حمله سایبری چیست؟

حمله سایبری به هرگونه تلاش برای دسترسی غیرمجاز به رایانه، سیستم محاسباتی یا شبکه رایانه ای با هدف ایجاد آسیب گفته می شود. هدف حملات سایبری غیرفعال کردن، مختل کردن، تخریب یا کنترل سیستم های رایانه ای یا تغییر، مسدود کردن، حذف، دستکاری یا سرقت داده های موجود در این سیستم ها است. یک حمله سایبری می تواند از هر جایی توسط هر فرد یا گروهی با استفاده از یک یا چند استراتژی حمله مختلف انجام شود. افرادی که حملات سایبری را انجام می دهند به طور کلی به عنوان مجرمان سایبری در نظر گرفته می شوند. اغلب به عنوان بازیگران بد، بازیگران تهدید و هکرها شناخته می شوند، آنها شامل افرادی می شوند که به تنهایی عمل می کنند و از مهارت های کامپیوتری خود برای طراحی و اجرای حملات مخرب استفاده می کنند.

آنها همچنین می توانند به یک سندیکای جنایی تعلق داشته باشند و با دیگر عوامل تهدید برای یافتن نقاط ضعف یا مشکلات در سیستم های رایانه ای – به نام آسیب پذیری – که می توانند برای منافع مجرمانه مورد سوء استفاده قرار گیرند، کار کنند. گروه‌های متخصص کامپیوتر تحت حمایت دولت نیز حملات سایبری را انجام می‌دهند. آنها به عنوان مهاجمان دولت ملت شناخته می شوند و متهم به حمله به زیرساخت فناوری اطلاعات (IT) سایر دولت ها و نیز نهادهای غیردولتی، مانند مشاغل، سازمان های غیرانتفاعی و شرکت های آب و برق هستند.

چرا حملات سایبری اتفاق می افتد؟

حملات سایبری برای ایجاد آسیب طراحی شده اند. آنها می توانند اهداف مختلفی داشته باشند، از جمله:

سود مالی اکثر حملات سایبری امروزه، به ویژه حملات علیه نهادهای تجاری، توسط مجرمان سایبری برای منافع مالی انجام می شود. هدف این حملات اغلب سرقت داده های حساس مانند شماره کارت اعتباری مشتری یا اطلاعات شخصی کارکنان است که مجرمان سایبری از آنها برای دسترسی به پول یا کالا با استفاده از هویت قربانیان استفاده می کنند.

راهنمای برنامه ریزی امنیت سایبری برای مشاغل

دانلود

هم اکنون کل این راهنما را به صورت رایگان دانلود کنید!

سایر حملات با انگیزه مالی برای از کار انداختن خود سیستم‌های رایانه‌ای طراحی شده‌اند و مجرمان سایبری رایانه‌ها را قفل می‌کنند تا صاحبان آنها و کاربران مجاز نتوانند به برنامه‌ها یا داده‌های مورد نیاز خود دسترسی پیدا کنند. سپس مهاجمان از سازمان‌های هدف می‌خواهند که برای باز کردن قفل سیستم‌های رایانه‌ای به آنها باج بپردازند.با این حال، حملات دیگر با هدف به دست آوردن داده های شرکتی ارزشمند، مانند اطلاعات اختصاصی، انجام می شود. این نوع حملات سایبری نوعی مدرن و کامپیوتری از جاسوسی شرکتی است.

اخلال و انتقام.  بازیگران بد نیز به طور خاص حملاتی را برای ایجاد هرج و مرج، سردرگمی، نارضایتی، ناامیدی یا بی اعتمادی انجام می دهند. آنها می توانند چنین اقدامی را به عنوان راهی برای انتقام گرفتن از اقدامات انجام شده علیه آنها انجام دهند. آنها ممکن است به دنبال شرمساری عمومی نهادهای مورد حمله یا آسیب رساندن به شهرت سازمان باشند. این حملات اغلب متوجه نهادهای دولتی هستند، اما می توانند به نهادهای تجاری یا سازمان های غیرانتفاعی نیز ضربه بزنند.

