دانشجو دکتری مهندسی برق - سیستم های مخابراتی
تکنیکهای حملات سایبری
اگرچه روشهای بسیار متنوعی برای حمله و نفوذ به سیستمهای IT وجود دارد اما در بررسی اکثر حملات، الگوهای مشابه و استفاده از تکنیکهای یکسان به چشم میخورد. از این رو در این مقاله کوتاه به معرفی این تکنیکها میپردازیم.
1) بدافزار (Malware)
بدافزار نوعی نرمافزار کاربردی است که میتواند انواع کارهای مخرب را انجام دهد. برخی از انواع بدافزارها برای ایجاد دسترسی مداوم به یک شبکه، برخی برای جاسوسی از کاربر به منظور دستیابی به اطلاعات محرمانه یا سایر دادههای ارزشمند و برخی دیگر به سادگی برای ایجاد اختلال طراحی شدهاند.
یکی از انواع مشهور بدافزارها، Ransomware است.
2) حمله مرد میانی (Man-in-the-middle)
در این حمله مهاجم سعی میکند تا در ارتباط بین دو طرف وارد شده تا بتواند از طریق شنود به جاسوسی و بدست آوردن اطلاعات مهم و شخصی بپردازد. همچنین امکان دستکاری و ایجاد تغییر درگفتگوی دو طرف مکالمه نیز وجود دارد.
امروزه چنین حملاتی کمتر رایج هستند زیرا اکثر سیستمهای ایمیل و چت از رمزنگاری سرتاسری (End-to-end encryption) استفاده میکنند که مانع از دستکاری شخص ثالث در دادههای منتقل شده در شبکه میشود، صرف نظر از اینکه شبکه امن است یا خیر.
3) حمله توزیع شده انکار سرویس (DDoS)
در حمله (ِDistributed Denial of Service) DDoS مهاجم هدف را که غالبا یک سرور است، با ارسال سیلی از ترافیک دچار اخلال میکند. بر خلاف حملات قدیمیتر این نوع (DoS) که توسط دیوارهای آتش پیشرفته شناسایی و پاسخ داده میشدند در این حمله، دستگاههایی که در شبکه آلوده شدهاند نیز به سرور ترافیک میفرستند و این توزیع بودن محل تهاجم کار را برای تقابل سخت میکند.
4) نفوذ SQL
نفوذ SQL نوعی حمله است که مخصوص پایگاههای داده SQL است. پایگاههای داده SQL از دستورات SQL برای درخواست (query) دادهها استفاده میکنند و این دستورات معمولاً از طریق فرمهای HTML در یک صفحه وب اجرا میشوند. اگر تنظیمات امنیتی پایگاه داده به درستی تنظیم نشده باشند، مهاجم میتواند از فرم HTML برای اجرای درخواستهای مختلف استفاده کند که دادههای ذخیره شده در پایگاه داده را ایجاد، خوانده، اصلاح یا حذف کند.
5) سواستفاده Zero-Day
مجرمان سایبری با بررسی آسیبپذیریهایی که در برخی از نرم افزارها و سیستم عاملهای پرکاربرد وجود دارند خود را آماده میکنند تا به سازمانهایی که از این نرم افزارها یا سیستم عاملها استفاده میکنند حمله کنند و با کمک دانش پیشین خود، اهداف خود را دنبال کنند.
6) تونلزنی DNS
تونل زنی DNS یک حمله پیچیده است که برای دسترسی مداوم مهاجمان به یک هدف مشخص طراحی شده است. از آنجا که بسیاری از سازمانها نمیتوانند ترافیک DNS را برای فعالیتهای مخرب کنترل کنند، مهاجمان میتوانند بدافزارها را در درخواستهای DNS (درخواستهای DNS ارسال شده از سرویس گیرنده به سرور) وارد یا اصطلاحا "تونل" کنند. این بدافزار برای ایجاد یک کانال ارتباطی مداوم استفاده میشود که اکثر دیوارهای آتش (Firewall) قادر به تشخیص آن نیستند.
7) حمله Drive-by-Download
این حمله به این صورت رخ میدهد که فرد با بازدید از وبسایت آلودهای توسط مهاجم مورد جمله قرار میگیرد. وبسایت آلوده میتواند توسط یک هکر مدیریت شود و یا وبسایتی باشد که هکر آن را آلوده کرده و کنترلش را بدست گرفته. در برخی موارد، بدافزار مد نظر مهاجم در لینک تبلیغات سایت وجود دارد که با کلیک بر روی آن، بدافزار وارد سیستم قربانی میشود.
8) حمله رمز عبور
حمله رمز عبور، همانطور که احتمالا حدس زدهاید، نوعی حمله سایبری است که در آن مهاجم سعی میکند رمز عبور کاربر را حدس بزند یا «بشکند» ("Crack") . تکنیکهای مختلفی برای شکستن رمز عبور کاربر وجود دارد، که در اینجا تنها به اشاره کردن به نام برخی از آنها بسنده میکنیم: روش Brute-Force، روش Rainbow Table، روش Dictionary، روش Password Spraying و نیز روش Keylogger از جمله مثالهایی از این تکنیکها هستند.
9) حملات مبتنی بر AI
استفاده از هوش مصنوعی برای راهاندازی حملات سایبری پیچیده چشم انداز دلهرهآوری است، زیرا هنوز مشخص نیست که چنین حملاتی قادر به انجام چه کاری هستند. قابل توجهترین حمله مجهز به هوش مصنوعی که ما تا به امروز مشاهده شده شامل استفاده از باتنتهای (botnets) مجهز به هوش مصنوعی بود که از سیستمها برای انجام یک حمله بزرگ DDoS استفاده میکرد.
نرم افزارهای مجهز به هوش مصنوعی قادرند بیاموزند که چه رویکردهایی بهترین کار را میکنند و روشهای حمله خود را بر این اساس تطبیق دهند. آنها میتوانند از اطلاعات بدست آمده برای شناسایی سریع آسیبپذیریهای نرم افزاری و همچنین اسکن خود سیستمها برای نقاط ضعف احتمالی استفاده کنند. برای جعل هویت مدیران شرکت از متن، صوت و تصویر ایجاد شده توسط هوش مصنوعی استفاده میشود که میتواند برای راهاندازی حملات بسیار قانع کننده فیشینگ مورد استفاده قرار گیرد. برخلاف حملات انسانها، حملات مجهز به هوش مصنوعی میتوانند به صورت شبانه روزی، سریع و کارآمدتر کار کنند.
- باتنت (Botnet) به شبکهای از دستگاههای متصل به اینترنت میگویند که در آنها یک نرمافزار بات در حال فعالیت است. از این شبکه میتوان برای حمله DDoS استفاده کرد.
برای مطالعه بیشتر میتوانید به روی این لینک بزنید.
مطلبی دیگر از این انتشارات
رویکرد جدید تجارت داده: درآمدزایی کاربران از دادههای شخصی
مطلبی دیگر از این انتشارات
برنامه آمستردام برای افزایش ایمنی دوچرخهسواران
مطلبی دیگر از این انتشارات
عملیات نجات بعد از زلزله ۲۰۱۵ نپال چگونه بود؟