پرونده / انواع مختلف امنیت سایبری

پرونده / انواع مختلف امنیت سایبری
تاریخ انتشار : ۲۹ خرداد ۱۴۰۱

اقدامات امنیتی به منظور حفاظت از داده‌های ابری، رعایت مقررات و حفاظت از حریم خصوصی کاربران انجام می‌شود. این اقدامات همچنین قوانین احراز هویت کاربران و دستگاه‌ها را مشخص می‌کنند.

به گزارش گرداب، عبارت امنیت سایبری را می‌توان در زمینه‌های مختلفی بکار برد و به همین خاطر می‌توان آن را در چند گروه دسته‌بندی کرد:

مدیریت هویت و امنیت داده‌ها
مدیریت هویت که به آن مدیریت هویت و دسترسی نیز گفته می‌شود، چارچوبی از فناوری‌ها و مقررات است. این چارچوب به این خاطر به وجود آمده است تا گروه معینی از افراد داخل سازمان به سیستم‌ها، اطلاعات و فناوری‌های لازم دسترسی داشته باشند.

امنیت داده‌ها به طور مثال به معنای محافظت از داده‌های دیجیتالی در پایگاه داده‌ها در برابر فعالیت‌های مخرب یا دسترسی نابجا توسط کاربران غیرمجاز است که ممکن است باعث نفوذ به داده‌ها یا حملات سایبری شود.

امنیت فضای ابری
امنیت فضای ابری به دسته‌ی گسترده‌ای از فناوری‌ها، قوانین، رویه‌ها و کنترل‌ها اطلاق می‌شود. این‌ها همه با هم در مراقبت از سیستم‌های مبتنی بر فضای ابری، داده‌ها، برنامه‌ها و زیرساخت‌های محاسبات ابری نقش دارند.

اقدامات امنیتی به منظور حفاظت از داده‌های ابری، رعایت مقررات و حفاظت از حریم خصوصی کاربران انجام می‌شود. این اقدامات همچنین قوانین احراز هویت کاربران و دستگاه‌ها را مشخص می‌کنند.

با افزایش استفاده‌ی سازمان‌ها و افراد از ارائه‌دهندگان سرویس‌های محاسبات ابری مانند پلتفرم ابری گوگل، خدمات اینترنتی آمازون (AWS) و مایکروسافت آژور (Microsoft Azure)، نیاز به انجام اقدامات امنیتی نیز افزایش می‌یابد. اجرای فرآیندهای امنیتی فضای ابری در بیشتر موارد باید به عنوان مسئولیت مشترک ارائه‌دهندگان خدمات ابری و صاحبان شرکت‌ها در نظر گرفته شود.

امنیت شبکه
به ایمن‌سازی یک شبکه‌ی رایانه‌ای در برابر حملات مهاجمان، امنیت شبکه گفته می‌شود. این کار شامل پیاده‌سازی مکانیزم‌های نرم‌افزاری و سخت‌افزاری برای حفاظت از شبکه و زیرساخت‌های موجود در برابر سوء استفاده، دسترسی غیرمجاز و ایجاد اختلالات می‌شود که به نوبه‌ی خود از دارایی‌های شرکت در مقابل تهدیدات داخلی و خارجی محافظت می‌کند.

امنیت برنامه
امنیت برنامه، دستور کاری است که امنیت تمام خدمات و محصولات یک شرکت را تأمین، حفظ و اولویت‌بندی می‌کند. هدف از این کار به حداقل رساندن احتمال دسترسی غیرمجاز است و از طریق ایجاد چندین لایه‌ی دفاعی انجام می‌گیرد. نوشتن کد ایمن، مدل‌سازی تهدیدات، اعتبارسنجی قدرتمند داده‌ها و طراحی معماری ایمن برنامه‌ها از نمونه‌های این لایه‌های دفاعی است.

