بنر وب سایت مجموعه ایوسی
بنر وب سایت مجموعه ایوسی
جستجو
این کادر جستجو را ببندید.

هدایای ویژه طراحی سایت

۱۷ نوع حمله سایبری که معمولاً توسط هکرها استفاده می شود

انواع حملات سایبری

اگر این مقاله را دوست دارید، لطفا آن را با دوستان خود به اشتراک بگذارید.

حمله سایبری چیست؟ چگونه اتفاق می افتد؟

حمله سایبری تلاشی غیرقانونی برای دسترسی به رایانه یا سیستم رایانه ای برای ایجاد آسیب عمدی است. جرایم سایبری، جنگ سایبری، یا تروریسم سایبری می تواند منجر به نقض اطلاعات ناتوان کننده یا ضرر مالی شود.

این حملات می تواند هر کسی یا هر چیزی که به اینترنت متصل است را هدف قرار دهد. کاربران فردی، سازمان‌های بزرگ، خدمات عمومی ضروری، دولت‌ها یا حتی کل کشورها. بنابراین، از چه نوع حملاتی باید آگاه باشید؟ و چگونه می توانید از خود محافظت کنید؟

۱۷ نوع رایج حملات سایبری

  1. حملات مبتنی بر بدافزار
  2. حملات فیشینگ
  3. حملات انسان در وسط
  4. انکار حمله های سرویسی
  5. حملات تزریق SQL
  6. تونل زنی DNS
  7. اکسپلویت های روز صفر
  8. حملات رمز عبور
  9. حملات دانلود درایو
  10. حملات اسکریپت بین سایتی (XSS).
  11. روت کیت ها
  12. جعل DNS
  13. حملات اینترنت اشیا (IoT).
  14. ربودن جلسه
  15. دستکاری URL
  16. Cryptojacking
  17. تهدیدات درونی

۱. حملات مبتنی بر بدافزار (Ransomware، Trojans و غیره)

بدافزار به “نرم افزار مخرب” اطلاق می شود که برای مختل کردن یا سرقت داده ها از یک شبکه کامپیوتری یا سرور طراحی شده است.

هکرها شما را فریب می دهند تا بدافزار را روی دستگاه هایتان نصب کنید. پس از نصب، یک اسکریپت مخرب در پس‌زمینه اجرا می‌شود و امنیت شما را دور می‌زند – به هکرها اجازه می‌دهد به داده‌های حساس شما دسترسی داشته باشند و حتی امکان ربودن کنترل را فراهم کنند.

بدافزار یکی از رایج ترین حملات سایبری است. شما باید از این تغییرات آگاه باشید.

  • باج افزار: این نوع بدافزار فایل های روی سیستم شما را رمزگذاری می کند و دسترسی را تا زمانی که “باج” پرداخت نکنید (معمولاً در ارزهای دیجیتال) مسدود می کند. حملات فقط اخاذی شبیه باج افزار هستند زیرا برای اطلاعات محرمانه دزدیده شده مطالبه پرداخت می کنند. با این حال، چنین سرقت‌های داده‌ای شامل بدافزارهای مخرب یا کلیدهای رمزگشایی نمی‌شود.
  • Spyware: همانطور که از نام آن پیداست، این نوع بدافزار از فعالیت های شما جاسوسی می کند و داده ها را برای هکر ارسال می کند. این می تواند شامل جزئیات بانکی، ورود به سیستم و رمز عبور باشد.
  • کی لاگرها: کی لاگرها شبیه نرم افزارهای جاسوسی هستند، با این تفاوت که فعالیت های شما را ردیابی می کنند. هر چیزی که تایپ می کنید (و سایتی که آن را تایپ می کنید) برای هکر ارسال می شود و می تواند برای باج گیری یا سرقت هویت استفاده شود.
  • تروجان ها: این نوع بدافزارها که به نام اسب تروا معروف نامگذاری شده اند، در داخل یک نرم افزار قانونی پنهان می شوند. به عنوان مثال، ممکن است آنچه را که فکر می کنید نرم افزار آنتی ویروس است دانلود کنید — فقط برای اینکه دستگاه شما آلوده شود.
  • ویروس ها: ویروس ها به برنامه ها و فایل ها متصل می شوند و با باز کردن آنها فعال می شوند. یک ویروس پس از فعال شدن می تواند بدون اطلاع شما تکثیر شود و سرعت دستگاه شما را کاهش دهد یا داده ها را از بین ببرد. همچنین “کرم ها” وجود دارند که ویروس هایی هستند که در سراسر شبکه شما از یک رایانه آلوده به رایانه دیگر منتقل می شوند و به هکرها امکان دسترسی از راه دور به کل سیستم شما را می دهند.

حملات بدافزار ممکن است برای افراد اتفاق بیفتد – مانند زمانی که پیوندی را در یک ایمیل فیشینگ باز می‌کنید. اما آنها همچنین برای حمله به مشاغل و سازمان ها استفاده می شوند.

در می ۲۰۲۱، JBS USA، بزرگترین تامین کننده گوشت در جهان، مورد حمله باج افزاری قرار گرفت که تولید بسیاری از کارخانه های آن را متوقف کرد. این شرکت در نهایت با پرداخت ۱۱ میلیون دلار به بیت کوین از آسیب بیشتر جلوگیری کرد [ * ].

۲. حملات فیشینگ (فیشینگ نیزه، صید نهنگ و غیره)

حمله فیشینگ زمانی اتفاق می‌افتد که یک مجرم سایبری یک ایمیل، پیام متنی (به نام « smishing »)، یا تماس تلفنی (به نام « ویشینگ ») تقلبی برای شما ارسال کند. به نظر می‌رسد این پیام‌ها از طرف یک مقام رسمی یا شخص یا کسب‌وکاری هستند که به آنها اعتماد دارید – مانند بانک شما، FBI، یا شرکتی مانند مایکروسافت، اپل یا نتفلیکس.

در واقع، این پیام ها از سوی فریبکاران ارسال می شود. اگر با اطلاعات حساسی مانند رمز عبور خود پاسخ دهید، آنها می توانند از آن برای کنترل حساب های شما استفاده کنند.

همچنین ممکن است پیام‌های فیشینگ و smishing به شما دستور دهند که روی یک پیوند کلیک کنید یا یک پیوست ایمیل را باز کنید که بدافزار را در دستگاه شما دانلود می‌کند یا شما را به یک سایت فیشینگ می‌فرستد که برای سرقت اطلاعات شما طراحی شده است.

در بسیاری از موارد، حملات فیشینگ شبکه گسترده ای ایجاد می کنند و افراد خاصی را هدف قرار نمی دهند (این امر شناسایی آنها را آسان تر می کند). با این حال، چند حمله سایبری فیشینگ جدید وجود دارد که هدفمندتر بوده و شناسایی آنها دشوارتر است. این شامل:

  • حملات فیشینگ نیزه ای: این حملات معمولاً از طریق ایمیل ارسال می شوند و فرد خاصی را هدف قرار می دهند. هکر از اطلاعات شخصی شما که در دارک وب خریداری کرده است (یا در ردپای آنلاین شما و رسانه های اجتماعی پیدا کرده است) استفاده می کند تا باورپذیرتر به نظر برسد و شما را وادار کند که روی پیوند کلیک کنید.
  • نهنگ: حمله فیشینگ نهنگ زمانی اتفاق می‌افتد که یک هکر افراد برجسته مانند مدیران عامل و مدیران اجرایی را هدف قرار دهد. هدف این است که اعتبار آنها را بدزدند و به شبکه شرکتشان دسترسی داشته باشند. کلاهبرداری مدیر عامل اکنون یک کلاهبرداری ۲۶ میلیارد دلاری در سال است [ * ].
  • حملات فیشینگ Angler: حمله Angler نوع جدیدی از کلاهبرداری فیشینگ است که در آن یک هکر با تظاهر به حساب خدمات مشتری یک شرکت معروف، کاربران را در رسانه‌های اجتماعی «طعمه» می‌کند. کلاهبرداران حساب‌هایی مانند «@AmazonHelp$» ایجاد می‌کنند و سپس با ارائه پیوندی برای صحبت با یک «نماینده»، به پیام‌های مربوطه پاسخ خودکار می‌دهند. اما در واقع، این یک کلاهبرداری است که برای سرقت اطلاعات شما طراحی شده است.