مهاجمان دولت ملت پشت برخی از این نوع حملات هستند. دیگران، به نام هکتیویست، ممکن است این نوع حملات را به عنوان نوعی اعتراض علیه نهاد مورد نظر انجام دهند. یک گروه غیرمتمرکز مخفی از فعالان بین المللی موسوم به Anonymous شناخته شده ترین گروه از این قبیل است.

تهدیدات داخلی حملاتی هستند که از سوی کارمندان با نیت مخرب انجام می شود.جنگ سایبری دولت‌ها در سراسر جهان نیز در حملات سایبری دخیل هستند، به طوری که بسیاری از دولت‌های ملی به طراحی و اجرای حملات علیه سایر کشورها به عنوان بخشی از مناقشات سیاسی، اقتصادی و اجتماعی مداوم اذعان دارند یا مشکوک به طراحی و اجرای حملات هستند. این نوع حملات به عنوان جنگ سایبری طبقه بندی می شوند.

راهنمای برنامه ریزی امنیت سایبری برای مشاغل

عوامل تهدید از تکنیک‌های مختلفی برای راه‌اندازی حملات سایبری استفاده می‌کنند که تا حد زیادی بستگی به این دارد که آیا آنها به یک نهاد هدف‌دار یا غیرهدف حمله می‌کنند.در یک حمله غیر هدفمند، که در آن بازیگران بد سعی می‌کنند تا حد امکان به دستگاه‌ها یا سیستم‌های زیادی نفوذ کنند، عموماً به دنبال آسیب‌پذیری‌هایی می‌گردند که آنها را قادر می‌سازد بدون شناسایی یا مسدود شدن، دسترسی پیدا کنند. برای مثال، آنها ممکن است از یک حمله فیشینگ استفاده کنند و به تعداد زیادی از افراد ایمیل ارسال کنند که پیام‌های مهندسی شده اجتماعی برای ترغیب گیرندگان ایجاد شده است تا روی پیوندی کلیک کنند که کد مخرب را دانلود می‌کند.

در یک حمله هدفمند، عوامل تهدید به دنبال یک سازمان خاص هستند و روش های مورد استفاده بسته به اهداف حمله متفاوت است. به عنوان مثال، گروه هکریست Anonymous، در حمله انکار خدمات توزیع شده (DDoS) در سال 2020 به وب سایت اداره پلیس مینیاپولیس پس از مرگ یک مرد سیاه پوست هنگام دستگیری توسط افسران مینیاپولیس مظنون شد. هکرها همچنین از کمپین‌های فیشینگ نیزه‌ای در یک حمله هدفمند استفاده می‌کنند و ایمیل‌هایی را برای افراد خاصی ارسال می‌کنند که اگر روی لینک‌های موجود کلیک کنند، نرم‌افزار مخربی را دانلود می‌کنند که برای تخریب فناوری سازمان یا داده‌های حساس آن طراحی شده است.مجرمان سایبری اغلب ابزارهای نرم افزاری را برای استفاده در حملات خود ایجاد می کنند. و اغلب آنها را در وب به اصطلاح تاریک به اشتراک می گذارند. حملات سایبری اغلب به صورت مرحله‌ای اتفاق می‌افتند، با بررسی یا اسکن هکرها برای یافتن آسیب‌پذیری‌ها یا نقاط دسترسی، شروع به خطر افتادن اولیه و سپس اجرای حمله کامل – چه سرقت داده‌های ارزشمند، غیرفعال کردن سیستم‌های رایانه‌ای یا هر دو.

تهدیدات داخلی حملاتی هستند که از سوی کارمندان با نیت مخرب انجام می شود.جنگ سایبری دولت‌ها در سراسر جهان نیز در حملات سایبری دخیل هستند، به طوری که بسیاری از دولت‌های ملی به طراحی و اجرای حملات علیه سایر کشورها به عنوان بخشی از مناقشات سیاسی، اقتصادی و اجتماعی مداوم اذعان دارند یا مشکوک به طراحی و اجرای حملات هستند. این نوع حملات به عنوان جنگ سایبری طبقه بندی می شوند.