امنیت موبایلی
امنیت موبایلی به فرآیند حفاظت از داده‌های سازمانی و شخصی موجود در وسایل سیار در برابر تهدیدات مختلف گفته می‌شود. این تهدیدات ممکن است استفاده از بدافزارها، دسترسی غیرمجاز، سرقت یا گم شدن دستگاه‌ها باشد. وسایلی مانند لپتاپ‌ها، تلفن‌های همراه و تبلت‌ها جزو وسایل سیار به شمار می‌آیند.

تهدیدات امنیت سایبری چیست؟
به عمل مخربی که برای دسترسی، سرقت یا آسیب زدن به داده‌ها انجام می‌شود، تهدید امنیت سایبری می‌گویند. حملات سایبری انواع مختلفی دارند که می‌توانند برای افراد، تجارت‌ها و یا یک جامعه خطرآفرین باشند. بعضی از نمونه‌های تهدیدات امنیت سایبری شامل بدافزارها، نفوذ به داده‌ها، حملات فیشینگ و ویروس‌های رایانه‌ای است.

مهندسی اجتماعی -که به آن دستکاری اجتماعی هم گفته می‌شود- و جرایم سایبری مالی، دو مورد از گسترده‌ترین انواع حملات سایبری اند. این دو دسته‌ی اصلی دارای حملات زیرشاخه‌ای زیادی هستند. تمام این حملات قابلیت آسیب زدن به شهرت یک فرد یا سازمان و هم‌چنین باج‌گیری از آنها را دارند.

انواع مختلف تهدیدات و حملات سایبری به چه شکل هستند؟

در اکثر اوقات، مجرمان سایبری با استفاده از یک کد رایانه‌ای از نقاط ضعف موجود سوء استفاده می‌کنند. با پیدا شدن راه‌های جدید برای دسترسی و سوء استفاده از داده‌ها، چشم‌انداز تهدیدات سایبری و نقطه‌ضعف‌های جدید همواره در حال تغییر است.

در حال حاضر متداول‌ترین انواع حملات سایبری شامل استفاده از کدهای مخرب و تکنیک‌های فریب دادن افراد برای مجبور کردن آنها به انجام کار خاصی است. استفاده از این نوع تکنیک‌ها می‌تواند برای دسترسی به اطلاعات سری، انتقال پول و یا دانلود نرم‌افزارهای مخرب باشد. مجرمان معمولا از ایمیل‌ها، پیامک‌ها و وبسایت‌های جعلی برای به دام انداختن قربانیان استفاده می‌کنند.

مهندسی اجتماعی
مهندسی اجتماعی یکی از تکنیک‌های فریبنده است که مجرمان سایبری برای مجبور کردن کاربران به انجام عمل خاصی از آن استفاده می‌کنند. این کار ممکن است برای انتقال پول، دسترسی به اطلاعات محرمانه و یا دانلود فایل‌هایی که یک بدافزار روی رایانه نصب می‌کنند، انجام شود.

مجرمان از طریق پیام‌های صوتی، ایمیل‌ها و یا پیامک‌ها، کاربران را فریب می‌دهند. انواع مختلفی از کلاهبرداری‌های مربوط به مهندسی اجتماعی وجود دارد. مانند:

طعمه‌گذاری: حمله‌ی آنلاین یا فیزیکی که کاربران را از طریق وعده‌های دروغ به تله می‌اندازد.
• بدافزار: نوعی از دستکاری روان‌شناختی که کاربران در طی آن باور می‌کنند که بدافزاری در دستگاه‌شان نصب شده است. سپس برای حذف آن از کاربران پول دریافت می‌شود.

بهانه آوردن: استفاده از هویت و سناریوی جعلی برای فریب دادن قربانیان و دسترسی به اطلاعات خصوصی و محرمانه‌‌ی آن‌ها.

دنبال کردن: دنبال کردن کارکنانی که با استفاده از کارت‌ها و کدهای عبور در حال وارد شدن به محیط کارشان هستند.

