انواع حملات سایبری برای سرقت اطلاعات کدامند؟

خط رند ۹۱۲: ما در دورانی زندگی می نماییم که هر دولت، سازمان نظامی، تشکیلات و موسسه پزشکی برای همه جنبه های فعالیتش به فناوری کامپیوتر متکی است و این سیستمها همیشه در معرض خطر هدف حمله واقع شدن قرار دارند.

به گزارش خط رند ۹۱۲ به نقل از ایسنا، حمله سایبری حمله به یک کامپیوتر، شبکه کامپیوتری یا اطلاعات ذخیره شده در یک شبکه است. این حمله می تواند انگیزه های مختلفی داشته باشد. تعدادی از نفوذگران به دنبال غیرفعال کردن سیستم کامپیوتر و برخی دیگر به دنبال به دست گرفتن کنترل آن هستند. با این وجود عده ای قصد دارند به سیستم نفوذ کرده و اطلاعات را به سرقت برده یا نابود کنند. بااینکه حملات سایبری اغلب سازمانها را هدف قرار می دهند اما اشخاص عادی هم از حملات سایبری در امان نیستند. مهمست بدانیم که حملات سایبری می تواند توسط هر فرد خلافکاری همچون مجرمانی که هدف اصلی آن کسب پول است، جاسوسان دولتی، جاسوسان صنعتی یا انواع دیگر جاسوسان و تروریستها برای لطمه رساندن، نابودی یا دسترسی یافتن به سیستمهای کامپیوتری صورت گیرد. ابزارها و متودهای مورد استفاده این عوامل خرابکار می تواند تا حدود زیادی مشابه باشد.

انواع حملات سایبری

شماری حملات سایبری متداول وجود دارد که عبارتند از:

بدافزار: این یک اصطلاح کلی برای توصیف انواع نرم افزارهای مختلف شامل ویروسها، تروژانها، ورمها و کدهای مخرب دیگر است. بر حسب نوع نرم افزار مورد استفاده، فرد حمله کننده می تواند اطلاعات را به سرقت ببرد یا دسترسی به کامپیوتر شخصی را مسدود کند یا ازراه دور کنترل آنرا به دست بگیرد و غیره.

باج افزار: اغلب نوعی بدافزار شناخته می شود اما به سبب ریسک جدی که در بردارد، ارزش آنرا دارد که بصورت جداگانه مورد بحث قرار گیرد. باج افزار در صورت آلوده کردن کامپیوتر، می تواند اطلاعات را در قبال دریافت باج در کنترل بگیرد و در سال های اخیر موارد وقوع حملات باج افزاری بالا رفته است.

حمله زیرو دی: این حمله به مواردی اطلاق می شود که از یک حفره امنیتی شناسایی شده در یک سیستم بهره برداری می کنند که هنوز وصله امنیتی برای ترمیم آن منتشر نشده است.

فیشینگ: در حملات فیشینگ یک ایمیل یا متن مخرب که یک پیام معتبر به نظر می آید، کاربران را فریب می دهد تا اطلاعات حساس یا اطلاعات ورود به سیستمهای کامپیوتری را افشا کنند.

حمله MITM: در این حمله عامل مخرب موفق می شود کنترل نود میان یک کاربر و مقصد در شبکه یا اینترنت را بدست بگیرد. بعنوان مثال حمله MITM ممکنست از هات اسپات وای فای آلوده برای ظاهر شدن به شکل سایتی که کاربر باید نام کاربری و کلمه عبور خودرا وارد کند، استفاده نماید و بدین سان بوسیله حمله MITM، اطلاعات کاربر گردآوری می شود.

حمله داس یا انکار سرویس: در حمله انکار سرویس، عامل خرابکار سیستم کامپیوتری را با ترافیک یا درخواست دیتا لبریز می کند تا نتواند هیچ نوع فعالیتی انجام دهد. در چنین حمله ای معمولا از شمار زیادی کامپیوتر استفاده می شود که ازراه دور در توسط خلافکاران سایبری کنترل می شوند.

تزریق SQL: خیلی از شبکه های کامپیوتری به پایگاه دیتای SQL برای فعالیت و ظرفیت داخلی متکی هستند. یک حمله تزریق SQL زمانی روی می دهد که نفوذگر یک فرمان SQL را به کامپیوتر ارسال می کند. اگر امنیت شبکه به حد کافی قوی نباشد، ممکنست اجازه دهد دستورالعمل SQL اجرا شده و شبکه آلوده شود.

چگونه از یک حمله سایبری جلوگیری کنیم؟

یک صنعت تماما به جلوگیری از حملات سایبری متمرکز شده و از متخصصان آی تی و امنیت سایبری بهره می گیرد. برای جلوگیری از حملات سایبری، تیمهای امنیت سایبری معمولا طرحهای حفاظت مفصلی را طراحی می کنند که شامل فرآیند های امنیت عملیاتی است تا از سیستمها و اطلاعات ذخیره شده در شبکه هایشان بصورت فیزیکی حفاظت کنند. این فرآیند ها شامل پروسه دسترسی به دیتا، شناسایی و احراز هویت، آموزش کاربر و موارد دیگر است.

بر اساس گزارش بیزنس اینسایدر، مختصصان حرفه ای همین طور نرم افزار ضدبدافزار نصب و مدیریت می کنند و به کاربران برای شناسایی و مقابله با هرزنامه، حملات فیشینگ و بدافزاری که از فیلترها و نرم افزار حفاظتی عبور می کنند، تعلیم می دهند. سازمانها هم در فایروالها و همین طور سایر ابزارها و تمهیدات امنیتی سرمایه گذاری می کنند.

منبع: