17 نوع حمله سایبری علیه امنیت شرکت شما در سال 2021 (قسمت اول)

شنبه ۶ دی ۱۳۹۹

در این مقاله در مورد چگونگی حملات امنیت سایبری در سال 2021، شناسایی حملات، تاثیر آن ها در تجارت و کسب و کار و استراتژی‌های مختلف در جهت پیشگیری سازمان ها در برابر این گونه حملات سایبری بررسی شده است.

حمله سایبری چیست؟

حمله سایبری بهره‌برداری عمدی از سامانه‌های رایانه‌ای، شبکه‌ها و شرکت‌های وابسته به فناوری است. در این حملات از کد مخربی برای تغییر کد، داده یا منطق رایانه استفاده می‌شود. اوج عواقب مخرب این حملات سایبری می‌تواند داده‌های شمارا به خطر بیندازد و جنایات سایبری مانند سرقت اطلاعات و هویت را منجر شود. حمله سایبری به CNA-computer network attack نیز معروف است.

انواع متداول حملات امنیت سایبری

حملات فیشینگ (Phishing Attacks)

فیشینگ نوعی مهندسی اجتماعی است که معمولاً برای سرقت داده‌های کاربر مانند شماره کارت اعتباری و رمز ورود به سیستم استفاده می‌شود. این اتفاق زمانی رخ می‌دهد که یک مهاجم، خود را به‌عنوان یک فرد مورد اعتماد نشان دهد، قربانی را فریب می‌دهد تا یک پیام متنی، ایمیل یا یک پیام فوری را باز کند. سپس قربانی فریب‌خورده و لینک مخربی را باز می‌کند و این کار می‌تواند باعث مسدود شدن سیستم به‌عنوان بخشی از حمله باج افزار، آشکارسازی اطلاعات حساس یا نصب بدافزار شود.

این نقض می‌تواند نتایج فاجعه باری داشته باشد. برای یک فرد می‌تواند شامل سرقت هویت، سرقت وجوه یا خریدهای غیرمجاز باشد.

فیشینگ غالباً برای به دست آوردن جایگاه در شبکه‌های دولتی یا شرکتی و به‌عنوان بخشی از یک طرح مهم‌تر مانند تهدید مداوم پیشرفته advanced persistent threat-APT استفاده می‌شود. در چنین حالتی، کارمندان برای دستیابی خاص به داده‌های ایمن، توزیع بدافزار در محیط بسته و دور زدن پارامترهای امنیتی در معرض خطر قرار می‌گیرند.

درباره حملات فیشینگ بیشتر بدانید.

حملات فیشینگ نیزه (Spear Phishing Attacks)

Spear phishing ایمیلی است که هدف آن شخص یا سازمان خاصی است و خواهان دسترسی غیرمجاز به اطلاعات مهم است. این هک‌ها توسط مهاجمان و به‌صورت تصادفی اجرا نمی‌شوند بلکه به‌احتمال‌زیاد توسط افراد و به دلیل اسرار تجاری، سود مالی یا اطلاعات نظامی انجام می‌شوند.

به نظر می‌رسد ایمیل‌های فیشینگ Spear از فردی در سازمان خود یا شخصی که هدف را شخصاً می‌شناسد سرچشمه می‌گیرند. اغلب اوقات، متخاصمین تحت حمایت دولت یا هکرها این فعالیت‌ها را انجام می‌دهند. مجرمان اینترنتی نیز این حملات را باهدف فروش مجدد اطلاعات محرمانه به شرکت‌ها و دولت‌های خصوصی انجام می‌دهند. این مهاجمان برای شخصی‌سازی وب‌سایت‌ها و پیام‌ها از مهندسی اجتماعی و رویکردها به‌صورت جداگانه استفاده می‌کنند.

درباره حملات فیشینگ نیزه بیشتر بدانید.

حمله فیشینگ نهنگ (Whale Phishing Attack)

حمله فیشینگ نهنگ نوعی از حملات فیشینگ است که بر روی کارمندان سطح بالا مانند CFO یا مدیرعامل شرکت متمرکز است. این هدف برای سرقت اطلاعات حیاتی است زیرا افرادی که دارای پست‌های بالاتر در یک شرکت هستند دسترسی نامحدود به اطلاعات حساس دارند. بیشتر موارد نهنگ، قربانی را دست‌کاری می‌کند تا اجازه انتقال اطلاعات باارزش بالا و به‌صورت بی‌سیم را به مهاجم بدهد.

