حمله سایبری چیست و چند نوع دارد

سید امین جلالی فر
۶ فروردین ۱۴۰۱
حمله سایبری چیست و چند نوع دارد
با پیشرفت علم و تکنولوژی بخصوص در زمینه آی تی، کمک‌ شایانی به بشر شده است اما روی دیگر آن نیز خود را نشان داده است. چهره تاریک تکنولوژی که توسط افراد شرور جهت ایجاد اغتشاش، اخاذی و... استفاده می‌شود. اما چاره چیست؟ اگر افراد با ماهیت و راه‌های پیش گیری از آن مطلع باشند، می‎‌توانند خود را از این حملات مصون بدارند.

حمله سایبری چیست؟

اصطلاح )حمله سایبری( می‌تواند به سناریوهای مختلفی اشاره داشته باشد، اما اساساً تلاش یک فرد یا گروه برای به خطر انداختن یک سیستم رایانه‌ای، شبکه یا دستگاه به قصد ایجاد آسیب است. این حملات می تواند علیه دولت ها، مشاغل یا افراد باشد و لزوماً همیشه در مقیاس بزرگ یا گسترده نیستند. حملات سایبری، تهدیدها و خرابکاری ها هستند. تقریباً همه شرکت‌های امروزی برای کار کردن، به شبکه‌ای از رایانه‌ها، سرورها، چاپگرها، سوئیچ‌ها، نقاط دسترسی و روترها نیاز دارند. کسب‌وکارها هم از ابزارهای نرم‌افزاری برای ساده ‌سازی عملکردها برای مدیریت وحسابداری استفاده می‌کنند.

 

 

آیا هک قانونی است؟

فرد هکر ،فردی ماهر در فناوری اطلاعات است که از دانش فنی خود برای دستیابی به یک هدف یا غلبه بر یک مانع، در یک سیستم کامپیوتری با ابزارهای غیر استاندارد استفاده می کند. اگرچه اصطلاح هکر در فرهنگ عامه با یک هکر امنیتی یکی است ولی هک می تواند به طور قانونی نیز مورد استفاده قرار گیرد. برای مثال، سازمان‌های مجری قانون گاهی از تکنیک‌های هک برای جمع‌آوری شواهد در مورد مجرمان و سایر عوامل مخرب استفاده می‌کنند. این می تواند شامل استفاده از ابزارهای ناشناس برای پنهان کردن هویت آنها به صورت آنلاین باشد و خود را مجرم جلوه دهد.

 

فرق هک با حمله سایبری چیست؟

هک یکی از ابزار هایی است که درحمله سایبری استفاده می‌شود.

 

حمله سایبری چگونه اتفاق می‌افتد؟

یک حمله سایبری می‌تواند یک سیستم کامپیوتری را فلج کند، به این معنی که یک کسب و کار به دلیل غیرقابل دسترس بودن وب سایت آن ضرر می‌کند یا می‌تواند یک نهاد دولتی را از ارائه یک سرویس ضروری باز دارد و همچنین می‌تواند منجر به سرقت مقادیر زیادی از داده‌های حساس شود که در سطح شخصی یا مالی و یا حتی جانی تأثیر بگذارد.

 

آیا میتوان جلوی حمله سایبری را گرفت؟

به طور مداوم در هر روز 350000 شواهد بدافزار جدید شناسایی می‌شود. این در حالی است که حملات و تهدیدات سایبری یک مبارزه مداوم هستند و می توان با آگاهی از انواع مختلف پروتکل ها، سوء استفاده ها، ابزارها و منابع مورد استفاده توسط عوامل مخرب از آنها جلوگیری کرد.

 

اولین حمله سایبری چه زمانی اتفاق افتاد؟

در سال 1834 دو نفر، سیستم تلگراف فرانسه را هک کردند و اطلاعات بازار مالی را سرقت کردند و در واقع اولین حمله سایبری در جهان را انجام دادن

 

چند نوع حمله سایبری وجود دارد؟

در کل 4 دسته حمله موفق وجود دارد:

حملات امنیتی شبکه

حملات شبکه ،هر گونه تلاش برای سوء استفاده از یک آسیب پذیری یا ضعف در یک شبکه یا سیستم های آن از جمله سرورها، فایروال‌ها ، رایانه‌ها، روترها، سوئیچ‌ها، چاپگرها و موارد دیگر است. هدف حمله شبکه می‌تواند سرقت، تغییر یا حذف دسترسی به داده‌های ارزشمند باشد و یا ممکن است یک شبکه را به کل از بین ببرد. حملات امنیتی شبکه در سال‌های اخیر رایج‌تر شده‌اند، زیرا کسب‌ وکارهای کوچک و متوسط ​​سرمایه‌گذاری کافی برای ایمن کردن سیستم‌های خود انجام نمی‌دهند و در نتیجه، هکرها این کسب ‌و کارها را هدف قرار می‌دهند.

برای مثال نمونه‌‌هایی از انواع این نوع حملات را مشاهده می‌‍کنید:

انکار سرویس (DoS)

انکار سرویس توزیع شده (DDoS)

حملات سرریز بافر

حملات پینگ

SYN Flood

تقویت DNS

درب پشتی

جعل

حمله اسمورف

ربودن TCP/IP

مردی در حملات میانی

بازپخش حملات

مسمومیت DNS

مسمومیت ARP

کیتینگ دامنه

تایپسکوت

حملات سمت مشتری

حملات آبیاری

حملات روز صفر

 

 

حملات امنیتی بی سیم

حمله بی سیم شامل شناسایی و بررسی اتصالات بین تمام دستگاه‌های متصل به وای فای یک کسب و کار است.

این دستگاه‌ها شامل لپ‌تاپ، تبلت، گوشی‌های هوشمند و سایر دستگاه‌های اینترنت اشیا (IoT) هستند.

در ادامه انواع این مدل حملات را مشاهده می‌کنید:

انتشار داده ها

پارازیت

آسیب پذیری های بلوتوث

ارتباط میدان نزدیک

رانندگی جنگ

دوقلو شر

احراز هویت و جداسازی

گچ جنگ

استراق سمع و استراق سمع بسته ها

تکرار حملات (بی سیم)

حملات WPS

حملات WEP/WPA

حمله IV

حمله TKIP

حملات WPA2

 

حملات بدافزار

 

بدافزار یا نرم‌افزار مخرب

هر نرم‌افزاری است که با هدف آسیب رساندن به داده‌ها، دستگاه‌ها یا افراد نوشته شده است. سیستم‌های آلوده به بدافزار با علائمی مانند اجرای کند‌تر، ارسال ایمیل بدون اقدام کاربر، راه‌اندازی مجدد تصادفی یا شروع فرآیندهای ناشناخته ظاهر می‌شوند.

 

باج افزار  Crypto-Malware

باج‌افزار نوعی بدافزار است که برای قفل کردن کاربران از سیستمشان یا ممانعت از دسترسی به داده‌ها تا زمان پرداخت باج طراحی شده است.  Crypto-Malware  نوعی باج افزار است که فایل‌های کاربر را رمزگذاری می کند و نیاز به پرداخت در یک بازه زمانی و اغلب از طریق یک ارز دیجیتال مانند بیت کوین دارد.

 

 

ویروس ها

ویروس رایج ترین نوع حمله بدافزار است. برای اینکه یک ویروس، سیستم را آلوده کند باید کاربر روی آن کلیک کند یا آن را در رسانه یک میزبان کپی کند. البته اکثر ویروس ها بدون اطلاع کاربر تکثیر می‌شوند. این ویروس‌ها می‌توانند از طریق ایمیل، پیام‌رسانی فوری، دانلود وب‌سایت، رسانه‌های قابل حمل (USB) و اتصالات شبکه از یک سیستم به سیستم دیگر منتقل شوند. ویروس‌ها معمولاً تا زمانی که قبل از تحویل محموله به یک شبکه یا تعدادی از دستگاه‌ها سرایت نکنند، غیرفعال می‌مانند. برخی از انواع فایل‌ها که بیشتر مستعد ابتلا به ویروس هستند فایل‌های: doc/docx، .exe، .html، .xls/.xlsx، zip می‌باشند.

 

 

کی لاگرها

Keylogging   یا گرفتن صفحه کلید، ضربه‌های کلید کاربر را ثبت می‌کند و داده‌ها را برای عامل تهدید ارسال می‌کند. کاربران معمولاً از نظارت بر اقدامات خود آگاه نیستند. در حالی که موارد استفاده برای کارفرمایان با استفاده از کی لاگرها برای ردیابی فعالیت کارکنان وجود دارد، آنها بیشتر برای سرقت رمزهای عبور یا داده‌های حساس استفاده می‌شوند. کی لاگرها می‌توانند یک سیم فیزیکی باشند که بطور محرمانه به یک ابزار جانبی مانند صفحه کلید متصل شده یا توسط یک تروجان نصب شده باشند.

