تکنیک‌های حملات سایبری

اگرچه روش‌های بسیار متنوعی برای حمله و نفوذ به سیستم‌های IT وجود دارد اما در بررسی اکثر حملات، الگو‌های مشابه و استفاده از تکنیک‌های یکسان به چشم می‌خورد. از این رو در این مقاله کوتاه به معرفی این تکنیک‌ها می‌پردازیم.

حملات سایبری (Cyber Attacks)
حملات سایبری (Cyber Attacks)

1) بدافزار (Malware)
بدافزار نوعی نرم‌افزار کاربردی است که می‌تواند انواع کارهای مخرب را انجام دهد. برخی از انواع بدافزارها برای ایجاد دسترسی مداوم به یک شبکه، برخی برای جاسوسی از کاربر به منظور دستیابی به اطلاعات محرمانه یا سایر داده‌های ارزشمند و برخی دیگر به سادگی برای ایجاد اختلال طراحی شده‌اند.
یکی از انواع مشهور بدافزارها، Ransomware است.

2) حمله مرد میانی (Man-in-the-middle)
در این حمله مهاجم سعی می‌کند تا در ارتباط بین دو طرف وارد شده تا بتواند از طریق شنود به جاسوسی و بدست آوردن اطلاعات مهم و شخصی بپردازد. همچنین امکان دستکاری و ایجاد تغییر درگفتگوی دو طرف مکالمه نیز وجود دارد.

امروزه چنین حملاتی کمتر رایج هستند زیرا اکثر سیستم‌های ایمیل و چت از رمزنگاری سرتاسری (End-to-end encryption) استفاده می‌کنند که مانع از دستکاری شخص ثالث در داده‌های منتقل شده در شبکه می‌شود، صرف نظر از اینکه شبکه امن است یا خیر.

3) حمله توزیع شده انکار سرویس (DDoS)
در حمله (ِDistributed Denial of Service) DDoS مهاجم هدف را که غالبا یک سرور است، با ارسال سیلی از ترافیک دچار اخلال می‌کند. بر خلاف حملات قدیمی‌تر این نوع (DoS) که توسط دیوارهای آتش پیشرفته شناسایی و پاسخ داده می‌شدند در این حمله، دستگاه‌هایی که در شبکه آلوده شده‌اند نیز به سرور ترافیک می‌فرستند و این توزیع بودن محل تهاجم کار را برای تقابل سخت می‌کند.

4) نفوذ SQL
نفوذ SQL نوعی حمله است که مخصوص پایگاه‌های داده SQL است. پایگاه‌های داده SQL از دستورات SQL برای درخواست (query) داده‌ها استفاده می‌کنند و این دستورات معمولاً از طریق فرم‌های HTML در یک صفحه وب اجرا می‌شوند. اگر تنظیمات امنیتی پایگاه داده به درستی تنظیم نشده باشند‌، مهاجم می‌تواند از فرم HTML برای اجرای درخواست‌های مختلف استفاده کند که داده‌های ذخیره شده در پایگاه داده را ایجاد، خوانده، اصلاح یا حذف کند.

5) سواستفاده Zero-Day
مجرمان سایبری با بررسی آسیب‌پذیری‌هایی که در برخی از نرم افزارها و سیستم عامل‌های پرکاربرد وجود دارند خود را آماده می‌کنند تا به سازمان‌هایی که از این نرم افزار‌ها یا سیستم عامل‌ها استفاده می‌کنند حمله کنند و با کمک دانش پیشین خود، اهداف خود را دنبال کنند.

6) تونل‌زنی DNS
تونل زنی DNS یک حمله پیچیده است که برای دسترسی مداوم مهاجمان به یک هدف مشخص طراحی شده است. از آنجا که بسیاری از سازمان‌ها نمی‌توانند ترافیک DNS را برای فعالیت‌های مخرب کنترل کنند، مهاجمان می‌توانند بدافزارها را در درخواست‌های DNS (درخواست‌های DNS ارسال شده از سرویس گیرنده به سرور) وارد یا اصطلاحا "تونل" کنند. این بدافزار برای ایجاد یک کانال ارتباطی مداوم استفاده می‌شود که اکثر دیوارهای آتش (Firewall) قادر به تشخیص آن نیستند.

7) حمله Drive-by-Download
این حمله به این صورت رخ می‌دهد که فرد با بازدید از وب‌سایت آلوده‌ای توسط مهاجم مورد جمله قرار می‌گیرد. وب‌سایت آلوده می‌تواند توسط یک هکر مدیریت شود و یا وب‌سایتی باشد که هکر آن را آلوده کرده و کنترلش را بدست گرفته. در برخی موارد، بدافزار مد نظر مهاجم در لینک تبلیغات سایت وجود دارد که با کلیک بر روی آن، بدافزار وارد سیستم قربانی می‌شود.

8) حمله رمز عبور
حمله رمز عبور، همانطور که احتمالا حدس زده‌اید، نوعی حمله سایبری است که در آن مهاجم سعی می‌کند رمز عبور کاربر را حدس بزند یا «بشکند» ("Crack") . تکنیک‌های مختلفی برای شکستن رمز عبور کاربر وجود دارد، که در اینجا تنها به اشاره کردن به نام برخی از آنها بسنده می‌کنیم: روش Brute-Force، روش Rainbow Table، روش Dictionary، روش Password Spraying و نیز روش Keylogger از جمله مثال‌هایی از این تکنیک‌ها هستند.

9) حملات مبتنی بر AI
استفاده از هوش مصنوعی برای راه‌اندازی حملات سایبری پیچیده چشم انداز دلهره‌آوری است، زیرا هنوز مشخص نیست که چنین حملاتی قادر به انجام چه کاری هستند. قابل توجه‌ترین حمله مجهز به هوش مصنوعی که ما تا به امروز مشاهده شده شامل استفاده از بات‌نت‌های (botnets) مجهز به هوش مصنوعی بود که از سیستم‌ها برای انجام یک حمله بزرگ DDoS استفاده می‌کرد.

نرم افزارهای مجهز به هوش مصنوعی قادرند بیاموزند که چه رویکردهایی بهترین کار را می‌کنند و روش‌های حمله خود را بر این اساس تطبیق دهند. آنها می‌توانند از اطلاعات بدست آمده برای شناسایی سریع آسیب‌پذیری‌های نرم افزاری و همچنین اسکن خود سیستم‌ها برای نقاط ضعف احتمالی استفاده کنند. برای جعل هویت مدیران شرکت از متن، صوت و تصویر ایجاد شده توسط هوش مصنوعی استفاده می‌شود که می‌تواند برای راه‌اندازی حملات بسیار قانع کننده فیشینگ مورد استفاده قرار گیرد. برخلاف حملات انسان‌ها، حملات مجهز به هوش مصنوعی می‌توانند به صورت شبانه روزی، سریع و کارآمدتر کار کنند.

  • بات‌نت‌ (Botnet) به شبکه‌ای از دستگاه‌های متصل به اینترنت می‌گویند که در آن‌ها یک نرم‌افزار بات در حال فعالیت است. از این شبکه می‌توان برای حمله DDoS استفاده کرد.

برای مطالعه بیشتر می‌توانید به روی این لینک بزنید.