اصطلاح نهنگ نشان‌دهنده اندازه بزرگ این حمله است و نهنگ‌ها بسته به موقعیت خود در داخل سازمان مورد هدف قرار می‌گیرند. ازآنجایی‌که آن‌ها بسیار هدفمند هستند، حملات نهنگ در مقایسه با حملات استاندارد فیشینگ دشوارتر است.

در یک سازمان، مدیران سامانه‌های امنیتی می‌توانند با تشویق کارمندان و مدیریت شرکت برای شرکت در دوره‌های آموزش آگاهی از امنیت، از اثر چنین هک‌هایی بکاهند.

facts-malware-attacks.png

 

حملات بدافزار (Malware Attacks)

بدافزار کدی است که ساخته‌شده است تا بدون رضایت کاربر و به‌طور پنهانی روی یک سیستم رایانه‌ای در معرض خطر تأثیر بگذارد. این تعریف گسترده شامل بسیاری از انواع خاص نرم‌افزارهای بدخواه (بدافزار) ازجمله جاسوس‌افزار، باج افزار، فرمان و کنترل است.

بسیاری از مشاغل مشهور، ایالت‌ها و بازیگران، درگیر نرم‌افزارهای مخرب شده و بدافزارها بر روی آن‌ها استفاده‌شده‌اند.

تفاوت بدافزار با سایر نرم‌افزارها ازاین‌جهت است که می‌تواند در شبکه پخش شود، باعث تغییر و آسیب شود، قابل‌شناسایی نباشد و در سیستم آلوده پایدار باشد. این می‌تواند یک شبکه را از بین ببرد و عملکرد یک ماشین را به‌زانو درآورد.

باج افزار (Ransomware)

باج افزار دسترسی به داده‌های قربانیان را مسدود می‌کند و معمولاً تهدید می‌کند که در صورت عدم پرداخت باج  آن‌ها را حذف می‌کند. هیچ تضمینی وجود ندارد که کاربر با پرداخت باج، دوباره دسترسی به داده‌ها را به دست آورد. باج افزار اغلب از طریق تروجان (Trojan) ارائه می‌شود که محموله‌ای را به‌عنوان یک پرونده قانونی جابجا می‌کند.

درباره حملات باج افزار و نحوه جلوگیری از آن‌ها بیشتر بیاموزید.

حمله درایو (Drive-by Attack)

حمله درایو یک روش معمول برای توزیع بدافزار است.

یک مهاجم سایبری به دنبال یک وب‌سایت ناامن است و یک اسکریپت مخرب را در PHP یا HTTP دریکی از این صفحات قرار می‌دهد. این اسکریپت می‌تواند بدافزار را در رایانه‌ای که از این وب‌سایت بازدید می‌کند نصب کند یا به IFRAME تبدیل شود که مرورگر قربانی را به سایتی که توسط مهاجم کنترل  می‌شود هدایت کند. در بیشتر موارد این اسکریپت‌ها مبهم هستند و این باعث می‌شود تا تجزیه‌وتحلیل این کدها توسط محققان امنیتی پیچیده شود. این حملات تحت عنوان drive-by شناخته می‌شوند، زیرا به‌جز بازدید از وب‌سایت در معرض خطر، نیاز به اقدامی از سوی خود قربانی نیست. هنگام مراجعه به سایت در معرض خطر، اگر رایانه در برابر بدافزار آسیب‌پذیر باشد به‌طور خودکار و بی‌صدا آلوده می‌شود، خصوصاً اگر آن‌ها به‌روزرسانی‌های امنیتی برنامه‌های خود را اعمال نکرده باشند.

اسب‌های تروا (Trojan Horses)

تروجان یک برنامه نرم‌افزاری مخرب است که خود را مفید نشان می‌دهد. آن‌ها خود را شبیه نرم‌افزارهای معمولی کرده و قربانی را به نصب خود ترغیب و با این کار گسترش می‌یابند. تروجآن‌ها از خطرناک‌ترین نوع بدافزارها به‌حساب می‌آیند، چون اکثراً برای سرقت اطلاعات مالی طراحی‌شده‌اند.

