بنر وب سایت مجموعه ایوسی
بنر وب سایت مجموعه ایوسی
جستجو
این کادر جستجو را ببندید.

هدایای ویژه طراحی سایت

امنیت سایبری: معرفی رایج ترین انواع حملات

انواع حملات سایبری که باید از آنها آگاه باشید

اگر این مقاله را دوست دارید، لطفا آن را با دوستان خود به اشتراک بگذارید.

حمله سایبری چیست؟

حمله سایبری به اقدامی اطلاق می‌شود که برای هدف قرار دادن یک کامپیوتر یا هر عنصر از یک سیستم اطلاعاتی رایانه‌ای برای تغییر، تخریب یا سرقت داده‌ها و همچنین بهره‌برداری یا آسیب رساندن به یک شبکه طراحی شده است. حملات سایبری همزمان با دیجیتالی شدن کسب و کار که در سال های اخیر محبوبیت بیشتری پیدا کرده است، در حال افزایش بوده است.

در حالی که ده ها نوع مختلف از حملات وجود دارد، لیست حملات سایبری شامل ۲۰ نمونه رایج است.

۲۰ نوع از رایج ترین انواع حملات امنیت سایبری

۱. حملات DoS و DDoS

حمله انکار سرویس (DoS) به گونه ای طراحی شده است که منابع یک سیستم را تا حدی تحت الشعاع قرار دهد که نتواند به درخواست های خدمات قانونی پاسخ دهد. یک حمله انکار سرویس توزیع شده (DDoS) از این نظر مشابه است که به دنبال تخلیه منابع یک سیستم است. حمله DDoS توسط مجموعه وسیعی از ماشین‌های میزبان آلوده به بدافزار که توسط مهاجم کنترل می‌شوند آغاز می‌شود. به این حملات «انکار سرویس» گفته می‌شود، زیرا سایت قربانی نمی‌تواند خدماتی را برای کسانی که می‌خواهند به آن دسترسی داشته باشند ارائه دهد.

با حمله DoS، سایت هدف مملو از درخواست های نامشروع می شود. از آنجا که سایت باید به هر درخواست پاسخ دهد، منابع آن توسط تمام پاسخ ها مصرف می شود. این امر باعث می شود که سایت نتواند به طور معمول به کاربران سرویس دهد و اغلب منجر به خاموش شدن کامل سایت می شود.

حملات DoS و DDoS با انواع دیگر حملات سایبری متفاوت است که هکر را قادر می‌سازد تا به یک سیستم دسترسی پیدا کند یا دسترسی فعلی خود را افزایش دهد. با این نوع حملات، مهاجم مستقیماً از تلاش آنها سود می برد. از سوی دیگر، با حملات شبکه DoS و DDoS، هدف صرفاً قطع کردن اثربخشی سرویس هدف است. اگر مهاجم توسط یک رقیب تجاری استخدام شود، ممکن است از تلاش‌های آنها سود مالی ببرد.

حمله DoS همچنین می تواند برای ایجاد آسیب پذیری برای نوع دیگری از حمله استفاده شود. با یک حمله موفقیت آمیز DoS یا DDoS، سیستم اغلب باید آفلاین شود، که می تواند آن را در برابر انواع دیگر حملات آسیب پذیر کند. یکی از راه های رایج برای جلوگیری از حملات DoS استفاده از فایروال است که تشخیص می دهد درخواست های ارسال شده به سایت شما قانونی هستند یا خیر. سپس درخواست‌های Imposter را می‌توان نادیده گرفت و به ترافیک عادی اجازه می‌دهد بدون وقفه جریان داشته باشد. نمونه ای از یک حمله اینترنتی بزرگ از این نوع در فوریه ۲۰۲۰ به خدمات وب آمازون (AWS) رخ داد.

حملات انکار سرویس توزیع شده (DDoS) چیست؟

۲. حملات MITM

انواع حملات سایبری Man-in-the-Middle (MITM) به نقض امنیت سایبری اشاره دارد که به مهاجم امکان استراق سمع داده های ارسال شده بین دو شخص، شبکه یا رایانه را می دهد. این حمله “مرد در وسط” نامیده می شود زیرا مهاجم خود را در “وسط” یا بین دو طرفی که سعی در برقراری ارتباط دارند، قرار می دهد. در واقع، مهاجم در حال جاسوسی از تعامل بین دو طرف است.

در حمله MITM ، دو طرف درگیر احساس می‌کنند که در حال برقراری ارتباط هستند. چیزی که آنها نمی دانند این است که شخصی که پیام را ارسال می کند به طور غیرقانونی پیام را قبل از رسیدن به مقصد تغییر می دهد یا به آن دسترسی پیدا می کند. برخی از راه‌های محافظت از خود و سازمانتان در برابر حملات MITM، استفاده از رمزگذاری قوی در نقاط دسترسی یا استفاده از یک شبکه خصوصی مجازی (VPN) است.

۳. حملات فیشینگ

حمله فیشینگ زمانی اتفاق می‌افتد که یک عامل مخرب ایمیل‌هایی را ارسال می‌کند که به نظر می‌رسد از منابع معتبر و قانونی می‌آیند و در تلاش برای گرفتن اطلاعات حساس از هدف هستند. حملات فیشینگ مهندسی اجتماعی و فناوری را ترکیب می‌کنند و به این دلیل نامیده می‌شوند که مهاجم در واقع با استفاده از «طعمه» یک فرستنده به ظاهر قابل اعتماد، برای دسترسی به یک منطقه ممنوعه «ماهیگیری» می‌کند.

