حمله سایبری چیست؟
اصطلاح )حمله سایبری( میتواند به سناریوهای مختلفی اشاره داشته باشد، اما اساساً تلاش یک فرد یا گروه برای به خطر انداختن یک سیستم رایانهای، شبکه یا دستگاه به قصد ایجاد آسیب است. این حملات می تواند علیه دولت ها، مشاغل یا افراد باشد و لزوماً همیشه در مقیاس بزرگ یا گسترده نیستند. حملات سایبری، تهدیدها و خرابکاری ها هستند. تقریباً همه شرکتهای امروزی برای کار کردن، به شبکهای از رایانهها، سرورها، چاپگرها، سوئیچها، نقاط دسترسی و روترها نیاز دارند. کسبوکارها هم از ابزارهای نرمافزاری برای ساده سازی عملکردها برای مدیریت وحسابداری استفاده میکنند.

آیا هک قانونی است؟
فرد هکر ،فردی ماهر در فناوری اطلاعات است که از دانش فنی خود برای دستیابی به یک هدف یا غلبه بر یک مانع، در یک سیستم کامپیوتری با ابزارهای غیر استاندارد استفاده می کند. اگرچه اصطلاح هکر در فرهنگ عامه با یک هکر امنیتی یکی است ولی هک می تواند به طور قانونی نیز مورد استفاده قرار گیرد. برای مثال، سازمانهای مجری قانون گاهی از تکنیکهای هک برای جمعآوری شواهد در مورد مجرمان و سایر عوامل مخرب استفاده میکنند. این می تواند شامل استفاده از ابزارهای ناشناس برای پنهان کردن هویت آنها به صورت آنلاین باشد و خود را مجرم جلوه دهد.
فرق هک با حمله سایبری چیست؟
هک یکی از ابزار هایی است که درحمله سایبری استفاده میشود.
حمله سایبری چگونه اتفاق میافتد؟
یک حمله سایبری میتواند یک سیستم کامپیوتری را فلج کند، به این معنی که یک کسب و کار به دلیل غیرقابل دسترس بودن وب سایت آن ضرر میکند یا میتواند یک نهاد دولتی را از ارائه یک سرویس ضروری باز دارد و همچنین میتواند منجر به سرقت مقادیر زیادی از دادههای حساس شود که در سطح شخصی یا مالی و یا حتی جانی تأثیر بگذارد.
آیا میتوان جلوی حمله سایبری را گرفت؟
به طور مداوم در هر روز 350000 شواهد بدافزار جدید شناسایی میشود. این در حالی است که حملات و تهدیدات سایبری یک مبارزه مداوم هستند و می توان با آگاهی از انواع مختلف پروتکل ها، سوء استفاده ها، ابزارها و منابع مورد استفاده توسط عوامل مخرب از آنها جلوگیری کرد.
اولین حمله سایبری چه زمانی اتفاق افتاد؟
در سال 1834 دو نفر، سیستم تلگراف فرانسه را هک کردند و اطلاعات بازار مالی را سرقت کردند و در واقع اولین حمله سایبری در جهان را انجام دادن
چند نوع حمله سایبری وجود دارد؟
در کل 4 دسته حمله موفق وجود دارد:
حملات امنیتی شبکه
حملات شبکه ،هر گونه تلاش برای سوء استفاده از یک آسیب پذیری یا ضعف در یک شبکه یا سیستم های آن از جمله سرورها، فایروالها ، رایانهها، روترها، سوئیچها، چاپگرها و موارد دیگر است. هدف حمله شبکه میتواند سرقت، تغییر یا حذف دسترسی به دادههای ارزشمند باشد و یا ممکن است یک شبکه را به کل از بین ببرد. حملات امنیتی شبکه در سالهای اخیر رایجتر شدهاند، زیرا کسب وکارهای کوچک و متوسط سرمایهگذاری کافی برای ایمن کردن سیستمهای خود انجام نمیدهند و در نتیجه، هکرها این کسب و کارها را هدف قرار میدهند.
برای مثال نمونههایی از انواع این نوع حملات را مشاهده میکنید:
انکار سرویس (DoS)
انکار سرویس توزیع شده (DDoS)
حملات سرریز بافر
حملات پینگ
SYN Flood
تقویت DNS
درب پشتی
جعل
حمله اسمورف
ربودن TCP/IP
مردی در حملات میانی
بازپخش حملات
مسمومیت DNS
مسمومیت ARP
کیتینگ دامنه
تایپسکوت
حملات سمت مشتری
حملات آبیاری
حملات روز صفر