 

 

کرم ها

مشابه یک ویروس هستند، یک کرم همچنین می‌تواند خودش را تکثیر کند و نسخه‌ها و بخش‌های کامل خود را از طریق اتصالات شبکه، پیوست‌های ایمیل، و پیام‌های فوری پخش کند. با این حال، برخلاف ویروس‌ها، یک کرم برای اجرا، تکثیر و انتشار به برنامه میزبان نیاز ندارد. کرم ها معمولاً علیه سرورهای ایمیل، وب سرورها و سرورهای پایگاه داده استفاده می شوند. پس از آلوده شدن، کرم ها به سرعت در اینترنت و شبکه های کامپیوتری پخش می‌شوند.

 

 

اسب تروا

برنامه‌های اسب تروجان بدافزاری هستند که به عنوان نرم افزار قانونی پنهان می‌شوند. یک برنامه اسب تروجان تا زمانی که فراخوانی نشود در رایانه شما پنهان می‌شود. هنگامی که تروجان‌ها فعال شوند، می‌توانند به عوامل تهدید اجازه دهند از شما جاسوسی کنند، داده‌های حساس شما را بدزدند و به سیستم شما دسترسی داشته باشند. تروجان ها معمولاً از طریق پیوست‌های ایمیل، دانلودهای وب سایت و پیام‌های فوری دانلود می‌شوند.  تاکتیک‌های مهندسی اجتماعی معمولاً برای فریب دادن کاربران به بارگیری و اجرای تروجان‌ها در سیستم‌هایشان به کار می‌روند و برخلاف ویروس ها و کرم های کامپیوتری، تروجان ها قادر به تکثیر نیستند.

 

 

حملات مهندسی اجتماعی

مهندسی اجتماعی تلاشی است برای دستکاری کاربر به منظور ارائه اطلاعات حساس مانند اعتبار حساب کاربری، یا اطلاعات شخصی مشتری. این شکل از حمله سایبری یکی از محبوب ترین‌ها برای استقرار کدهای مخرب در شبکه است. بر اساس داده های اخیر، 98  درصد از حملات سایبری به مهندسی اجتماعی متکی است . اکثر آنها با تکنیک‌های فیشینگ ایمیل و صید نهنگ آشنا هستند، زیرا به یک جزء ضروری برای هر برنامه امنیت سایبری تبدیل شده است و اغلب در سایر راه‌حل‌های فناوری اطلاعات همراه است.

 

 

حملات فیشینگ

فیشینگ به حمله ای اطلاق می‌شود که معمولاً در قالب پیوندی که در یک ایمیل جاسازی شده است ارسال می‌شود. ایمیل پنهان است و به نظر می‌رسد ایمیلی از یک منبع قابل اعتماد است، اما در واقعیت، این یک پیوند به یک سایت مخرب است.

 

 

Vishing

 Vishing یک حمله مهندسی اجتماعی است که سعی دارد قربانیان را فریب دهد تا اطلاعات حساس را از طریق تلفن ارائه دهند. در بیشتر موارد، مهاجم به طور استراتژیک، احساسات انسانی مانند ترس، همدردی و طمع را برای دستیابی به اهداف خود دستکاری می کند. این شکل از حمله از اوایل دهه 2000  وجود داشته است، اما تا حدی به دلیل روند صعودی تعداد افرادی که امروزه از راه دور کار می کنند، به طور فزاینده‌ای رایج شده است.

 

 

ضربه زدن

Smishing یک حمله سایبری است که از پیام های متنی SMS برای گمراه کردن قربانیان خود برای ارائه اطلاعات حساس به یک مجرم سایبری استفاده می‌کند. منظور از اطلاعات حساس همان نام و رمز عبور، شماره حساب بانکی یا کارت اعتباری شما است. مجرم سایبری همچنین ممکن است یک لینک آدرس اینترنتی کوتاه را در پیام متنی جاسازی کند و از کاربر دعوت کند تا روی لینکی که در بیشتر موارد تغییر مسیر به یک سایت مخرب است، کلیک کند.