برای اجرای حمله، بازیگر بد ممکن است پیوندی بفرستد که شما را به وب‌سایتی می‌برد و سپس شما را فریب می‌دهد تا بدافزارهایی مانند ویروس‌ها را دانلود کنید یا اطلاعات خصوصی‌تان را به مهاجم بدهد. در بسیاری از موارد، هدف ممکن است متوجه نباشد که به خطر افتاده است، که به مهاجم اجازه می‌دهد بدون اینکه کسی به فعالیت مخرب مشکوک شود، به دنبال دیگران در همان سازمان برود.

شما می توانید با تفکر دقیق در مورد انواع ایمیل هایی که باز می کنید و لینک هایی که روی آنها کلیک می کنید، از دستیابی به اهداف حملات فیشینگ جلوگیری کنید. به هدرهای ایمیل دقت کنید و روی هر چیزی که مشکوک به نظر می رسد کلیک نکنید. پارامترهای «Reply-to» و «Return-path» را بررسی کنید. آنها باید به همان دامنه ارائه شده در ایمیل متصل شوند.

۴. حملات نهنگ فیشینگ

حمله نهنگ فیشینگ به این دلیل نامیده می‌شود که به دنبال «ماهی‌های بزرگ» یا نهنگ‌های یک سازمان می‌رود، که معمولاً شامل افرادی در C-suite یا سایر مسئولین سازمان می‌شود. این افراد احتمالاً دارای اطلاعاتی هستند که می تواند برای مهاجمان ارزشمند باشد، مانند اطلاعات اختصاصی در مورد کسب و کار یا عملیات آن.

اگر یک «نهنگ» هدفمند باج‌افزاری را دانلود کند، احتمالاً برای جلوگیری از انتشار اخبار حمله موفقیت‌آمیز و آسیب رساندن به شهرت خود یا سازمان، باج را پرداخت می‌کند. با انجام همان اقدامات احتیاطی برای جلوگیری از حملات فیشینگ، مانند بررسی دقیق ایمیل‌ها و پیوست‌ها و لینک‌های همراه آن‌ها، مراقبت از مقاصد یا پارامترهای مشکوک، می‌توان از حملات فیشینگ نهنگ جلوگیری کرد.

۵. حملات نیزه ای فیشینگ

Spear phishing به نوع خاصی از حملات فیشینگ هدفمند اشاره دارد. مهاجم برای تحقیق در مورد اهداف مورد نظر خود وقت صرف می کند و سپس پیام هایی را می نویسد که هدف احتمالاً شخصاً مرتبط است. به این نوع حملات، به‌خاطر شیوه‌ای که مهاجم روی یک هدف خاص وارد می‌کند، فیشینگ « نیزه‌ای» نامیده می‌شود. پیام مشروع به نظر می رسد، به همین دلیل است که تشخیص حمله فیشینگ نیزه دشوار است.

اغلب، یک حمله spear-phishing از جعل ایمیل استفاده می‌کند، جایی که اطلاعات داخل بخش «از» ایمیل جعلی است و به نظر می‌رسد که ایمیل از فرستنده دیگری می‌آید. این می تواند شخصی باشد که هدف مورد اعتماد است، مانند یک فرد در شبکه اجتماعی، یک دوست نزدیک یا یک شریک تجاری. مهاجمان همچنین ممکن است از شبیه سازی وب سایت استفاده کنند تا ارتباط را مشروع جلوه دهند. با شبیه‌سازی وب‌سایت، مهاجم یک وب‌سایت قانونی را کپی می‌کند تا قربانی را به احساس آرامش برساند. هدف، با تصور اینکه وب سایت واقعی است، پس از وارد کردن اطلاعات خصوصی خود احساس راحتی می کند.

مشابه حملات فیشینگ معمولی، با بررسی دقیق جزئیات در تمام فیلدهای ایمیل و اطمینان از اینکه کاربران بر روی لینکی که مقصد آن قابل تایید نیست مشروع است، کلیک نمی کنند، می توان از حملات فیشینگ نیزه جلوگیری کرد.

۶. باج افزار

با Ransomware ، سیستم قربانی تا زمانی که با پرداخت باج به مهاجم موافقت کنند، گروگان نگه داشته می‌شود. پس از ارسال پرداخت، مهاجم دستورالعمل هایی را در مورد اینکه چگونه هدف می تواند کنترل رایانه خود را دوباره به دست آورد، ارائه می دهد. نام “باج افزار” مناسب است زیرا بدافزار از قربانی باج می خواهد.

در یک حمله باج‌افزار ، هدف باج‌افزار را از یک وب‌سایت یا از داخل یک پیوست ایمیل دانلود می‌کند. این بدافزار برای سوء استفاده از آسیب‌پذیری‌هایی نوشته شده است که توسط سازنده سیستم یا تیم فناوری اطلاعات برطرف نشده است. سپس باج افزار ایستگاه کاری هدف را رمزگذاری می کند. گاهی اوقات، باج‌افزار را می‌توان برای حمله به چندین طرف با ممانعت از دسترسی به چندین رایانه یا یک سرور مرکزی ضروری برای عملیات تجاری مورد استفاده قرار داد.

