خطرناک ترین حملات سایبری جهان کدام اند؟
سجاد زارعی، شرکت رهسا
4 دقیقه مطالعه | 17 مرداد 1403
فهرست مطالب
تعریف حمله سایبری ساده و در عین حال پیچیده است. یک حمله سایبری به اقداماتی گفته میشود که با هدف سرقت، تغییر یا تخریب سیستم اطلاعات رایانه یا یک سیستم رایانهای صورت میگیرد. با توسعه سیستمهای دیجیتالی و افزایش فرآیندهای برخط، حملات سایبری نیز روز به روز بیشتر و پیچیدهتر میشوند. حملات سایبری برای افراد و سازمانهایی که قربانی این حملات میشوند بسیار پرهزینه بوده و جبران آسیبهای ناشی از آنها زمانبر است.
در این مقاله قصد داریم شما را با انواع حملات سایبری و روشهای محافظت از آنها آشنا کنیم تا کمتر مورد اینگونه حملات قرار گیرید.
حمله سایبری چیست؟
هر نوع تلاش برای سرقت، تغییر، تخریب، مختل کردن یا غیرفعال کردن منابع و سیستمهای اطلاعاتی را حمله سایبری مینامند. این نوع حملات اغلب در شبکههای رایانهای و سیستمهای متصل به شبکه اینترنت صورت میگیرد. یک تقسیمبندی کلی در مورد حملات سایبری به شرح زیر وجود دارد:
- تهدیدهای داخلی: افرادی که دسترسی مجاز به سیستمها را دارند یا داخل یک سازمان مستقر هستند، حملات را انجام میدهند. اینگونه افراد ممکن است عمداً (فرد ناراضی، کارمند ناراضی، پیمانکار عصبانی و…) یا سهواً (فرد غیرمتخصصی که باعث از دست رفتن اطلاعات شود) باشند
- تهدیدهای خارجی: حملاتی که از سوی هکرها یا خرابکارانی که وابستگی به سیستم ندارند، صورت میگیرد
قصد داریم تا در این مقاله تهدیدهای خارجی را بررسی کنیم. مهاجمان سایبری معمولاً صنایع و سازمانهایی را مورد هدف قرار میدهند که اهداف اطلاعاتی یا مالی آنها را برآورده میسازد. با توجه به ماهیت حمله و نوع صدمات، بطور کلی حملات سایبری را میتوانیم به دو دسته حملات فعال و غیرفعال تقسیمبندی کنیم:قص
- حملات فعال، حملاتی هستند که مهاجمین سایبری آسیب، خرابکاری، دستکاری و تغییر در پیامها و سیستمها را انجام میدهند. در این نوع حمله، منابع سیستم قربانی، تغییر کرده و یکپارچگی و دسترسی به آنها محدود میشود. در یک کلام میتوان گفت که در حملات سایبری فعال، قربانی از حمله آگاه است
- در حملات سایبری غیرفعال، قربانی از حمله آگاه نیست. در این نوع حمله آسیبی به سیستم یا منابع اطلاعاتی مورد حمله وارد نشده و فقط محتوای پیامها و اطلاعات درز پیدا کرده و از این اطلاعات برای خرابکاریهای دیگر استفاده میشود. بدین ترتیب، در حملات سایبری غیرفعال به محرمانگی اطلاعات حمله میشود
در ادامه ترین انواع خطرناکترین حملات سایبری در دو دسته فعال و غیرفعال را شرح میدهیم.
انواع حملات سایبری فعال
در ادامه مهمترین و رایجترین حملات سایبری فعال به تفکیک و با شرح جزئیات ارائه میشود.
حمله انکار خدمات (DoS) Denial of Service
در این نوع حمله، سیستم مورد هدف نمیتواند به درخواستهای معتبر برای خدمات پاسخ دهد. به بیانی دیگر، سایت قربانی قادر به ارائه خدمات به کسانی که میخواهند به آن دسترسی داشته باشند، نیست. با حمله DoS سایت موردهدف، از درخواستهای نامعتبر اشباع میشود بطوریکه دیگر به درخواستهای کاربران واقعی نمیتواند به طور معمول پاسخ دهد. لذا پس از مدتی سیستم کاملاً از کار افتاده و قطع میشود.
