حملات سایبری - تعریف، انواع، پیشگیری

حمله سایبری حمله(Cyber Attack) ای است که از یک رایانه علیه رایانه یا وب سایت دیگری با هدف به خطر انداختن یکپارچگی، محرمانه بودن یا در دسترس بودن هدف و اطلاعات ذخیره شده در آن آغاز می شود. این مقاله به توضیح حملات سایبری(Cyber Attacks) ، تعریف، انواع آن و نحوه جلوگیری از آنها و مسیری که در صورت حمله سایبری باید در پیش گرفت، می پردازد. حملات سایبری(Cyber Attacks) ، به نوعی، می تواند به طور گسترده بخشی از جرایم سایبری(Cyber Crime) در نظر گرفته شود . حمله برای ارتکاب یک  جنایت سایبری(Cyber Crime) را می توان یک حمله سایبری نامید!

حملات سایبری

تعریف حملات سایبری

با توجه به شرکت حقوق عملی(Practical Law Company) ، وایت پیپر(hklaw.com) در مورد حملات سایبری(Cyber Attacks) ، که توسط hklaw.com(Whitepaper) انجام شده است ، تعریف حملات سایبری(Cyber Attacks) به شرح زیر است:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

این تعریف دارای سه عامل متمایز است: [1 ] حمله(] Attack) یا تلاش غیرقانونی برای به دست آوردن چیزی از یک سیستم کامپیوتری [3]. به طور کلی، یک سیستم مجموعه ای از واحدها است که به طور جمعی در جهت یک هدف مشترک کار می کنند. بنابراین، چه یک کامپیوتر یا مجموعه‌ای از رایانه‌ها – آفلاین یا آنلاین (وب‌سایت‌ها/اینترانت‌ها)، سیستمی است که برای تسهیل چیزی یا دیگری کار می‌کنند. حتی یک کامپیوتر واحد دارای اجزای بسیاری است که برای یک هدف مشترک با هم کار می کنند و از این رو سیستم کامپیوتری نامیده می شود.

عامل اصلی دسترسی غیرقانونی(illegal access) به چنین سیستمی است. عامل دوم سیستم هدف است(target system) . فاکتور نهایی سود برای مهاجم(attacker) است. باید توجه داشت که دسترسی غیرقانونی باید انگیزه ای برای به خطر انداختن سیستم هدف داشته باشد، به گونه ای که مهاجم چیزی مانند اطلاعات ذخیره شده در سیستم یا کنترل کامل سیستم را به دست آورد.

بخوانید: (Read:) چرا وب سایت ها هک می شوند ؟

انواع حملات سایبری

روش‌های زیادی برای حملات سایبری(Cyber Attacks) وجود دارد، از تزریق بدافزار گرفته تا فیشینگ، مهندسی اجتماعی و سرقت داخلی داده‌ها. سایر اشکال پیشرفته اما رایج عبارتند از حملات DDoS(DDoS Attacks) ، حملات Brute Force(Brute Force attacks) ، هک کردن، نگه داشتن یک سیستم کامپیوتری (یا یک وب سایت) برای باج با استفاده از هک مستقیم یا باج افزار(Ransomware) .

برخی از آنها در زیر ذکر شده است:

  • به دست آوردن یا تلاش برای دسترسی غیرمجاز به یک سیستم کامپیوتری یا داده های آن.
  • حملات اختلال یا انکار سرویس ( DDoS )
  • هک یک وب سایت یا مواجهه نادرست با سایت
  • نصب ویروس یا بدافزار
  • استفاده غیرمجاز از رایانه برای پردازش داده ها
  • استفاده نامناسب(Inappropriate) از رایانه یا برنامه های کاربردی توسط کارکنان یک شرکت، به نحوی که به شرکت آسیب برساند.

مورد آخر - استفاده نامناسب از رایانه ها یا برنامه ها توسط کارمندان - می تواند عمدی یا به دلیل کمبود دانش باشد. برای مثال، باید دلیل واقعی این که چرا یک کارمند سعی در وارد کردن داده های اشتباه یا دسترسی به رکورد داده خاصی دارد که مجاز به تغییر آن نیست، چیست.

مهندسی اجتماعی(Social engineering) همچنین می تواند دلیلی باشد که به موجب آن یک کارمند عمداً سعی می کند پایگاه داده را هک کند - فقط برای کمک به یک دوست! یعنی کارمند با یک جنایتکار دوست شده و از نظر احساسی مجبور می شود اطلاعات بی گناهی را برای دوست جدید به دست آورد.

در حالی که ما اینجا هستیم، همچنین توصیه می شود به کارمندان در مورد خطرات وای فای عمومی(dangers of public WiFi) و اینکه چرا نباید از وای فای عمومی برای کارهای اداری استفاده کنند، آموزش دهیم.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)

بخوانید(Read) : Honeypot چیست و چگونه می تواند سیستم های کامپیوتری را ایمن کند.

