دانشجو دکتری مهندسی برق - سیستم های مخابراتی
7 مرحله برای حمله سایبری
در حملات سایبری 7 فاز وجود دارد که در این مقاله میخواهیم به صورت مختصر و کوتاه به معرفی این فازها بپردازیم:
1) شناسایی
قبل از شروع هر حمله سایبری، مهاجمان ابتدا هدف را شناسایی کرده و بهترین راه ممکن برای بهره برداری از آن را پیدا میکنند. مهاجمان برای شروع فرآیند فقط به یک نقطه ورودی نیاز دارند. Phishing یک نقطه شروع رایج در این مرحله است.
در فاز اول مهاجم سایبری به دنبال پاسخ سوالاتی از قبیل سولات زیر است:
- مدیران اجرایی و یا سهامداران مهم شرکت/ سازمان چه کسانی هستند؟
معمولا وبسایت شرکتها/ سازمانها یا پروفایل افراد در LinkedIn بهترین جا برای دستیابی به پاسخ این سوال است.
- شرکا یا همکاران آنها چه کسانی هستند؟
از راههای رایج برای استخراج چنین اطلاعاتی استفاده از تکنیکهای مهندسی اجتماعی و برقراری تماسهای فروش یا کاری با شرکتهاست.
- چه اطلاعاتی راجع به شرکت/ سازمان در دسترس است؟
با جستجو در اینترنت اطلاعات پایه به راحتی بدست میآیند؛ برای اطلاعات مهمتر و حیاتی نظیر نرمافزارها و سختافزارهای مورد استفاده از طریق اسکن آدرسهای IP یا سواستفاده از ICANN برای دستیابی به اطلاعات جزئیتر دستگاههای متصل به شبکه بهره برد.
2) آماده شدن
اکنون که مهاجمان اطلاعات لازم را در اختیار دارند، نوبت به ایجاد تجهیزات برای نفوذ به شبکه رسیده است. با دادههای جمعآوری شده، هکرها سلاحهایی برای حمله ایجاد میکنند. این اطلاعات میتواند برای ایجاد بدافزار یا ایجاد ایمیلهای فیشینگ که کاملاً شبیه ایمیلهای ارسال شده توسط فروشندگان حرفهای یا مخاطبین تجاری باشد، استفاده و کدگذاری شود.
مرحله بعدی ایجاد صفحات landing یا صفحات وب جعلی است. این صفحات ممکن است تا حد بسیار زیادی به وب سایت اصلی فروشنده یا حتی به صفحه بانک شبیه باشد. هدف اصلی این وبسایتها صرفاً دستیابی به نام کاربری و رمز عبور است و یا ارائه یک لینک دانلود یا چیزی که بازدیدکننده را ترغیب میکند تا روی آن کلیک کند.
مرحله نهایی در این فاز جمعآوری ابزاری است که زمانی که مهاجم به یک دستگاه دسترسی غیرمجاز پیدا میکند، مورد استفاده قرار میگیرد.
3) آغاز حمله
در این مرحله استفاده از روشهای تهاجمی آغاز میشود. ایمیلهای Phishing ارسال میشوند و صفحات وب جعلی به صورت آنلاین پست میشوند. اگر ایمیل حاوی یک ضمیمه آلوده باشد، کاربر ناخواسته و به سرعت بدافزار را روی دستگاه خود نصب خواهد کرد.
4) بهرهبرداری
خطرناکترین مرحله در حمله، همین مرحله است. هنگامی که دادهها از طریق وبسایت جعلی دریافت میشوند. مهاجم از همین دادهها علیه سیستم ایمیل و یا شبکه VPN سازمان بهرهبرداری میکند. چه بهتر که بدافزاری روی سیستم قربانیها نصب شده باشد تا مهاجم به راحتی و از راه دور به سیستم آنها دسترسی پیدا کند.
بهرهبردای مهاجم از دادههای دریافتی توسط صفحه وب جعلی شامل تشخیص ترافیک شبکه و یافتن دستگاههای متصل در شبکه هدف است.
5) اطمینان یافتن از دسترسی
حال مهاجم راه خود را برای متصل ماندن در شبکه هدف ایجاد کرده است. علاوه بر این، برای اطمینان از این که تا هر زمانی که بخواهند به شبکه متصل هستند، اقدام به ایجاد دسترسی backdoor در شبکه نموده و میتوانند برای خود اکانتهای ادمین ایجاد و یا تنظیمات Firewall را تغییر دهند. امکان ایجاد دسترسی remote desktop نیز بر روی سرورها برای مهاجمان فراهم هست.
6) به دست آوردن کنترل
در این مرحله، هکر به تمامی دستگاههای متصل شبکه و روترها دسترسی دارد و تمام ابزارهای لازم برای حرکت بعدی خود را در مرحلهای مناسب، آماده قرار داده است. هکرها میتوانند خود را به عنوان کاربران مجاز شبکه معرفی کرده و به ارسال ایمیل از سوی آنها بپردازند؛ برای نمونه، ارسال ایمیل از سوی کارفرما به کارکنان. در این مرحله شرکت/ سازمان در آسیبپذیرترین مرحله قرار میگیرد به خصوص اگر وجود چنین تهدید مخفی باقی مانده باشد و نادیده گرفته شود.
7) دستیابی به هدف
در آخرین مرحله، مهاجمان میتوانند مطلقاً همه چیز و هر کاری را از طریق شبکه شرکت شما انجام دهند. همیشه باید به خاطر داشت که ممکن است اکنون مهاجمان انگیزههایی غیر از منافع پولی داشته باشند و بخواهند با خدشه دار کردن وجه سازمان/ شرکت آن را نابود کنند.
بسته به هدف خود، مهاجم در شبکههای سازمان/ شرکت شما مانور میدهد و مطابق میل خود عمل میکند. اگر هدف مهاجم دستیابی به پول باشد، حمله را به شما اطلاع میدهد.
مطلبی دیگر از این انتشارات
عملیات نجات بعد از زلزله ۲۰۱۵ نپال چگونه بود؟
مطلبی دیگر از این انتشارات
چرا سوئد ایمنترین جادههای اروپا را دارد؟ یا Vision Zero چیست؟
مطلبی دیگر از این انتشارات
مقابله با خشونت و آزار جنسی زنان در شهرهای هوشمند