کلاهبرداران با حملات فیشینگ پیچیده‌تر می‌شوند و این امر شناسایی زمانی که شما هدف هستید دشوارتر می‌شود.

نمونه ای از یک ایمیل فیشینگ که ادعا می کند از IRS است. منبع: Verified.org
نمونه ای از یک ایمیل فیشینگ که ادعا می کند از IRS است. منبع: Verified.org

یک قانون سرانگشتی خوب این است که همیشه پیام های ناخواسته را زیر سوال ببرید – به خصوص از طرف هر کسی که ادعا می کند از یک آژانس دولتی یا شرکت بزرگ است. اگر آنها با شما تماس گرفتند یا به شما پیام دادند، به جای درگیر شدن با پیام، مستقیماً با دریافت اطلاعات تماس از وب سایت آنها با شرکت تماس بگیرید.

📚 مطالب مرتبط:  امنیت اطلاعات در مقابل امنیت سایبری: چه تفاوت هایی وجود دارد؟ →

۳. حملات Man-in-the-Middle

حمله مرد میانی (MitM) زمانی اتفاق می‌افتد که مهاجمان داده‌ها را رهگیری می‌کنند یا شبکه شما را به خطر می‌اندازند تا شما را «شنود» کنند. این حملات به ویژه هنگام استفاده از شبکه‌های Wi-Fi عمومی که به راحتی قابل هک هستند، رایج هستند.

برای مثال، فرض کنید از Wi-Fi در استارباکس استفاده می کنید و باید موجودی حساب بانکی خود را بررسی کنید. هنگامی که وارد سیستم می شوید، یک هکر می تواند داده های شما را رهگیری کند و نام کاربری و رمز عبور شما را بگیرد (و بعداً حساب شما را تخلیه کند).

از حملات MitM نیز می توان برای “جعل” مکالمات استفاده کرد. هکرها خود را وارد مکالمه شما می کنند و وانمود می کنند که همان فردی هستند که فکر می کنید با او صحبت می کنید.

در یک مثال شدید، یک هکر ارتباطات بین یک سرمایه‌گذار چینی و یک بنیان‌گذار استارت‌آپ را رهگیری کرد و از آن‌ها خواست که مقصد انتقال یک میلیون دلاری را تغییر دهند [ * ] .

📚 مرتبط: حملات Brute Force وردپرس، و آنچه شما باید در مورد آن انجام دهید →

۴. انکار سرویس (DOS) و انکار سرویس توزیع شده (DDoS)

بسیاری از حملات سایبری به منظور غلبه بر سرورها و وادار کردن سرویس‌ها به خاموش شدن هستند.

حمله انکار سرویس (DOS) زمانی اتفاق می‌افتد که هکرها از درخواست‌ها و ترافیک نادرست برای غلبه بر سیستم و خاموش کردن آن استفاده می‌کنند. حمله انکار سرویس توزیع شده (DDoS) همان نوع حمله است، با این تفاوت که هکر از چندین دستگاه نقض شده به طور همزمان استفاده می کند.

هدف این حملات سایبری معمولاً سرقت اطلاعات نیست، بلکه توقف یا حتی تعطیلی عملیات تجاری است. حملات DDoS سایت هایی مانند Twitter، SoundCloud و Spotify را تعطیل کرده و حتی به AWS آمازون آسیب جدی وارد کرده است [ * ].

۵. حملات تزریق SQL

اکثر وب سایت ها از پایگاه داده های SQL برای ذخیره اطلاعات حساس مانند ورود، رمز عبور و اطلاعات حساب استفاده می کنند. هکرها از یک حمله تزریق SQL برای «فریب دادن» پایگاه داده استفاده می‌کنند تا این اطلاعات را واگذار کنند.

این حملات کمی فنی هستند، اما به این نتیجه می رسند که یک هکر دستورات SQL از پیش تعریف شده را در جعبه ورودی داده (مانند فیلد ورود یا رمز عبور) وارد می کند. این دستورات می توانند داده های حساس را بخوانند، داده های پایگاه داده را تغییر دهند یا حتی عملکردهای اجرایی (مانند خاموش کردن سیستم) را فعال کنند.