حملات وب

تزریق (SQL (SQL Injection

تزریق SQL که به‌عنوان SQLI نیز شناخته می‌شود، نوعی حمله است که کد مخربی را برای دست‌کاری پایگاه داده‌های backend برای دستیابی به اطلاعاتی که برای نمایش در نظر گرفته نشده است به کار می‌گیرد. این ممکن است شامل موارد متعددی ازجمله جزئیات مشتریان خصوصی، لیست کاربران یا اطلاعات حساس شرکت‌ها باشد.

SQLI می‌تواند تأثیرات مخربی بر یک کسب‌وکار داشته باشد. مهاجم در یک حمله موفقیت‌آمیز SQLI می‌تواند باعث حذف کل جداول، مشاهده غیرمجاز لیست کاربران و در بعضی موارد دسترسی اداری به یک پایگاه داده را پیدا کند. این موارد می‌تواند برای یک تجارت بسیار مضر باشد. محاسبه هزینه احتمالی SQLI نشانم می‌دهد، در صورت به سرقت رفتن اطلاعات شخصی مانند آدرس‌ها، مشخصات کارت اعتباری و شماره تلفن‌ها،  اعتماد مشتری را از دست می‌دهید. 

اگرچه می‌توان از SQLI برای حمله به هر پایگاه داده SQL ای استفاده کرد، اما مجرمان اغلب وب‌سایت‌ها را هدف قرار می‌دهند.

برنامه‌نویسی متقابل سایت (Cross Site Scripting)

برنامه‌نویسی متقابل سایت (XSS) نوعی نقض تزریق است که در آن مهاجم اسکریپت‌های مخرب را از طریق وب‌سایت‌های معتبر دیگر به محتوا می‌فرستد. این اتفاق زمانی می‌افتد که یک منبع مشکوک مجاز می‌شود تا کد خود را به برنامه‌های تحت وب اضافه کند؛ کد مخرب با محتوای پویا همراه شده و به مرورگر قربانی ارسال می‌شود.

کد مخرب معمولاً به‌صورت قطعات کد Javascript که توسط مرورگر هدف اجرا می‌شوند، ارسال می‌شود. کدهای مخرب exploits می‌توانند اسکریپت‌های قابل‌اجرا در بسیاری از زبان‌ها ازجمله Flash ،HTML ،Java و Ajax باشند. حملات XSS می‌تواند بسیار ویرانگر باشد، بااین‌حال کاهش آسیب‌پذیری‌هایی که این حملات را امکان‌پذیر می‌کند نسبتاً ساده است.
 

  1. 17 Types of Cyber Attacks To Secure Your Company From in 2021

In this article you will learn:

  • What a Cyber Security Attack looks like in 2021 and how to identify one.
  • An attack could destroy your business overnight, a proper security defense requires understanding the offense.
  • How to protect your organization from the most common cyber attack vectors. Different methods require different prevention strategies.
  • In the event an attack happens, learn how to be prepared to respond and respond.

What is a Cyber Attack?

A cyber attack is an intentional exploitation of computer systems, networks, and technology-dependent enterprises. These attacks use malicious code to modify computer code, data, or logic. Culminating into destructive consequences that can compromise your data and promulgate cybercrimes such as information and identity theft. A cyber attack is also known as a computer network attack (CNA).

Common Types of Cybersecurity Attacks

Phishing Attacks

Phishing is a type of social engineering usually employed to steal user data such as credit card numbers and login credentials. It happens when an attacker, posing as a trusted individual, tricks the victim to open a text message, email, or instant message. The victim is then deceived to open a malicious link that can cause the freezing of a system as part of a ransomware attack, revealing sensitive information, or installation of malware.

This breach can have disastrous results. For an individual, this includes identity theft, stealing of funds, or unauthorized purchases.

Phishing is often used to obtain a foothold in governmental or corporate networks as part of a more significant plot such as an advanced persistent threat (APT). In such a case, employees are compromised to gain privileged access to secured data, distribute malware in a closed environment, and to bypass security parameters.

Learn more about phishing attacks.