حملات سایبری چگونه کار می کنند؟

تهدیدات داخلی حملاتی هستند که از سوی کارمندان با نیت مخرب انجام می شود.جنگ سایبری دولت‌ها در سراسر جهان نیز در حملات سایبری دخیل هستند، به طوری که بسیاری از دولت‌های ملی به طراحی و اجرای حملات علیه سایر کشورها به عنوان بخشی از مناقشات سیاسی، اقتصادی و اجتماعی مداوم اذعان دارند یا مشکوک به طراحی و اجرای حملات هستند. این نوع حملات به عنوان جنگ سایبری طبقه بندی می شوند.

در یک حمله هدفمند، عوامل تهدید به دنبال یک سازمان خاص هستند و روش های مورد استفاده بسته به اهداف حمله متفاوت است. به عنوان مثال، گروه هکریست Anonymous، در حمله انکار خدمات توزیع شده (DDoS) در سال 2020 به وب سایت اداره پلیس مینیاپولیس پس از مرگ یک مرد سیاه پوست هنگام دستگیری توسط افسران مینیاپولیس مظنون شد. هکرها همچنین از کمپین‌های فیشینگ نیزه‌ای در یک حمله هدفمند استفاده می‌کنند و ایمیل‌هایی را برای افراد خاصی ارسال می‌کنند که اگر روی لینک‌های موجود کلیک کنند، نرم‌افزار مخربی را دانلود می‌کنند که برای تخریب فناوری سازمان یا داده‌های حساس آن طراحی شده است.مجرمان سایبری اغلب ابزارهای نرم افزاری را برای استفاده در حملات خود ایجاد می کنند. و اغلب آنها را در وب به اصطلاح تاریک به اشتراک می گذارند. حملات سایبری اغلب به صورت مرحله‌ای اتفاق می‌افتند، با بررسی یا اسکن هکرها برای یافتن آسیب‌پذیری‌ها یا نقاط دسترسی، شروع به خطر افتادن اولیه و سپس اجرای حمله کامل – چه سرقت داده‌های ارزشمند، غیرفعال کردن سیستم‌های رایانه‌ای یا هر دو.

رایج ترین انواع حملات سایبری چیست؟

حملات سایبری معمولا شامل موارد زیر است:

– بدافزار، که در آن از نرم افزارهای مخرب برای حمله به سیستم های اطلاعاتی استفاده می شود. باج افزارها، جاسوس افزارها و تروجان ها نمونه هایی از بدافزارها هستند. بسته به نوع کد مخرب، بدافزار می‌تواند توسط هکرها برای سرقت یا کپی مخفیانه داده‌های حساس، مسدود کردن دسترسی به فایل‌ها، اختلال در عملیات سیستم یا غیرقابل‌کار کردن سیستم‌ها استفاده شود.

– فیشینگ، که در آن هکرها از نظر اجتماعی پیام‌های ایمیل را مهندسی می‌کنند تا گیرندگان را برای باز کردن آنها ترغیب کنند.

– گیرندگان فریب داده می شوند تا بدافزار موجود در ایمیل را با باز کردن یک فایل پیوست یا پیوند تعبیه شده دانلود کنند.