همین سال گذشته، ۷۰ گیگابایت داده از Gab – یک وب سایت راست افراطی – از طریق یک حمله تزریق SQL [ * ] به سرقت رفت.

📚 مرتبط: رمزگشایی سرحد ها: کشف و مقابله با حملات تزریق SQL 

۶. تونل زنی DNS

تونل DNS نوعی حمله سایبری است که هکرها از آن برای دور زدن سیستم های امنیتی سنتی مانند فایروال ها برای دسترسی به سیستم ها و شبکه ها استفاده می کنند. هکرها برنامه های مخرب را در پرس و جوها و پاسخ های DNS (که اکثر برنامه های امنیتی نادیده می گیرند) رمزگذاری می کنند.

هنگامی که برنامه در داخل است، به سرور مورد نظر متصل می شود و به هکرها دسترسی از راه دور می دهد.

حملات تونل زنی DNS به ویژه خطرناک هستند زیرا اغلب برای روزها، هفته ها یا ماه ها مورد توجه قرار نمی گیرند. در طول این مدت، مجرمان سایبری می توانند داده های حساس را سرقت کنند، کد را تغییر دهند، نقاط دسترسی جدید نصب کنند و حتی بدافزار نصب کنند.

در یک مثال، مجرمان سایبری از تونل DNS برای حمله به ایر ایندیا و سایر خطوط هوایی و سرقت اطلاعات پاسپورت و شماره کارت اعتباری استفاده کردند. “درپشتی” بیش از دو ماه باز بود [ * ].

۷. سوء استفاده ها و حملات روز صفر

بهره‌برداری‌های روز صفر آسیب‌پذیری‌های امنیت سایبری هستند که بدون اطلاع سازنده در یک نرم‌افزار یا شبکه وجود دارند. به عنوان مثال، اپل ممکن است نسخه جدیدی از iOS را منتشر کند که به طور تصادفی حاوی راهی برای هکرها برای سرقت اطلاعات iCloud شما باشد. هنگامی که آنها نقص را کشف کردند، شرکت مورد حمله “صفر روز” فرصت دارد تا آن را برطرف کند، زیرا آنها در حال حاضر آسیب پذیر هستند.

حمله روز صفر زمانی اتفاق می‌افتد که هکرها از این آسیب‌پذیری‌ها برای ورود به سیستم برای سرقت داده یا ایجاد آسیب استفاده می‌کنند. در چند ماه اول سال ۲۰۲۲، مایکروسافت، گوگل و اپل همگی مجبور بودند باگ‌های روز صفر را اصلاح کنند [ * ].

یکی از خطرناک‌ترین آسیب‌پذیری‌های روز صفر اواخر سال گذشته زمانی که محققان یک آسیب‌پذیری را در « Log4J » پیدا کردند – یک ابزار مبتنی بر جاوا که در همه چیز از iCloud اپل گرفته تا مریخ‌نورد استفاده می‌شود، کشف شد.

۸. حملات رمز عبور

حملات گذرواژه شامل هرگونه حمله سایبری است که در آن هکرها سعی می کنند حدس بزنند، به زور بی رحمانه شما را فریب دهند تا رمزهای عبور خود را واگذار کنید.

چند حمله سایبری مبتنی بر رمز عبور وجود دارد که باید از آنها آگاه باشید:

  • پاشش رمز عبور: زمانی است که هکرها سعی می کنند از یک رمز عبور در بسیاری از حساب ها استفاده کنند. به عنوان مثال، بیش از ۳.۵ میلیون آمریکایی از رمز عبور “۱۲۳۴۵۶” استفاده می کنند.
  • Brute force: حمله brute force زمانی رخ می دهد که هکرها نرم افزاری را ایجاد می کنند که ترکیب های مختلفی از نام کاربری و رمز عبور را امتحان می کند تا زمانی که نام کاربری و رمز عبور را پیدا کند. آن‌ها اغلب از لاگین‌هایی استفاده می‌کنند که به دارک وب لو رفته است، زیرا بسیاری از افراد از رمزهای عبور در سراسر حساب‌ها استفاده مجدد می‌کنند (به این روش «فرهنگ لغت» نیز گفته می‌شود).
  • مهندسی اجتماعی: حملات مهندسی اجتماعی زمانی اتفاق می‌افتد که هکرها از روانشناسی استفاده می‌کنند تا شما را فریب دهند تا رمز عبور خود را حذف کنید. برای مثال، ممکن است از یک ایمیل فیشینگ استفاده کنند که وانمود می‌کند از طرف بانک شماست و شما را فریب دهند تا جزئیات حسابتان را «تأیید» کنید.