تحت تأثیر قرار دادن چندین رایانه اغلب با شروع نشدن جذب سیستم تا روزها یا حتی هفته ها پس از نفوذ اولیه بدافزار انجام می شود. این بدافزار می‌تواند فایل‌های AUTORUN را که از یک سیستم به سیستم دیگر از طریق شبکه داخلی یا درایوهای USB Serial Bus (USB) که به چندین رایانه متصل می‌شوند، ارسال کند. سپس، زمانی که مهاجم رمزگذاری را آغاز می کند، به طور همزمان روی همه سیستم های آلوده کار می کند.

در برخی موارد، نویسندگان باج افزار کد را برای فرار از نرم افزار آنتی ویروس سنتی طراحی می کنند. بنابراین برای کاربران مهم است که مراقب سایت‌هایی که بازدید می‌کنند و روی لینک‌هایی که کلیک می‌کنند، باشند. همچنین می‌توانید با استفاده از فایروال نسل بعدی (NGFW) که می‌تواند با استفاده از هوش مصنوعی (AI) که ویژگی‌های باج‌افزار را جستجو می‌کند، بازرسی عمیق بسته‌های داده را انجام دهد، از بسیاری از حملات باج‌افزار جلوگیری کنید.

۷. حمله رمز عبور

گذرواژه‌ها ابزاری برای تأیید دسترسی انتخابی برای اکثر افراد هستند، بنابراین کشف رمز عبور هدف پیشنهادی جذاب برای یک هکر است. این را می توان با استفاده از چند روش مختلف انجام داد. اغلب، مردم کپی هایی از رمزهای عبور خود را روی کاغذ یا یادداشت های چسبناک در اطراف یا روی میز خود نگه می دارند. مهاجم می تواند یا خودش رمز عبور را پیدا کند یا به شخصی که در داخل است پول بدهد تا آن را برای او دریافت کند.

یک مهاجم همچنین ممکن است سعی کند انتقالات شبکه را رهگیری کند تا رمزهای عبور رمزگذاری نشده توسط شبکه را بگیرد. آنها همچنین می توانند از مهندسی اجتماعی استفاده کنند، که هدف را متقاعد می کند تا رمز عبور خود را برای حل یک مشکل به ظاهر “مهم” وارد کند. در موارد دیگر، مهاجم به سادگی می‌تواند رمز عبور کاربر را حدس بزند، به خصوص اگر از رمز عبور پیش‌فرض یا گذرواژه‌ای استفاده می‌کند که به راحتی به خاطر سپرده می‌شود، مانند «۱۲۳۴۵۶۷».

مهاجمان همچنین اغلب از روش‌های brute-force برای حدس زدن رمز عبور استفاده می‌کنند. هک رمز عبور بی رحمانه از اطلاعات اولیه در مورد فرد یا عنوان شغلی آنها استفاده می کند تا رمز عبور آنها را حدس بزند. به عنوان مثال، نام، تاریخ تولد، سالگرد یا سایر جزئیات شخصی اما قابل کشف آنها را می توان در ترکیب های مختلف برای رمزگشایی رمز عبور آنها استفاده کرد. اطلاعاتی که کاربران در رسانه های اجتماعی قرار می دهند نیز می توانند در یک هک رمز عبور بی رحمانه استفاده شوند. کارهایی که فرد برای سرگرمی انجام می دهد، سرگرمی های خاص، نام حیوانات خانگی یا نام کودکان گاهی اوقات برای ایجاد رمز عبور استفاده می شود، که حدس زدن آنها را برای مهاجمان بی رحم نسبتا آسان می کند.

یک هکر همچنین می تواند از حمله فرهنگ لغت برای تعیین رمز عبور کاربر استفاده کند. حمله دیکشنری تکنیکی است که از کلمات و عبارات رایج، مانند مواردی که در یک فرهنگ لغت فهرست شده است، استفاده می کند تا رمز عبور هدف را حدس بزند.

یکی از روش‌های مؤثر برای جلوگیری از حملات brute-force و گذرواژه دیکشنری، تنظیم یک سیاست قفل کردن است. این کار دسترسی به دستگاه‌ها، وب‌سایت‌ها یا برنامه‌ها را به‌طور خودکار پس از تعداد معینی از تلاش‌های ناموفق قفل می‌کند. با سیاست قفل کردن، مهاجم فقط چند بار تلاش می کند تا از دسترسی منع شود. اگر قبلاً یک خط مشی قفل وجود دارد و متوجه شده اید که حساب شما به دلیل تلاش های زیاد برای ورود قفل شده است، عاقلانه است که رمز عبور خود را تغییر دهید.

اگر یک مهاجم به طور سیستماتیک از حمله brute-force یا فرهنگ لغت برای حدس زدن رمز عبور شما استفاده کند، ممکن است گذرواژه‌هایی را که کار نمی‌کنند یادداشت کند. به عنوان مثال، اگر رمز عبور شما نام خانوادگی و به دنبال آن سال تولد شما باشد و هکر سعی کند در آخرین تلاش سال تولد شما را قبل از نام خانوادگی شما قرار دهد، ممکن است در تلاش بعدی آن را درست دریافت کند.

۸. SQL Injection Attack

تزریق زبان پرس و جو ساختاریافته (SQL) یک روش رایج برای استفاده از وب سایت هایی است که برای ارائه خدمات به کاربران خود به پایگاه های داده وابسته هستند. کلاینت ها کامپیوترهایی هستند که اطلاعات را از سرورها دریافت می کنند و یک حمله SQL از یک پرس و جوی SQL که از مشتری به پایگاه داده روی سرور ارسال می شود استفاده می کند. این فرمان به جای چیز دیگری که معمولاً در آنجا قرار می گیرد، مانند رمز عبور یا ورود به سیستم، در یک صفحه داده وارد می شود، یا “تزریق” می شود. سروری که پایگاه داده را نگه می دارد سپس دستور را اجرا می کند و سیستم نفوذ می کند.