پاسخ به حملات سایبری

همیشه پیشگیری بهتر از درمان است. حتما چندین بار این را شنیده اید. همین امر در زمینه فناوری اطلاعات در مورد محافظت در برابر حملات سایبری(Cyber Attacks) نیز صدق می کند . با این حال، با فرض اینکه رایانه(های) یا وب سایت(های) شما مورد حمله قرار گرفته باشد، حتی پس از انجام تمام اقدامات احتیاطی، مراحل پاسخ عمومی متداول خاصی وجود دارد:

  1. آیا(Did) حمله واقعاً اتفاق افتاده است یا کسی برای مسخره بازی تماس می گیرد.
  2. اگر هنوز به داده های خود دسترسی دارید، از آن نسخه پشتیبان تهیه کنید.
  3. اگر نمی توانید به داده های خود دسترسی پیدا کنید، و هکر درخواست باج می کند، ممکن است بخواهید به مراجع قانونی مراجعه کنید.
  4. با هکر مذاکره کنید و داده ها را دوباره بدست آورید
  5. در مورد مهندسی اجتماعی و کارکنانی که از امتیازات خود سوء استفاده می کنند، باید بررسی هایی انجام شود تا مشخص شود که آیا کارمند بی گناه بوده یا عمدا عمل کرده است.
  6. در مورد حملات DDoS(DDoS) ، باید بار روی سرورهای دیگر کاهش یابد تا وب سایت در اسرع وقت آنلاین شود. می توانید سرورها را برای مدتی اجاره کنید یا از یک برنامه ابری استفاده کنید تا هزینه ها به حداقل برسد.

برای اطلاعات دقیق و دقیق در مورد پاسخگویی به روش قانونی، لطفاً کاغذ سفید ذکر شده در بخش مراجع(References) را مطالعه کنید.

بخوانید(Read) : چرا کسی می خواهد کامپیوتر من را هک کند؟(Why would someone want to hack my computer?)

پیشگیری از حملات سایبری

شاید قبلاً بدانید که هیچ روش 100٪ بی‌خطری برای مقابله با جرایم سایبری و حملات سایبری وجود ندارد، اما با این وجود، باید اقدامات احتیاطی زیادی را برای محافظت از رایانه‌های خود انجام دهید.

کارهای اولیه ای که باید انجام شود استفاده از نرم افزار امنیتی خوب است، که نه تنها ویروس را اسکن می کند، بلکه انواع مختلف بدافزارها، از جمله اما نه محدود به باج افزار را جستجو می کند و از ورود آن به رایانه جلوگیری می کند. این کدهای مخرب عمدتاً با بازدید یا دانلود موارد از وب‌سایت‌های غیرمعروف ، (Mostly)دانلودهای Drive-by(Drive-by downloads) ، وب‌سایت‌های آسیب‌دیده که تبلیغات مخرب را نمایش می‌دهند، به رایانه‌های شما تزریق می‌شوند(Malvertising) .

در کنار آنتی ویروس باید از فایروال خوب استفاده کنید. در حالی که فایروال داخلی در Windows 10/8/7 خوب است، می‌توانید از فایروال‌های شخص ثالثی استفاده کنید که احساس می‌کنید قوی‌تر از فایروال پیش‌فرض ویندوز(Windows Firewall) هستند.

بخوانید(Read) : نقشه های ردیاب بدافزار که به شما امکان می دهد حملات سایبری(Cyber Attacks) را در زمان واقعی مشاهده کنید.

اگر این یک شبکه رایانه ای شرکتی است، مطمئن شوید که در هیچ یک از رایانه های کاربر پشتیبانی از Plug and Play وجود ندارد. (Play)یعنی کارمندان نباید بتوانند درایوهای فلش(Flash) یا دانگل های اینترنتی(Internet) خود را به USB وصل کنند. بخش فناوری اطلاعات شرکت نیز باید تمام ترافیک شبکه را زیر نظر داشته باشد. استفاده از یک تحلیلگر ترافیک شبکه خوب به رسیدگی سریع به رفتارهای عجیب و غریب ناشی از هر ترمینال (کامپیوتر کارمند) کمک می کند.

بخوانید(Read) : بهترین شیوه های امنیت سایبری برای مشاغل کوچک(Best Cybersecurity Practices for Small Business) .

برای محافظت در برابر حملات DDoS(DDoS) ، وب سایت بهتر است به جای اینکه صرفاً روی یک سرور میزبانی شود، به سرورهای مختلف کاهش یابد. بهترین روش این است که یک آینه به طور مداوم با استفاده از یک سرویس ابری روشن شود. این به میزان زیادی شانس موفقیت یک DDoS را کاهش می دهد - حداقل برای مدت طولانی. از یک فایروال خوب مانند Sucuri استفاده کنید و چند قدم اساسی برای محافظت و ایمن سازی وب سایت خود بردارید.

در اینجا چند لینک مفید وجود دارد که نقشه‌های حمله هک دیجیتال را در زمان واقعی نشان می‌دهند:(Here are a few useful links that display real-time digital hack attack maps:)

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

نگاهی به آنها بیندازید. آنها بسیار جالب هستند!

اگر چیزی برای اضافه کردن دارید، لطفا به اشتراک بگذارید.(If you have anything to add, please do share.)

در ادامه بخوانید(Read next) : حملات اسپری رمز عبور(Password Spray Attacks) | حملات Brute Force(Brute Force Attacks) | حملات Living Off The Land(Living Off The Land attacks) | حملات موج سواری(Surfing Attacks) | حملات Credential Stuffing | Domain Fronting | حملات چکمه سرد(Cold Boot Attacks) .



About the author

من یک مهندس نرم افزار هستم که هم در کروم و هم در برنامه های بازی تجربه دارم. من در 4 سال گذشته روی راه حل های مرورگر گوگل کروم کار کرده ام و همچنین روی بازی های چندین پلتفرم مختلف کار کرده ام. مهارت های من در طراحی، آزمایش و مدیریت پروژه های نرم افزاری نهفته است. من علاوه بر کارم به عنوان مهندس نرم افزار، در زمینه حفظ حریم خصوصی، حساب های کاربری و مسائل ایمنی خانواده نیز تجربه دارم.



Related posts