فیشینگ (phishing): استفاده از شیوه‌هایی مانند ایمیل‌ها، وبسایت‌ها و پیامک‌های جعلی برای سرقت اطلاعات. این نوع از حمله فقط یک فرد را هدف قرار نمی‌دهد و برای سرقت از هزاران نفر بکار می‌رود.

فیشینگ پیامکی (SMishing): روش مشابه به فیشینگ که در آن از تماس‌های تلفنی و پیامک استفاده می‌شود.

فیشینگ نیزه‌ای (spear phishing): روش مشابه به فیشینگ ولی در آن یک فرد خاص مانند مدیرعامل شرکت و یا کل یک شرکت مورد هدف قرار می‌گیرند.

فیشینگ صوتی (vishing): در این نوع حمله از پیام صوتی یا تماس تلفنی استفاده می‌شود که در آن فردی خود را به عنوان مدیر یک بخش جا می‌زند و از کارکنان می‌خواهد تا کار خاصی را به سرعت انجام دهند. کلاهبرداران حرفه‌ای‌تر از نرم‌افزارهای تغییر صدا برای مخفی کردن هویت خود و یا برای تغییر صدا به شکل مرد یا زن استفاده می‌کنند.


بدافزار
به نرم‌افزار مخربی که برای دسترسی غیرمجاز به داده‌ها یا آسیب زدن به رایانه‌ها و سیستم‌های رایآن‌های طراحی شده است، بدافزار گفته می‌شود. بدافزارها شامل ویروس‌های رایآن‌های، باج‌افزارها، نرم‌افزارهای جاسوسی، ویروس‌های تروجان و نرم‌افزارهای تبلیغاتی می‌باشد.

در حملات بدافزاری، قربانیان نرم‌افزارهای مخرب را دانلود می‌کنند. این کار ممکن است از طریق ایمیل‌ها و وبسایت‌های جعلی و یا پیامک‌ها انجام بگیرد که به آن فیشینگ یا اسمیشینگ نیز گفته می‌شود.
تلفن‌های همراه به اندازه سخت‌افزارهای محاسباتی با خطر حملات بدافزاری مواجه هستند. بدافزار می‌تواند از طریق دانلود برنامه‌ها، پیامک‌ها، ایمیل‌های فیشینگ و وبسایت‌های موبایلی وارد سیستم شود.

فیشینگ و فیشینگ نیزه‌ای
فیشینگ، متداول‌ترین نوع حمله سایبری است. فیشینگ یکی از تکنیک‌هایی است که برای سرقت اطلاعات به وسیله ایمیل‌ها، وب‌سایت‌ها و پیامک‌های جعلی بکار می‌رود. مهاجمان خود را به عنوان منبع یا شخص قابل اعتماد جا می‌زنند و از اعتماد قربانیان برای سرقت اطلاعات محرمانه مانند اطلاعات ورود به سیستم یا رمز کارت بانکی استفاده می‌کنند.

یکی از انواع پیچیده‌تر فیشینگ، فیشینگ نیزه‌ای است که در آن مهاجم برای جعل هویت فردی که قربانی به او اعتماد و اطمینان دارد، به خوبی قربانی را مورد بررسی قرار می‌دهد.

حملات فیشینگ ممکن است به وسیله‌ی تماس‌های تلفنی یا پیامک (فیشینگ پیامکی) انجام شود و یا از طریق پیام‌های صوتی و تماس‌های تلفنی با جعل هویت شخص دیگری صورت بگیرد و در آن از دیگران خواسته شود تا به سرعت عمل خاصی را انجام دهند (فیشینگ صوتی).

باج‌افزار
باج‌افزار یکی از انواع نرم‌افزارهای مخرب است که مجرمان سایبری از آن برای دسترسی به اطلاعات محرمانه‌ی موجود در یک سیستم استفاده می‌کنند. آنها سپس این داده‌ها را رمزگذاری می‌کنند تا کاربر نتواند به آن دسترسی داشته باشد و برای پس دادن داده‌ها مقداری پول درخواست می‌کنند.