اگر تزریق SQL با موفقیت انجام شود، چندین اتفاق می تواند رخ دهد، از جمله انتشار داده های حساس یا تغییر یا حذف داده های مهم. همچنین، یک مهاجم می‌تواند عملیات مدیر را مانند دستور خاموش کردن اجرا کند که می‌تواند عملکرد پایگاه داده را مختل کند.

برای محافظت از خود در برابر حمله تزریق SQL، از مدل کم امتیاز استفاده کنید. با معماری کم امتیاز، فقط کسانی که کاملاً نیاز به دسترسی به پایگاه های داده کلیدی دارند، مجاز به ورود هستند. حتی اگر یک کاربر قدرت یا نفوذی در سازمان داشته باشد، ممکن است اجازه دسترسی به مناطق خاصی از شبکه را نداشته باشد، اگر کارشان وابسته به آن نباشد. آی تی.

به عنوان مثال، مدیر عامل می تواند از دسترسی به مناطقی از شبکه جلوگیری کند، حتی اگر آنها حق داشته باشند بدانند چه چیزی در داخل است. اعمال سیاستی با حداقل امتیاز نه تنها می‌تواند از دسترسی بازیگران بد به مناطق حساس جلوگیری کند، بلکه می‌تواند مانع از دسترسی افراد بد به مناطق حساس شود، اما به‌طور تصادفی اعتبار ورود به سیستم خود را در برابر مهاجمان آسیب‌پذیر می‌گذارند یا ایستگاه‌های کاری خود را در حالی که از رایانه‌هایشان دور هستند، فعال می‌کنند.

SQL Injection یا تزریق SQL چیست؟

۹. تفسیر URL

با تفسیر URL، مهاجمان آدرس های URL خاصی را تغییر می دهند و می سازند و از آنها برای دسترسی به داده های شخصی و حرفه ای هدف استفاده می کنند. این نوع حمله به عنوان مسمومیت URL نیز شناخته می شود. نام “تفسیر URL” از این واقعیت ناشی می شود که مهاجم از ترتیبی که باید اطلاعات URL یک صفحه وب وارد شود می داند. سپس مهاجم این نحو را “تفسیر” می کند و از آن برای کشف نحوه ورود به مناطقی که به آنها دسترسی ندارند استفاده می کند.

برای اجرای یک حمله تفسیر URL، یک هکر ممکن است URL هایی را حدس بزند که می توانند از آنها برای به دست آوردن امتیازات مدیر سایت یا دسترسی به انتهای سایت برای ورود به حساب کاربری استفاده کنند. هنگامی که آنها به صفحه مورد نظر خود رسیدند، می توانند خود سایت را دستکاری کنند یا به اطلاعات حساس در مورد افرادی که از آن استفاده می کنند دسترسی پیدا کنند.

به عنوان مثال، اگر هکری بخواهد وارد بخش مدیریت سایتی به نام GetYourKnowledgeOn.com شود، ممکن است http://getyourknowledgeon.com/admin را تایپ کند و با این کار او را به صفحه ورود به سیستم مدیریت می رساند. در برخی موارد، نام کاربری و رمز عبور admin ممکن است پیش فرض “admin” و “admin” باشد یا حدس زدن آن بسیار آسان باشد. همچنین ممکن است یک مهاجم قبلاً رمز عبور مدیر را کشف کرده باشد یا آن را به چند احتمال محدود کرده باشد. سپس مهاجم هر کدام را امتحان می کند، دسترسی پیدا می کند و می تواند داده ها را به دلخواه دستکاری، سرقت یا حذف کند.

برای جلوگیری از موفقیت حملات تفسیر URL، از روش‌های احراز هویت امن برای مناطق حساس سایت خود استفاده کنید. این ممکن است به احراز هویت چند عاملی (MFA) یا رمزهای عبور امن متشکل از کاراکترهای به ظاهر تصادفی نیاز داشته باشد.

۱۰. جعل DNS

با جعل سیستم نام دامنه (DNS) ، یک هکر سوابق DNS را تغییر می دهد تا ترافیک را به یک وب سایت جعلی یا “جعلی” ارسال کند. زمانی که قربانی در سایت تقلبی قرار می گیرد، ممکن است اطلاعات حساسی را وارد کند که می تواند توسط هکر استفاده یا فروخته شود. هکر همچنین ممکن است یک سایت بی کیفیت با محتوای تحقیرآمیز یا تحریک آمیز بسازد تا یک شرکت رقیب را بد جلوه دهد.

در یک حمله جعل DNS، مهاجم از این واقعیت استفاده می کند که کاربر فکر می کند سایتی که بازدید می کند قانونی است. این به مهاجم این توانایی را می دهد که حداقل از دیدگاه بازدید کننده، به نام یک شرکت بی گناه مرتکب جنایت شود.

برای جلوگیری از جعل DNS، مطمئن شوید که سرورهای DNS شما به روز هستند. هدف مهاجمان سوء استفاده از آسیب‌پذیری‌ها در سرورهای DNS است و جدیدترین نسخه‌های نرم‌افزار اغلب حاوی اصلاحاتی هستند که آسیب‌پذیری‌های شناخته شده را می‌بندند.