یکی از روشهای مبارزه با حملات DoS استفاده از فایروال است که تشخیص میدهد آیا درخواستهای ارجاع شده به سیستم شما، صحیح است یا نه. بدین ترتیب میتوان جلوی درخواستهای مشکوک را گرفت و ترافیک عادی بدون وقفه ادامه پیدا کند.
حمله فرد در میان یا حمله مرد میانی (MitM) Man in the Middle
در این نوع حمله سایبری، مهاجم دادههای تبادل شده بین دو نفر در شبکه رایانهای را استراق سمع میکند. در واقع فرد حمله کننده، تعاملات بین دو طرف را جاسوسی میکند. در حمله MitM دو طرفی که مورد حمله قرار میگیرند، متوجه وجود یک فرد جاسوس و پیامهای ارسال شده از سوی وی نشده و تصور میکنند، پیام دریافتی از سوی کاربر مجاز سمت مقابل است. در حالی که این پیام توسط فرد مهاجم دستکاری، تغییر یا سرقت شده است.
استفاده از رمزگذاری قوی در نقاط دسترسی با استفاده از یک شبکه مجازی اختصاصی (VPN) یکی از شیوههای محافظت در برابر حمله MitM است. برای مطالعه بیشتر راجع به این نوع حمله به مقاله حمله فرد در میان در وبسایت رهسا مراجعه کنید.
حمله صیادی (فیشینگ) Phishing
یکی از شیوههای حمله صیادی، ارسال ایمیلهای مخرب از سوی هکرها است. فرد قربانی تصور میکند، این ایمیل را فرد یا سازمان مورد اعتماد ارسال کرده است. در واقع در این نوع حمله یک طعمه برای صید اطلاعات فرد قربانی فرستاده میشود. بسیاری از حملات صیادی با تکنیکهای مهندسی اجتماعی نیز تلفیق میشوند. بطوریکه قربانی فریب خورده و اطلاعات خود را فاش میکند. بعنوان مثال یک لینک مخرب برای فرد مورد حمله فرستاده میشود و فرد فریب خورده با کلیک روی این لینک، راه ورود ویروسها و هکرها را به سیستم خود باز میکند.
برای آشنایی با انواع حملات صیادی (فیشینگ) از جمله فیشینگ نیزهای (spear phishing) و شکار نهنگ (whale Phishing) به مقاله حملات مهندسی اجتماعی در وبسایت رهسا مراجعه کنید.
حمله باجافزار (Ransomware)
این نوع حمله نوعی باجگیری و اخاذی محسوب میشود. سیستم قربانی تا زمانی که پرداخت مالی یا اطلاعاتی به مهاجم صورت ندهد، گروگان نگهداشته میشود. بعد از اینکه به هر نحوی رضایت فرد حمله کننده جلب شد، وی دستورالعمل بازیابی سیستم را ارائه میدهد. در یک حمله باجافزار، فرد مورد هدف، باجافزار را از یک وبسایت یا یا احتمالاً از داخل یک ایمیل دانلود کرده است.
بنابراین کاربران باید از بازدید سایتهای مشکوک یا کلیک بر روی لینک ایمیلهای ناشناس، خودداری کنند تا جلوی بسیاری از حملات باجافزار گرفته شود.
حمله به گذرواژه (Password attack)
گذرواژهها یکی از شیوههای متداول تأیید دسترسی برای اکثر افراد است. بنابراین کشف گذرواژه فرد مورد هدف، میتواند برای هکرها بسیار جذاب باشد. کشف گذرواژهها از طرق مختلفی قابل انجام است. اغلب مردم گذرواژههایشان را روی یک تکه کاغذ یادداشت مینویسند و اغلب به اطراف اتاق یا روی میزشان میچسبانند. بدین ترتیب مهاجمین هم میتوانند به راحتی گذرواژههای اینچنینی را کشف کنند.
مهاجمین همچنین ممکن است سعی کنند اطلاعات تبادل شده در شبکه را رهگیری کنند تا رمزهای عبور رمزگذاری نشده را کشف کنند. آنها همچنین میتوانند از شیوههای مهندسی اجتماعی استفاده کنند، به این صورت که فرد مورد هدف را با چربزبانی متقاعد کنند تا رمز عبور خود را مثلاً برای حل یک مشکل ساختگی وارد کند. هکرها همچنین میتوانند گذرواژهها را حدس بزنند. خیلی از افراد سال تولد یا رشته اعداد ساده مثلاً 1234567 را بهعنوان گذرواژه تنظیم میکنند. این شیوه حمله را اصطلاحاً Brute Force مینامند.