در این حمله، مهاجم با فریب دادن کاربر، او را وادار به کلیک کردن روی لینکی می‌کند که حاوی باج‌افزار می‌باشد. او سپس اطلاعات را به گونه‌ای رمزگذاری می‌کند که فقط توسط کد محاسباتی خاصی که مهاجم از آن آگاه است، باز شود. قفل داده‌ها بعد از دریافت مبلغ خاصی از قربانی باز می‌شود.

نفوذ به داده‌ها
نفوذ به داده‌ها یک مشکل امنیتی یا حمله‌ی سایبری است که در آن مجرم سایبری به داده‌ها دسترسی پیدا می‌کند و با سرقت آنها از اطلاعات خصوصی و محرمانه‌ی موجود در آن‌ها استفاده می‌کند. این نوع از حملات می‌تواند شامل سرقت اطلاعات مربوط به حساب یا کارت بانکی، دسترسی به رمزهای عبور و آدرس‌های ایمیل، دسترسی به اطلاعات سلامت شخصی و غیره باشد.

نکته‌ی مهمی که باید به آن اشاره کرد، این است که نفوذ به داده‌ها می‌تواند عمدی یا تصادفی باشد. با این حال، برخی از متداول‌ترین دلایل نفوذ به داده‌ها، رمزهای عبور ضعیف، بدافزارها و نقطه‌ضعف‌های برنامه‌ای می‌باشد. از دیگر دلایل آن می‌توان به مهندسی اجتماعی، حملات فیزیکی، تنظیمات نامناسب و اشتباهات کاربران اشاره کرد.

حمله‌ی محروم‌سازی توزیع شده از سرویس (DDoS)
حمله‌ی محروم‌سازی توزیع شده از سرویس، یک عمل مخرب است که در آن مهاجم با به دست گرفتن کنترل تعداد زیادی از دستگاه‌ها، مقدار ترافیک را به حدی بالا می‌برد تا شبکه یا سرور آنلاین مورد هدف نتواند به همه‌ی آن‌ها پاسخ دهد.

به این صورت سرویس یا وبسایت برای کاربران غیر قابل دسترس می‌شود و چون قادر به سرویس‌دهی نیست، کاربران نمی‌توانند از منبع مورد نظر استفاده کنند.

ویروس‌های تروجان
ویروس‌های تروجان نوعی بدافزار هستند که بعد از وارد شدن به سیستم یا رایانه‌ی مورد هدف، به دنبال بخشی قابل تشخیص مانند نمونه‌ی استاندارد از یک نرم‌افزار می‌گردند و بعد از پیدا کردن آن، کد مخرب خود را اجرا می‌کنند.

حملات زنجیره‌ی عرضه
حمله‌ی زنجیره‌ی عرضه، نوعی حمله‌ی سایبری است که در آن مجرمان برای آسیب زدن به یک سازمان اقدام می‌کنند. این کار از طریق هدف قرار دادن نقطه‌ضعف‌های بخش‌هایی از زنجیره‌ی عرضه‌ی شرکت که از امنیت پایین‌تری برخوردار است، انجام می‌شود. نام دیگر حملات زنجیره‌ی عرضه، زنجیره‌ی ارزش یا حمله‌ی شخص ثالث است.

حمله‌ی واسطه (MitM)
حمله‌ی واسطه یکی از کارهای مخرب است که در آن مهاجم نقش واسطه میان فرستنده و گیرنده‌ی پیام‌های الکترونیک را بر عهده می‌گیرد و آنها را رهگیری می‌کند. به این کار استراق سمع فعال نیز گفته می‌شود. ممکن است مهاجمان هنگام واسطه‌گری، پیام‌ها را تغییر دهند و یا هویت فرستنده یا گیرنده را جعل کنند.

هنگام این حمله، فرستنده و گیرنده بر این باورند که به طور مستقیم با یکدیگر در ارتباط هستند. این کار یکی از نمونه‌های حملات سایبری استفاده شده در ارتش برای گیج کردن دشمن است.