۱۱. ربودن جلسه

Session hijacking یکی از انواع حملات MITM است. مهاجم یک جلسه بین مشتری و سرور را بر عهده می گیرد. رایانه ای که در حمله مورد استفاده قرار می گیرد، آدرس پروتکل اینترنت (IP) خود را جایگزین آدرس رایانه مشتری می کند و سرور بدون اینکه مشکوک باشد که به جای مشتری با مهاجم ارتباط برقرار می کند، جلسه را ادامه می دهد. این نوع حمله موثر است زیرا سرور از آدرس IP مشتری برای تأیید هویت خود استفاده می کند. اگر آدرس IP مهاجم در قسمتی از جلسه درج شود، سرور ممکن است به نقض مشکوک نشود زیرا قبلاً در یک اتصال قابل اعتماد درگیر شده است.

برای جلوگیری از ربودن جلسه، از VPN برای دسترسی به سرورهای مهم تجاری استفاده کنید. به این ترتیب، تمام ارتباطات رمزگذاری می شود و مهاجم نمی تواند به تونل امن ایجاد شده توسط VPN دسترسی پیدا کند.

۱۲. حمله بی رحمانه

یک حمله brute-force نام خود را از روش “بی رحمانه” یا ساده ای که توسط حمله استفاده می شود گرفته شده است. مهاجم به سادگی سعی می کند اعتبار ورود شخصی را که به سیستم هدف دسترسی دارد حدس بزند. هنگامی که آنها آن را به درستی، آنها در.

اگرچه ممکن است این کار وقت گیر و دشوار به نظر برسد، مهاجمان اغلب از ربات ها برای شکستن اعتبار استفاده می کنند. مهاجم لیستی از اعتبارنامه ها را در اختیار ربات قرار می دهد که فکر می کنند ممکن است به آنها امکان دسترسی به منطقه امن را بدهد. سپس ربات هر کدام را امتحان می کند در حالی که مهاجم عقب می نشیند و منتظر می ماند. هنگامی که اعتبار صحیح وارد شد، مجرم دسترسی پیدا می کند.

برای جلوگیری از حملات brute-force، سیاست‌های قفل کردن را به عنوان بخشی از معماری امنیتی مجوز خود اعمال کنید. پس از تعداد معینی تلاش، کاربری که سعی در وارد کردن اطلاعات کاربری دارد قفل می شود. این معمولاً شامل «تجمع کردن» حساب است، بنابراین حتی اگر شخص دیگری از دستگاه دیگری با آدرس IP متفاوت تلاش کند، نمی تواند قفل را دور بزند.

همچنین عاقلانه است که از رمزهای عبور تصادفی بدون کلمات منظم، تاریخ یا دنباله ای از اعداد در آنها استفاده کنید. این موثر است زیرا، برای مثال، حتی اگر یک مهاجم از نرم‌افزاری برای حدس زدن یک رمز عبور ۱۰ رقمی استفاده کند، سال‌ها تلاش بی‌وقفه برای درست کردن آن طول خواهد کشید.

تعمیر سایت وردپرس هک شده - حمله Brute Force به وردپرس چیست و چگونه از آن جلوگیری کنم؟

۱۳. حملات وب

حملات وب به تهدیداتی اطلاق می شود که آسیب پذیری های برنامه های مبتنی بر وب را هدف قرار می دهند. هر بار که اطلاعاتی را در یک برنامه وب وارد می‌کنید، فرمانی را آغاز می‌کنید که پاسخی را ایجاد می‌کند. به عنوان مثال، اگر با استفاده از یک برنامه بانکداری آنلاین برای شخصی پول می‌فرستید، داده‌هایی که وارد می‌کنید به برنامه دستور می‌دهد به حساب شما برود، پول را خارج کند و به حساب شخص دیگری ارسال کند. مهاجمان در چارچوب این نوع درخواست ها کار می کنند و از آنها به نفع خود استفاده می کنند.

برخی از حملات رایج وب شامل تزریق SQL و اسکریپت بین سایتی (XSS) است که در ادامه این مقاله مورد بحث قرار خواهد گرفت. هکرها همچنین از حملات جعل درخواست متقابل (CSRF) و دستکاری پارامترها استفاده می کنند. در حمله CSRF، قربانی فریب خورده تا عملی را انجام دهد که به نفع مهاجم باشد. به عنوان مثال، آنها ممکن است روی چیزی کلیک کنند که یک اسکریپت طراحی شده برای تغییر اعتبار ورود به سیستم برای دسترسی به یک برنامه وب را راه اندازی می کند. هکر، مجهز به اعتبارنامه ورود جدید، سپس می تواند به عنوان کاربر قانونی وارد شود.

دستکاری پارامترها شامل تنظیم پارامترهایی است که برنامه نویسان به عنوان اقدامات امنیتی طراحی شده برای محافظت از عملیات خاص اجرا می کنند. اجرای عملیات به آنچه در پارامتر وارد می شود بستگی دارد. مهاجم به سادگی پارامترها را تغییر می دهد و این به آنها اجازه می دهد تا اقدامات امنیتی را که به آن پارامترها بستگی دارد دور بزنند.