  • Man-in-the-Middle – یا MitM، که در آن مهاجمان مخفیانه خود را بین دو طرف، مانند کاربران رایانه شخصی و مؤسسه مالی آنها، قرار می دهند. بسته به جزئیات حمله واقعی، این نوع حمله ممکن است به طور خاص به عنوان حمله مرد در مرورگر، حمله هیولا در وسط یا حمله ماشین در وسط طبقه بندی شود. گاهی اوقات به آن حمله شنود نیز گفته می شود.
  • DDoS  ، که در آن هکرها سرورهای یک سازمان را با حجم زیادی از درخواست های داده همزمان بمباران می کنند و در نتیجه سرورها را قادر به رسیدگی به درخواست های قانونی نمی کنند.
  • تزریق SQL، که در آن هکرها کدهای مخرب را با استفاده از زبان برنامه نویسی زبان پرس و جو ساختاریافته وارد سرورها می کنند تا سرور را وادار به افشای داده های حساس کنند.
  • بهره برداری روز صفر، زمانی اتفاق می افتد که یک آسیب پذیری جدید شناسایی شده در زیرساخت فناوری اطلاعات برای اولین بار توسط هکرها مورد سوء استفاده قرار می گیرد.
  • تونل زنی سیستم نام دامنه (DNS)، یک حمله پیچیده که در آن مهاجمان دسترسی دائمی در دسترس – یا یک تونل – را به سیستم اهداف خود ایجاد کرده و سپس از آن استفاده می کنند.
  • Drive-by یا دانلود درایو بای، زمانی اتفاق می‌افتد که فردی از وب‌سایتی بازدید می‌کند که به نوبه خود، رایانه فرد ناشناس را با بدافزار آلوده می‌کند.

حملات مبتنی بر اعتبار زمانی اتفاق می‌افتند که هکرها اعتباری را که کارکنان فناوری اطلاعات برای دسترسی و مدیریت سیستم‌ها استفاده می‌کنند، می‌دزدند و سپس از آن اطلاعات برای دسترسی غیرقانونی به رایانه‌ها برای سرقت داده‌های حساس استفاده می‌کنند یا سازمان و عملیات آن را مختل می‌کنند.

چگونه می توان از حمله سایبری جلوگیری کرد؟

هیچ راه تضمینی برای هیچ سازمانی برای جلوگیری از حمله سایبری وجود ندارد، اما بهترین شیوه های امنیت سایبری متعددی وجود دارد که سازمان ها می توانند برای کاهش خطر از آنها پیروی کنند.

-کاهش خطر حمله سایبری به استفاده از ترکیبی از متخصصان امنیتی ماهر، فرآیندها و فناوری متکی است.

-کاهش خطر همچنین شامل سه دسته کلی از اقدامات دفاعی است:

-جلوگیری از ورود حملات به سیستم های فناوری اطلاعات سازمان؛تشخیص نفوذ؛ وایجاد اختلال در حملاتی که از قبل در حال حرکت هستند . در حالت ایده آل، در اولین زمان ممکن.

سی غیرقانونی به رایانه‌ها برای سرقت داده‌های حساس استفاده می‌کنند یا سازمان و عملیات آن را مختل می‌کنند.

شناخته شده ترین حملات سایبری چیست؟

حمله گسترده موسوم به SolarWinds که در دسامبر 2020 شناسایی شد، آژانس‌های فدرال ایالات متحده، زیرساخت‌ها و شرکت‌های خصوصی را نقض کرد و گمان می‌رود که یکی از بدترین حملات جاسوسی سایبری باشد که در 13 دسامبر 2020 به ایالات متحده وارد شده است، مشخص شد که آستین- شرکت نرم‌افزار مدیریت فناوری اطلاعات SolarWinds مورد حمله زنجیره تامین قرار گرفت که به‌روزرسانی‌های پلتفرم نرم‌افزار Orion را به خطر انداخت. به عنوان بخشی از این حمله، عوامل تهدید، بدافزار خود را که اکنون با نام Sunburst یا Solorigate شناخته می‌شود، در به‌روزرسانی‌ها قرار دادند که بین بسیاری از مشتریان SolarWinds توزیع شد. اولین قربانی تایید شده این درپشتی، شرکت امنیت سایبری FireEye بود که در 8 دسامبر فاش کرده بود که توسط هکرهای مظنون دولت ملی نقض شده است. به زودی مشخص شد که حملات SolarWinds بر سایر سازمان‌ها، از جمله غول‌های فناوری Micrososft و VMware و بسیاری از سازمان‌های دولتی ایالات متحده تأثیر گذاشته است. تحقیقات نشان داد که هکرها – که گفته می شود توسط دولت روسیه حمایت می شود – نفوذ کرده اند.

  • ادامه …
  • ادامه …
  • ادامه …
  • ادامه …
  • ادامه …

ارسال دیدگاه