حملات امنیتی بی سیم
حمله بی سیم شامل شناسایی و بررسی اتصالات بین تمام دستگاههای متصل به وای فای یک کسب و کار است.
این دستگاهها شامل لپتاپ، تبلت، گوشیهای هوشمند و سایر دستگاههای اینترنت اشیا (IoT) هستند.
در ادامه انواع این مدل حملات را مشاهده میکنید:
انتشار داده ها
پارازیت
آسیب پذیری های بلوتوث
ارتباط میدان نزدیک
رانندگی جنگ
دوقلو شر
احراز هویت و جداسازی
گچ جنگ
استراق سمع و استراق سمع بسته ها
تکرار حملات (بی سیم)
حملات WPS
حملات WEP/WPA
حمله IV
حمله TKIP
حملات WPA2
حملات بدافزار
بدافزار یا نرمافزار مخرب
هر نرمافزاری است که با هدف آسیب رساندن به دادهها، دستگاهها یا افراد نوشته شده است. سیستمهای آلوده به بدافزار با علائمی مانند اجرای کندتر، ارسال ایمیل بدون اقدام کاربر، راهاندازی مجدد تصادفی یا شروع فرآیندهای ناشناخته ظاهر میشوند.
باج افزار Crypto-Malware
باجافزار نوعی بدافزار است که برای قفل کردن کاربران از سیستمشان یا ممانعت از دسترسی به دادهها تا زمان پرداخت باج طراحی شده است. Crypto-Malware نوعی باج افزار است که فایلهای کاربر را رمزگذاری می کند و نیاز به پرداخت در یک بازه زمانی و اغلب از طریق یک ارز دیجیتال مانند بیت کوین دارد.

ویروس ها
ویروس رایج ترین نوع حمله بدافزار است. برای اینکه یک ویروس، سیستم را آلوده کند باید کاربر روی آن کلیک کند یا آن را در رسانه یک میزبان کپی کند. البته اکثر ویروس ها بدون اطلاع کاربر تکثیر میشوند. این ویروسها میتوانند از طریق ایمیل، پیامرسانی فوری، دانلود وبسایت، رسانههای قابل حمل (USB) و اتصالات شبکه از یک سیستم به سیستم دیگر منتقل شوند. ویروسها معمولاً تا زمانی که قبل از تحویل محموله به یک شبکه یا تعدادی از دستگاهها سرایت نکنند، غیرفعال میمانند. برخی از انواع فایلها که بیشتر مستعد ابتلا به ویروس هستند فایلهای: doc/docx، .exe، .html، .xls/.xlsx، zip میباشند.

کی لاگرها
Keylogging یا گرفتن صفحه کلید، ضربههای کلید کاربر را ثبت میکند و دادهها را برای عامل تهدید ارسال میکند. کاربران معمولاً از نظارت بر اقدامات خود آگاه نیستند. در حالی که موارد استفاده برای کارفرمایان با استفاده از کی لاگرها برای ردیابی فعالیت کارکنان وجود دارد، آنها بیشتر برای سرقت رمزهای عبور یا دادههای حساس استفاده میشوند. کی لاگرها میتوانند یک سیم فیزیکی باشند که بطور محرمانه به یک ابزار جانبی مانند صفحه کلید متصل شده یا توسط یک تروجان نصب شده باشند.