 

 

حملات نهنگ

Whaling  از همان روش‌های حملات فیشینگ نیزه‌ای استفاده می‌کند، اما ایمیل کلاهبرداری به گونه‌ای طراحی شده است که به عنوان یک ایمیل تجاری مهم ارسال شده از یک مقام قانونی، معمولاً از مدیران مربوطه سازمان‌های مهم، ظاهر شود. جالب است بدانید که استفاده از کلمه نهنگ در این نوع حمله بدلیل بزرگ بودن هدف‌های انتخابی است.

 

 

دم زنی

حمله  tailgating، همچنین به عنوان "piggybacking" شناخته می شود، شامل مهاجمی می‌باشد که به دنبال ورود به یک منطقه محدود و فاقد احراز هویت مناسب است. دراین نوع حمله مهاجم می‌تواند به سادگی پشت سر شخصی که مجاز به دسترسی به منطقه است وارد شود.

 

 

چگونه به مجموعه ای از سیستم ها که دارای شبکه داخلی هستند و به شبکه خارجی متصل نیستند حمله می‌شود؟

حمله داخلی زمانی رخ می‌دهد که یک فرد یا یک گروه در یک سازمان به دنبال ایجاد اختلال در عملیات یا بهره برداری از دارایی‌های سازمان باشد. در بسیاری از موارد، مهاجم از مقدار قابل توجهی منابع، ابزار و مهارت برای راه اندازی یک حمله کامپیوتری پیچیده استفاده می‌کند و به طور بالقوه هرگونه شواهدی از آن حمله را نیز حذف می‌کند. کارمندان بسیار ماهر و ناراضی (مانند مدیران سیستم و برنامه نویسان) یا کاربران فنی که می‌توانند از مختل کردن عملیات سود ببرند، ممکن است از طریق سیستم‌های رایانه‌ای آن شرکت، حمله داخلی را علیه یک شرکت آغاز کنند و از نظر فنی حمله به شبکه داخلی حتما نیاز به نفر سوم دارد.

 

دانش حمله سایبری چگونه به وجود می‌آید و از کجا نشعت میگیرد؟

عملا تمامی کسانی که علم کامپیوتر و شبکه واردند میتوانند یک هکر باشند. حملات سایبری به احتمال زیاد از طریق خطاهایی مانند انتخاب یک رمز عبور آسان برای حدس زدن توسط کاربر یا عدم تغییر رمز عبور پیش فرض در چیزی مانند روتر رخ می‌دهد.

 

در پایان این مقاله به برخی از نمونه هک‌های صورت گرفته اشاره می‌کنیم:

 

1870 -هک تابلو برق

نوجوانی که به عنوان اپراتور تابلو استخدام شده است، می تواند تماس ها را قطع و هدایت کند و از خط برای استفاده شخصی استفاده کند.

 

1878 تماس‌های اولیه تلفنی

دو سال پس از اختراع تلفن توسط الکساندر گراهام بل، شرکت تلفن بل گروهی از پسران نوجوان را به دلیل هدایت مکرر و عمدی نادرست و قطع تماس‌های مشتریان از سیستم تلفن در نیویورک بیرون کرد.

 

-1903 تلگراف بی سیم 

در طول اولین نمایش عمومی جان آمبروز فلمینگ از فناوری تلگراف بی سیم "ایمن" مارکونی، نویل ماسکلین با ارسال پیام های توهین آمیز کد مورس که اختراع را بی اعتبار می‌کرد، آن را مختل کرد.

 

-1939رمز شکن نظامی 

آلن تورینگ و گوردون ولچمن در طول جنگ جهانی دوم در حالی که به عنوان کدشکن در پارک بلچلی کار می‌کردند، BOMBE، یک ماشین الکترومکانیکی را توسعه دادند. این به شکستن کدهای انیگما آلمان کمک می‌کند.

 

-1940 اولین هکر اخلاقی 

رنه کارمیل، یکی از اعضای مقاومت در فرانسه تحت اشغال نازی‌ها و یک متخصص کامپیوتر کارت پانچ که مالک ماشین‌هایی است که دولت ویشی فرانسه برای پردازش اطلاعات استفاده می‌کند، متوجه می‌شود که نازی‌ها از پانچ استفاده می‌کنند. ماشین‌های کارت برای پردازش و ردیابی یهودیان، داوطلب می‌شوند تا به آنها اجازه استفاده از او را بدهند، و سپس آنها را هک می‌کند تا نقشه‌شان را خنثی کند.

