8 مورد از انواع حملات سایبری

امنیت اطلاعات

حملات هکری

مقدمه

سلام به دوستان عزیز در مقاله ی قبلی 6 مورد از انواع حملات بررسی شد .در این مقاله موارد دیگر حملات سایبری رو براتون توضیح میدم .امیدوارم با خوندن این مقاله بیشتر مراقب اطلاعاتتون و هکرها باشید .

مقدمه

سلام به دوستان عزیز در مقاله ی قبلی 6 مورد از انواع حملات بررسی شد .در این مقاله موارد دیگر حملات سایبری رو براتون توضیح میدم .امیدوارم با خوندن این مقاله بیشتر مراقب اطلاعاتتون و هکرها باشید .

 ۱-  حملات استراق سمع (Eavesdropping Attacks)

حملات

این نوع حملات با رهگیری ترافیک ردوبدل شده در اینترنت انجام می‌شود. هدف آن سرقت اطلاعاتی است که تلفن‌های هوشمند یا کامپیوترها ارسال و دریافت می‌کنند. هدف ایدئال هکرها برای طرح‌ریزی این نوع حملات شبکه‌های ضعیف هستند که انتقال اطلاعات بین کاربر و سرور به‌سختی انجام می‌شود و فرصت مناسب را برای نفوذ آن‌ها فراهم می‌کند.

یکی از راه‌های پیشگیری از حملات استراق سمع آگاهی از دستگاه‌هایی است که به یک شبکه متصل هستند. می‌دانید چه دستگاه‌هایی به وای‌فای شما متصل هستند؟

۲- حملات بروت فورس (Brute Force Attacks)

هکری

حملات بروت فورس را می‌توان دیمی‌ترین نوع حملات سایبری دانست که شانس در آن فاکتور بسیار مهمی است. برای اجرای یک حمله بروت فورس، هکر تعداد زیادی از پسوردهای مختلف را برای نام‌ کاربری‌های مختلف امتحان می‌کند، به‌امید آنکه یکی از آن‌ها درست باشد و موفق به نفوذ شود.

تمام صفحاتی که نیاز به نام کاربری و رمز عبور دارند می‌توانند طعمه مناسبی برای این حملات باشند. ساده‌ترین راه پیشگری از نفوذ هکرها توسط این روش، انتخاب پسورد قوی برای اکانت‌های مختلف است.

۳- تزریق SQL یا SQL Injection

۳- تزریق SQL یا SQL Injection

این نوع حملات با استفاده از کدهایی صورت می‌گیرد که وظیفه دارند با دستکاری دیتابیس به داده‌هایی دست پیدا کنند که برای همه قابل دیدن نیستند. این داده‌ها می‌توانند اطلاعات شخصی مشتری، لیست مشتریان یا حتی اطلاعات حساس و محرمانه یک کمپانی باشند.

پاک شدن تمام داده‌ها، دسترسی بدون مجوز به لیست کاربران، دسترسی به پنل ادمین و … از پیامدهای یک تزریق SQL موفق هستند. البته بزرگ‌ترین ضرری که این نوع حملات به کسب‌وکارها وارد می‌کنند، سلب اعتماد مشتریان از سیستم، به خاطر سرقت اطلاعات شخصی‌شان است. اطلاعاتی مانند آدرس و شماره تلفن.

۴- حملات XSS یا Cross Site Scripting

۴- حملات XSS یا Cross Site Scripting

این روش تا حدی شبیه تزریق SQL است. در حملات XSS هکر کدهای مخرب را از جانب سایت‌های معتبر به مرورگر قربانی ارسال می‌کند. این نوع حملات می‌توانند بسیار ویرانگر باشند.

۵- سرقت کوکی‌ها (Cookie Stealing)

۵- سرقت کوکی‌ها (Cookie Stealing)

کوکی‌ها تقریبا در تمام وبسایت‌های اینترنت مورد استفاده قرار می گیرند. شاید با مفهوم کوکی آشنا نباشید.

کوکی چیست و چرا همه وب سایت ها از آن استفاده می کنند؟ وب‌سایت‌ها از کوکی برای شناسایی، به خاطر نگه داشتن و اعطای مجوزهای مناسب به یک کاربر خاص در بین میلیون‌ها کاربری که روی وب‌سایت هستند استفاده می‌کنند.
در روش Cookie Stealing، هکر به کوکی‌ها روی کامپیوتر شما دسترسی پیدا می‌کند و آن‌هارا به مرورگر خودش ارسال می‌کند. به همین سادگی اطلاعاتی که کاربر قبول کرده در اختیار سایت شما قرار دهد، در اختیار افرادی دیگرقرار می‌گیرد که مجاز به داشتن آن‌ نیستند.

