تهدیدات امنیت سایبری از لحاظ بسامد، تنوع و پیچیدگی در حال رشد هستند. در این مقاله مروری بر ۲۱ تهدید امنیت سایبری و نحوهی دریافت اطلاعات لازم برای پیشگیری از نقضهای امنیتی داده و تقویت امنیت اطلاعات انجام خواهد شد.
مفهوم تهدیدات امنیت سایبری
تهدیدات امنیت سایبری نشاندهندهی ریسک تجربه حملات سایبری هستند. یک حملهی سایبری عبارت است از تلاشی هدفمند و مخرب از سوی یک سازمان یا فرد برای نقض امنیت سیستمهای سازمان یا فردی دیگر. انگیزههای مهاجم میتواند شامل سرقت، سود مالی، جاسوسی یا خرابکاری باشد.
انواع اصلی تهدیدات امنیت سایبری
انواع اصلی تهدیدات سایبری عبارتاند از:
- Distributed Denial of Service یا DDoS
- حملات مرد میانی یا Man in the Middle
- مهندسی اجتماعی
- بدافزار و باجافزار
- حملات رمز عبور
- تهدیدات پیشرفته و مستمر یا APT
هر یک از این تهدیدات در ادامه با جزئیات بررسی میشود.
حملات DDoS یا Distributed Denial of Service
هدف حمله DoS یا Denial of Service این است که منابع یک سیستم هدف را تحت تأثیر قرار دهد و موجب توقف عملکرد آن شده و دسترسی کاربران را قطع کند. حمله DDoS یا Distributed Denial of Service نوعی از حملهی DoS است که در آن مهاجمان تعداد زیادی از رایانهها یا دستگاههای دیگر را دچار نقض امنیتی میکنند و با استفاده از آنها یک حملهی تنظیمشده را در مقابل سیستم هدف ترتیب میدهند.
حملات DDoS معمولاً در کنار دیگر تهدیدات سایبری مورد استفاده قرار میگیرند. ممکن است هدف این حملات جلبتوجه مسئولان امنیتی و ایجاد سردرگمی باشد و در همین حال مهاجمان حملات نامحسوستری را با هدف سرقت داده یا ایجاد آسیبهای دیگر انجام دهند.
روشهای حملات DDoS شامل موارد زیر است:
- Botnetها: سیستمهایی تحت کنترل هکرها که به بدافزار آلوده شدهاند. مهاجمان از این Botها برای انجام حملات DDoS استفاده میکنند. Botnetهای بزرگ میتوانند شامل میلیونها دستگاه باشند و حملاتی را در مقیاسهای بسیار بزرگ انجام دهند.
- حملهی Smurf: درخواستهای Echoی Internet Control Message Protocol یا ICMP را به آدرس IP قربانی ارسال میکنند. درخواستهای ICMP از آدرسهای IP که Spoofشدهاند ایجاد میشوند. مهاجمان این فرایند را خودکارسازی کرده و در مقیاس مورد نظر خود آن را اجرا میکنند تا توانایی سیستم هدف را از بین ببرند.
- حملهی TCP SYN Flood: حملات سیستم هدف را با درخواست ارتباط غرق میکنند. وقتی که سیستم هدف تلاش میکند اتصال را برقرار سازد، دستگاه مهاجم پاسخ نمیدهد و سیستم هدف را مجبور به Time Out مینماید. این امر بهسرعت باعث پر شدن Queue اتصال شده و از اینکه کاربران قانونی بتوانند اتصال برقرار کنند جلوگیری میکند.
دو حملهی زیر امروزه کمتر رخ میدهند، زیرا از آسیبپذیری پروتکل اینترنت یا IP استفاده مینمایند که روی اکثر سرورها و شبکهها حل شده است.
- حملهی Teardrop: این حمله موجب میشود که Offset Fieldهای طول (Length) و Fragmentation در IP Packetها دچار همپوشانی شوند. سیستم هدف سعی میکند Packetها را بازسازی کند، اما موفق نمیشود و همین امر موجب Crash شدن میگردد.
- حملهی Ping of death: با استفاده از Packetهای IP ناهنجار یا بیشازحد بزرگ، سیستم هدف را Ping کرده و موجب میشود که Crash کند یا Freeze شود.
حملات مرد میانی با Man-in-the-Middle یا MitM
وقتی کاربران یا دستگاهها با استفاده از اینترنت به یک سیستم از راه دور دسترسی پیدا میکنند، فرض میکنند که مستقیماً با سرور سیستم هدف ارتباط برقرار مینمایند. در یک حملهی MitM، مهاجمان این فرض را از بین میبرند و خود را بین کاربر و سرور هدف قرار میدهند.
وقتی که مهاجم ارتباطات را ردیابی کرد، ممکن است بتواند اطلاعات اعتباری یک کاربر را پیدا کند، دادههای حساس را به سرقت ببرد و پاسخهای متفاوتی را به کاربر ارسال کند.
حملات MitM شامل موارد زیر هستند:
- Session Hijacking: مهاجم یک Session بین سرور شبکه و Client را میرباید. رایانهی حملهکننده آدرس IP خود را با آدرس IP متعلق به Client جایگزین مینماید. سرور باور میکند که با Client ارتباط برقرار کرده است و Session را ادامه میدهد.
- حملهی Replay: یک مهاجم سایبری در ارتباطات شبکهای استراق سمع میکند و در آینده وانمود میکند کاربر است و پیامها را Replay مینماید. با اضافه شدن Timestamp به ارتباطات شبکه حملات Replay تا حد زیادی کاهش یافتهاند.
- IP Spoofing: مهاجم یک سیستم را متقاعد میکند که با یک نهاد مورد اعتماد و شناختهشده ارتباط برقرار کرده است. در نتیجه سیستم به مهاجم دسترسی میدهد. مهاجم Packet خود را به جای آدرس IP خود، با آدرس مبدأ IP یک Host مورد اعتماد ایجاد مینماید.
- حملهی استراق سمع: مهاجمان از ارتباطات شبکهی ناامن بهره میبرند تا به اطلاعاتی که بین Client و سرور جابهجا میشود دسترسی پیدا کنند. شناسایی این حملات دشوار است، زیرا مخابرههای شبکه ظاهراً عادی عمل مینمایند.
در قسمت بعدی به معرفی جزئیات سایر انواع تهدیدات امنیت سایبری خواهیم پرداخت.