به گزارش
گرداب به نقل از فاوانیوز، دفتر حسابرسی دولت ایالاتمتحده چندی پیش گزارشی را منتشرکرد که در بخشی از آن اطلاعات یا راهکارهای مفیدی برای استفاده آژانسها و بخشهای دولتی در تأمین هرچه بیشتر امنیت سایبری مطرح شده بود. قسمتی از این گزارش نیز گونههای مختلفی از شیوههای حملههای سایبری را تعریف کرده بود که مایکل کانی (Michael Conney ) از نتورکورلد بخش یاد شده را به همراه توضیحاتی در این سایت منتشرکرد. آنچه در ادامه میآید، تعریف این نهاد مسئول دولتی از برخی کلیدواژههای مربوط به حملههای اینترنتی است.
حملهای که برای بهاجرا درآوردن اسکریپتهای خود در مرورگر از منابع وب سود میبرد Cross-site scripting نامیده میشود. این حمله وقتی روی میدهد که کاربر با مرورگر خود از یک سایت آلوده بازدیدکرده یا لینک مربوط به یک صفحه آلاینده را کلیک کند.
خطرناکترین نتیجهای که این حملهها در پیدارند سوءاستفاده از دیگر ضعفهای موجود در سیستم کاربر است، یعنی مهاجم میتواند با سوءاستفاده از آن ضعفها، کوکیها را (دادههایی که بین وبسرور و مرورگر دستبهدست میشوند) سرقت کرده؛ ضربهکلیدها را ضبطکند؛ از صفحه نمایشگر عکس بگیرد؛ اطلاعات شبکه را مرور و آنها را گردآوریکند و همچنین از راه دور به کامپیوتر کاربر دسترسی پیدا کرده و آنرا کنترل کند.
Denial-of-serviceاین حمله که به اختصار DoS هم خوانده میشود، با اشغال کردن منابع سیستم، شبکه یا برنامه آنرا تضعیف میکند.
Distributed denial-of-serviceاین حمله که بهطور خلاصه به آن DDoS گفته میشود، گونهای از حمله DoS است که برای مقاصد خود از چندین میزبان استفاده میکند و مجموعهای از منابع یک شبکه را اشغال کرده و برای نمونه، باعث میشود تا سرویسدهی یک سایت برای مدتی مختل شود.
Logic bombبمب منطقی قطعه برنامهای است که آنرا وارد یک نرمافزار خاصمیکنند تا تحت شرایط مشخصی عمل کند. میتوان شرایط «اگر و آنگاه» را برای عملکردن بمبهای منطقی در نظر گرفت.
Phishingفیشینگ را میتوان شکل دیجیتال مهندسی اجتماعی قلمداد کرد. مهاجمان در این شیوه ایمیلهایی را برای مردم میفرستند و وانمود میکنند که این ایمیلها از طرف بانک یا مؤسسه معتبری ارسال شدهاند و از کاربر میخواهند تا با کلیک روی لینکی که در ایمیل داده شده به سایت اصلی رفته و اطلاعات درخواست شده را وارد کنند تا مثلاً ایرادی که در حساب بانکیشان روی داده برطرف شود. اما کلیک روی این لینک کاربر را به سایت جعلی منتقل میکند و چون ظاهر سایت بسیار شبیه سایت معتبر و اصلی طراحی میشود، ممکن است باورپذیر جلوه کند. وارد کردن اطلاعات در این سایتهای جعلی آنها را در دسترس مهاجمان قرار میدهد.
[در چنین مواردی پیشنهاد میشود، پیش از کلیک روی لینک مشکوک، ماوس را روی آن نگاه دارید تا آدرس سایت در پایین مرورگر یا در نوار باریکی که همزمان ظاهر میشود به نمایش درآید. سپس آنرا با آدرس واقعی بانک یا مؤسسه اصلی مقایسه کنید و اگر یکسان نبود کلیک نکنید.]
Passive wiretappingدر حملههای Passive wiretapping دادهها پایش یا ضبط میشوند. برای نمونه وقتی یک رمزعبور همانطور که هست (و نه بهصورت رمزنگاری شده) روی یک لینک ارتباطی منتقل میشود، مجرمان میتوانند آنرا با استفاده از این شیوه رصد کنند. این حمله کمابیش نامحسوس انجام میشود و روی دادهها تأثیری نمیگذارد.
SQL injectionحملهای است که در آن فرآیند جستوجوی پایگاهداده برنامههای وب دستکاری میشود. از این حمله برای دسترسی غیرمجاز به اطلاعات حساس در پایگاهدادهها بهره میگیرند.
Trojan horseبرنامهای کامپیوتری که وانمود میکند کاربرد مفیدی دارد و حتی شاید همینطور هم باشد، اما در ورای این ظاهر فریبنده، بدافزاری پنهان شده که مکانیسمهای امنیتی را دور میزند.
Virusیک برنامه کامپیوتری است که میتواند بدون اجازه و آگاهی کاربر خود را کپیکرده و کامپیوتر را آلوده کند. ویروسها اثرات گوناگونی دارند و برای نمونه میتوانند دادههای کامپیوتر را خراب یا آنها را پاککنند. تفاوت ویروس با کرم (worm) در این است که ویروس برای تکثیر شدن به دخالت عامل انسانی نیاز دارد، اما کرم بهطور خودکار تکثیر میشود.
War drivingمهاجم در این شیوه با استفاده از کامپیوتر و اتصال بیسیم (و گاهی با بهرهگیری از یک آنتن قوی) در دیگر شبکههای بیسیمی که در همسایگیاش قرار دارند، گشت و گذار میکند تا آنهایی را که فاقد سدهای امنیتی کافی هستند، پیدا کند.
Wormکرم (worm) برنامهای است که بهطور خودکار تکثیر میشود و در کامپیوتر لانه میکند و همانطور که گفتهشد، برای اینکار به دخالت کاربر نیاز ندارند. کرمها برای تکثیرشدن از سازوکارهای موجود در خود شبکه استفاده میکنند.
Zero-day exploitبعضی از ضعفهای موجود در برنامههای رایج و هرچند معتبر از چشم تولیدکنندگان و پژوهشگران پنهان میماند و بین آشکار شدن آنها و انتشار اصلاحیههای امنیتی فاصله میافتد. حملههایی که با سوءاستفاده از این ضعفها انجام میشود، حمله روز صفر یا zero-day exploit خوانده میشود. در بسیاری از مواقع بدافزار را همان کسی مینویسد که ضعف ناشناخته را کشف کردهاست. این حملهها به دلیل ناشناخته بودن ضعفها و پوشاندهنشدنشان بسیار گسترش مییابند.