همانطور که از نام این نوع حمله مشخص است، روش مورد استفاده هکرها هجوم بیرحمانه است. در این شیوه مهاجم به سادگی با تکرار زیاد سعی میکند اعتبار ورود (بعنوان مثال گذرواژه) شخصی که به سیستم هدف دسترسی دارد را حدس بزند. هنگامی که حدس او درست باشد، میتواند به راحتی وارد سیستم شود.
اگرچه ممکن است این روش وقتگیر و دشوار بهنظر برسد، مهاجمان اغلب از رباتها برای شکستن اعتبار و کشف گذرواژه استفاده میکنند. در این شیوه مهاجم لیستی از اعتبارنامهها را در اختیار ربات قرار میدهد که فکر میکند ممکن است به کشف سریعتر گذرواژه کمک کند.
برای جلوگیری از حملات Brute Force سیاستهای قفل کردن را به عنوان بخشی از امنیت مجوز خود درنظر بگیرید. یعنی معماری سیستم به گونهای باشد که پس از تعداد معینی تلاش ناموفق در ورود به سیستم، به صورت خودکار قفل شود. به این ترتیب مهاجم نمیتواند حتی با یک IP متفاوت مجدداً تلاش کند. همچنین توصیه میشود که از رمزهای عبور تصادفی بدون کلمات منظم یا استفاده از تاریخ تولد و غیره در آنها استفاده کنید. چنانچه از گذرواژههای 10 رقمی استفاده کنید، ممکن است مهاجم حتی چند سال طول بکشد تا رمزعبور شما را کشف کند. کاربران همچنین باید گذرواژههای پیچیدهتری نسبت به سال تولد، نام خانوادگی و از این قبیل موارد، تنظیم کنند.
مسلماً احراز هویت چند عاملی (MFA) نیز میتواند جلوی اینگونه حملات را بگیرید. زیرا، ورود کاربر به سیستم تنها متکی بر گذرواژه نبوده و لازم است از عامل دوم نیز برای احراز هویت استفاده کند.
حمله تزریق SQL (SQL Injection attack)
حمله تزریق SQL یک روش رایج برای استفاده از وبسایتهایی است که برای خدمت به کاربران خود به پایگاه داده وابسته هستند. یک حمله SQL میتواند از یک query ارسال شده از کلاینت به دیتابیس روی سرور سوء استفاده کند. فرمان تزریقی مهاجم در صورتی که به سروری که پایگاه داده حساس را نگهداری میکند وارد شود، میتواند اطلاعات مهمی را انتشار داده و حتی تغییر یا حذف نماید. حتی یک دستور shutdown میتواند عملکرد پایگاه داده را مختل کند.
برای محافظت از خود در برابر حمله تزریق SQL، فقط کسانی که کاملا نیاز به دسترسی به پایگاه داده کلیدی دارند، میتوانند مجاز به ورود باشند.
حمله تفسیر URL (URL Interpretation attack)
با استفاده از حمله تفسیر URL، مهاجمان قادرند URL آدرسهای خاصی را ساخته و یا تغییر دهند. آنها میتوانند با این کار اطلاعات شخصی و حرفهای فرد مورد هدف را به دست بیاورند. به همین دلیل به این نوع حمله، مسموم کردن URL (URL Poisoning) نیز گفته میشود. این نوع حمله از این واقعیت نشأت میگیرد که حملهکننده از ترتیب ورود اطلاعات در URL یک صفحه آگاه است. برای اجرای حمله تفسیر URL یک فرد هکر ممکن است URLهایی را حدس بزند که میتوانند از آنها برای به دست آوردن مجوز ادمین جهت دسترسی به سایت و اکانت کاربر استفاده کنند.
هنگامی که هکرها به صفحاتی که مورد نظرشان است دسترسی پیدا کنند، قادرند که سایت را دستکاری کنند یا به اطلاعات حساس درباره افرادی که از آن استفاده میکنند، دسترسی پیدا کنند.
