در این مقاله به بررسی انواع حملات سایبری خواهیم پرداخت و راهکارهای مقابله با این حملات را به طور کامل تشریح خواهیم کرد. حمله سایبری هرگونه فعالیت هدفمندی است که با هدف نفوذ به یک سامانه کامپیوتری یا شبکه اطلاعاتی انجام میشود تا اطلاعات را تغییر، نابود یا برداشت کند و یا از آن بهره برده و آسیب برساند. حملات سایبری میتوانند به شکلهای مختلفی انجام شوند و از تکنیکهای متنوعی برای نفوذ به سیستمها استفاده کنند.
مقدمه
در دنیای امروزی که وابسته به فناوری اطلاعات و ارتباطات است، حملات سایبری (cyber attacks) به یکی از چالشهای بزرگ و پیچیده تبدیل شده است. حملات سایبری به هر فعالیتی که به منظور نفوذ به سیستمها، دستگاهها یا شبکههای کامپیوتری انجام میشود؛ اطلاق میگردد. این حملات معمولاً منجر به نقض حریم خصوصی (Privacy Violation)، تخریب سیستمها (Destruction of systems) و سرقت اطلاعات میشوند.
حملات سایبری یکی از راههای اصلی برای تهدید امنیت سایبری (Cyber Security) هستند و به شدت تاثیرگذار بوده و میتوانند عواقب جدی برای افراد، سازمانها و حتی کل جوامع بشری داشته باشند. این حملات معمولاً از طریق نقاط ضعف در سیستمها یا اقداماتی چون فریب (فیشینگ)، نفوذ به شبکه (هک)، برنامههای مخرب یا حملات دیده نشده انجام میشوند. در این مقاله سعی بر این خواهد بود تا انواع حملات سایبری و راهکارهای مقابله با آن بررسی شود تا الگو و دیدگاه کلی در این موضوع مشخص گردد.
هدف حمله سایبری چیست؟
هر عملی خواسته یا ناخواسته منجر به هدفی میشود. حمله سایبری نیز میتواند منجر به اجرای یک هدف یا اهداف متفاوتی باشد. هدف حملات سایبری میتواند متنوع بوده و بسته به نوع حمله، متجاوز و شرایط مختلف متغیر باشد. در کل هدف اصلی حملات سایبری ممکن است شامل موارد زیر باشد:
- دزدیدن اطلاعات: یکی از اهداف اصلی حملات سایبری، دزدیدن اطلاعات حساس میباشد. این اطلاعات میتوانند شامل اطلاعات مالی، اطلاعات شخصی، اطلاعات صنعتی یا حتی اطلاعات دولتی باشند. متجاوزان اغلب از این اطلاعات برای سوء استفاده یا فروش آنها در بازارهای سیاه استفاده میکنند.
- تخریب یا قطع خدمات: هدف برخی از این حملات این است تا سیستمها یا خدمات آنلاین را تخریب یا از دسترس خارج کنند. این نوع حملات ممکن است به صورت تصادفی یا به صورت عمدی (به عنوان یک اقدام تروریستی سایبری) انجام شود.
- نفوذ به سیستمها و کنترل آنها: مهاجمان ممکن است به دنبال نفوذ به سیستمها باشند تا کنترل کامل را به دست آورند. این میتواند برای انجام فعالیتهای مخرب یا حتی استفاده از سیستم به عنوان یک نقطه عطف برای حملات دیگر باشد.
- تأثیر گذاری بر تصمیمگیری: ممکن است هدف حملات اینگونه باشد تا بر تصمیمگیریهای افراد یا سازمانها تاثیر داشته باشند. این میتواند شامل تغییر اطلاعات، تشویش اطلاعات یا حتی انتشار اطلاعات نادرست باشد که تصمیمها را تحت تأثیر قرار دهد.
- ترویج اهداف سیاسی یا ایدئولوژیکی: برخی از حملات سایبری با هدف ترویج اهداف سیاسی یا ایدئولوژیکی انجام میشوند. این اهداف ممکن است شامل تضعیف یا آسیبرسانی به یک سازمان یا کشور خاص باشد.
مهم است توجه داشت که اهداف حملات سایبری ممکن است با توجه به زمان و شرایط مختلف تغییر کنند و برای مقابله با این حملات نیاز به استراتژیهای امنیت سایبری مناسب و بهروزرسانی شده وجود دارد. در ادامه به بررسی انواع حملات سایبری خواهیم پرداخت.
انواع حملات سایبری
همانطور که در ابتدا توضیح داده شد حملات سایبری بسته به شرایط مکانی، زمانی و حتی فرهنگی، اجتماعی و سیاسی ممکن است متفاوت بوده و دارای نحوه مدیریت و اجرای خاصی باشند؛ بنابراین ما انواع مختلفی از حملات سایبری را خواهیم داشت. این نوع حملات دارای انواع متنوع در شکلهای گوناگونی هستند و تاکنون دستهبندیهای مختلفی را برای هر نوع حمله در نظر گرفتهاند. شکل زیر نمایی کلی از طبقهبندی انواع حملات سایبری را نشان میدهد.
۱- حمله سایبری DDos
حمله DDOS که مخفف «Distributed Denial Of Service attack» است به انکار سرویس اطلاق میشود و یک نوع حمله سایبری است که هدف آن ایجاد ازدحام یا مختل کردن یک سرویس یا سایت اینترنتی است. در این نوع حمله، مهاجمان از یک مجموعه از سیستمها یا دستگاهها (به نام زامبی یا بات) استفاده میکنند تا به صورت همزمان به یک هدف مشخص حمله کنند.
در یک حمله DDoS، تعداد زیادی درخواست به یک سرویس یا سرور فرستاده میشود که در این صورت سرور قادر به پردازش تمامی درخواستها نیست و در نتیجه، سرویس دچار اختلال خواهد شد. این امر موجب میشود که کاربران عادی نیز به سایت یا سرویس دسترسی نداشته باشند.
از این حملات برای ایجاد اختلال در خدمات آنلاین، کاهش عملکرد سایت یا سرویس و گاهی حتی جلوگیری از دسترسی به اطلاعات استفاده میکنند. برای مقابله با حملات DDoS، از روش های مختلفی از جمله استفاده از فایروالها، تکنولوژیهای مبتنی بر ابر (cloud-based) و تشخیص خودکار حملات میتوان استفاده کرد.
۲- حمله سایبری MITM
MITM به معنای «Man-in-the-Middle» یا «Man-in-the-Middle Attack» است. این نوع حمله به گونهای انجام میشود که یک حملهکننده (attacker) وارد ارتباط بین دو نهاد یا دو نقطه میانی شده و اطلاعاتی که بین آنها منتقل میشود را مشاهده، تغییر یا حتی ترکیب میکند. این نوع حمله ممکن است در ارتباطات مختلفی مانند ارتباطات بین شبکه وب یا حتی ارتباطات ایمیل رخ دهد. حملهکننده در اینجا به عنوان یک میانجی (مهاجم) در میان قرار میگیرد و اطلاعاتی که بین دو طرف اصلی جریان دارد را تحت کنترل خود درمی آورد.
از جمله روشهای استفاده از MITM میتوان به افزودن، حذف یا تغییر اطلاعات ارسالی، کلیدگذاری (keylogging)، نفوذ به سیستمهای امنیت یا ایجاد یک شبکه مجازی جعلی (spoofed network) اشاره کرد.
برای مقابله با حملات MITM، استفاده از اتصالات امن مانند HTTPS برای ارتباطات وب، استفاده از شبکههای امن (به عنوان مثال، از طریق VPN) و استفاده از پروتکلها و فناوریهای امنیتی مانند TLS اهمیت دارد.
۳- حملات فیشینگ (Phishing)
حملات فیشینگ شامل فریب دادن قربانی جهت انجام عملیاتی است که برای حمله کننده مفید است. این حملات از ساده تا پیچیده متغیر بوده و با آگاهی صحیح قابل شناسایی هستند. در حملات فیشینگ، حملهکننده سعی میکند از طریق ترفندهایی کاربران را به اشتباه وادار به ارائه اطلاعات حساس و مهم نماید. حملات سایبری فیشینگ دارای انواع مختلفی است که در ادامه به آنها اشاره خواهیم کرد.
فیشینگ وب ( Web Phishing)
- فرمهای تقلبی: در این نوع حملات از کاربران خواسته میشود تا اطلاعات شخصی خود را در فرمهای تقلبی که ممکن است در وبسایتهای تقلبی قرار داده شدهاند، وارد کنند.
