جديدترين پست‌ها

با تهدیدهای سایبری آشنا شوید

بی‌تردید امروزه «اطلاعات» در فهرست ارزشمندترین دارایی‌ها است. در واقع، موضوع تهدید سایبری و حملاتی که برای سرقت این دارایی ارزشمند در سراسر جهان و به شکل‌های مختلف انجام می‌شود، حیرت‌آور است. این فعالیت‌ها، از جاسوسی سیاسی و صنعتی گرفته تا پیدا کردن رمز عبور شبکه بی‌سیم برای دسترسی رایگان به اینترنت را در بر می‌گیرند. ما در این مقاله متداول‌ترین تهدیدهای امنیتی حوزه اطلاعات دیجیتال را به شما معرفی می‌کنیم.

با تهدیدهای سایبری آشنا شوید

تهدید کنندگان

وقتی صحبت از تهدید سایبری به میان می‌آید، همیشه عنوان «هکر» (Hacker) به‌گوش می‌رسد. به ‌طور کلی، هکر شخصی است که تلاش می‌کند محدودیت‌ها و ساختارهای امنیتی یک سیستم را بشکند یا دور بزند تا به سیستم دسترسی پیدا کند. از سوی دیگر، احتمالا عباراتی مانند نفوذگر (Intruder) یا مهاجم (Attacker) هم به گوشتان خورده ‌است. با وجود آن‌که این سه عنوان گاهی به جای یکدیگر به ‌کار برده می‌شوند، اما تفاوت‌های ظریفی بین آن‌ها وجود دارد.

هر دو گروه نفوذگران و مهاجمان، هکر هستند و با استفاده از تکنیک‌های گوناگونی خطوط دفاعی سیستم مورد نظر را می‌شکنند یا از حفره‌های امنیتی آن بهره‌‌برداری می‌کنند. اما نفوذگر غالبا فقط برای دسترسی به یک سرویس یا استراق‌ سمع اطلاعات تلاش می‌کند. مثلا، ممکن است شخصی با هک پروتکل‌های امنیتی ضعیف روتر بی‌سیم، از اینترنت شما به صورت رایگان استفاده کند. این گروه بیشتر روی شانس خود حساب می‌کنند و بر اولین هدفی متمرکز می‌شوند که احتمالا شانس نفوذ به آن را داشته باشند. از سوی دیگر، مهاجم تلاش خود را بر قربانی خاصی متمرکز می‌کند و کارش را با هدف آسیب رساندن به سیستم قربانی انجام می‌دهد. اگرچه نتیجه کار نفوذگر هم می‌تواند به ایجاد خساراتی منتهی شود، اما این حملات مهاجم است که چنین هدفی را دنبال می‌کند و تهدید سایبری بزرگ‌تری برای قربانی دارد.

هکرها برای رسیدن به مقاصد خود از روش‌ها و ابزارهای گوناگونی استفاده می‌کنند. اگرچه تعدادی از این روش‌ها یا ابزارها می‌تواند در بین همه هکرها مشترک باشد، اما بعضی از هکرها بیشتر به روش‌های خاصی متکی‌اند. در ادامه به بررسی این روش‌ها می‌پردازیم.

 

بدافزارها

به‌عنوان متداول‌ترین تهدید سایبری، بدافزار یا Malware به هر نرم‌افزاری گفته می‌شود که با اهداف بدخواهانه تولید شده باشد و پس از نفوذ به سیستم قربانی، خود را تکثیر کند یا در زمان معینی فعال ‌شود تا راه را برای رسیدن هکر به اهدافش هموار سازد. مشهورترین انواع بدافزارها عبارتند از:

- ویروس‌ها: قطعه کدی که خود را به بخشی از سیستم شما یا یک نرم‌افزار می‌چسباند و سپس از روش‌های مختلفی برای تکثیر استفاده می‌کند. ویروس‌ها غالبا برای انتشار سایر انواع بدافزارها استفاده می‌شوند.

- کرم‌ها (Worms): نوع خاصی از بدافزارها که برای تکثیر به نرم‌افزار دیگر یا دخالت کاربر نیازی ندارند و می‌توانند با تکثیر و انتقال خود به سایر کامپیوترها در یک شبکه کامپیوتری نفوذ کنند. این بدافزار می‌تواند دسترسی به شبکه را برای کاربر غیرمجاز (هکر) فراهم کند یا آن‌قدر منابع سیستم قربانی (مانند حافظه آن) را ببلعد که او را به تسلیم وادارد.

- باج‌افزار: Ransomware بدافزاری است که از دسترسی شما به اطلاعات خودتان جلوگیری می‌کند و برای آن‌که بتوانید دوباره این اطلاعات را در اختیار داشته باشید، از شما باج می‌خواهد. این بدافزارها اساسا با رمزنگاری اطلاعات سیستم قربانی کار می‌کنند. در بهترین حالت، پس از پرداخت باج درخواستی، کلید رمزگشایی اطلاعات را دریافت می‌کنید. در سناریوهای ناخوشایند، ممکن است هرگز امکان دسترسی دوباره به این اطلاعات را پیدا نکنید.

- جاسوس‌افزار: Spyware بدافزاری است که به جمع‌آوری اطلاعات درباره عادات رفتاری و فعالیت‌های شما روی سیستم‌تان می‌پردازد. جاسوس‌افزار با ارسال این اطلاعات برای هکر، شناخت کلی از شما را در اختیار وی قرار می‌دهد. Keyloggerها که به عنوان پرکاربردترین جاسوس‌افزارها شناخته می‌شوند، کلیدهایی که شما می‌فشارید را ثبت می‌کنند و آن‌ها را برای هکرها می‌فرستند. به این ترتیب، هکر می‌تواند ترکیب کلمه عبور یا شماره کارت بانکی شما را به‌دست آورد.

- تروجان: Trojan نوعی بدافزار است که وانمود می‌کند نرم‌افزاری مفید و قانونی است اما وقتی اجرا می‌شود، می‌تواند خسارات مختلفی را به ‌همراه داشته باشد. تروجان‌ها غالبا به ‌منظور باز کردن مسیر نفوذ برای مهاجمان به کار می‌روند و امکان دسترسی به سیستم را برای آن‌ها فراهم می‌کنند.

 

مهندسی اجتماعی

Social Engineering مجموعه‌ای از تلاش‌های بدخواهانه را شامل می‌شود که در آن‌ها ضعیف‌ترین حلقه امنیت، یعنی خود کاربران هدف گرفته شده و بی‌توجهی یا عدم آگاهی او به یک تهدید سایبری تبدیل می‌شود. در این روش، هکر تلاش می‌کند به‌شیوه‌های مختلفی کاربر را متقاعد کند که اطلاعات ارزشمند یا محرمانه‌ای را فاش کند یا امکان دسترسی او به سیستمی امن را فراهم سازد. این حملات کاملا برنامه‌ریزی‌شده‌اند و با توجه به شناخت روانی کاربران طراحی می‌شوند. بعضی از متداول‌ترین تکنیک‌های مهندسی اجتماعی عبارتند از:

- Phishing: در این روش، هکر به شیوه‌های مختلفی با کاربر تماس می‌گیرد و در حالی که وانمود می‌کند ماهیتی قابل اعتماد است، غالبا با ایجاد حس اضطرار و عجله، کاربر را تشویق می‌‌کند تا اطلاعات محرمانه‌ای مانند نام کاربری، کلمه عبور، شماره کارت بانکی و اطلاعاتی از این دست را فاش کند.

- Pretexting: شباهت زیادی به Phishing دارد، اما در اینجا هکر به جای ایجاد حس اضطرار و عجله، تلاش می‌کند اعتماد کاربر را جلب کند تا قربانی بدون هیچ تردیدی اطلاعات مورد نظر را فاش کند.

- Baiting: همان‌طور که از نام این روش پیدا است، هکر در اینجا برای فریب کاربر از طعمه استفاده می‌کند. مثلا، ممکن است هکر از کاربر بخواهد برای دانلود یک فیلم یا آلبوم موسیقی، اطلاعاتی مانند نام کاربری، کلمه عبور یا شماره کارت بانکی خود را ارائه کند. در این مورد عملا کاربر تصور می‌کند ارائه این اطلاعات برای اثبات معتبر بودن وی لازم است.

 

تهدیدهای سایبری آنلاین

اگرچه در بسیاری از این تکنیک‌ها از ارتباطات آنلاین و اینترنت استفاده می‌شود، اما گونه‌هایی از تهدید سایبری هم وجود دارند که اختصاصا بر مبنای سرویس‌های آنلاین طراحی شده‌اند. این تکنیک‌ها با اهدافی مانند تبلیغات، انتقال ترافیک، کلاهبرداری و از کار انداختن سرویس‌های آنلاین به کار گرفته می‌شوند.

- اسپم (Spam): اسپم به ایمیل‌هایی گفته می‌شود که به ‌طور انبوه و با هدف متقاعد کردن کاربر به پرداخت مبلغی پول یا خرید کالایی کاذب ارسال می‌شوند. همچنین، در بعضی از موارد مهاجمان با ارسال حجم عظیمی از اسپم‌ها به کمک سیستم‌هایی که قبلا آلوده شده‌اند، یک سرور وب را به‌زانو درمی‌آورند و امکان سرویس‌دهی مناسب را از آن می‌گیرند. به مجموعه سیستم‌هایی که هکر‌ها پس از در اختیار گرفتن کنترل، برای انتشار اسپم یا ویروس از آن‌ها بهره می‌گیرد، Botnet گفته می‌شود.

- Pharming: انتقال ترافیک سایت‌های معتبر به یک سایت جعلی است. این کار با هدف سرقت اعتبارنامه (نام کاربری و کلمه عبور) قربانی انجام می‌شود، زیرا سایت جعلی کاملا به سایت اصلی شباهت دارد و کاربر را متقاعد می‌کند که در مسیر درست همیشگی قرار دارد.

 

همان‌طور که می‌بینید، این تکنیک‌ها در سیستم‌های متنوعی قابل انجام هستند و می‌توانند با اهداف مختلفی اجرا شوند و در نهایت، نتایج متفاوتی را بر اساس اندازه و ترکیب حمله به‌ دنبال داشته باشند. صرف‌نظر از ساختار و تکنیک‌های مورد استفاده، شما باید همیشه آمادگی خود را برای مقابله با هر نوع تهدید سایبری حفظ کنید.

كلمات كليدی: امنیت، تهدید، بدافزار، ویروس، کرم‌، باج‌افزار، جاسوس‌افزار، تروجان، اسپم