حمله جعل (DNS Spoofing) DNS
با جعل DNS، یک هکر میتواند سوابق DNS را تغییر دهد تا ترافیک را به یک وبسایت جعلی یا دستکاری شده، هدایت کند.در این وبسایت جعلی که برای کلاهبرداری تهیه شده ممکن است فرد قربانی اطلاعات حساس خود را وارد کند و مورد سوء استفاده هکرها قرار گیرد.
در یک حمله جعل DNS، کلاهبرداران یک وبسایت جعلی را کاملاً شبیه وبسایت اصلی میسازند، بطوریکه قربانی تصور میکند، اطلاعات خود را در وبسایت قانونی وارد میکند.
برای جلوگیری از جعل DNS، مطمئن شوید که سرورهای DNS شما بهروز باشند. مهاجمان عمدتاً از آسیبپذیریهای نسخههای قدیمی نرمافزارها سوء استفاده میکنند.
حمله ربودن نشست(Session Hijacking)
حمله ربودن نشست، یکی از انواع حملات فرد در میان (MitM) است. در این حمله مهاجم، نشست (جلسه) بین قربانی و سرور را در اختیار میگیرد. رایانهای که برای حمله استفاده میشود، آدرس IP خود را جایگزین آدرس IP رایانه کلاینت کرده و سرور بدون اینکه متوجه شود، ادامه نشست را بجای اینکه با رایانه کلاینت انجام دهد، با رایانه هکر دنبال میکند.
این نوع از حمله بسیار موثر است، زیرا سرور برای تشخیص هویت کلاینت تنها ازIP آن استفاده میکند. بدین ترتیب، چانچه آدرس IP هکر در قسمتی از جلسه درج شود، ممکن است سرور به جایگزینی صورت گرفته مشکوک نشود.
برای جلوگیری از ربوده شدن نشست، میتوانید از VPN برای دسترسی به سرورهای مهم تجاری استفاده کنید. به این ترتیب، تمام ارتباطات رمزگذاری شده و مهاجم نمیتواند به تونل امن ایجاد شده توسط VPN دسترسی پیدا کند.
حملات وب (Web Attacks)
حملات وب، حملاتی هستند که آسیبپذیریهای برنامههای تحت وب را مورد هدف قرار میدهند. هر بار که اطلاعات خودتان را در یک اپلیکیشن تحت وب وارد میکنید، در واقع صدور فرمانی را آغاز کردید که پاسخی را تولید میکند. برای مثال اگر شما قرار است با استفاده از اپلیکیشن بانکی، پولی را برای کسی ارسال کنید، به اپلیکیشن اجازه میدهید که به حساب بانکی شما وارد شده، پول را از حسابتان بردارد و به حساب بانکی فرد دیگری ارسال کند. حملهکنندگان نیز در چارچوب این نوع درخواستها و استفاده از آنها به نفع خودشان کار میکنند. هکرها همچنین از حملات جعل درخواست متقابل و دستکاری پارامترها استفاده میکنند که در این نوع حمله قربانی فریب خورده تا عملی را انجام دهد که به نفع مهاجم باشد. به عنوان مثال ممکن است قربانی روی لینکی کلیک کند که یک اسکریپت طراحی شده برای تغییر اعتبار ورود به سیستم برای دسترسی به وب را اجرا میکند.
برای جلوگیری از این گونه حملات، نخست برنامههای تحت وب خود را بررسی کرده و هر گونه نقاط ضعف در آن را برطرف کنید. استفاده از توکن امنیتی بین مرورگر، کاربر و برنامه تحت وب، میتواند قبل از صدور فرمان اعتبار توکن و وجود آن را چک کند. در صورتی که توکن معتبر وجود نداشته باشد، فرمان درخواست شده مسدود میشود.
حمله اسب تروا (تروجان)
حمله اسب تروا (تروجان)حمله اسب تروجان از یک برنامه مخرب (بدافزار) استفاده میکند که در یک برنامه به ظاهر معتبر پنهان شده است. وقتی که کاربر برنامه را اجرا میکند، بدافزار داخل تروجان میتواند برای باز کردن مسیرهای ورود و حمله هکرها یا نفوذ آنها به سیستم استفاده کند.
