تهدیدات امنیت شبکه
حدود 60 درصد از کسب و کارهای کوچک در بازه زمانی 6 ماه پس از حملات شبکههای کامپیوتری و از بین رفتن اطلاعات با شکست مواجه شده و کسبوکارشان متوقف میشود.به همین دلیل آگاهی از شیوهها و استراتژیهای انواع تهدیدات شبکه اهمیت زیادی دارد.
انواع تهدیدات
بدافزار (Malvare)
بدافزار یک نسخۀ مخرب نرمافزار که هکرها در شبکۀ شما راهاندازی کرده و انواع تهدیدات شبکههای کامپیوتری را ایجاد می کند. معمولاً بدافزارها از طریق اقدامات اشتباه انسانی مانند کلیک بر لینکهای غیراستاندارد دارای باگهای بدافزاری و یا دانلود فایلهای غیرقانونی به سیستم آنها وارد می شوند . اغلب هکرها بدافزارها را با اهداف زیر و بدون آگاهی شما بهکار میگیرند:
انتقال دادهها به خارج از سیستم شما
ردیابی نحوۀ استفاده از کامپیوتر، تاریخچۀ فایلهای مورد استفاده ، فعالیت بر روی مانیتور و حتی تعداد دفعات فشار دکمهها
دسترسی به دوربین و یا میکروفون کامپیوتر شما
تحت کنترل درآوردن سختافزار دستگاه شما بهطور کامل
فیشینگ (Phishing)
با وجود اشکال مختلف برنامههای فیشینگ ، هدف اصلی همه آنها راضی کردن یک فرد حقیقی به افشای اطلاعات حساس از جمله مواردی همچون اطلاعات مهم کسب و کار شامل پسوردهای شبکه و یا اطلاعات شخصی همچون ایمیل، شمارۀ کارت شناسایی، حسابهای بانکی و تاریخچۀ درمانی را شامل می شوند.
موفقیت عملیات فیشینگ نسبت به انواع دیگر فرآیندهای هک کردن دادهها بهتر بوده ، چراکه از طریق «لمس» دکمه توسط افراد به اطلاعات موردنظر دسترسی پیدا میکند. هکرها نقطۀ موردنظر بدافزار را در کامپیوتر شما نصب کرده و یا شما را مجاب به ورود اطلاعات مورد نظرش کرده و در این بازۀ زمانی تظاهر میکند که فردی شناختهشده است.
نحوه ی ارسال پیام ها و جلوه دادن آنها توسط هکرهای فیشینگ بهگونهای است که که گویی از منبعی موثق آمدهاند. این اطلاعات مانند ایمیلهای افرادآشنا و به همراه لینکهایی که شما را به یک وبسایت نامعلوم ارجاع میدهند و یا خدمات مورداستفادۀ شما به نظر برسند.
حمله ی منع سرویس (Denial of service Attack – Dos)
در زمان رخ دادن حملات منع سرویس هکرها یک شبکه را با بمباران ترافیک مواجه کرده ، بهنحویکه آن وبسایت قادر به فعالیت نبوده و این نشانگر عدم انجام خدمات ، تلقی میشود. این نوع جریان سیلآسای شبکه (network flooding) قدرتمند است، چراکه به نقاط موردتوجه و اساسی مشتریان در کسب و کار حمله می کند. بهعلاوه، این حملات از نقاط زیادی ارسال شده بهنحویکه کامپیوترها و یا برنامههای کامپیوتری متعددی همگامسازی شده تا به یک شبکۀ کسبوکار حمله کنند و یا ترافیکهای ویرانگر ایجاد کنند اگرچه، حملات منع سرویس الزاماً دادهها را استخراج نکرده و فقط پرهزینه و تضعیفکننده هستند. بهعلاوه، وجود این حملات علامت استانداردنبودن زیرساخت کلی آیتی کسب و کار کوچک شماست.
