‌شود، فایل‌های دیگر را آلوده می‌کند و منجر به کاهش عملکرد سیستم یا از دست رفتن داده‌ها می‌شود.
کرم:می‌تواند به طور مستقل و بدون برنامه میزبان منتشر شود. این بدافزار معمولاً از طریق آسیب‌پذیری‌های شبکه خود را منتشر می‌کند و منابع شبکه را مصرف می‌کند. تروجان: خود را به عنوان یک نرم‌افزار قانونی جا می‌زند تا کاربران را به نصب یک در پشتی که می‌تواند از راه دور دستگاه‌ها را کنترل کند یا داده‌ها را سرقت کند، ترغیب کند.
جاسوس‌افزار:نظارت مخفیانه بر رفتار کاربر، ضبط کلیدهای فشرده شده یا سابقه مرور، که اغلب برای سرقت رمزهای عبور و اطلاعات حساب بانکی استفاده می‌شود.
باج‌افزار:قفل کردن یک دستگاه یا رمزگذاری داده‌ها برای دریافت باج جهت باز کردن قفل آن، به ویژه در سال‌های اخیر شایع بوده است.

۳. انتشار و آسیب بدافزارها معمولاً از طریق رسانه‌های فیزیکی مانند ایمیل‌های فیشینگ، تبلیغات مخرب یا کلیدهای USB پخش می‌شوند. این آسیب می‌تواند شامل نشت داده‌ها، خرابی سیستم، ضرر مالی و حتی از دست دادن اعتبار شرکت باشد. به عنوان مثال، بدافزار Emotet در سال ۲۰۲۰ با آلوده کردن میلیون‌ها دستگاه در سراسر جهان از طریق اسناد آفیس مبدل، به یک کابوس امنیتی سازمانی تبدیل شد.

۴. استراتژی‌های پیشگیری
• برای اسکن فایل‌های مشکوک، نرم‌افزار آنتی‌ویروس نصب و مرتباً به‌روزرسانی کنید.
• از کلیک روی لینک‌های ناشناس یا دانلود نرم‌افزار از منابع ناشناخته خودداری کنید.
• برای جلوگیری از ضررهای جبران‌ناپذیر ناشی از باج‌افزار، مرتباً از داده‌های مهم نسخه پشتیبان تهیه کنید.
• فایروال ها را برای محدود کردن دسترسی غیرمجاز به شبکه فعال کنید.

باج‌افزار

۱. نحوه عملکرد باج‌افزار باج‌افزار نوع خاصی از بدافزار است که به‌طور خاص دستگاه کاربر را قفل می‌کند یا داده‌های حیاتی (مثلاً اسناد، پایگاه‌های داده، کد منبع) را رمزگذاری می‌کند تا قربانی نتواند به آنها دسترسی پیدا کند. مهاجمان معمولاً درخواست پرداخت با ارزهای رمزنگاری‌شده‌ای مانند بیت‌کوین می‌کنند که ردیابی آنها دشوار است و تهدید می‌کنند که در صورت عدم پرداخت، داده‌ها را به‌طور دائم از بین می‌برند.

باج‌افزار

۲. موارد معمول
حمله به خط لوله Colonial در سال ۲۰۲۱ جهان را شوکه کرد. باج‌افزار DarkSide سیستم کنترل خط لوله اصلی سوخت در ساحل شرقی ایالات متحده را رمزگذاری کرد و باعث قطع تأمین سوخت و درخواست باج ۴.۴ میلیون دلاری توسط مهاجمان شد. این حادثه آسیب‌پذیری زیرساخت‌های حیاتی در برابر باج‌افزار را آشکار کرد.

۳. چرا باج‌افزار تا این حد کشنده است؟
پنهان‌سازی بالا: باج‌افزار اغلب از طریق مهندسی اجتماعی (مثلاً جعل هویت به عنوان ایمیل‌های قانونی) منتشر می‌شود و تشخیص آن را برای کاربران دشوار می‌کند.
انتشار سریع: باج‌افزار با سوءاستفاده از آسیب‌پذیری‌های شبکه، می‌تواند به سرعت چندین دستگاه را در یک سازمان آلوده کند.
بازیابی دشوار: بدون داشتن یک نسخه پشتیبان معتبر، پرداخت باج ممکن است تنها گزینه باشد، اما ممکن است بازیابی داده‌ها پس از پرداخت باج امکان‌پذیر نباشد.