برای جلوگیری از حملات تروجان باید به کاربران آموزش داده شود تا مواردی که منابع آنها مشخص نیست را دانلود و نصب نکنند.
حمله سایبری غیرفعال
همانطور که پیشتر نیز ذکر شد، در یک حمله غیرفعال، مهاجم به اطلاعات فرد یا سازمان دسترسی پیدا میکند در حالی که اثری از خود به جا نمیگذارد. بطور کلی حملات استراق سمع و شنود یا اسکن پورت در این دستهبندی حملات سایبری قرار میگیرند. در ادامه مهمترین و رایجترین حمله سایبری غیرفعال شرح داده میشود.
حملات استراق سمع (Eavesdropping)
حملات استراق سمع شامل رهگیری ترافیک هنگام ارسال پیام از طریق شبکه است. به این ترتیب، مهاجم میتواند نام کاربری، رمز عبور و سایر اطلاعات محرمانه مانند کارتهای اعتباری را جمعآوری کند. البته نوع حمله فعال سایبری استراق سمع نیز وجود دارد که در آن مهاجم یک نرمافزار را در مسیر ترافیک شبکه قرار میدهد تا پس از تجزیه و تحلیل اطللاعات به جمعآوری داده مفید برای هکر بپردازد. در حمله استراق سمع غیرفعال، هکر تنها به پیامهای رد و بدل شده گوش داده و به دنبال سرقت دادههای مفید است. شنود فعال و غیرفعال هر دو نوعی از حملات MitM هستند.
برای جلوگیری از این نوع حملات شنود (فعال یا غیرفعال)، از رمزگذاری دادهها استفاده کنید. بدین ترتیب هکرها نمیتوانند به دادههای رمزنگاری شده دسترسی داشته باشند.
مروری بر حملات سایبری در جهان
علاوه بر اینکه هکرها حملات سایبری را جهت دریافت اطلاعات و سرقت داراییهای اشخاص انجام میدهند، برخی از کشورها نیز علیه یکدیگر حملات سایبری انجام داده و زیرساختها و منابع حساس یکدیگر را مورد هدف قرار میدهند. بسیاری از کشورهای جهان تاکنون با مسئله حملات سایبری مواجه بودهاند که در ادامه برخی از حملات سایبری مهم انجام شده در این کشورها را ذکر میکنیم.
میزان حملات سایبری به عربستان تاکنون چه تعداد است؟
کشور عربستان به دلیل برخورداری از منابع نفت و گاز، تاکنون حملات سایبری زیادی را تجربه کرده است. در سال 2021 در حدود 6000 رایانه در عربستان سعودی و کشورهای حاشیه خلیج فارس هک شدند. هکرها از بدافزار برای به دست آوردن گذرواژههای مرتبط با حسابهای بانکی و سوابق پرداخت و کیفپولهای رمزنگاری شده استفاده کردند. این خرابکاران توانستند بیش از 700 هزار گذرواژه را سرقت کرده و اطلاعات کارتهای اعتباری بسیاری از شهروندان عربستان سعودی را بدست آورند.
یکی دیگر از حملات سایبری صورت گرفته در این کشور به سال 2012 میلادی و هک شدن شرکت نفتی آرامکو برمیگردد. در این حمله گسترده بیش از 30 هزار رایانه مورد هدف قرار گرفتند و تولید نفت و گاز عربستان دچار آسیب و نهایتاً متوقف شد. این نوع خرابکاریها به بزرگترین حملات سایبری تاریخ مشهور شده است.
بررسی حملات سایبری به هند
عمده حملات سایبری صورت گرفته به کشور هند، حملات فیشینگ، حمله به وبسایت، تزریق کدهای مخرب، بدافزار و حملات انکار سرویس (DOS) بوده است. بر اساس آمار دولتی تا سال 2021 حدود 15 میلیون حمله سایبری گزارش شده است. پیش بینی میشود که این رقم تا سال 2024 به بیش از 20 میلیون حمله برسد.
آمار حملات سایبری به استرالیا
حملات سایبری به زیرساختهای حیاتی، کسب و کارها و منازل در استرالیا رو به افزایش است. این جرایم سایبری سالانه 23 درصد افزایش مییابد. تخمین زده شده که هر 6 دقیقه یک حمله سایبری در استرالیا اتفاق میافتد. برخی از این حملات سایبری از طرف سایر کشورها از جمله کشورهای شرق آسیا و با هدف تخریب زیرساختهای کشور استرالیا صورت گرفته است.