- سایتهای تقلبی: حملهکننده صفحات وب تقلبی مشابه صفحات واقعی شرکتها یا سازمانهای معتبر ایجاد میکند؛ کاربران وارد صفحات وب تقلبی شده و اطلاعات حساس خود را وارد میکنند.
فیشینگ متنی (Text Phishing)
در این نوع فیشینگ، مهاجمان از راههای مختلف مانند ایمیل، پیامک یا پیامهای مستقیم در شبکههای اجتماعی؛ برای دسترسی به اطلاعات کاربران استفاده میکنند. این پیامها به طور کلی فرد را ترغیب میکنند تا با کلیک بر روی لینکی که در پیام داده شده است، به یک وبسایت جعلی رفته و اطلاعات مهم و حساس خود را وارد کند.
فیشینگ صوتی (Voice Phishing یا Vishing)
در این حملات، مهاجمان از تکنیکهای مختلف صوتی، مانند تماسهای تلفنی یا پیامهای صوتی برای ترغیب افراد به اشتراک گذاری اطلاعات حساس استفاده میکنند.
برای مقابله با فیشینگ، افراد باید هویت ارسالکنندگان پیام را با دقت بررسی کرده، هیچگاه اطلاعات حساس خود را به صورت آنلاین ارسال نکنند و از راههای امن برای تأیید هویت استفاده نمایند. همچنین آموزشهای امنیتی به افراد کمک میکند تا بتوانند حملات فیشینگ را شناسایی کرده و از واگذاری اطلاعات شخصی خود خودداری نمایند.
۴- حملات نرمافزار مخرب (Malware Attacks)
- ویروسها (Viruses): نرمافزارهای مخرب که به فایلهای مختلف پیوسته و تکثیر میشوند.
- تروجانها (Trojans): نوعی بدافزار نفوذی از پیش برنامه ریزی شده است که قابلیت تکثیر نداشته و فقط برنامه ای که برای آن تعریف شده را مورد حمله قرار میدهد.
- کرمها (Worms): برنامههای مخربی که به صورت خودکار به سایر سیستمها منتقل میشوند.
۵- حمله به پسورد (Password Attack)
حملات به گذرواژه ها یکی دیگر از انواع حملات سایبری و اشکال نفوذ به دادههای شرکتی و شخصی میباشند که اتکر یا حمله کنندگان تلاش می کنند گذرواژه افراد را مورد سرقت قرار داده و در جهت دستیابی به اهداف نادرست خود از آن استفاده کنند. برای جلوگیری از این نوع حمله سایبری بهتر است که از گذرواژههای قوی که ترکیبی از کاراکترهای مختلف حروف، عدد و علائم بوده و بیشتر از هشت کاراکتر میباشد استفاده کرد.
۶- حمله DNS
واژه DNS مخفف عبارت (Domain Name Server) و بهمعنای «سیستم نام دامنه» میباشد که نام دامنه وبسایت (برای مثال www.programstore.ir) را به آدرس IP (برای مثال ۱۹۲.۰.۲.۹۹) تبدیل میکند. تمام سیستمهای اینترنتی موجود از تلفن هوشمند یا لپتاپ گرفته تا سرورهای وبسایتها؛ با استفاده از اعداد، یکدیگر را شناسایی کرده و از این طریق با یکدیگر ارتباط برقرار میکنند. این اعداد IP نام دارند.
هنگامیکه خواستید وارد وبسایتی شوید و با سرور آن ارتباط برقرار کنید، نیازی به وارد کردن آدرسIP نیست؛ بلکه کافی است نام دامنه وبسایت را درج کنید.عملیات تبدیل نام دامنه به IP به صورت خودکار توسط DNS انجام می شود. با این کار نام دامنه قابلفهم برای انسان، به IP قابلفهم برای ماشین تبدیل میشود.حمله DNs نیز هر نوع حمله ای است که سیستم نام دامنه (DNS) را درگیر کند.
۷- حملات وب (Web Attack)
حملات وب به تهدیداتی اشاره دارند که برنامههای مبتنی بر وب را مورد هدف قرار میدهند.هر بار که اطلاعاتی را در یک برنامه وب وارد میکنید، شما یک دستور را شروع به اجرا میکنید که باعث ایجاد یک پاسخ میشود.