۶- حمله DDoS یا Distributed Denial-of-Service

۶- حمله DDoS یا Distributed Denial-of-Service

این نوع از حملات سایبری معمولاً برای رد گم کردن استفاده می‌شوند. حمله DDoS با هدف از کار انداختن یک شبکه به‌منظور قطع دسترسی کاربرانش انجام می‌شود. در این حالت هکر با ایجاد ترافیک غیرمنتظره به سایت مدنظر و فرستادن اطلاعاتی که اختلال ایجاد می‌کنند به هدفش می‌رسد.

حملات DDoS مشکل خاصی در سیستم ایجاد نمی‌کنند و قرار نیست هیچگونه اطلاعات مهمی را از بین ببرند؛ اما از نظر مالی و زمانی برای صاحب و مدیر سایت مشکل ایجاد می‌کنند. به همین خاطر است که آن‌ها را به‌عنوان پیش‌زمینه حملات مخرب‌تر می‌شناسند.

۷- تهدیدات داخلی (Insider Threats)

۶- حمله DDoS یا Distributed Denial-of-Service

همیشه قرار نیست خراب‌کاری از بیرون انجام شود. گاهی ممکن است یکی از اعضای داخل مجموعه بنا به دلایل مختلف در سیستم اختلال ایجاد کند. اتفاقاً این نوع تهدیدات می‌توانند از انواع خارجی خطرناک‌تر باشند.

فردی که درون یک مجموعه قرار دارد به‌شکل قانونی مجوز بسیاری از دسترسی‌ها را دارد و همین موضوع کار را برای او راحت‌تر می‌کند.

همچنین داشتن شناخت کامل از مجموعه و ساختارها دست او را برای انجام اقدامات خراب‌کارانه بازتر هم می‌کند. درضمن از آنجایی که تیم‌های امنیتی بیشتر بر عوامل خارجی تمرکز دارند، احتمال اینکه به او مشکوک شوند، بسیار کم است.

۸- حملات هوش مصنوعی (AI Powered Attack)

۶- حمله DDoS یا Distributed Denial-of-Service

تمام فیلم‌های جنگی بین ربات‌ها و انسان‌ها می‌تواند به وقوع بپیوندد و این موضوع خیلی ترسناک است!

هوش مصنوعی همین حالا هم در پلتفرم‌های مختلف با نام الگوریتم فعالیت می‌کند. آن‌ها طوری برنامه‌ریزی شده‌اند که با تکرار مداوم یاد بگیرند و عملکرد خود را بهبود ببخشند.

هک هوش مصنوعی می‌تواند برای سرقت خودروهای خودران و پهپادها مورد استفاده قرار بگیرد. اگر بخواهیم از آسیب‌های ناشی از این نوع حملات صحبت کنیم، باید بگوییم حتی امکان مرگ افراد هم وجود دارد!

جمع‌بندی

تعداد هکرها یا همان مجرمان سایبری، هر روز بیشتر از دیروز می‌شود.  این افراد از روش‌های جدیدی برای سرقت اطلاعات استفاده می‌کنند. اگر قبلاً هکرها تنها چند روش برای رسیدن به اهداف شومشان داشتند،

اکنون روش‌های متنوعی برای دستیابی به خواسته‌هایشان دارند و حتی ابرکمپانی‌ها و دولت‌ها از دست آن‌ها در امان نیستند.

با رعایت برخی از توصیه‌ها می‌توانید برخی از انواع حملات سایبری را خنثی کنید. مثلاً اگر پسورد قوی برای اکانت‌هایتان داشته باشید،

احتمال هک شدن حساب‌تان از طریق حمله بروت فورس به پایین‌ترین میزان ممکن می‌رسد. یا با دقت کردن به امن بودن یا نبودن پروتکل یک سایت می‌توانید دست مرد میانی را در پوست گردو بگذارید.

اما انواعی از حملات هم هستند که راهی برای گریز از آن‌ها نیست، مگر احتیاط وسواس‌گونه! مثلاً در روش Drive-By Attack فقط کافی است از یک صفحه بازدید کنید و دستگاه‌تان آلوده شود. در این شرایط هیچ تقصیری متوجه شما نیست و فقط بدشانس بوده‌اید.

برگرفته از:

سایت ایران سایبر

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

12 − 6 =