کرم ها
مشابه یک ویروس هستند، یک کرم همچنین میتواند خودش را تکثیر کند و نسخهها و بخشهای کامل خود را از طریق اتصالات شبکه، پیوستهای ایمیل، و پیامهای فوری پخش کند. با این حال، برخلاف ویروسها، یک کرم برای اجرا، تکثیر و انتشار به برنامه میزبان نیاز ندارد. کرم ها معمولاً علیه سرورهای ایمیل، وب سرورها و سرورهای پایگاه داده استفاده می شوند. پس از آلوده شدن، کرم ها به سرعت در اینترنت و شبکه های کامپیوتری پخش میشوند.

اسب تروا
برنامههای اسب تروجان بدافزاری هستند که به عنوان نرم افزار قانونی پنهان میشوند. یک برنامه اسب تروجان تا زمانی که فراخوانی نشود در رایانه شما پنهان میشود. هنگامی که تروجانها فعال شوند، میتوانند به عوامل تهدید اجازه دهند از شما جاسوسی کنند، دادههای حساس شما را بدزدند و به سیستم شما دسترسی داشته باشند. تروجان ها معمولاً از طریق پیوستهای ایمیل، دانلودهای وب سایت و پیامهای فوری دانلود میشوند. تاکتیکهای مهندسی اجتماعی معمولاً برای فریب دادن کاربران به بارگیری و اجرای تروجانها در سیستمهایشان به کار میروند و برخلاف ویروس ها و کرم های کامپیوتری، تروجان ها قادر به تکثیر نیستند.

حملات مهندسی اجتماعی
مهندسی اجتماعی تلاشی است برای دستکاری کاربر به منظور ارائه اطلاعات حساس مانند اعتبار حساب کاربری، یا اطلاعات شخصی مشتری. این شکل از حمله سایبری یکی از محبوب ترینها برای استقرار کدهای مخرب در شبکه است. بر اساس داده های اخیر، 98 درصد از حملات سایبری به مهندسی اجتماعی متکی است . اکثر آنها با تکنیکهای فیشینگ ایمیل و صید نهنگ آشنا هستند، زیرا به یک جزء ضروری برای هر برنامه امنیت سایبری تبدیل شده است و اغلب در سایر راهحلهای فناوری اطلاعات همراه است.

حملات فیشینگ
فیشینگ به حمله ای اطلاق میشود که معمولاً در قالب پیوندی که در یک ایمیل جاسازی شده است ارسال میشود. ایمیل پنهان است و به نظر میرسد ایمیلی از یک منبع قابل اعتماد است، اما در واقعیت، این یک پیوند به یک سایت مخرب است.

Vishing
Vishing یک حمله مهندسی اجتماعی است که سعی دارد قربانیان را فریب دهد تا اطلاعات حساس را از طریق تلفن ارائه دهند. در بیشتر موارد، مهاجم به طور استراتژیک، احساسات انسانی مانند ترس، همدردی و طمع را برای دستیابی به اهداف خود دستکاری می کند. این شکل از حمله از اوایل دهه 2000 وجود داشته است، اما تا حدی به دلیل روند صعودی تعداد افرادی که امروزه از راه دور کار می کنند، به طور فزایندهای رایج شده است.

ضربه زدن
Smishing یک حمله سایبری است که از پیام های متنی SMS برای گمراه کردن قربانیان خود برای ارائه اطلاعات حساس به یک مجرم سایبری استفاده میکند. منظور از اطلاعات حساس همان نام و رمز عبور، شماره حساب بانکی یا کارت اعتباری شما است. مجرم سایبری همچنین ممکن است یک لینک آدرس اینترنتی کوتاه را در پیام متنی جاسازی کند و از کاربر دعوت کند تا روی لینکی که در بیشتر موارد تغییر مسیر به یک سایت مخرب است، کلیک کند.