Spear Phishing Attacks

Spear phishing is an email aimed at a particular individual or organization, desiring unauthorized access to crucial information. These hacks are not executed by random attackers but are most likely done by individuals out for trade secrets, financial gain, or military intelligence.

Spear phishing emails appear to originate from an individual within the recipient’s own organization or someone the target knows personally. Quite often, government-sponsored hacktivists and hackers perform these activities. Cybercriminals also carry out these attacks with the aim of reselling confidential data to private companies and governments. These attackers employ social engineering and individually-designed approaches to effectively personalize websites and messages.

Learn more about spear phishing attacks.

Whale Phishing Attack

whale phishing attack is a type of phishing that centers on high-profile employees such as the CFO or CEO. It is aimed at stealing vital information since those holding higher positions in a company have unlimited access to sensitive information. Most whaling instances manipulate the victim into permitting high-worth wire transfers to the attacker.

The term whaling signifies the size of the attack, and whales are targeted depending on their position within the organization. Since they are highly targeted, whaling attacks are more difficult to notice compared to the standard phishing attacks.

In a business, system security administrators can lessen the effectiveness of such a hack by encouraging the corporate management staff to attend security awareness training.

cyber security statistics on malware cyber attacks

Malware Attacks

Malware is a code that is made to stealthily affect a compromised computer system without the consent of the user. This broad definition includes many particular types of malevolent software (malware) such as spyware, ransomware, command, and control.

Many well-known businesses, states, and criminal actors have been implicated of and discovered deploying malware.

Malware differs from other software in that it can spread across a network, cause changes and damage, remain undetectable, and be persistent in the infected system. It can destroy a network and bring a machine’s performance to its knees.

Ransomware

Ransomware blocks access to a victims data, typically threating delete it if a ransom is paid. There is no guarantee that paying a ransom will regain access to the data. Ransomware is often carried out via a Trojan delivering a payload disguised as a legitimate file.

Learn more about ransomware attacks and how to prevent them.

Drive-by Attack

A drive-by attack is a common method of distributing malware.

A cyber attacker looks for an insecure website and plants a malicious script into PHP or HTTP in one of the pages. This script can install malware into the computer that visits this website or become an IFRAME that redirects the victim’s browser into a site controlled by the attacker. In most cases, these scripts are obfuscated, and this makes the code to be complicated to analyze by security researchers. These attacks are known as drive-by because they don’t require any action on the victim’s part except visiting the compromised website. When they visit the compromised site, they automatically and silently become infected if their computer is vulnerable to the malware, especially if they have not applied security updates to their applications.

Trojan Horses

A Trojan is a malicious software program that misrepresents itself to appear useful. They spread by looking like routine software and persuading a victim to install. Trojans are considered among the most dangerous type of all malware, as they are often designed to steal financial information.

trojan horse malware example

Web Attacks

SQL Injection

SQL injection, also known as SQLI, is a kind of attack that employs malicious code to manipulate backend databases to access information that was not intended for display. This may include numerous items including private customer details, user lists, or sensitive company data.

SQLI can have devastating effects on a business. A successful SQLI attack can cause deletion of entire tables, unauthorized viewing of user lists, and in some cases, the attacker can gain administrative access to a database. These can be highly detrimental to a business. When calculating the probable cost of SQLI, you need to consider the loss of customer trust in case personal information like addresses, credit card details, and phone numbers are stolen.

Although SQLI can be used to attack any SQL database, the culprits often target websites.

Cross Site Scripting

Cross-site scripting (XSS) is a kind of injection breach where the attacker sends malicious scripts into content from otherwise reputable websites. It happens when a dubious source is allowed to attach its own code into web applications, and the malicious code is bundled together with dynamic content that is then sent to the victim’s browser.

Malicious code is usually sent in the form of pieces of Javascript code executed by the target’s browser. The exploits can include malicious executable scripts in many languages including Flash, HTML, Java, and Ajax. XSS attacks can be very devastating, however, alleviating the vulnerabilities that enable these attacks is relatively simple.

diagram of how a ddos cyber attack happens

 

نویسنده: Bojana Dobran
نظرات کاربران

شما میتوانید نظر خود را در مورد این مطلب بیان کنید.

ایمیل شما منتشر نخواهد شد.
حروف بزرگ و کوچک یکسان است.