📚 مرتبط: ۱۱ ابزار شکستن رمز عبور (نرم افزار هک رمز عبور) →

۹. حملات درایو با دانلود

اکثر حملات سایبری به اقداماتی از جانب شما نیاز دارند – مانند کلیک کردن روی یک پیوند یا دانلود یک پیوست. اما یک حمله درایو بای (یا دانلود درایو بای) زمانی رخ می دهد که شما فقط یک وب سایت آلوده را مرور می کنید.

هکرها از آسیب‌پذیری‌های افزونه‌ها، مرورگرهای وب و برنامه‌ها برای نصب بدافزار بر روی دستگاه شما بدون اطلاع شما استفاده می‌کنند.

در سال ۲۰۱۶، یک حمله بارگیری درایو از آسیب‌پذیری‌های موجود در Adobe Flash Player برای نصب باج‌افزار رمزنگاری [ * ] استفاده کرد. پس از نصب، قربانیان به سایتی هدایت شدند که برای بازگشت به دستگاه خود، ۰.۰۵ بیت کوین درخواست می کرد.

مرتبط: درایو با دانلود چیست؟

۱۰. حملات اسکریپت بین سایتی

حمله اسکریپت بین سایتی (XSS) به هکرها اجازه می دهد تا دسترسی غیرمجاز به یک برنامه یا وب سایت داشته باشند.

مجرمان سایبری از وب سایت های آسیب پذیر سوء استفاده می کنند و باعث می شوند که جاوا اسکریپت مخرب را برای کاربران نصب کنند. هنگامی که کد در مرورگر شما اجرا می شود، هکر می تواند به عنوان حساب کاربری شما ظاهر شود و هر کاری که می توانید انجام دهید انجام دهد.

سایت‌های آسیب‌پذیر به XSS شامل تابلوهای پیام، انجمن‌ها و صفحات وب هستند. این صفحات به ورودی کاربر بستگی دارد که برای کدهای مخرب غربالگری نمی شود. اما حتی سایت های بزرگتر نیز در معرض خطر هستند.

به عنوان مثال، در سال ۲۰۱۴، یک آسیب‌پذیری سایت در eBay منجر شد که مشتریان با کلیک بر روی پیوندهای محصول [ * ] به سایت‌های مخرب هدایت شوند . این سایت‌ها صفحات لاگین جعلی eBay را نمایش می‌دادند و کاربران را وادار می‌کردند تا جزئیات خود را وارد کنند و سپس به سرقت رفتند.

۱۱. روت کیت ها

روت کیت ها نوعی بدافزار هستند که به هکرها امکان کنترل و دسترسی در سطح مدیر به سیستم مورد نظر را می دهند. روت‌کیت‌ها در اعماق سیستم عامل دستگاه شما پنهان می‌شوند و تشخیص آن‌ها را سخت می‌کند، اما همچنین بسیار خطرناک است.

یک روت کیت می تواند به هکرها اجازه دهد اطلاعات حساس را بدزدند، کی لاگرها را نصب کنند یا حتی نرم افزارهای آنتی ویروس را حذف کنند. به عنوان مثال، در ژوئیه ۲۰۲۲، Kaspersky یک روت کیت را کشف کرد که می‌تواند حتی پس از راه‌اندازی مجدد یا نصب مجدد روی دستگاه قربانی باقی بماند [ * ].

📚 مرتبط: روت کیت چیست و چگونه آن را حذف کنیم →

۱۲. جعل DNS یا “مسمومیت”

جعل سیستم نام دامنه (DNS) به هکرها اجازه می دهد تا ترافیک آنلاین را به یک وب سایت جعلی ارسال کنند. این سایت‌ها تقریباً با مقصد شما یکسان به نظر می‌رسند (به عنوان مثال، صفحه ورود به سیستم بانک یا حساب رسانه‌های اجتماعی). اما هر اطلاعاتی که ارسال می کنید مستقیماً به دست هکرها می رود و به آنها امکان دسترسی به حساب های شما را می دهد.