سرقت نشست (Session Hijacking)
هنگام استفاده افراد از اینترنت ، جستجوی انجامشده توسط آنها با استفاده از یک آی دی نشست منحصربهفرد دستهبندی میشود. این آی دی امکان انجام فعالیتهای اینترنتی را برای افراد مقدور ساخته چراکه هویت افراد و موارد مورد درخواست آنها را برای سرورهای نزدیک شناسایی میکند. سپس ، آن سرورها اطلاعات مذکور را به دستگاه مورداستفاده ی شما انتقال داده و شما به شکل معمول، به جستجو در گوگل، خرید، ارسال ایمیل و ارسال پیام فوری ادامه میدهید. این مورد پیچیدهای از هک که با از دست رفتن دادهها در حجم وسیع و به شکل ناگهانی همراه می باشد.
ا سرقت نشست شبیه شخصی است که مخفیانه از وقایع نشستهای خاص آگاه است. آی دی که برای ارتباط دستگاه شما به یک سرور نزدیک است ، دیگر محرمانه نبوده و هکرها به شکل کامپیوتر و یا تلفن همراه شما ظاهر شده، اطلاعات جستجو را سرقت کرده و در ادامه ، به اطلاعات دیگر در سرورهای دیگر دست پیدا می کنند.
حملات جستجوی فراگیر (Brute Force Attacks)
انواع دیگر تهدیدات امنیتی به دادهها، فریب دادن کاربران و یا نفوذ به سیستمهای دفاعی است.در حالیکه حملات جستجوی فراگیر به شکلی کاملا ساده و مستقیم، آزمون و خطای فراوان برای واردکردن پسورد در یک شبکه ،ویژگی بارز حملات سایبری با استفاده از استراتژیهای جستجوی فراگیر است. بسیاری از این حملات مبتنی بر نرمافزارهای سفارشی که در عرض یک دقیقه صدها ترکیب گوناگون از پسوردها را آزموده و فرآیند هک کردن را سرعت بخشیده و تنها از طریق یک نقطۀ ورودی واحد، امکان دسترسی به کل دادههای یک شبکه را امکان پذیر می سازد.
از دیگر تهدیدات میتوان به موارد تهدیدات میزبان و حملات نرم افزاری اشاره کرد:
بدست آوردن اطلاعات یا Information Gathering
شنود ( Sniff ) یا استراق سمع (eavesdropping ) اطلاعات
جعل یا spoofing
حملات Session Hijacking و Man In The Middle Attacks یا سرقت Session ارتباطی
SQL Injection یا تزریق کدهای مخرب SQL
ARP Poisoning یا مسموم کردن ARP Cache
انواع حملات روی رمزهای عبور یا Password Attacks
حملات خارج از سرویس کردن یا عدم دسترسی ( Denial Of Service )
حملات Compromised Key
تهدیدات سیستم میزبان
شناسایی سیستم عامل و تکنولوژی ها یا Target Footprinting
حملات مرتبط با رمزهای عبور یا Password Attacks
حملات خارج از سرویس کردن یا عدم دسترسی ( Denial Of Service Attacks )
حملات اجرای کدهای دلخواه یا Arbitrary Code Execution
حملات دسترسی غیر مجاز یا Unauthorized Access
حملات بالا بردن سطح دسترسی های معمول یا Privilege Escalation
حملات درب های پشتی یا Backdoor
تهدیدات و حملات فیزیکی
تهدیدات نرم افزارهای کاربردی
حملات مربوط به اعتبارسنجی فیلدهای ورود اطلاعات یا Data Input Validation
حملات احراز هویت و سطح دسترسی Authentication and Authorization Attacks
حملات مدیریت پیکربندی یا Configuration Management
تهدیدات افشای اطلاعات یا Information Disclusure
مشکلات و تهدیدات مدیریت Session ارتباطی
تهدیدات مربوط به Buffer Overflow
حملات رمزنگاری اطلاعات یا Cryptography Attacks
تهدیدات مربوط به مدیریت خطاهای سیستم و پیغام های خطای سیستم
تهدیدات مربوط به ممیزی و لاگ برداری ITPRO باشید
باز هم در انتها یادآور می شویم که در پاسخگویی به سوالات شما در کنارتان هستیم.در مورد امنیت شبکه بیشتر بدانیم...