۴. اقدامات دفاعی
• به طور منظم از داده‌ها به صورت آفلاین پشتیبان تهیه کنید تا اطمینان حاصل شود که داده‌های حیاتی می‌توانند به سرعت بازیابی شوند.
• سیستم تشخیص و پاسخ به نقاط پایانی (EDR) برای نظارت بر رفتارهای غیرعادی به صورت بلادرنگ (Real Time) مستقر شد.
• کارمندان را برای شناسایی ایمیل‌های فیشینگ آموزش دهید تا به عامل حمله تبدیل نشوند.
• آسیب‌پذیری‌های سیستم و نرم‌افزار را به موقع وصله کنید تا خطر نفوذ کاهش یابد.

فیشینگ

۱. ماهیت فیشینگ
فیشینگ نوعی حمله مهندسی اجتماعی است که در آن مهاجم، خود را به عنوان یک نهاد قابل اعتماد (مانند بانک، پلتفرم تجارت الکترونیک یا همکار) جا می‌زند و قربانی را ترغیب می‌کند تا اطلاعات حساس (مانند رمزهای عبور، شماره کارت اعتباری) را فاش کند یا از طریق ایمیل، پیامک یا پیام فوری روی یک لینک مخرب کلیک کند.

فیشینگ

۲. فرم‌های رایج
• فیشینگ ایمیل: ایمیل‌های رسمی جعلی برای ترغیب کاربران به ورود به وب‌سایت‌های جعلی و وارد کردن اطلاعات کاربری خود.
فیشینگ هدف‌دار: حمله‌ای هدفمند که فرد یا گروه خاصی را هدف قرار می‌دهد و نرخ موفقیت بالاتری دارد.
• اسمیشینگ (Smishing): ارسال اعلان‌های جعلی از طریق پیام‌های متنی برای ترغیب کاربران به کلیک روی لینک‌های مخرب.
• ویشینگ: تظاهر به داشتن مقام مسئول از طریق تلفن برای به دست آوردن اطلاعات حساس.

۳. خطرات و اثرات
حملات فیشینگ ارزان و آسان برای اجرا هستند، اما می‌توانند خسارات هنگفتی به بار آورند. در سال ۲۰۲۲، خسارات مالی جهانی ناشی از حملات فیشینگ بالغ بر میلیاردها دلار شد که شامل سرقت حساب‌های شخصی، نقض داده‌های شرکت‌ها و موارد دیگر می‌شد.

۴. راهبردهای مقابله
• آدرس فرستنده را دوباره بررسی کنید تا غلط املایی یا نام دامنه غیرمعمول نداشته باشد.
• احراز هویت چند عاملی (MFA) را فعال کنید تا حتی در صورت لو رفتن رمزهای عبور، ریسک کاهش یابد.
• از ابزارهای ضد فیشینگ برای فیلتر کردن ایمیل‌ها و لینک‌های مخرب استفاده کنید.
• آموزش‌های منظم آگاهی‌بخشی امنیتی را برای افزایش هوشیاری کارکنان برگزار کنید.

تهدید پیشرفته مداوم (APT)

۱. تعریف APT

یک تهدید پیشرفته مداوم (APT) یک حمله سایبری پیچیده و طولانی مدت است که معمولاً توسط گروه‌های هکری در سطح ایالتی یا باندهای جنایتکار انجام می‌شود. حمله APT دارای یک هدف مشخص و درجه بالایی از سفارشی‌سازی است. مهاجمان از طریق مراحل مختلف نفوذ می‌کنند و برای مدت طولانی کمین می‌کنند تا داده‌های محرمانه را سرقت کنند یا به سیستم آسیب برسانند.

آ پی تی

۲. جریان حمله
نفوذ اولیه:ورود از طریق ایمیل‌های فیشینگ، اکسپلویت‌ها یا حملات زنجیره تأمین.
جای پایی برای خود ایجاد کنید:برای حفظ دسترسی بلندمدت، درهای پشتی (backdoor) قرار دهید.
حرکت جانبی:برای به دست آوردن اقتدار بالاتر، در شبکه هدف پخش می‌شوند.
سرقت داده‌ها:استخراج اطلاعات حساس مانند مالکیت معنوی یا اسناد استراتژی.
ردپا را بپوشانید:برای پنهان کردن حمله، گزارش را حذف کنید.

