معرفی ۲۱ تهدید امنیت سایبری| چگونه هوش تهدید در جلوگیری از این حملات موثر است- بخش اول

تهدید امنیت سایبری

تهدیدات امنیت سایبری از لحاظ بسامد، تنوع و پیچیدگی در حال رشد هستند. در این مقاله مروری بر ۲۱ تهدید امنیت سایبری و نحوه‌ی دریافت اطلاعات لازم برای پیشگیری از نقض‌های امنیتی داده و تقویت امنیت اطلاعات انجام خواهد شد.

مفهوم تهدیدات امنیت سایبری

تهدیدات امنیت سایبری نشان‌دهنده‌ی ریسک تجربه حملات سایبری هستند. یک حمله‌ی سایبری عبارت است از تلاشی هدفمند و مخرب از سوی یک سازمان یا فرد برای نقض امنیت سیستم‌های سازمان یا فردی دیگر. انگیزه‌های مهاجم می‌تواند شامل سرقت، سود مالی، جاسوسی یا خرابکاری باشد.

انواع اصلی تهدیدات امنیت سایبری

انواع اصلی تهدیدات سایبری عبارت‌اند از:

هر یک از این تهدیدات در ادامه با جزئیات بررسی می‌شود.

حملات DDoS یا Distributed Denial of Service

هدف حمله‌ DoS یا Denial of Service این است که منابع یک سیستم هدف را تحت تأثیر قرار دهد و موجب توقف عملکرد آن شده و دسترسی کاربران را قطع کند. حمله DDoS یا  Distributed Denial of Service نوعی از حمله‌ی DoS است که در آن مهاجمان تعداد زیادی از رایانه‌ها یا دستگاه‌های دیگر را دچار نقض امنیتی می‌کنند و با استفاده از آن‌ها یک حمله‌ی تنظیم‌شده را در مقابل سیستم هدف ترتیب می‌دهند.

حملات DDoS معمولاً در کنار دیگر تهدیدات سایبری مورد استفاده قرار می‌گیرند. ممکن است هدف این حملات جلب‌توجه مسئولان امنیتی و ایجاد سردرگمی باشد و در همین حال مهاجمان حملات نامحسوس‌تری را با هدف سرقت داده یا ایجاد آسیب‌های دیگر انجام دهند.

روش‌های حملات DDoS شامل موارد زیر است:

  • Botnetها: سیستم‌هایی تحت کنترل هکرها که به بدافزار آلوده شده‌اند. مهاجمان از این Botها برای انجام حملات DDoS استفاده می‌کنند. Botnetهای بزرگ می‌توانند شامل میلیون‌ها دستگاه باشند و حملاتی را در مقیاس‌های بسیار بزرگ انجام دهند.
  • حمله‌ی Smurf: درخواست‌های Echoی Internet Control Message Protocol یا ICMP را به آدرس IP قربانی ارسال می‌کنند. درخواست‌های ICMP از آدرس‌های IP که Spoofشده‌اند ایجاد می‌شوند. مهاجمان این فرایند را خودکارسازی کرده و در مقیاس مورد نظر خود آن را اجرا می‌کنند تا توانایی  سیستم هدف را از بین ببرند.
  • حمله‌ی TCP SYN Flood: حملات سیستم هدف را با درخواست ارتباط غرق می‌کنند. وقتی که سیستم هدف تلاش می‌کند اتصال را برقرار سازد، دستگاه مهاجم پاسخ نمی‌دهد و سیستم هدف را مجبور به Time Out می‌نماید. این امر به‌سرعت باعث پر شدن Queue اتصال شده و از اینکه کاربران قانونی بتوانند اتصال برقرار کنند جلوگیری می‌کند.

دو حمله‌ی زیر امروزه کمتر رخ می‌دهند، زیرا از آسیب‌پذیری پروتکل اینترنت یا IP استفاده می‌نمایند که روی اکثر سرورها و شبکه‌ها حل شده است.

  • حمله‌ی Teardrop: این حمله موجب می‌شود که Offset Fieldهای طول (Length) و Fragmentation در IP Packetها دچار همپوشانی شوند. سیستم هدف سعی می‌کند Packetها را بازسازی کند، اما موفق نمی‌شود و همین امر موجب Crash شدن می‌گردد.
  • حمله‌ی Ping of death: با استفاده از Packetهای IP ناهنجار یا بیش‌ازحد بزرگ، سیستم هدف را Ping کرده و موجب می‌شود که Crash کند یا Freeze شود.

حملات مرد میانی با Man-in-the-Middle یا MitM

وقتی کاربران یا دستگاه‌ها با استفاده از اینترنت به یک سیستم از راه دور دسترسی پیدا می‌کنند، فرض می‌کنند که مستقیماً با سرور سیستم هدف ارتباط برقرار می‌نمایند. در یک حمله‌ی MitM، مهاجمان این فرض را از بین می‌برند و خود را بین کاربر و سرور هدف قرار می‌دهند.

وقتی که مهاجم ارتباطات را ردیابی کرد، ممکن است بتواند اطلاعات اعتباری یک کاربر را پیدا کند، داده‌های حساس را به سرقت ببرد و پاسخ‌های متفاوتی را به کاربر ارسال کند.

حملات MitM شامل موارد زیر هستند:

  • Session Hijacking: مهاجم یک Session بین سرور شبکه و Client را می‌رباید. رایانه‌ی حمله‌کننده آدرس IP خود را با آدرس IP متعلق به Client جایگزین می‌نماید. سرور باور می‌کند که با Client ارتباط برقرار کرده است و Session را ادامه می‌دهد.
  • حمله‌ی Replay:  یک مهاجم سایبری در ارتباطات شبکه‌ای استراق سمع می‌کند و در آینده وانمود می‌کند کاربر است و پیام‌ها را Replay می‌نماید. با اضافه شدن Timestamp به ارتباطات شبکه حملات Replay تا حد زیادی کاهش یافته‌اند.
  • IP Spoofing: مهاجم یک سیستم را متقاعد می‌کند که با یک نهاد مورد اعتماد و شناخته‌شده ارتباط برقرار کرده است. در نتیجه سیستم به مهاجم دسترسی می‌دهد. مهاجم Packet خود را به جای آدرس IP خود، با آدرس مبدأ IP یک Host مورد اعتماد ایجاد می‌نماید.
  • حمله‌ی استراق سمع: مهاجمان از ارتباطات شبکه‌ی ناامن بهره می‌برند تا به اطلاعاتی که بین Client و سرور جابه‌جا می‌شود دسترسی پیدا کنند. شناسایی این حملات دشوار است، زیرا مخابره‌های شبکه ظاهراً عادی عمل می‌نمایند.

در قسمت بعدی به معرفی جزئیات سایر انواع تهدیدات امنیت سایبری خواهیم پرداخت.

ایمیل خود را وارد کنید و عضو خبرنامه شوید.
Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

جهت دانلود کاتالوگ شرکت همین حالا فرم را تکمیل نمایید.

جهت دانلود گزارش امنیتی 2023 همین حالا فرم را تکمیل نمایید.

در دنیای امنیت چه خبر؟
جهت دریافت آخرین اخبار دنیای امنیت شبکه و اطلاعات ایمیل خود را وارد کنید.