آشنایی با انواع حملات سایبری برای سرقت اطلاعات

کمیته رکن چهارم – حملات سایبری می‌تواند توسط هر فرد خلاف‌کاری ازجمله مجرمانی که هدف اصلی آن کسب پول است، جاسوسان دولتی، جاسوسان صنعتی یا انواع دیگر جاسوسان و تروریست‌ها برای آسیب رساندن، نابودی یا دسترسی یافتن به سیستم‌های رایانه‌ای انجام شود.

ما در دورانی زندگی می کنیم که هر دولت، سازمان نظامی، تشکیلات و موسسه پزشکی برای همه جنبه‌های فعالیتش به فناوری رایانه متکی است و این سیستم‌ها همواره در معرض خطر هدف حمله واقع شدن قرار دارند.

حمله سایبری حمله به یک رایانه، شبکه رایانه ای یا اطلاعات ذخیره شده در یک شبکه است. این حمله می‌تواند انگیزه‌های مختلفی داشته باشد. برخی از نفوذگران به دنبال غیرفعال کردن سیستم رایانه و برخی دیگر به دنبال به دست گرفتن کنترل آن هستند. با این حال عده‌ای قصد دارند به سیستم نفوذ کرده و اطلاعات را به سرقت برده یا نابود کنند. اگرچه حملات سایبری اغلب سازمان‌ها را هدف قرار می‌دهند اما اشخاص عادی هم از حملات سایبری در امان نیستند. مهم است بدانیم که حملات سایبری می‌تواند توسط هر فرد خلاف‌کاری ازجمله مجرمانی که هدف اصلی آن کسب پول است، جاسوسان دولتی، جاسوسان صنعتی یا انواع دیگر جاسوسان و تروریست‌ها برای آسیب رساندن، نابودی یا دسترسی یافتن به سیستم‌های رایانه‌ای انجام شود. ابزارها و متدهای مورد استفاده این عوامل خراب‌کار می‌تواند تا حدود زیادی مشابه باشد.

شماری حملات سایبری متداول وجود دارد که عبارت‌اند از:

بدافزار: این یک اصطلاح کلی برای توصیف انواع نرم‌افزارهای مختلف شامل ویروس‌ها، تروجان‌ها، کرم‌ها و کدهای مخرب دیگر است. بر حسب نوع نرم‌افزار مورد استفاده، فرد حمله‌کننده می‌تواند اطلاعات را به سرقت ببرد یا دسترسی به رایانه شخصی را مسدود کند یا از راه دور کنترل آن را به دست بگیرد و غیره.

باج‌افزار: اغلب نوعی بدافزار شناخته می‌شود اما به دلیل ریسک جدی که در بردارد، ارزش آن را دارد که به صورت جداگانه مورد بحث قرار گیرد. باج‌افزار در صورت آلوده کردن رایانه، می‌تواند اطلاعات را در قبال دریافت باج در کنترل بگیرد و در سال‌های اخیر موارد وقوع حملات باج‌افزاری افزایش پیدا کرده است.

حمله zero_Day: این حمله به مواردی اطلاق می‌شود که از یک حفره امنیتی شناسایی شده در یک سیستم بهره‌برداری می‌کنند که هنوز وصله امنیتی برای ترمیم آن منتشر نشده است.

فیشینگ: در حملات فیشینگ یک ایمیل یا متن مخرب که یک پیام معتبر به نظر می‌رسد، کاربران را فریب می‌دهد تا اطلاعات حساس یا اطلاعات ورود به سیستم‌های رایانه‌ای را افشا کنند.

حمله MITM: در این حمله عامل مخرب موفق می‌شود کنترل نود میان یک کاربر و مقصد در شبکه یا اینترنت را به‌دست بگیرد. به عنوان مثال حمله MITM ممکن است از هات‌اسپات وای‌فای آلوده برای ظاهر شدن به شکل سایتی که کاربر باید نام کاربری و کلمه عبور خود را وارد کند، استفاده کند و به این ترتیب از طریق حمله MITM، اطلاعات کاربر گردآوری می‌شود.

حمله DOS یا انکار سرویس: در حمله انکار سرویس، عامل خراب‌کار سیستم رایانه‌ای را با ترافیک یا درخواست دیتا لبریز می‌کند تا نتواند هیچ‌گونه فعالیتی انجام دهد. در چنین حمله‌ای معمولا از شمار زیادی رایانه استفاده می‌شود که از راه دور توسط خلاف‌کاران سایبری کنترل می‌شوند.

تزریق SQL: بسیاری از شبکه‌های رایانه‌ای به پایگاه دیتای SQL برای فعالیت و ظرفیت داخلی متکی هستند. یک حمله تزریق SQL زمانی روی می‌دهد که نفوذگر یک فرمان SQL را به رایانه ارسال می‌کند. اگر امنیت شبکه به حد کافی قوی نباشد، ممکن است اجازه دهد دستورالعمل SQL اجرا شده و شبکه آلوده شود.

چگونه از یک حمله سایبری جلوگیری کنیم؟

یک صنعت تماما به جلوگیری از حملات سایبری متمرکز شده و از متخصصان آی‌تی و امنیت سایبری بهره می‌گیرد. برای جلوگیری از حملات سایبری، تیم‌های امنیت سایبری معمولا طرح‌های حفاظت مفصلی را طراحی می‌کنند که شامل فرایندهای امنیت عملیاتی است تا از سیستم‌ها و اطلاعات ذخیره شده در شبکه‌هایشان به صورت فیزیکی حفاظت کنند. این فرایندها شامل دسترسی به دیتا، شناسایی و احراز هویت، آموزش کاربر و موارد دیگر است.

بر اساس گزارش بیزنس اینسایدر، مختصصان حرفه‌ای همچنین نرم‌افزار ضدبدافزار نصب و مدیریت می‌کنند و به کاربران برای شناسایی و مقابله با هرزنامه، حملات فیشینگ و بدافزاری که از فیلترها و نرم‌افزار حفاظتی عبور می‌کنند، تعلیم می‌دهند. سازمان‌ها هم در فایروال‌ها و همچنین سایر ابزارها و تمهیدات امنیتی سرمایه‌گذاری می‌کنند.

منبع : خبرگزاری ایسنا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.