حملات نهنگ
Whaling از همان روشهای حملات فیشینگ نیزهای استفاده میکند، اما ایمیل کلاهبرداری به گونهای طراحی شده است که به عنوان یک ایمیل تجاری مهم ارسال شده از یک مقام قانونی، معمولاً از مدیران مربوطه سازمانهای مهم، ظاهر شود. جالب است بدانید که استفاده از کلمه نهنگ در این نوع حمله بدلیل بزرگ بودن هدفهای انتخابی است.

دم زنی
حمله tailgating، همچنین به عنوان "piggybacking" شناخته می شود، شامل مهاجمی میباشد که به دنبال ورود به یک منطقه محدود و فاقد احراز هویت مناسب است. دراین نوع حمله مهاجم میتواند به سادگی پشت سر شخصی که مجاز به دسترسی به منطقه است وارد شود.

چگونه به مجموعه ای از سیستم ها که دارای شبکه داخلی هستند و به شبکه خارجی متصل نیستند حمله میشود؟
حمله داخلی زمانی رخ میدهد که یک فرد یا یک گروه در یک سازمان به دنبال ایجاد اختلال در عملیات یا بهره برداری از داراییهای سازمان باشد. در بسیاری از موارد، مهاجم از مقدار قابل توجهی منابع، ابزار و مهارت برای راه اندازی یک حمله کامپیوتری پیچیده استفاده میکند و به طور بالقوه هرگونه شواهدی از آن حمله را نیز حذف میکند. کارمندان بسیار ماهر و ناراضی (مانند مدیران سیستم و برنامه نویسان) یا کاربران فنی که میتوانند از مختل کردن عملیات سود ببرند، ممکن است از طریق سیستمهای رایانهای آن شرکت، حمله داخلی را علیه یک شرکت آغاز کنند و از نظر فنی حمله به شبکه داخلی حتما نیاز به نفر سوم دارد.
دانش حمله سایبری چگونه به وجود میآید و از کجا نشعت میگیرد؟
عملا تمامی کسانی که علم کامپیوتر و شبکه واردند میتوانند یک هکر باشند. حملات سایبری به احتمال زیاد از طریق خطاهایی مانند انتخاب یک رمز عبور آسان برای حدس زدن توسط کاربر یا عدم تغییر رمز عبور پیش فرض در چیزی مانند روتر رخ میدهد.
در پایان این مقاله به برخی از نمونه هکهای صورت گرفته اشاره میکنیم:
1870 -هک تابلو برق
نوجوانی که به عنوان اپراتور تابلو استخدام شده است، می تواند تماس ها را قطع و هدایت کند و از خط برای استفاده شخصی استفاده کند.
1878 تماسهای اولیه تلفنی
دو سال پس از اختراع تلفن توسط الکساندر گراهام بل، شرکت تلفن بل گروهی از پسران نوجوان را به دلیل هدایت مکرر و عمدی نادرست و قطع تماسهای مشتریان از سیستم تلفن در نیویورک بیرون کرد.
-1903 تلگراف بی سیم
در طول اولین نمایش عمومی جان آمبروز فلمینگ از فناوری تلگراف بی سیم "ایمن" مارکونی، نویل ماسکلین با ارسال پیام های توهین آمیز کد مورس که اختراع را بی اعتبار میکرد، آن را مختل کرد.
-1939رمز شکن نظامی
آلن تورینگ و گوردون ولچمن در طول جنگ جهانی دوم در حالی که به عنوان کدشکن در پارک بلچلی کار میکردند، BOMBE، یک ماشین الکترومکانیکی را توسعه دادند. این به شکستن کدهای انیگما آلمان کمک میکند.
-1940 اولین هکر اخلاقی
رنه کارمیل، یکی از اعضای مقاومت در فرانسه تحت اشغال نازیها و یک متخصص کامپیوتر کارت پانچ که مالک ماشینهایی است که دولت ویشی فرانسه برای پردازش اطلاعات استفاده میکند، متوجه میشود که نازیها از پانچ استفاده میکنند. ماشینهای کارت برای پردازش و ردیابی یهودیان، داوطلب میشوند تا به آنها اجازه استفاده از او را بدهند، و سپس آنها را هک میکند تا نقشهشان را خنثی کند.