۳. موارد معمول
حمله SolarWinds در سال ۲۰۲۰ یک حادثه APT کلاسیک بود که در آن هکرها از طریق حمله به زنجیره تأمین، کد مخرب را جاسازی کردند و هزاران کسب‌وکار و سازمان دولتی در سراسر جهان را تحت تأثیر قرار دادند و مقادیر زیادی از داده‌های حساس را به سرقت بردند.

۴. نقاط دفاعی
• یک سیستم تشخیص نفوذ (IDS) برای نظارت بر ترافیک غیرعادی شبکه مستقر کنید.
• اصل حداقل امتیاز را برای محدود کردن حرکات جانبی مهاجمان اجرا کنید.
• ممیزی‌های امنیتی منظمی را برای شناسایی درهای پشتی احتمالی انجام دهید.
• با پلتفرم‌های اطلاعات تهدید همکاری کنید تا آخرین روندهای حمله را ثبت کنید.

حمله مرد میانی (MITM)

۱. حملات مرد میانی چگونه کار می‌کنند؟
حمله مرد میانی (MITM) زمانی است که یک مهاجم، انتقال داده‌ها بین دو طرف ارتباط را بدون اطلاع آنها، وارد، رهگیری و دستکاری می‌کند. یک مهاجم ممکن است اطلاعات حساس را بدزدد، داده‌ها را دستکاری کند یا برای کلاهبرداری، خود را به جای طرف مقابل جا بزند.

میت‌من

۲. فرم‌های رایج
• جعل وای‌فای: مهاجمان با ایجاد هات‌اسپات‌های وای‌فای جعلی، کاربران را به اتصال به منظور سرقت داده‌ها ترغیب می‌کنند.
جعل DNS: دستکاری کوئری‌های DNS برای هدایت کاربران به وب‌سایت‌های مخرب.
• ربودن SSL: جعل گواهی‌های SSL برای رهگیری ترافیک رمزگذاری شده.
• ربودن ایمیل: رهگیری و دستکاری محتوای ایمیل.

۳. خطرات
حملات مرد میانی (MITM) تهدیدی جدی برای بانکداری آنلاین، تجارت الکترونیک و سیستم‌های دورکاری محسوب می‌شوند که می‌توانند منجر به سرقت حساب‌ها، دستکاری تراکنش‌ها یا افشای ارتباطات حساس شوند.

۴. اقدامات پیشگیرانه
• برای اطمینان از رمزگذاری ارتباطات، از وب‌سایت‌های HTTPS استفاده کنید.
• از اتصال به وای‌فای عمومی یا استفاده از VPNS برای رمزگذاری ترافیک خودداری کنید.
• یک سرویس DNS resolution امن مانند DNSSEC را فعال کنید.
• اعتبار گواهینامه‌های SSL را بررسی کنید و نسبت به هشدارهای استثنا هوشیار باشید.

تزریق SQL

۱. مکانیسم تزریق SQL
تزریق SQL یک حمله تزریق کد است که در آن مهاجم دستورات SQL مخرب را در فیلدهای ورودی یک برنامه وب (مثلاً کادر ورود، نوار جستجو) وارد می‌کند تا پایگاه داده را برای اجرای دستورات غیرقانونی فریب دهد و در نتیجه داده‌ها را سرقت، دستکاری یا حذف کند.

 

۲. اصل حمله
کوئری SQL زیر را برای فرم ورود به سیستم در نظر بگیرید:

 

مهاجم وارد می‌شود:


پرس‌وجو به صورت زیر می‌شود:

این کار احراز هویت را دور می‌زند و به مهاجم اجازه ورود می‌دهد.

۳. خطرات

تزریق SQL می‌تواند منجر به نشت محتوای پایگاه داده، سرقت اطلاعات کاربری یا حتی تصاحب کل سیستم‌ها شود. نقض داده‌های Equifax در سال ۲۰۱۷ به یک آسیب‌پذیری تزریق SQL مرتبط بود که اطلاعات شخصی ۱۴۷ میلیون کاربر را تحت تأثیر قرار داد.