هکرها همچنین می توانند از جعل DNS برای خرابکاری شرکت ها با هدایت بازدیدکنندگان سایت خود به یک سایت بی کیفیت با محتوای ناپسند استفاده کنند.

در یک مثال معروف، صفحه اصلی گوگل در رومانی و پاکستان [ * ] جعل شد و کاربران را به یک سایت ناآشنا فرستاد. خوشبختانه، در این مورد، به نظر می‌رسد که هکر قصد مخرب دیگری جز هدایت مجدد بازدیدکنندگان نداشته است.

۱۳. حملات اینترنت اشیا (IoT).

دستگاه های اینترنت اشیا (IoT) مانند بلندگوهای هوشمند، تلویزیون ها و اسباب بازی های شما نیز می توانند هدف حملات سایبری باشند. حمله اینترنت اشیا زمانی اتفاق می‌افتد که هکرها داده‌های یک دستگاه را می‌دزدند – یا چندین دستگاه اینترنت اشیا را در یک بات‌نت به هم متصل می‌کنند – که می‌تواند برای حملات DDoS استفاده شود.

دستگاه‌های اینترنت اشیا معمولاً نرم‌افزار آنتی‌ویروس نصب نشده‌اند، و این باعث می‌شود هدف آسانی برای هکرها باشد. بسیاری از بزرگترین حملات DDoS جهان از “ارتش های ربات” متشکل از دستگاه های اینترنت اشیا استفاده می کردند. ممکن است بعید به نظر برسد، اما حتی “یخچال هوشمند” شما می تواند یک سرباز ناخواسته در یک حمله سایبری باشد.

📚 مطالب مرتبط:  توضیح حملات DDoS: علل، اثرات و نحوه محافظت از سایت شما →

۱۴. ربودن جلسه

Session hijacking نوعی حمله Man-in-the-Middle است که در آن مهاجم یک جلسه بین کلاینت و سرور را «تسلط» می کند. کامپیوتر مهاجم آدرس IP خود را با آدرس سرویس گیرنده عوض می کند و بدون نیاز به هیچ نوع احراز هویتی به دسترسی به سرور ادامه می دهد.

هنگامی که هکرها یک جلسه را ربودند، می توانند هر کاری را که حساب مشتری انجام می دهد انجام دهند. به عنوان مثال، فرض کنید هنگام سفر کاری به پایگاه داده داخلی شرکت خود دسترسی دارید. اگر یک هکر جلسه شما را هک کند، به تمام فایل های شرکت شما دسترسی پیدا می کند.

۱۵. دستکاری URL

دستکاری URL زمانی اتفاق می افتد که هکرها پارامترهای آدرس URL را تغییر می دهند تا شما را به یک سایت فیشینگ یا دانلود بدافزار هدایت کنند.

به عنوان مثال، بسیاری از افراد از کوتاه کننده های URL برای کمک به یادآوری آدرس های وب طولانی یا صفحات خاص استفاده می کنند. اگر هکرها URL کوتاه شده را «مسموم» کنند، می توانند شما را به یک سایت فیشینگ بفرستند که برای سرقت اطلاعات شخصی شما طراحی شده است.

در موقعیت‌های دیگر، هکرها URL را دستکاری می‌کنند تا سرور صفحاتی را که نباید به آن‌ها دسترسی داشته باشند نشان دهد. به عنوان مثال، آنها ممکن است برای یافتن صفحه ورود شما “www.yoursitename.com/admin” را وارد کنند یا برای دسترسی به فایل های پشتیبان، “www.yoursitename.com/.bak” را وارد کنند.

📚 مرتبط: حملات شمارش کاربر چیست؟ →

۱۶. Cryptojacking

Cryptojacking یک حمله سایبری است که به طور مخفیانه از قدرت پردازش رایانه شما برای استخراج ارزهای دیجیتال مانند بیت کوین و اتریوم استفاده می کند. این کار سیستم های کامپیوتری شما را به شدت کند می کند و آسیب پذیری های احتمالی دیگری را ایجاد می کند.

