تصور کنید که یک ایمیل به ظاهر معمولی را باز میکنید و لحظهای بعد، حساب بانکیتان خالی میشود. یا در حال مرور وب هستید که صفحه نمایش قفل میشود و یک پیام باجخواهی ظاهر میشود. این صحنهها فیلمهای علمی تخیلی نیستند، بلکه نمونههایی واقعی از حملات سایبری هستند. در این عصر که همه چیز به اینترنت تبدیل شده است، اینترنت نه تنها یک پل ارتباطی مناسب، بلکه شکارگاهی برای هکرها نیز هست. از حریم خصوصی شخصی گرفته تا اسرار شرکتها و امنیت ملی، حملات سایبری در همه جا وجود دارند و قدرت حیلهگری و مخرب آنها وحشتناک است. چه حملاتی ما را تهدید میکنند؟ چگونه کار میکنند و در مورد آنها چه باید کرد؟ بیایید نگاهی به هشت مورد از رایجترین حملات سایبری بیندازیم و شما را به دنیایی آشنا و ناآشنا ببریم.
بدافزار
۱. بدافزار چیست؟ بدافزار یک برنامه مخرب است که برای آسیب رساندن، سرقت یا کنترل سیستم کاربر طراحی شده است. این برنامه از طریق مسیرهای به ظاهر بیخطر مانند پیوستهای ایمیل، بهروزرسانیهای نرمافزاری پنهان یا دانلودهای غیرقانونی وبسایتها، مخفیانه وارد دستگاههای کاربر میشود. پس از اجرا، بدافزار میتواند اطلاعات حساس را سرقت کند، دادهها را رمزگذاری کند، فایلها را حذف کند یا حتی دستگاه را به "عروسک خیمهشببازی" مهاجم تبدیل کند.
۲. انواع رایج بدافزارها
ویروس:به برنامههای قانونی متصل میشود، پس از اجرا، خود تکثیر میشود، فایلهای دیگر را آلوده میکند و منجر به کاهش عملکرد سیستم یا از دست رفتن دادهها میشود.
کرم:میتواند به طور مستقل و بدون برنامه میزبان منتشر شود. این بدافزار معمولاً از طریق آسیبپذیریهای شبکه خود را منتشر میکند و منابع شبکه را مصرف میکند. تروجان: خود را به عنوان یک نرمافزار قانونی جا میزند تا کاربران را به نصب یک در پشتی که میتواند از راه دور دستگاهها را کنترل کند یا دادهها را سرقت کند، ترغیب کند.
جاسوسافزار:نظارت مخفیانه بر رفتار کاربر، ضبط کلیدهای فشرده شده یا سابقه مرور، که اغلب برای سرقت رمزهای عبور و اطلاعات حساب بانکی استفاده میشود.
باجافزار:قفل کردن یک دستگاه یا رمزگذاری دادهها برای دریافت باج جهت باز کردن قفل آن، به ویژه در سالهای اخیر شایع بوده است.
۳. انتشار و آسیب بدافزارها معمولاً از طریق رسانههای فیزیکی مانند ایمیلهای فیشینگ، تبلیغات مخرب یا کلیدهای USB پخش میشوند. این آسیب میتواند شامل نشت دادهها، خرابی سیستم، ضرر مالی و حتی از دست دادن اعتبار شرکت باشد. به عنوان مثال، بدافزار Emotet در سال ۲۰۲۰ با آلوده کردن میلیونها دستگاه در سراسر جهان از طریق اسناد آفیس مبدل، به یک کابوس امنیتی سازمانی تبدیل شد.
۴. استراتژیهای پیشگیری
• برای اسکن فایلهای مشکوک، نرمافزار آنتیویروس نصب و مرتباً بهروزرسانی کنید.
• از کلیک روی لینکهای ناشناس یا دانلود نرمافزار از منابع ناشناخته خودداری کنید.
• برای جلوگیری از ضررهای جبرانناپذیر ناشی از باجافزار، مرتباً از دادههای مهم نسخه پشتیبان تهیه کنید.
• فایروال ها را برای محدود کردن دسترسی غیرمجاز به شبکه فعال کنید.
باجافزار
۱. نحوه عملکرد باجافزار باجافزار نوع خاصی از بدافزار است که بهطور خاص دستگاه کاربر را قفل میکند یا دادههای حیاتی (مثلاً اسناد، پایگاههای داده، کد منبع) را رمزگذاری میکند تا قربانی نتواند به آنها دسترسی پیدا کند. مهاجمان معمولاً درخواست پرداخت با ارزهای رمزنگاریشدهای مانند بیتکوین میکنند که ردیابی آنها دشوار است و تهدید میکنند که در صورت عدم پرداخت، دادهها را بهطور دائم از بین میبرند.
۲. موارد معمول
حمله به خط لوله Colonial در سال ۲۰۲۱ جهان را شوکه کرد. باجافزار DarkSide سیستم کنترل خط لوله اصلی سوخت در ساحل شرقی ایالات متحده را رمزگذاری کرد و باعث قطع تأمین سوخت و درخواست باج ۴.۴ میلیون دلاری توسط مهاجمان شد. این حادثه آسیبپذیری زیرساختهای حیاتی در برابر باجافزار را آشکار کرد.
۳. چرا باجافزار تا این حد کشنده است؟
پنهانسازی بالا: باجافزار اغلب از طریق مهندسی اجتماعی (مثلاً جعل هویت به عنوان ایمیلهای قانونی) منتشر میشود و تشخیص آن را برای کاربران دشوار میکند.
انتشار سریع: باجافزار با سوءاستفاده از آسیبپذیریهای شبکه، میتواند به سرعت چندین دستگاه را در یک سازمان آلوده کند.
بازیابی دشوار: بدون داشتن یک نسخه پشتیبان معتبر، پرداخت باج ممکن است تنها گزینه باشد، اما ممکن است بازیابی دادهها پس از پرداخت باج امکانپذیر نباشد.
۴. اقدامات دفاعی
• به طور منظم از دادهها به صورت آفلاین پشتیبان تهیه کنید تا اطمینان حاصل شود که دادههای حیاتی میتوانند به سرعت بازیابی شوند.
• سیستم تشخیص و پاسخ به نقاط پایانی (EDR) برای نظارت بر رفتارهای غیرعادی به صورت بلادرنگ (Real Time) مستقر شد.
• کارمندان را برای شناسایی ایمیلهای فیشینگ آموزش دهید تا به عامل حمله تبدیل نشوند.
• آسیبپذیریهای سیستم و نرمافزار را به موقع وصله کنید تا خطر نفوذ کاهش یابد.
فیشینگ
۱. ماهیت فیشینگ
فیشینگ نوعی حمله مهندسی اجتماعی است که در آن مهاجم، خود را به عنوان یک نهاد قابل اعتماد (مانند بانک، پلتفرم تجارت الکترونیک یا همکار) جا میزند و قربانی را ترغیب میکند تا اطلاعات حساس (مانند رمزهای عبور، شماره کارت اعتباری) را فاش کند یا از طریق ایمیل، پیامک یا پیام فوری روی یک لینک مخرب کلیک کند.
۲. فرمهای رایج
• فیشینگ ایمیل: ایمیلهای رسمی جعلی برای ترغیب کاربران به ورود به وبسایتهای جعلی و وارد کردن اطلاعات کاربری خود.
فیشینگ هدفدار: حملهای هدفمند که فرد یا گروه خاصی را هدف قرار میدهد و نرخ موفقیت بالاتری دارد.
• اسمیشینگ (Smishing): ارسال اعلانهای جعلی از طریق پیامهای متنی برای ترغیب کاربران به کلیک روی لینکهای مخرب.
• ویشینگ: تظاهر به داشتن مقام مسئول از طریق تلفن برای به دست آوردن اطلاعات حساس.
۳. خطرات و اثرات
حملات فیشینگ ارزان و آسان برای اجرا هستند، اما میتوانند خسارات هنگفتی به بار آورند. در سال ۲۰۲۲، خسارات مالی جهانی ناشی از حملات فیشینگ بالغ بر میلیاردها دلار شد که شامل سرقت حسابهای شخصی، نقض دادههای شرکتها و موارد دیگر میشد.
۴. راهبردهای مقابله
• آدرس فرستنده را دوباره بررسی کنید تا غلط املایی یا نام دامنه غیرمعمول نداشته باشد.
• احراز هویت چند عاملی (MFA) را فعال کنید تا حتی در صورت لو رفتن رمزهای عبور، ریسک کاهش یابد.
• از ابزارهای ضد فیشینگ برای فیلتر کردن ایمیلها و لینکهای مخرب استفاده کنید.
• آموزشهای منظم آگاهیبخشی امنیتی را برای افزایش هوشیاری کارکنان برگزار کنید.
تهدید پیشرفته مداوم (APT)
۱. تعریف APT
یک تهدید پیشرفته مداوم (APT) یک حمله سایبری پیچیده و طولانی مدت است که معمولاً توسط گروههای هکری در سطح ایالتی یا باندهای جنایتکار انجام میشود. حمله APT دارای یک هدف مشخص و درجه بالایی از سفارشیسازی است. مهاجمان از طریق مراحل مختلف نفوذ میکنند و برای مدت طولانی کمین میکنند تا دادههای محرمانه را سرقت کنند یا به سیستم آسیب برسانند.
۲. جریان حمله
نفوذ اولیه:ورود از طریق ایمیلهای فیشینگ، اکسپلویتها یا حملات زنجیره تأمین.
جای پایی برای خود ایجاد کنید:برای حفظ دسترسی بلندمدت، درهای پشتی (backdoor) قرار دهید.
حرکت جانبی:برای به دست آوردن اقتدار بالاتر، در شبکه هدف پخش میشوند.
سرقت دادهها:استخراج اطلاعات حساس مانند مالکیت معنوی یا اسناد استراتژی.
ردپا را بپوشانید:برای پنهان کردن حمله، گزارش را حذف کنید.
۳. موارد معمول
حمله SolarWinds در سال ۲۰۲۰ یک حادثه APT کلاسیک بود که در آن هکرها از طریق حمله به زنجیره تأمین، کد مخرب را جاسازی کردند و هزاران کسبوکار و سازمان دولتی در سراسر جهان را تحت تأثیر قرار دادند و مقادیر زیادی از دادههای حساس را به سرقت بردند.
۴. نقاط دفاعی
• یک سیستم تشخیص نفوذ (IDS) برای نظارت بر ترافیک غیرعادی شبکه مستقر کنید.
• اصل حداقل امتیاز را برای محدود کردن حرکات جانبی مهاجمان اجرا کنید.
• ممیزیهای امنیتی منظمی را برای شناسایی درهای پشتی احتمالی انجام دهید.
• با پلتفرمهای اطلاعات تهدید همکاری کنید تا آخرین روندهای حمله را ثبت کنید.
حمله مرد میانی (MITM)
۱. حملات مرد میانی چگونه کار میکنند؟
حمله مرد میانی (MITM) زمانی است که یک مهاجم، انتقال دادهها بین دو طرف ارتباط را بدون اطلاع آنها، وارد، رهگیری و دستکاری میکند. یک مهاجم ممکن است اطلاعات حساس را بدزدد، دادهها را دستکاری کند یا برای کلاهبرداری، خود را به جای طرف مقابل جا بزند.
۲. فرمهای رایج
• جعل وایفای: مهاجمان با ایجاد هاتاسپاتهای وایفای جعلی، کاربران را به اتصال به منظور سرقت دادهها ترغیب میکنند.
جعل DNS: دستکاری کوئریهای DNS برای هدایت کاربران به وبسایتهای مخرب.
• ربودن SSL: جعل گواهیهای SSL برای رهگیری ترافیک رمزگذاری شده.
• ربودن ایمیل: رهگیری و دستکاری محتوای ایمیل.
۳. خطرات
حملات مرد میانی (MITM) تهدیدی جدی برای بانکداری آنلاین، تجارت الکترونیک و سیستمهای دورکاری محسوب میشوند که میتوانند منجر به سرقت حسابها، دستکاری تراکنشها یا افشای ارتباطات حساس شوند.
۴. اقدامات پیشگیرانه
• برای اطمینان از رمزگذاری ارتباطات، از وبسایتهای HTTPS استفاده کنید.
• از اتصال به وایفای عمومی یا استفاده از VPNS برای رمزگذاری ترافیک خودداری کنید.
• یک سرویس DNS resolution امن مانند DNSSEC را فعال کنید.
• اعتبار گواهینامههای SSL را بررسی کنید و نسبت به هشدارهای استثنا هوشیار باشید.
تزریق SQL
۱. مکانیسم تزریق SQL
تزریق SQL یک حمله تزریق کد است که در آن مهاجم دستورات SQL مخرب را در فیلدهای ورودی یک برنامه وب (مثلاً کادر ورود، نوار جستجو) وارد میکند تا پایگاه داده را برای اجرای دستورات غیرقانونی فریب دهد و در نتیجه دادهها را سرقت، دستکاری یا حذف کند.
۲. اصل حمله
کوئری SQL زیر را برای فرم ورود به سیستم در نظر بگیرید:

مهاجم وارد میشود:
پرسوجو به صورت زیر میشود:
این کار احراز هویت را دور میزند و به مهاجم اجازه ورود میدهد.
۳. خطرات
تزریق SQL میتواند منجر به نشت محتوای پایگاه داده، سرقت اطلاعات کاربری یا حتی تصاحب کل سیستمها شود. نقض دادههای Equifax در سال ۲۰۱۷ به یک آسیبپذیری تزریق SQL مرتبط بود که اطلاعات شخصی ۱۴۷ میلیون کاربر را تحت تأثیر قرار داد.
۴. دفاعها
• برای جلوگیری از الحاق مستقیم ورودیهای کاربر، از پرسوجوهای پارامتری یا دستورات از پیش کامپایلشده استفاده کنید.
• اعتبارسنجی ورودی و فیلتر کردن را برای رد کاراکترهای غیرعادی پیادهسازی کنید.
• مجوزهای پایگاه داده را محدود کنید تا از انجام اقدامات خطرناک توسط مهاجمان جلوگیری شود.
• به طور منظم برنامههای کاربردی وب را از نظر آسیبپذیری اسکن کرده و خطرات امنیتی را وصله کنید.
حملات DDoS
۱. ماهیت حملات DDoS
حملهی منع سرویس توزیعشده (DDoS) با کنترل تعداد زیادی ربات، درخواستهای عظیمی را به سرور هدف ارسال میکند که پهنای باند، منابع جلسه یا قدرت محاسباتی آن را مصرف میکند و باعث میشود کاربران عادی نتوانند به سرویس دسترسی پیدا کنند.
۲. انواع رایج
• حمله ترافیکی: ارسال تعداد زیادی بسته و مسدود کردن پهنای باند شبکه.
• حملات پروتکل: سوءاستفاده از آسیبپذیریهای پروتکل TCP/IP برای از کار انداختن منابع جلسه سرور.
• حملات لایه کاربرد: با جعل درخواستهای مشروع کاربران، سرورهای وب را فلج کنید.
۳. موارد معمول
حمله DDoS مربوط به Dyn در سال ۲۰۱۶ با استفاده از باتنت Mirai چندین وبسایت اصلی از جمله توییتر و نتفلیکس را از کار انداخت و خطرات امنیتی دستگاههای اینترنت اشیا را برجسته کرد.
۴. راهبردهای مقابله
• سرویسهای محافظت در برابر DDoS را برای فیلتر کردن ترافیک مخرب مستقر کنید.
• از شبکه تحویل محتوا (CDN) برای توزیع ترافیک استفاده کنید.
• متعادل کننده های بار را برای افزایش ظرفیت پردازش سرور پیکربندی کنید.
• نظارت بر ترافیک شبکه برای تشخیص و پاسخ به موقع به ناهنجاری ها.
تهدیدات داخلی
۱. تعریف تهدید داخلی
تهدیدات داخلی از سوی کاربران مجاز (مثلاً کارمندان، پیمانکاران) در یک سازمان ناشی میشود که ممکن است به دلیل اقدامات مخرب، سهلانگارانه یا دستکاری توسط مهاجمان خارجی، از امتیازات خود سوءاستفاده کنند و منجر به نشت دادهها یا آسیب به سیستم شوند.
۲. نوع تهدید
• افراد داخلی مخرب: سرقت عمدی دادهها یا نفوذ به سیستمها برای کسب سود.
• کارمندان سهلانگار: به دلیل عدم آگاهی امنیتی، سوء استفاده منجر به قرار گرفتن در معرض آسیبپذیری میشود.
• حسابهای کاربری ربوده شده: مهاجمان از طریق فیشینگ یا سرقت اعتبارنامه، حسابهای داخلی را کنترل میکنند.
۳. خطرات
تشخیص تهدیدات داخلی دشوار است و ممکن است از فایروالهای سنتی و سیستمهای تشخیص نفوذ عبور کنند. در سال ۲۰۲۱، یک شرکت فناوری شناختهشده صدها میلیون دلار به دلیل افشای کد منبع توسط یک کارمند داخلی از دست داد.
۴. اقدامات دفاعی مستحکم
• معماری Zero-trust را پیاده سازی کرده و تمام درخواست های دسترسی را تأیید کنید.
• رفتار کاربر را زیر نظر داشته باشید تا عملیات غیرعادی را تشخیص دهید.
• آموزشهای ایمنی منظم را برای ارتقای آگاهی کارکنان برگزار کنید.
• دسترسی به دادههای حساس را محدود کنید تا خطر نشت اطلاعات کاهش یابد.
زمان ارسال: ۲۶ مه ۲۰۲۵