-1955 هکر تلفن
دیوید کاندون "Davy Crockett Cat" و "Canary Bird Call Flute" در تلفن خود سوت زد و نظریه ای را در مورد نحوه عملکرد سیستمهای تلفن آزمایش کرد. سیستم کد مخفی را تشخیص میدهد، او را یک کارمند فرض میکند و او را به یک اپراتور از راه دور متصل میکند. او را به هر شماره تلفنی که او درخواست میکند به صورت رایگان وصل میکند.
1962 Allan Scherr - MIT
اولین رمزهای عبور رایانه را برای حفظ حریم خصوصی دانش آموزان و محدودیتهای زمانی تنظیم کرد. دانشآموز آلن شر یک کارت پانچ میسازد تا کامپیوتر را فریب دهد تا تمام رمزهای عبور را چاپ کند و بعد از تمام شدن وقتش از آنها برای ورود به عنوان افراد دیگر استفاده میکند. او همچنین گذرواژههایی را با دوستانش به اشتراک میگذارد که منجر به اولین «ترول» رایانه میشود. آنها اکانت معلم خود را هک می کنند و پیام هایی برای تمسخر او می گذارند.
-1969ویروس RABBITS
یک شخص ناشناس برنامهای را بر روی رایانهای در مرکز کامپیوتر دانشگاه واشنگتن نصب میکند. این برنامه نامحسوس از خودش کپی میکند (مثل خرگوش پرورش مییابد) تا زمانی که کامپیوتر بیش از حد بارگیری کند و کار را متوقف کند. تصور میشود که این اولین ویروس کامپیوتری باشد.
1970-1995- کوین میتنیک
از آغاز سال 1970، کوین میتنیک با استفاده از طرحهای مهندسی اجتماعی پیچیده، فریب خودیها برای تحویل کدها و گذرواژهها و استفاده از کدها، به برخی از تحت حفاظت ترین شبکههای جهان از جمله نوکیا و موتورولا نفوذ کرد. برای دسترسی به سیستمهای کامپیوتری داخلی او تحت تعقیبترین مجرم سایبری آن زمان است.
1971 - استیو وزنیاک و استیو جابز
هنگامی که استیو وزنیاک مقالهای در مورد joy bubbles و سایر فریکهای تلفن میخواند، با جان "کاپیتان کرانچ" در یپر آشنا میشود و یاد میگیرد که چگونه سیستمهای تلفن را هک کند. او یک جعبه آبی میسازد که برای هک کردن سیستمهای تلفن طراحی شده است، حتی وانمود میکند که هنری کیسینجر است و با پاپ شوخی میکند. او با دوست استیو جابز شروع به تولید انبوه دستگاه میکند و به همکلاسی هایش میفروشد.
-1973 اختلاس
یک باجه در یک بانک محلی نیویورک با استفاده از رایانه بیش از 2 میلیون دلار اختلاس کرد.
1981- محکومیت جرایم سایبری
ایان مورفی، با نام مستعار "کاپیتان زاپ"، شبکه AT&T را هک کرد و ساعت داخلی را تغییر داد تا در زمانهای اوج مصرف، نرخهای خارج از ساعت را شارژ کند. اولین فردی که به جرم سایبری محکوم شد و الهامبخش فیلم «کفشهای کتانی» شد، او ۱۰۰۰ ساعت خدمات اجتماعی و ۲.۵ سال آزادی مشروط انجام میدهد.
-1982 بمب منطقی
سازمان سیا یک خط لوله گاز سیبری را بدون استفاده از بمب یا موشک و تنها با درج کدی در شبکه و سیستم رایانه ای کنترل کننده خط لوله گاز، منفجر کرد. این کد در تجهیزات خریداری شده توسط اتحاد جماهیر شوروی از یک شرکت در کانادا تعبیه شده است.