برای جلوگیری از حملات وب، برنامه‌های کاربردی وب خود را بررسی کنید تا آسیب‌پذیری‌ها را بررسی کرده و برطرف کنید. یکی از راه‌های رفع آسیب‌پذیری‌ها بدون تأثیر بر عملکرد برنامه وب، استفاده از توکن‌های ضد CSRF است. یک توکن بین مرورگر کاربر و برنامه وب رد و بدل می شود. قبل از اجرای دستور، اعتبار توکن بررسی می شود. اگر بررسی شود، فرمان اجرا می شود، اگر نه، مسدود می شود. همچنین می‌توانید از پرچم‌های SameSite استفاده کنید، که فقط به درخواست‌های همان سایت اجازه پردازش می‌دهد و هر سایتی که توسط مهاجم ساخته شده است را بی‌توان می‌کند.

۱۴. تهدیدهای خودی

گاهی اوقات، خطرناک ترین بازیگران از درون یک سازمان می آیند. افرادی که در داخل درهای خود شرکت هستند، خطر ویژه ای دارند زیرا معمولاً به انواع سیستم ها و در برخی موارد، امتیازات مدیریت دسترسی دارند که آنها را قادر می سازد تغییرات اساسی در سیستم یا سیاست های امنیتی آن ایجاد کنند.

علاوه بر این، افراد درون سازمان اغلب درک عمیقی از معماری امنیت سایبری آن و همچنین نحوه واکنش کسب‌وکار به تهدیدات دارند. از این دانش می توان برای دسترسی به مناطق محدود، ایجاد تغییرات در تنظیمات امنیتی، یا استنباط بهترین زمان ممکن برای انجام یک حمله استفاده کرد.

یکی از بهترین راه‌ها برای جلوگیری از تهدیدات داخلی در سازمان‌ها، محدود کردن دسترسی کارکنان به سیستم‌های حساس تنها به کسانی است که برای انجام وظایف خود به آن‌ها نیاز دارند. همچنین، برای تعداد معدودی که نیاز به دسترسی دارند، از MFA استفاده کنید، که از آنها می‌خواهد حداقل از یک چیز که می‌دانند در ارتباط با یک آیتم فیزیکی که برای دسترسی به یک سیستم حساس باید استفاده کنند. به عنوان مثال، کاربر ممکن است مجبور باشد یک رمز عبور وارد کند و یک دستگاه USB را وارد کند. در پیکربندی های دیگر، یک شماره دسترسی روی یک دستگاه دستی ایجاد می شود که کاربر باید وارد آن شود. کاربر تنها در صورتی می تواند به منطقه امن دسترسی داشته باشد که رمز عبور و شماره صحیح باشد.

اگرچه وزارت امور خارجه ممکن است به تنهایی از همه حملات جلوگیری نکند، اما تشخیص اینکه چه کسی در پشت یک حمله – یا یک حمله تلاش شده – است را آسان‌تر می‌کند، به‌ویژه به این دلیل که در وهله اول به افراد نسبتا کمی اجازه دسترسی به مناطق حساس داده می‌شود. در نتیجه، این استراتژی دسترسی محدود می تواند به عنوان یک عامل بازدارنده عمل کند. مجرمان سایبری در سازمان شما به راحتی می‌دانند که به دلیل وجود تعداد نسبتاً کوچک مظنونان بالقوه، مشخص کردن مجرم چه کسی است.

۱۵. اسب تروا

حمله اسب تروجان از یک برنامه مخرب استفاده می کند که در یک برنامه به ظاهر قانونی پنهان شده است. هنگامی که کاربر برنامه احتمالاً بی گناه را اجرا می کند، بدافزار داخل تروجان می تواند برای باز کردن یک درب پشتی به سیستم استفاده شود که از طریق آن هکرها می توانند به رایانه یا شبکه نفوذ کنند. این تهدید نام خود را از داستان سربازان یونانی گرفته است که برای نفوذ به شهر تروا و پیروزی در جنگ در داخل اسبی پنهان شده بودند. هنگامی که “هدیه” پذیرفته شد و به داخل دروازه های تروا آورده شد، سربازان یونانی بیرون پریدند و حمله کردند. به روشی مشابه، یک کاربر ناآگاه ممکن است از برنامه‌ای که ظاهری بی‌گناه به سیستم خود وارد می‌کند، فقط برای ایجاد یک تهدید پنهان استقبال کند.

برای جلوگیری از حملات تروجان، باید به کاربران آموزش داده شود که چیزی را دانلود یا نصب نکنند، مگر اینکه منبع آن قابل تایید باشد. همچنین، از NGFW ها می توان برای بررسی بسته های داده برای تهدیدات بالقوه تروجان ها استفاده کرد.

۱۶. حملات درایو

در یک حمله درایو بای، یک هکر کدهای مخرب را در یک وب سایت ناامن جاسازی می کند. هنگامی که یک کاربر از سایت بازدید می کند، اسکریپت به طور خودکار روی رایانه او اجرا می شود و آن را آلوده می کند. لقب “drive by” از این واقعیت ناشی می شود که قربانی فقط باید با مراجعه به سایت “در کنار” آن سایت را آلوده کند. نیازی به کلیک روی چیزی در سایت یا وارد کردن اطلاعات نیست.

برای محافظت در برابر حملات درایو بای، کاربران باید مطمئن شوند که جدیدترین نرم‌افزار را روی تمام رایانه‌های خود اجرا می‌کنند، از جمله برنامه‌هایی مانند Adobe Acrobat و Flash، که ممکن است در هنگام مرور اینترنت استفاده شوند. همچنین، می‌توانید از نرم‌افزار فیلتر وب استفاده کنید، که می‌تواند قبل از بازدید کاربر از سایت، ناامن بودن سایت را تشخیص دهد.