 

-1955  هکر تلفن

دیوید کاندون "Davy Crockett Cat" و "Canary Bird Call Flute" در تلفن خود سوت زد و نظریه ای را در مورد نحوه عملکرد سیستم‌های تلفن آزمایش کرد. سیستم کد مخفی را تشخیص می‌دهد، او را یک کارمند فرض می‌کند و او را به یک اپراتور از راه دور متصل می‌کند. او را به هر شماره تلفنی که او درخواست می‌کند به صورت رایگان وصل می‌کند.

 

1962  Allan Scherr - MIT

اولین رمزهای عبور رایانه را برای حفظ حریم خصوصی دانش آموزان و محدودیت‌های زمانی تنظیم کرد. دانش‌آموز آلن شر یک کارت پانچ می‌سازد تا کامپیوتر را فریب دهد تا تمام رمزهای عبور را چاپ کند و بعد از تمام شدن وقتش از آن‌ها برای ورود به عنوان افراد دیگر استفاده می‌کند. او همچنین گذرواژه‌هایی را با دوستانش به اشتراک می‌گذارد که منجر به اولین «ترول» رایانه می‌شود. آنها اکانت معلم خود را هک می کنند و پیام هایی برای تمسخر او می گذارند.

 

 -1969ویروس RABBITS 

یک شخص ناشناس برنامه‌ای را بر روی رایانه‌ای در مرکز کامپیوتر دانشگاه واشنگتن نصب می‌کند. این برنامه نامحسوس از خودش کپی می‌کند (مثل خرگوش پرورش می‌یابد) تا زمانی که کامپیوتر بیش از حد بارگیری کند و کار را متوقف کند. تصور می‌شود که این اولین ویروس کامپیوتری باشد.

 

1970-1995- کوین میتنیک 

از آغاز سال 1970، کوین میتنیک با استفاده از طرح‌های مهندسی اجتماعی پیچیده، فریب خودی‌ها برای تحویل کدها و گذرواژه‌ها و استفاده از کدها، به برخی از تحت حفاظت ترین شبکه‌های جهان از جمله نوکیا و موتورولا نفوذ کرد. برای دسترسی به سیستم‌های کامپیوتری داخلی او تحت تعقیب‌ترین مجرم سایبری آن زمان است.

 

1971  - استیو وزنیاک و استیو جابز

هنگامی که استیو وزنیاک مقاله‌ای در مورد joy bubbles و سایر فریک‌های تلفن می‌خواند، با جان "کاپیتان کرانچ" در یپر آشنا می‌شود و یاد می‌گیرد که چگونه  سیستم‌های تلفن را هک کند. او یک جعبه آبی می‌سازد که برای هک کردن سیستم‌های تلفن طراحی شده است، حتی وانمود می‌کند که هنری کیسینجر است و  با پاپ شوخی می‌کند. او با دوست استیو جابز شروع به تولید انبوه دستگاه می‌کند و به همکلاسی هایش می‌فروشد.

 

-1973 اختلاس 

یک باجه در یک بانک محلی نیویورک با استفاده از رایانه بیش از 2 میلیون دلار اختلاس کرد.

 

1981- محکومیت جرایم سایبری

ایان مورفی، با نام مستعار "کاپیتان زاپ"، شبکه AT&T  را هک کرد و ساعت داخلی را تغییر داد تا در زمان‌های اوج مصرف، نرخ‌های خارج از ساعت را شارژ کند. اولین فردی که به جرم سایبری محکوم شد و الهام‌بخش فیلم «کفش‌های کتانی» شد، او ۱۰۰۰ ساعت خدمات اجتماعی و ۲.۵ سال آزادی مشروط انجام می‌دهد.

 

-1982 بمب منطقی 

سازمان سیا یک خط لوله گاز سیبری را بدون استفاده از بمب یا موشک و تنها با درج کدی در شبکه و سیستم رایانه ای کنترل کننده خط لوله گاز، منفجر کرد. این کد در تجهیزات خریداری شده توسط اتحاد جماهیر شوروی از یک شرکت در کانادا تعبیه شده است.

 

RVC