۴. دفاع‌ها
• برای جلوگیری از الحاق مستقیم ورودی‌های کاربر، از پرس‌وجوهای پارامتری یا دستورات از پیش کامپایل‌شده استفاده کنید.
• اعتبارسنجی ورودی و فیلتر کردن را برای رد کاراکترهای غیرعادی پیاده‌سازی کنید.
• مجوزهای پایگاه داده را محدود کنید تا از انجام اقدامات خطرناک توسط مهاجمان جلوگیری شود.
• به طور منظم برنامه‌های کاربردی وب را از نظر آسیب‌پذیری اسکن کرده و خطرات امنیتی را وصله کنید.

حملات DDoS

۱. ماهیت حملات DDoS
حمله‌ی منع سرویس توزیع‌شده (DDoS) با کنترل تعداد زیادی ربات، درخواست‌های عظیمی را به سرور هدف ارسال می‌کند که پهنای باند، منابع جلسه یا قدرت محاسباتی آن را مصرف می‌کند و باعث می‌شود کاربران عادی نتوانند به سرویس دسترسی پیدا کنند.

حملات انسداد سرویس (DDOS)

۲. انواع رایج
• حمله ترافیکی: ارسال تعداد زیادی بسته و مسدود کردن پهنای باند شبکه.
• حملات پروتکل: سوءاستفاده از آسیب‌پذیری‌های پروتکل TCP/IP برای از کار انداختن منابع جلسه سرور.
• حملات لایه کاربرد: با جعل درخواست‌های مشروع کاربران، سرورهای وب را فلج کنید.

۳. موارد معمول
حمله DDoS مربوط به Dyn در سال ۲۰۱۶ با استفاده از بات‌نت Mirai چندین وب‌سایت اصلی از جمله توییتر و نتفلیکس را از کار انداخت و خطرات امنیتی دستگاه‌های اینترنت اشیا را برجسته کرد.

۴. راهبردهای مقابله
• سرویس‌های محافظت در برابر DDoS را برای فیلتر کردن ترافیک مخرب مستقر کنید.
• از شبکه تحویل محتوا (CDN) برای توزیع ترافیک استفاده کنید.
• متعادل کننده های بار را برای افزایش ظرفیت پردازش سرور پیکربندی کنید.
• نظارت بر ترافیک شبکه برای تشخیص و پاسخ به موقع به ناهنجاری ها.

تهدیدات داخلی

۱. تعریف تهدید داخلی

تهدیدات داخلی از سوی کاربران مجاز (مثلاً کارمندان، پیمانکاران) در یک سازمان ناشی می‌شود که ممکن است به دلیل اقدامات مخرب، سهل‌انگارانه یا دستکاری توسط مهاجمان خارجی، از امتیازات خود سوءاستفاده کنند و منجر به نشت داده‌ها یا آسیب به سیستم شوند.

تهدیدات داخلی

۲. نوع تهدید

• افراد داخلی مخرب: سرقت عمدی داده‌ها یا نفوذ به سیستم‌ها برای کسب سود.

• کارمندان سهل‌انگار: به دلیل عدم آگاهی امنیتی، سوء استفاده منجر به قرار گرفتن در معرض آسیب‌پذیری می‌شود.

• حساب‌های کاربری ربوده شده: مهاجمان از طریق فیشینگ یا سرقت اعتبارنامه، حساب‌های داخلی را کنترل می‌کنند.

۳. خطرات

تشخیص تهدیدات داخلی دشوار است و ممکن است از فایروال‌های سنتی و سیستم‌های تشخیص نفوذ عبور کنند. در سال ۲۰۲۱، یک شرکت فناوری شناخته‌شده صدها میلیون دلار به دلیل افشای کد منبع توسط یک کارمند داخلی از دست داد.

۴. اقدامات دفاعی مستحکم

• معماری Zero-trust را پیاده سازی کرده و تمام درخواست های دسترسی را تأیید کنید.

• رفتار کاربر را زیر نظر داشته باشید تا عملیات غیرعادی را تشخیص دهید.

• آموزش‌های ایمنی منظم را برای ارتقای آگاهی کارکنان برگزار کنید.

• دسترسی به داده‌های حساس را محدود کنید تا خطر نشت اطلاعات کاهش یابد.


زمان ارسال: ۲۶ مه ۲۰۲۵