حمله "Drive-By-Download" چیست؟

۱۷. حملات XSS

با XSS یا اسکریپت نویسی بین سایتی ، مهاجم اسکریپت های مخرب را با استفاده از محتوای قابل کلیک ارسال می کند که به مرورگر هدف ارسال می شود. وقتی قربانی روی محتوا کلیک می کند، اسکریپت اجرا می شود. از آنجا که کاربر قبلاً وارد جلسه یک برنامه وب شده است، آنچه را که وارد می کند توسط برنامه وب قانونی تلقی می شود. با این حال، اسکریپت اجرا شده توسط مهاجم تغییر یافته است که منجر به انجام یک اقدام ناخواسته توسط “کاربر” شده است.

به عنوان مثال، یک حمله XSS ممکن است پارامترهای درخواست انتقال ارسال شده از طریق یک برنامه بانکی آنلاین را تغییر دهد. در درخواست جعل شده، نام گیرنده پول منتقل شده با نام مهاجم جایگزین می شود. مهاجم همچنین ممکن است مبلغ انتقال را تغییر دهد و حتی بیشتر از هدفی که در ابتدا قصد ارسال آن را داشت به خود پول بدهد.

یکی از ساده ترین راه های جلوگیری از حملات XSS استفاده از لیست سفید موجودیت های مجاز است. به این ترتیب، هر چیزی غیر از ورودی های تایید شده توسط وب اپلیکیشن پذیرفته نخواهد شد. همچنین می‌توانید از تکنیکی به نام ضدعفونی کردن استفاده کنید که داده‌های وارد شده را بررسی می‌کند و بررسی می‌کند که آیا حاوی چیزی است که می‌تواند مضر باشد یا خیر.

۱۸. حملات استراق سمع

حملات استراق سمع شامل رهگیری ترافیک توسط بازیگر بد هنگام ارسال از طریق شبکه می شود. به این ترتیب، مهاجم می‌تواند نام‌های کاربری، رمز عبور و سایر اطلاعات محرمانه مانند کارت‌های اعتباری را جمع‌آوری کند. استراق سمع می تواند فعال یا غیرفعال باشد.

با استراق سمع فعال، هکر یک نرم افزار را در مسیر ترافیک شبکه قرار می دهد تا اطلاعاتی را که هکر برای داده های مفید تجزیه و تحلیل می کند، جمع آوری کند. حملات استراق سمع غیرفعال از این جهت متفاوت است که هکر به انتقال‌ها گوش می‌دهد یا استراق سمع می‌کند و به دنبال داده‌های مفیدی است که می‌توانند به سرقت ببرند.

شنود فعال و غیرفعال هر دو نوع حملات MITM هستند. یکی از بهترین راه‌های جلوگیری از آن‌ها، رمزگذاری داده‌های شماست که از استفاده هکرها بدون توجه به اینکه از شنود فعال یا غیرفعال استفاده می‌کنند، جلوگیری می‌کند.

۱۹. حمله تولد

در حمله تولد (Birthday Attack)، مهاجم از یک ویژگی امنیتی سوء استفاده می کند: الگوریتم های هش، که برای تأیید صحت پیام ها استفاده می شود. الگوریتم هش یک امضای دیجیتال است و گیرنده پیام قبل از اینکه پیام را معتبر بپذیرد آن را بررسی می کند. اگر یک هکر بتواند یک هش ایجاد کند که با آنچه فرستنده به پیام خود اضافه کرده است یکسان باشد، هکر می تواند به سادگی پیام فرستنده را با پیام خود جایگزین کند. دستگاه دریافت کننده آن را می پذیرد زیرا دارای هش مناسب است.

نام “حمله تولد” به پارادوکس تولد اشاره دارد که بر اساس این واقعیت است که در یک اتاق ۲۳ نفره بیش از ۵۰٪ احتمال دارد که دو نفر از آنها تولد یکسانی داشته باشند. از این رو، در حالی که مردم فکر می کنند تولد آنها، مانند هش، منحصر به فرد است، آنقدرها که بسیاری فکر می کنند منحصر به فرد نیستند.

برای جلوگیری از حملات تولد، از هش های طولانی تر برای تأیید استفاده کنید. با اضافه شدن هر رقم اضافی به هش، شانس ایجاد یک منطبق به میزان قابل توجهی کاهش می یابد.

۲۰. حمله بدافزار

بدافزار یک اصطلاح عمومی برای نرم افزارهای مخرب است، از این رو “mal” در ابتدای کلمه است. بدافزار یک کامپیوتر را آلوده می کند و نحوه عملکرد آن را تغییر می دهد، داده ها را از بین می برد یا از کاربر یا ترافیک شبکه جاسوسی می کند. بدافزار می‌تواند از یک دستگاه به دستگاه دیگر سرایت کند یا در جای خود باقی بماند و تنها بر دستگاه میزبان آن تأثیر بگذارد.

چندین روش حمله که در بالا توضیح داده شد می‌تواند شامل اشکال بدافزار باشد، از جمله حملات MITM، فیشینگ، باج‌افزار، تزریق SQL، اسب‌های تروجان، حملات درایو و حملات XSS.

