7 مرحله برای حمله سایبری

در حملات سایبری 7 فاز وجود دارد که در این مقاله می‌خواهیم به صورت مختصر و کوتاه به معرفی این فازها بپردازیم:

7 مرحله برای حمله سایبری
7 مرحله برای حمله سایبری

1) شناسایی

قبل از شروع هر حمله سایبری، مهاجمان ابتدا هدف را شناسایی کرده و بهترین راه ممکن برای بهره برداری از آن را پیدا می‌کنند. مهاجمان برای شروع فرآیند فقط به یک نقطه ورودی نیاز دارند. Phishing یک نقطه شروع رایج در این مرحله است.

در فاز اول مهاجم سایبری به دنبال پاسخ سوالاتی از قبیل سولات زیر است:

  • مدیران اجرایی و یا سهام‌داران مهم شرکت/ سازمان چه کسانی هستند؟

معمولا وب‌سایت شرکت‌ها/ سازمان‌ها یا پروفایل افراد در LinkedIn بهترین جا برای دستیابی به پاسخ این سوال است.

  • شرکا یا همکاران آن‌ها چه کسانی هستند؟

از راه‌های رایج برای استخراج چنین اطلاعاتی استفاده از تکنیک‌های مهندسی اجتماعی و برقراری تماس‌های فروش یا کاری با شرکت‌هاست.

  • چه اطلاعاتی راجع به شرکت/ سازمان در دسترس است؟

با جستجو در اینترنت اطلاعات پایه به راحتی بدست می‌آیند؛ برای اطلاعات مهم‌تر و حیاتی نظیر نرم‌افزارها و سخت‌افزارهای مورد استفاده از طریق اسکن آدرس‌های‌ IP یا سواستفاده از ICANN برای دستیابی به اطلاعات جزئی‌تر دستگاه‌های متصل به شبکه بهره‌ برد.

2) آماده شدن

اکنون که مهاجمان اطلاعات لازم را در اختیار دارند، نوبت به ایجاد تجهیزات برای نفوذ به شبکه رسیده است. با داده‌های جمع‌آوری شده، هکرها سلاح‌هایی برای حمله ایجاد می‌کنند. این اطلاعات می‌تواند برای ایجاد بدافزار یا ایجاد ایمیل‌های فیشینگ که کاملاً شبیه ایمیل‌های ارسال شده توسط فروشندگان حرفه‌ای یا مخاطبین تجاری باشد، استفاده و کدگذاری شود.

مرحله بعدی ایجاد صفحات landing یا صفحات وب جعلی است. این صفحات ممکن است تا حد بسیار زیادی به وب سایت اصلی فروشنده یا حتی به صفحه بانک شبیه باشد. هدف اصلی این وب‌سایت‌ها صرفاً دستیابی به نام کاربری و رمز عبور است و یا ارائه یک لینک دانلود یا چیزی که بازدید‌کننده را ترغیب می‌کند تا روی آن کلیک کند.

مرحله نهایی در این فاز جمع‌آوری ابزاری است که زمانی که مهاجم به یک دستگاه دسترسی غیرمجاز پیدا می‌کند، مورد استفاده قرار می‌گیرد.

3) آغاز حمله

در این مرحله استفاده از روش‌های تهاجمی آغاز می‌شود. ایمیل‌های Phishing ارسال می‌شوند و صفحات وب جعلی به صورت آنلاین پست می‌شوند. اگر ایمیل حاوی یک ضمیمه آلوده باشد، کاربر ناخواسته و به سرعت بدافزار را روی دستگاه خود نصب خواهد کرد.

4) بهره‌برداری

خطرناک‌ترین مرحله در حمله، همین مرحله است. هنگامی که داده‌ها از طریق وب‌سایت جعلی دریافت می‌شوند. مهاجم از همین داده‌ها علیه سیستم ایمیل و یا شبکه VPN سازمان بهره‌برداری می‌کند. چه بهتر که بدافزاری روی سیستم قربانی‌ها نصب شده باشد تا مهاجم به راحتی و از راه دور به سیستم آنها دسترسی پیدا کند.

بهره‌بردای مهاجم از داده‌های دریافتی توسط صفحه وب جعلی شامل تشخیص ترافیک شبکه و یافتن دستگاه‌های متصل در شبکه هدف است.

5) اطمینان یافتن از دسترسی

حال مهاجم راه خود را برای متصل ماندن در شبکه هدف ایجاد کرده است. علاوه بر این، برای اطمینان از این که تا هر زمانی که بخواهند به شبکه متصل هستند، اقدام به ایجاد دسترسی backdoor در شبکه نموده و می‌توانند برای خود اکانت‌های ادمین ایجاد و یا تنظیمات Firewall را تغییر دهند. امکان ایجاد دسترسی remote desktop نیز بر روی سرورها برای مهاجمان فراهم هست.

6) به دست آوردن کنترل

در این مرحله، هکر به تمامی دستگاه‌های متصل شبکه و روترها دسترسی دارد و تمام ابزارهای لازم برای حرکت بعدی خود را در مرحله‌ای مناسب، آماده قرار داده است. هکرها می‌توانند خود را به عنوان کاربران مجاز شبکه معرفی کرده و به ارسال ایمیل از سوی آنها بپردازند؛ برای نمونه، ارسال ایمیل از سوی کارفرما به کارکنان. در این مرحله شرکت/ سازمان در آسیب‌پذیرترین مرحله قرار می‌گیرد به خصوص اگر وجود چنین تهدید مخفی باقی مانده باشد و نادیده گرفته شود.

7) دستیابی به هدف

در آخرین مرحله، مهاجمان می‌توانند مطلقاً همه چیز و هر کاری را از طریق شبکه شرکت شما انجام دهند. همیشه باید به خاطر داشت که ممکن است اکنون مهاجمان انگیزه‌هایی غیر از منافع پولی داشته باشند و بخواهند با خدشه دار کردن وجه سازمان/ شرکت آن را نابود کنند.

بسته به هدف خود، مهاجم در شبکه‌های سازمان/ شرکت شما مانور می‌دهد و مطابق میل خود عمل می‌کند. اگر هدف مهاجم دستیابی به پول باشد، حمله را به شما اطلاع می‌دهد.