در حالی که نورتون لزوماً یک “حمله” نیست، اما پس از افشای اینکه آخرین به روز رسانی آنها یک cryptominer را در داخل نرم افزار آنتی ویروس خود نصب کرده است، با انتقاد شدید روبرو می شود.

۱۷. تهدیدهای درونی

حملات سایبری اغلب ناشی از یک تهدید خارجی مانند یک گروه هک است. اما احتمال تهدیدهای داخلی نیز وجود دارد.

تهدیدات داخلی زمانی اتفاق می‌افتند که شخصی که برای یک شرکت کار می‌کند عمدا داده‌ها را می‌دزدد، به شخصی دسترسی غیرمجاز می‌دهد یا رمزهای عبور را فاش می‌کند.

به عنوان مثال، در آغاز همه‌گیری COVID-19، یکی از کارکنان سابق ناراضی یک شرکت بسته‌بندی تجهیزات پزشکی از دسترسی سرپرست خود برای پاک کردن بیش از ۱۰۰۰۰۰ سوابق شرکت استفاده کرد [ * ] .


نوع حمله شیوه حمله خطرآفرینی پیدایش راه مقابله پلتفرم کاربرد
Birthday Attack حمله تولد رمز نگاری متوسط این حمله در سال ۱۹۹۳ توسط Collisions در توابع هش توصیف شد از توابع هش رمزنگاری با خروجی های طولانی تر استفاده کنید شبکه بیشتر در الگوریتم های رمزنگاری
Brute force attack حمله نیروی بی رحم همه ترکیبات ممکن را امتحان کنید بالا رمز نگاران روسی در دهه ۱۹۶۰ از رمزهای عبور قوی استفاده کنید و قفل حساب را اجرا کنید متفاوت معمولاً در شکستن رمز عبور و شکستن رمزگذاری استفاده می شود
DNS Spoofing جعل DNS دستکاری سوابق DNS بالا احتمالا پل ویکسی و/یا کریگ اس. بکت DNSSEC را پیاده سازی کنید و از حل کننده های DNS ایمن استفاده کنید شبکه برای هدایت کاربران به وب سایت های مخرب
DoS and DDoS Attacks حملات DoS و DDoS بارگیری بیش از حد یک شبکه یا سرور بالا اولین حمله DDoS شناخته شده در سال ۱۹۹۹ استقرار فناوری‌ها و خدمات کاهش DDoS شبکه برای ایجاد اختلال یا انکار سرویس به کاربران قانونی
Drive-by Attacks حملات درایو بهره برداری از نرم افزارهای آسیب پذیر در وب سایت ها متوسط ناشناخته نرم افزار و مرورگرها را به روز نگه دارید، از ابزارهای فیلتر وب استفاده کنید وب برای آلوده کردن کاربران به بدافزار بدون اطلاع آنها
Eavesdropping Attacks حملات استراق سمع شنود ارتباطات کم ناشناخته رمزگذاری را پیاده سازی کنید و از کانال های امن استفاده کنید شبکه برای سرقت اطلاعات حساس
Insider Threats تهدیدهای داخلی عملکردهای مخرب توسط کاربران داخلی بالا متفاوت است کنترل‌های دسترسی کاربر و نظارت را اجرا کنید داخلی برای سرقت یا آسیب رساندن به داده های شرکت از داخل
Malware Attack حمله بدافزار استفاده از نرم افزارهای مخرب بالا ناشناخته از نرم افزار ضد بدافزار استفاده کنید و سیستم ها را به روز نگه دارید متفاوت برای سرقت داده ها، آسیب رساندن به سیستم ها یا به دست آوردن کنترل
MITM Attacks حملات MITM شنود ارتباط بین دو طرف متوسط متفاوت از کانال های رمزگذاری و ایمن استفاده کنید، هویت را تأیید کنید شبکه برای استراق سمع، سرقت اطلاعات یا دستکاری داده ها
Password Attack حمله رمز عبور حدس زدن یا سرقت رمزهای عبور بالا متفاوت از رمزهای عبور قوی، احراز هویت دو مرحله ای استفاده کنید متفاوت برای دسترسی غیرمجاز به حساب ها یا سیستم ها
Phishing Attacks حملات فیشینگ ایمیل‌ها، وب‌سایت‌ها یا تماس‌های فریبنده بالا از دهه ۱۹۹۰ شناخته شده است به کاربران آموزش دهید، از فیلترهای ایمیل استفاده کنید، URL ها را تأیید کنید آنلاین برای سرقت اطلاعات حساس یا اعتبارنامه
Ransomware باج افزار رمزگذاری فایل ها و درخواست باج بالا ناشناخته پشتیبان گیری از داده ها، استفاده از ابزارهای ضد باج افزار، آموزش کاربران متفاوت برای اخاذی از طریق رمزگذاری داده های ارزشمند
Session Hijacking ربایش جلسه دزدیدن کوکی‌ها یا نشانه‌های جلسه متوسط ناشناخته از اتصالات ایمن استفاده کنید، وقفه های جلسه را اجرا کنید وب/شبکه جعل هویت کاربران و انجام اقدامات غیرمجاز
Spear-phishing Attacks حملات Spear-phishing ایمیل های فریبنده هدفمند بالا ناشناخته آموزش کاربران، استفاده از فیلترهای ایمیل، تأیید هویت فرستنده آنلاین برای سرقت اطلاعات کاربری یا ارائه بدافزار به اهداف خاص
SQL Injection Attack حمله تزریق SQL تزریق جستجوهای SQL مخرب بالا اولین بار در اواخر دهه ۱۹۹۰ ظاهر شد از پرس و جوهای پارامتری، اعتبارسنجی ورودی و فایروال ها استفاده کنید وب/پایگاه داده برای استخراج، اصلاح یا حذف اطلاعات پایگاه داده
Trojan Horses اسب های تروا تجلی به عنوان نرم افزار خوش خیم بالا ناشناخته از ابزارهای ضد بدافزار استفاده کنید، از دانلود از منابع غیرقابل اعتماد خودداری کنید متفاوت برای سرقت داده، دسترسی یا ایجاد آسیب
URL Interpretation تفسیر URL دستکاری URL ها کم ناشناخته از کلیک بر روی پیوندهای مشکوک خودداری کنید، از اسکنرهای URL استفاده کنید وب برای هدایت کاربران به وب سایت های مخرب یا صفحات فیشینگ
Web Attacks حملات وب حمله به برنامه های کاربردی وب بالا متفاوت است بازرسی های امنیتی را انجام دهید، از فایروال برنامه های وب استفاده کنید وب برای بهره برداری از آسیب پذیری ها در برنامه های کاربردی وب
Whale-phishing Attacks حملات فیشینگ نهنگ هدف قرار دادن افراد با مشخصات بالا بالا ناشناخته مدیران و اهداف برجسته را در مورد فیشینگ آموزش دهید آنلاین برای سرقت اطلاعات حساس یا انجام کلاهبرداری مالی
XSS Attacks حملات XSS تزریق اسکریپت های مخرب به صفحات وب بالا ناشناخته از رمزگذاری خروجی، اعتبار سنجی ورودی و شیوه های کدگذاری ایمن استفاده کنید وب برای سرقت کوکی‌ها، نشانه‌های جلسه، یا جعل هویت کاربران

اجازه ندهید هکرها شما را پیشی بگیرند. هاله می تواند کمک کند

مرکز شکایات جرایم اینترنتی FBI در سال ۲۰۲۱ نزدیک به ۸۵۰۰۰۰ گزارش از جرایم سایبری دریافت کرد که قربانیان آن ۶.۹ میلیارد دلار را به کلاهبرداران از دست دادند [ * ].

حملات سایبری به این زودی ها کاهش نمی یابد. اما این بدان معنا نیست که شما نمی توانید از خود در برابر مجرمانی که می خواهند به داده های شما دسترسی داشته باشند یا دستگاه های شما را به خطر بیندازند، محافظت کنید.

بیاموزید که چگونه تهدیدات امنیت سایبری قریب الوقوع را تشخیص دهید و چگونه مجرمان می توانند دستگاه های شما را کنترل کنند.

و بخوانید:

اگر این مقاله را دوست دارید، لطفا آن را با دوستان خود به اشتراک بگذارید.

آخرین کتاب‌های ایوسی

یک پاسخ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *