شش مورد از رایجترین حملات سایبری
هزاران نوع شناخته شده از حملات سایبری وجود دارد، چند مورد از رایجترین حملاتی که هرروز توسط سازمانها تجربه میشوند را معرفی خواهیم کرد.
باج افزار، بدافزاری است که برای ممانعت از دسترسی به منابع (مانند فایلهای کاربر) با استفاده از رمزگذاری، معمولاً در تلاش برای وادار کردن قربانی به پرداخت باج استفاده میکند. هنگامیکه یک سیستم آلوده شد، فایلها بهطور برگشتناپذیر رمزگذاری میشوند و قربانی باید برای باز کردن قفل منابع رمزگذاری شده باج بپردازد یا از پشتیبان گیری برای بازیابی آنها استفاده کند.
بدافزار (Malware)
انواع مختلفی از بدافزارها وجود دارد که باج افزار تنها یکی از انواع آنهاست. بدافزار را میتوان برای طیف وسیعی از اهداف از سرقت اطلاعات، تغییر چهره یا تغییر محتوای وب تا آسیب دائمی به یک سیستم محاسباتی استفاده کرد.
Botnet MalwarE: سیستمهای آلوده را به بات نت اضافه میکند و به مهاجمان اجازه میدهد از آنها برای فعالیتهای مجرمانه استفاده کنند.
Cryptominers: ارز دیجیتال را با استفاده از رایانه موردنظر استخراج میکند.
Infostealers: اطلاعات حساس را در رایانه هدف جمعآوری میکند.
Banking trojans: اطلاعات مالی و اعتباری وبسایتهای بانکی را سرقت میکند.
Mobile Malware:دستگاهها را از طریق برنامهها یا پیامک مورد هدف قرار میدهد.
Rootkits: کنترل کامل سیستمعامل دستگاه را به مهاجم میدهد.
حملات DoS و DDoS (DoS and DDoS Attacks)
حملات انکار سرویس (DoS) سیستم هدف را تحت تأثیر قرار میدهد، بنابراین نمیتواند به درخواستهای قانونی پاسخ دهد. حملات انکار سرویس توزیعشده (DDoS) مشابه هستند اما چندین ماشین میزبان را شامل میشوند. سایت هدف مملو از درخواستهای جعلی خدمات میشود و مجبور است خدمات به کاربران قانونی را رد کند. این به این دلیل است که سرورها تمام منابع موجود را برای پاسخ بهاضافه بار درخواست مصرف میکنند.
این حملات به مهاجم دسترسی به سیستم هدف یا هیچ سود مستقیمی را نمیدهد. آنها صرفاً بهمنظور خرابکاری استفاده میشوند یا بهعنوان یک انحراف برای منحرف کردن تمرکز تیمهای امنیتی درحالیکه مهاجمان حملات دیگری را انجام میدهند مورداستفاده قرار میگیرند.
فایروالها و راهحلهای امنیتی شبکه میتوانند به محافظت در برابر حملات DoS در مقیاس کوچک کمک کنند. برای محافظت در برابر DDoS در مقیاس بزرگ، سازمانها از حفاظت DDoS مبتنی بر ابر (cloud) استفاده میکنند که میتواند در صورت تقاضا برای پاسخ به تعداد زیادی از درخواستهای مخرب مؤثر باشد.
فیشینگ و حملات مهندسی اجتماعی (Phishing and Social Engineering Attacks)
مهندسی اجتماعی یک بردار حمله است که بهشدت به تعامل انسانی متکی است و در بیش از ۹۰ درصد از حملات سایبری استفاده میشود و شامل جعل هویت یک شخص یا نهاد مورد اعتماد و فریب دادن افراد برای دادن اطلاعات حساس به مهاجم، انتقال وجوه، یا دسترسی به سیستمها یا شبکههاست.
حملات فیشینگ زمانی اتفاق میافتند که یک مهاجم مخرب اطلاعات حساسی را از یک هدف به دست میآورد و پیامی را ارسال میکند که به نظر میرسد از یک منبع معتبر و قانونی است. نام "فیشینگ" به این واقعیت اشاره دارد که مهاجمان برای دسترسی یا اطلاعات حساس "ماهیگیری" میکنند و کاربر ناآگاه را با یک قلاب احساسی و یک هویت قابلاعتماد طعمه میکنند.
بهعنوان بخشی از یک پیام فیشینگ، مهاجمان معمولاً پیوندهایی را به وبسایتهای مخرب ارسال میکنند، از کاربر میخواهند نرمافزارهای مخرب را دانلود کند، یا اطلاعات حساس را مستقیماً از طریق ایمیل، سیستمهای پیامرسانی متنی یا پلتفرمهای رسانههای اجتماعی درخواست میکنند. یکی از انواع فیشینگ «فیشینگ نیزهای» است که در آن مهاجمان پیامهایی را که با دقت ساختهشدهاند برای افراد دارای امتیازات ویژه مانند مدیران شبکه، مدیران اجرایی یا کارمندان در نقشهای مالی ارسال میکنند.
حملات MitM (MitM Attacks)
حملات Man-in-the-Middle رخنههایی هستند که به مهاجمان اجازه میدهد تا دادههای منتقلشده بین شبکهها، رایانهها یا کاربران را رهگیری کنند. مهاجم در وسط دو طرف قرار دارد و میتواند از ارتباطات آنها اغلب بدون اینکه شناسایی شود جاسوسی کند. مهاجم همچنین میتواند پیامها را قبل از ارسال به گیرنده موردنظر تغییر دهد.
برای محافظت از خود در برابر حملات MitM میتوانید از رمزگذاری قوی برای نقاط دسترسی استفاده کنید.
حملات بدون فایل (Fileless Attacks)
حملات بدون فایل نوع جدیدی از حملات بدافزار هستند که از برنامههای نصبشده در دستگاه کاربر استفاده میکنند. برخلاف بدافزارهای سنتی که نیاز به استقرار خود بر روی یک ماشین هدفدارند، حملات بدون فایل از برنامههای از قبل نصبشده استفاده میکنند که ایمن تلقی میشوند و بنابراین توسط ابزارهای آنتیویروس قدیمی غیرقابلشناسایی هستند.
حملات بدافزار بدون فایل را میتوان با اقداماتی که توسط کاربر آغاز شود، یا ممکن است بدون هیچ اقدام کاربر، با بهرهبرداری از آسیبپذیریهای سیستمعامل آغاز شود. بدافزار بدون فایل در رم دستگاه قرار دارد و معمولاً به ابزارهای سیستمعامل بومی مانند PowerShell و Windows Management Instrumentation (WMI) برای تزریق کدهای مخرب دسترسی دارد.
منبع : باشگاه خبرنگاران