به عنوان مثال، اگر از یک برنامه بانکداری آنلاین برای ارسال پول به کسی استفاده میکنید، دادههایی که وارد میکنید، دستور به برنامه میدهد تا وارد حساب شما شود، پول را برداشت کند و آن را به حساب کسی دیگر ارسال کند. مهاجمان در چارچوب این نوع درخواستها فعالیت میکنند و از آنها به نفع خود استفاده مینمایند.
یکی از راههای رفع آسیبپذیریها بدون تأثیر بر عملکرد برنامه وب، استفاده از توکنهای ضد-CSRF است؛ یک توکن بین مرورگر کاربر و برنامه وب مبادله میشود. قبل از اجرای یک دستور، اعتبار توکن بررسی میشود. اگر اعتبار داشته باشد، دستور اجرا میشود؛ اگر نه، دستور مسدود خواهد شد. همچنین میتوانید از پرچمهای SameSite استفاده کنید که تنها اجازه پردازش درخواستها از همان سایت را میدهد و هر سایت ساختهشده توسط مهاجم، ناتوان میشود.
۸- حمله Drive by
در یک حمله Drive-by، یک هکر کد مخرب را در یک وبسایت ناامن جاسازی میکند. هنگامی که یک کاربر وبسایت را بازدید میکند، اسکریپت به طور خودکار در کامپیوتر او اجرا میشود و آن را آلوده میکند. عبارت »drive by» از این نظر به وجود آمده است که قربانی تنها باید به وبسایت سر بزند تا آلوده شود. نیازی به کلیک بر روی هر چیز در وبسایت یا وارد کردن هر اطلاعاتی نیست.
برای مقابله با حملات Drive-by کاربران باید اطمینان حاصل کنند که نرمافزارهای آنها، از جمله برنامههایی مانند Adobe Acrobat و Flash که ممکن است در حین مرور اینترنت استفاده شوند، بروزترین نسخه برنامه باشند. همچنین میتوانید از نرمافزارهای فیلترینگ وب استفاده کنید که قادر هستند قبل از ورود کاربر به یک سایت، تشخیص دهند که آیا آن سایت ایمن است یا خیر.
۹- حمله SQL
زبان پرس و جوی ساختار یافته یا (SQL Injection Attack) از روشهای رایج برای بهرهمندی از وبسایتها است که بر دیتابیسها (Data Base) برای ارائه خدمات به کاربران خود وابسته هستند. حمله SQL یا تزریق SQL یک نوع حمله به امنیت وب است که در آن حملهکننده تلاش میکند به سیستم یا دیتابیس وبسایت دسترسی یابد یا اطلاعات محرمانه را به دست آورد.
در این نوع حمله، حملهکننده از کدهای SQL مخرب استفاده میکند تا به صورت ناخواسته دستورات SQL را به دیتابیس ارسال کند. برای جلوگیری از حملات SQL، ایجاد و استفاده از کوئریهای پارامترایز شده، اعتبارسنجی دقیق دادههای ورودی و استفاده از مکانیسمهای امنیتی همچون کنترل دسترسی به دیتابیس و استفاده از مدل کمترین امتیاز (Least Privilege) کارساز می باشد.
۱۰- حمله URL
در حمله URL یا حمله به نشانی وب؛ حملهکنندگان از مکانیسمها یا آسیبپذیریهای موجود در نشانیهای اینترنتی (URL) استفاده می کنند. آنها آدرسهای URL خاص را تغییر داده و ساختار دروغینی ایجاد میکنند و از این ساختارهای دروغین برای دسترسی به اطلاعات شخصی و حرفهای هدف استفاده میکنند.این حملات ممکن است شامل تلاش برای دسترسی به فایلها، دادهها یا صفحات وب خاص باشد. برای جلوگیری از حملات به URL، استفاده از مکانیسمهای حفاظتی مانند فایروال، فیلترهای امنیتی و بهروز نگه داشتن نرمافزارها و سیستمهای امنیتی ضروری است.
سخن آخر
امروزه انواع حملات سایبری؛ از حملات بسیار رایج بوده و دارای زیر شاخه های مختلفی است. داشتن آگاهی نسبت به این نوع حملات و راه های پیشگیری از آن برای هر فردی لازم و ضروری است تا شخص خطرات احتمالی را پیش بینی کرده و اقدامات لازم را جهت جلوگیری از به وقوع پیوستن آنها اعمال نماید.