حملات سایبری به انگلیس
بر اساس بررسیهای انجام شده توسط نهادهای دولتی انگلستان، حملات سایبری به نهادها و سیستمهای این کشور بطور سالانه افزایش مییابد. بسیاری از این حملات سایبری از سایر کشورها صورت گرفته است. یکی از مهمترین اهداف حملات سایبری به کشور انگلستان در سالهای اخیر، واکسن کرونا بوده است. علاوه بر این، حملات باجافزاری به کاربران عادی، سازمانها، سیستم بهداشت و درمان این کشور نیز بسیار حائز اهمیت بوده است.
تعداد حملات سایبری به آلمان تاکنون چه تعداد است؟
افزایش تعداد حملات سایبری به زیرساختها، مراکز و شهروندان کشور آلمان نیز از این قاعده مستثنی نبوده و سالانه رشد چشمگیری داشته است. بطوریکه سال گذشته از هر ۱۰ شرکت آلمانی یک شرکت، حمله سایبری را تجربه کردهاند. حملات فیشینگ بیشترین شیوه حملات گزارش شده در بین افراد و سازمانها بوده است. شاید بتوان گفت که جنگ اوکراین یکی از دلایل عمده افزایش اینگونه حملات در اروپا و بالاخص کشور آلمان بوده است. در یک گزارش آماری که در سال 2022 منتشر شده، نشان میدهد که حدود 50 هزار حمله سایبری تنها در یک سال به دلیل وجود رخنههای امنیتی صورت گرفته است.
حملات سایبری به شرکتهای بزرگ
تقریباً تمامی کشورهای جهان کمابیش حملات سایبری را تجربه کردهاند. آنچه که امروزه اهمیت دارد شناسایی نوع متداول حملات سایبری و اتخاذ روشهای مقابله با آنهاست. عمده هکرهای اینترنتی بر روی توسعه بدافزارها و شیوههای پیشرفته مبتنی بر هوش مصنوعی تمرکز دارند. برخی دیگر به دنبال یافتن نقاط ضعف سیستمها و نرمافزارها به منظور نفوذ به زیرساختها هستند. بر این اساس غولهای فنآوری اطلاعات و شرکتهای بزرگ نرمافزاری از جمله مایکروسافت حملات سایبری زیادی را تاکنون تجربه کردهاند. هدف اصلی مهاجمان به سرقت بردن اطلاعات مشتریان این سیستمها، مدارک، اسناد و بعضا منابع مالی بوده است.
جمعبندی
در این مقاله سعی کردیم پس از ارائه یک تعریف کامل و جامع در خصوص حملات سایبری، انواع مختلف این نوع حملات را شرح دهیم. همانطور که ذکر شد، در حال حاضر دو نوع حمله سایبری عمده وجود دارد که عبارتند از حملات سایبری فعال و غیرفعال. تفاوتهای این دو نوع حمله و نیز حملاتی که در این دو دسته قرار میگیرند به طور کامل بررسی شد. در نهایت تعداد حملات سایبری اتفاق افتاده در برخی از کشورهای جهان و نیز نوع حملاتی که تجربه کردهاند ذکر گردید. بطور خلاصه میتوان گفت که بهروز رسانی سیستمهای نرمافزاری و اطلاعاتی و رفع نقاط ضعف آنها، استفاده از فایروالها و VPN، بکارگیری شیوههای نوین احراز هویت دو عاملی یا چند عاملی (MFA) و از همه مهمتر آموزش مستمر کاربران و استفادهکنندگان سامانهها و نرمافزارهای برخط میتواند جلوی بسیاری از حملات سایبری فعال و غیرفعال را بگیرد.
شرکت رهآورد سامانههای امن محصولات متنوع احراز هویت چند عاملی از جمله تجهیزات رمزیاب OTP و توکنهای امضای دیجیتال و قفلهای سختافزاری ارائه میدهد. برای آشنایی بیشتر و یا خرید این محصولات به بخش فروشگاه محصولات وبسایت ما مراجعه کنید.