در یک حمله بدافزار، نرم افزار باید بر روی دستگاه مورد نظر نصب شود. این نیاز به یک اقدام از جانب کاربر دارد. بنابراین، علاوه بر استفاده از فایروال‌هایی که می‌توانند بدافزار را شناسایی کنند، کاربران باید در مورد اینکه از کدام نوع نرم‌افزار اجتناب کنند، انواع لینک‌هایی که باید قبل از کلیک کردن بررسی کنند و ایمیل‌ها و پیوست‌هایی که نباید با آن‌ها درگیر شوند، آموزش داده شود.

رایج ترین حملات بدافزار


نام حمله شیوه حمله میزان خطر
۱-۱۰
سال پیدایش کاربرد راه مقابله
Birthday Attack تست احتمالی ۶ ۱۹۹۳ رمزگشایی استفاده از الگوریتم‌های امنیتی با قدرت بیشتر
Brute force attack تست احتمالی ۸ قدیمی ورود غیرمجاز به سیستم استفاده از رمزهای پیچیده، بستن ثبت ورود پس از تعداد تلاش‌های معین
Cryptojacking رمزنگاری معاملات ۷ ۲۰۱۷ زردآرایی رایانه استفاده از نرم‌افزارهای ضد برنامه‌های مخرب
DNS Spoofing تقلب DNS ۷ قدیمی کلاهبرداری آنلاین استفاده از DNSSEC برای جلوگیری از تقلب DNS
DNS tunneling Attacks از تونل DNS استفاده می‌کند ۶ قدیمی نفوذ و دسترسی غیرمجاز استفاده از سیستم‌های IDS/IPS
DoS and DDoS Attacks بلاتکلیفی درخواست ۹ قدیمی قطع سرویس استفاده از سیستم‌های فایروال، ترافیک اشتباه را فیلتر کنید
Drive-by Attacks حمله آنلاین ۸ ۲۰۰۷ نصب نرم‌افزار مخرب بدون اطلاع کاربر به روزرسانی مرورگر و نرم‌افزارها به نسخه جدید، استفاده از آنتی‌ویروس
Eavesdropping Attacks تماشای داده‌ها ۶ قدیمی دزدی اطلاعات استفاده از رمزنگاری اطلاعات
Insider Threats حمله از درون ۷ قدیمی آسیب به داده‌ها رصد فعالیت‌های کاربران، دسترسی محدود کاربران
IOT Attacks حمله به اشیاء متصل ۸ ۲۰۱۶ دزدی اطلاعات، مخرب بودن استفاده از امکانات امنیتی روتر، آپدیت دستگاه‌ها به نسخه جدید
Keylogger Attack ضبط کلیدها ۵ قدیمی دزدی اطلاعات استفاده از آنتی‌ویروس و آپدیت نرم‌افزارها
Malware Attack نرم‌افزار مخرب ۹ قدیمی دسترسی غیرمجاز استفاده از آنتی‌ویروس و فایروال، آپدیت سیستم
MITM Attacks مایند-بیند ۸ قدیمی دزدی اطلاعات استفاده از HTTPS برای ارتباط امن
Password Attack حدس رمز ۷ قدیمی دسترسی غیرمجاز استفاده از رمزهای قوی و تعویض مداوم رمز
Phishing Attacks کلاهبرداری اینترنتی ۸ ۲۰۰۳ دزدی اطلاعات آموزش کاربران به تشخیص ایمیل‌های مشکوک
Ransomware برداشت رمز ۹ ۲۰۱۳ قفل زدن اطلاعات به روزرسانی نرم‌افزارها به نسخه جدید، پشتیبان‌گیری از اطلاعات
Rootkit پلی افزونه ۸ قدیمی دسترسی غیرمجاز استفاده از آنتی‌ویروس و فایروال
Session Hijacking دزدی جلسه ۷ ۲۰۰۰ دزدی اطلاعات استفاده از HTTPS برای ارتباط امن
Spear-phishing Attacks کلاهبرداری مفصل ۹ ۲۰۱۱ دزدی اطلاعات آموزش کاربران به تشخیص ایمیل‌های مشکوک
SQL Injection Attack حمله SQL ۸ ۲۰۰۶ دسترسی غیرمجاز استفاده از تولید پرس و جوهای متغیر
Trojan Horses نرم‌افزار مخرب ۸ قدیمی دسترسی غیرمجاز استفاده از آنتی‌ویروس و فایروال
URL Interpretation تفاوت URL ۶ ۲۰۱۴ دسترسی غیرمجاز بررسی و تصحیح همه لینک‌ها و ادرس‌های URL
URL Manipulation Attacks تقلیب ادرس ۷ ۲۰۱۱ دسترسی غیرمجاز بررسی و تصحیح همه لینک‌ها و ادرس‌های URL
Web Attacks افشای سایت ۸ قدیمی دسترسی غیرمجاز استفاده از آنتی‌ویروس و فایروال و آپدیت سیستم
Whale-phishing Attacks کلاهبرداری حرفه‌ای ۹ قدیمی دزدی اطلاعات آموزش کاربران به تشخیص ایمیل‌های مشکوک
XSS Attacks حمله انتقال داده ۷ قدیمی دسترسی غیرمجاز استفاده از فیلتر کلمات غیر مجاز
Zero-day exploits Attacks برخورد زودهنگام ۹ قدیمی دسترسی غیرمجاز به روزرسانی نرم‌افزارها به نسخه جدید

و بخوانید:

اگر این مقاله را دوست دارید، لطفا آن را با دوستان خود به اشتراک بگذارید.

آخرین کتاب‌های ایوسی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *