آشنایی با انواع حملات سایبری و روش‌های مقابله با آن
شبکه و امنیت

آشنایی با انواع حملات سایبری و روش‌های مقابله با آن

نویسنده: تحریریه آن‌دیجیتال

شاید تا حدودی با حملات سایبری آشنا باشید و مواردی از این نوع حملات را مشاهده کرده باشید. اما از انواع آن اطلاع نداشته باشید و روش های مقابله با آن را ندانید. در این صورت ممکن است شما هم گرفتار این نوع حمله ها شوید. در صورت فعالیت در اینترنت و فضای مجازی لازم است با انواع حملات سایبری آشنا بوده و روش های پیشگیری از آن و روش های مقابله با آن را بدانید. در این مطلب انواع حمله سایبری معرفی شده و روش های مقابله با هر یک ذکر شده است. با ما همراه باشید.

در دنیای شبکه و اینترنت  افراد مختلفی از سراسر دنیا فعالیت می کنند. در این فضا که در حقیقت یک جامعه مجازی همچون جامعه واقعی مجرمین و افراد خلافکار نیز وجود دارند. این افراد فعالیت های مجرمانه و غیرقانونی خود را در فضای اینترنت انجام می دهند و با فعالیت های خود برای دیگران مشکل ساز می شوند. چراکه برخی از فعالیت های آنها همچون هک کردن، سرقت اطلاعات یا سرقت حساب بانکی با دیگران ارتباط داشته و حقوق آنها را نقض می کند. لازم است در این فضا هم با این نوع جرایم و رفتارهای غیرقانونی که به اصلاح به آنها حمله سایبری گرفته می شود آشنا بود.

حمله سایبری چیست؟

به طور کلی حمله سایبری به هر نوع اقدام مخرب و آگاهانه در فضای مجازی گفته می شود که توسط یک فرد یا سازمان انجام می شود و هدف از آن ضربه زدن به یک شخص یا سازمان است. این ضربه زدن می تواند به وسیله سرقت اطلاعات شخصی و مهم یا ایجاد اختلال در سرویس های آنلاین قربانی انجام شود. به طور کلی در این نوع حملات مهاجم سایبری به دنبال ایجاد مزاحمت برای طرف مقابل است.

در حمله سایبری دو مورد مهم وجود دارد. اولا این عمل حتما با سوء نیت یا حتی بدون هدف و مقصود انجام می شود. ثانیا حمله بر روی یک سامانه یا شبکه خاصی که بر روی اینترنت است انجام می شود و دیگر شبکه ها قربانی این حمله نمی شوند. در موضوع حملات سایبری تشخیص اصلا حمله و پی آمد های آن بسیار اهمیت دارد. اصلا حملا گرچه اهمیت زیادی دارد اما به هر حال پس از حمله می توان از نتایج و اثرات به جای مانده، آن را تشخیص داد. اما پیامدهای حمله اهمیت بیشتری از خود حمله دارد و لازم است به این مورد توجه بیشتری شود.

به عنوان مثال ممکن است به یک سایت خبری پربازدید حمله ای انجام شود که طی آن اخبار کذب به کاربران نمایش داده شود. در این حالت پیامد حمله بسیار مهم تر از اصل حمله است و باعث می شود اعتبار آن سایت از بین برود.

انواع حملات سایبری و راه های مقابله با آن

تا اینجا با مفهوم حمله سایبری آشنا شدید. حال لازم است بدانید که در فضای رایانه حملات سایبری مختلفی وجود دارد که هر یک کارایی خاصی داشته و با روش های مختلفی انجام می شود. هر یک از این حملات در واقع آسیب خاصی به شبکه یا سایت قربانی وارد می آورد. مثلا یک حمله به کلی سایت را از کار می اندازد در حالی که حمله دگیر اطلاعات کاربران را سرقت می کند.

نوع حمله تا حد زیادی به هدف هکر یا مهاجم و البته ضریب هوشی او بستگی دارد. برخی از مهاجمین تنها به دنبال کاوش و جستجو هستند و کار خود را بدون هیچ گونه آسیبی انجام می دهند. برخی دیگر قصد دزدی دارند و برخی نیز تنها می خواهند فضای وب را آشفته کرده و به نوعی خود نمایی کنند. از آنجایی که تمام افراد هدف یکسانی نداشته و از ضریب هوشی یکسانی برخوردار نیستند نمی توان تمام حملات را پیش بینی کرد.

اما با این حال افراد عادی با ضریب هوشی معمولی عموما حملاتی در یک سطح انجام می دهند. به همین جهت می توان تا حد زیادی این نوع حملات را پیش بینی کرده و در برابر آنها آمادگی داشت. در ادامه فهرست انواع حملات سایبری را بر اساس ماهیت آنها ذکر کرده ایم که سایت و سرویس های آنلاین باید در برابر آنها مقاوم باشند. با توجه به موارد ذکر شده آسیب پذیری ها در سه طبقه دسته بندی می شوند که حملات سایبری مختلفی را در بر خواهند داشت.

۱- حملات سطح معماری و طراحی 

این نوع حملات مربوط به سامانه، اجزا آن و یا طراحی آن است و مهاجم تلاش می کند به این وسیله به سامانه حمله کند. شاید بتوان گفت که رایج ترین نوع حملات سایبری حملات مربوط به سطح معماری و طراحی آن است. در عین حال می توان گفت که  اصلاح و ترمیم آسیب های ایجاد شده به وسیله این نوع حمله جزء سخت ترین نوع اصلاحات می باشد. رایج بودن چنین حمله هایی انگشت اتهام را به سمت طراحان و توسعه دهندگان سامانه های آنلاین هدایت می کند و نشان می دهد که چنین حمله هایی قطعا ناشی از وجود مشکلات ساختاری در طراحی و معماری برنامه ها است. به هر صورت هنگام توسعه سامانه ها باید برای جلوگیری از این نوع حملات و به حداقل رساندن آنها برنامه ریزی شود. این نوع حمله مصادیقی دارد که جزء زیر مجموعه های آن است. در ادامه برخی از اصلی ترین حملات زیرمجموعه این مورد ذکر شده است.

- حمله استراق سمع (مرد میانی) 

این نوع حمله که حمله استراق سمع نام دارد را برخی حمله مرد میانی (Man-in-the-middle attack) می خوانند. این نوع حمله همانطور که از نامش مشخص است درست زمانی اتفاق می افتد که یک مهاجم یا شخص ثالب بتواند در مسیر بین دو هاست یا دو ارتباط شبکه قرار گیرد و نقل و انتقالات شبکه را که تنها برای طرفین است دریافت نماید. از این جهت است که به آن حمله مرد میانی هم گفته می شود. البته در این نوع حمله تنها نفوذ به شبکه و دریافت تبادلات طرفین نیست و ممکن است مهاجم علاوه بر دریافت، اطلاعات و دستوراتی نیز به تبادلات اضافه کند.

روش مقابله با حمله مرد میانی رمزنگاری داده های تبادلی است. در صورت انجام این کار لازم است به صورت گسترده تری از این قابلیت استفاده شده و داده ها پیش تبادل پنهان سازی شده و کدنگاری شوند. به علاوه این که بهتر است مجموع نشست ها، کوکی ها و رمزهای مشترک به صورت دقیق کنترل شوند تا نفوذ شخص سوم به میان ارتباط شناسایی شود.

- حمله شنود (اسنیفر)

حمله شنود یا همان اسنیفر (Sniffer attack) نوعی حمله سایبری است که به وسیله برنامه ای انجام می شود که در آن برنامه همچون یک جاسوس تمامی روابط و ارتباطات یک شبکه یا رایانه را شنود کرده و ضبط می کند. معمولا از اسنیفرها برای شنود و جمع آوری اطلاعات مهم همچون نام کاربری و رمز عبور کاربران یک شبکه مورد استفاده قرار می گیرد تا به این صورت بتوانند اطلاعات ذی قیمت را جمع آوری کرده و از آنها سوء استفاده نمایند. 

در توضیح روش مقابله با اسنیفر یا حمله شنود باید گفت که با توجه به این که این نوع حمله عموما در سطح شبکه رخ می دهد بنابراین پیکربندی دقیق شبکه و استفاده از روترهای شبکه سوئیچ شده می تواند تا حد زیادی این نوع حمله را کاهش دهد. اما باید توجه داشت که با رعایت این نکات حمله به کلی از بین نمی رود.

- حمله دزدی نشست

حمله دزدی نشست (Session hijacking attack) به دلیل وجود ضعف در پروتکل TCP / IP رخ می دهد. این ضعف ساختاری در پروتکل مذکور به مهاجم اجازه می دهد که تمام اطلاعات موجود در شبکه را سرقت کند. با استفاده از این روش علاوه بر سرقت اطلاعات، هکر یا مهاجم می تواند یک اتصال بخصوص را از شبکه قطع نماید. با توجه به رایج بودن این نوع حمله در حال حاضر ابزارهای زیادی در اینترنت وجود دارد که به افراد کمک می کند چنین حملاتی را در سطح حرفه ای پیاده سازی کرده و اجرا نمایند.

روش مقابله با دزدی نشست با استفاده از برنامه بسیار سخت است. بنابراین بهتر است از روش پنهان سازی استفاده شود تا نتیجه موثرتری بدست آید. در عین حال برخی از پردازش های عملیاتی تاثیر خوبی در تشخیص یک عملیات دزدی نشست در شبکه دارد که البته بعد از رخ دادن حمله قابل تشخیص است. 

- حمله از بین بردن نشست

از بین بردن نشست (Session killing attack) نوع دیگری از حملات سایبری است که مجددا در بستر پروتکل TCP / IP رخ می دهد. لازم است بدانید که در پروتکل مذکور نشست های قانونی در صورت ارسال یک بسته راه اندازی مجدد TCP از طرف یکی از طرفین ارتباط قطع شده و خاتمه می یابد. یک مهاجم می تواند از این ویژگی استفاده کرده و آدرس فرستنده را که روی پنین بسته هایی وجود دارد جعل کند. در این صورت اتصال ایجاد شده را به صورت غیرقانونی و پیش از موعد قطع می کند. در این نوع حمله هکر می تواند اتصالات شبکه را بر هم زده یا بخشی از درخواست ها را تخریب کند.

روش مقابله با حملات از بین بردن نشست تقریبا شبیه به حمله دزدی نشست است. در واقع برای این دو حمله روش مقابله دقیق و مشخصی وجود ندارد و به نوعی باید گفت که ممانعت از این نوع حملات از طریق برنامه امکان پذیر نیست. اما برای کاهش صدمات این نوع حمله می توان از برنامه ها کمک گرفت تا پس از انجام حمله اتصال را راه اندازی کرده و تثبیت نمایند و درخواست های تخریب شده را مجددا ارسال نمایند تا صدمات حمله جبران شود. 

٢- حملات سطح پیاده سازی 

این نوع حمله که تعداد دیگر از حملات را در بر می گیرد معمولا هنگام تولید راه تولید برنامه ها ایجاد می شود. برخلاف حملات سطح طراحی که تشخیص آنها سخت تر بوده و جلوگیری از برخی از آنها عملا غیرممکن بود، در این نوع از حملات تشخیص و ترميم آسان تر است. در ادامه تعدادی از رایج ترین حملات زیرمجموعه این نوع حمله را ذکر خواهیم کرد.

- حمله سرریز بافر

همانطور که از نام این حمله مشخص است حوزه آن بافر سیستم است. در توضیح حمله سرریز بافر (Buffer overflow attack) باید گفت که بسیاری از زبانهای برنامه نویسی به توسعه دهنده اجازه می دهند تا اندازه ثابتی از فضای بافر را برای رشته حروف دریافتی در نظر بگیرند. در صورتی که توسعه دهنده محدوده داده ها را کنترل کند امکان رشته های با طول بیشتر وجود دارد. در این صورت مهاجم می تواند داده هایی با طول بیشتر از سایز را ارسال کند تا منجر به سرریز بافر شود. در برخی موارد هکرهای حرفه ای از طریق اجرای دستورات غیرمجاز باعث سرریز بافر می شوند. 

روش مقابله با این نوع حمله در ابتدا استفاده از زبانهایی که از سرریز بافر جلوگیری می کنند است. در عین حال باید هنگام برنامه نویسی و پیاده سازی برنامه طول رشته ها و متغیرها را کنترل کرده و از خواندن و ذخیره رشته های متنی با طول متغیر در بافرهای با طول ثابت جلوگیری کرد.

- حمله در پشتی

نام این حمله به خوبی گویای نوع آن می باشد. حمله در پشتی (Back door attack) آن دست از حملاتی است که با دورزدن برنامه انجام می پذیرد. زمانی که توسعه دهنده تسلط کافی به برنامه را نداشته باشد و یا این که تحلیل درستی را جهت پیاده سازی برنامه به کار نگرفته باشد، در نتیجه آن کدهایی را پیاده سازی می کند که به شخص ثالث اجازه دور زدن دسترسی های برنامه را می دهد. یعنی به هکر اجازه می دهد با روش های غیرقانونی و خارج از روال برنامه، آن را دور زده و هک کند.

روش مقابله با این حمله در ابتدا پیاده سازی صحیح و بدون عیب برنامه هاست به طوری که کد نویسی برنامه نویس به گونه ای نباشد که اجازه دور زدن آن را به هکر بدهد. به علاوه این که باید از پردازه های تضمین کیفیت استفاده کرد تا تمام کدهای نوشته شده را از نظر وجود در پشتی کنترل نماید.

- حمله تحلیل خطا

حمله تحلیل خطا (Parsing error attack) حاصل یک روش کار رایج در میان توسعه دهندگان است. در بسیاری از موارد برنامه نویسان در برنامه های خود ورودی ها را کنترل نمی کنند. در این صورت محتوای ارسال شده توسط کاربر از نظر نوع محتوا و مخرب یا غیرمخرب بودن آن بررسی کنترل نمی شود. در چنین حالتی ممکن است از این عدم کنترل ورودی ها سامانه ساخته شده به راحتی هک شود.

روش مقابله با این نوع حمله سایبری تحلیل و کنترل داده های ورودی به برنامه است تا به این وسیله این نوع حملات بسیار محدود شود. همچنین می توان از کدهای نوشته شده توسط متخصصان و برنامه نویسان حرفه ای نیز استفاده کرد.

٣- حملات مرحله بهره برداری 

سومین نوع حملات سایبری حملاتی است که پس از طراحی و پیاده سازی برنامه رخ می دهد. حملات مرحله بهره برداری مجموعه حملاتی را در بر می گیرد که معمولا پس از انتشار برنامه و در زمان استفاده از آن رخ می دهد. این دسته از حملات می تواند ناشی از اقداماتی باشد که مالک برنامه یا سازنده آن پس از توسعه اتخاذ شده است. 

- حمله نفی سرویس

در این دسته از حملات حمله نفی سرویس (Denial-of-service attack) یکی از رایج ترین موارد است. لازم است بدانید که یک سرویس آنلاین، فضای میزبان یا یک شبکه توانایی پاسخ دهی به میزان مشخصی از تقاضاها را دارد. در این صورت اگر تقاضاهای ورودی به این میزبان یا شبکه به میزان زیادی افزایش پیدا کند و سرویس قربانی با هجوم تقاضاها مواجه شود برای کاربران قانونی خود غیرقابل استفاده گردد. یعنی ورود تقاضاهای بیش از اندازه باعث از کار افتادن سامانه و یا اشباع شدن منابع سخت افزاری آن می شود. در چنین حالتی گفته می شود که هکرها برای کاربران مجاز، نفی سرویس انجام داده اند. 

روش مقابله با این حمله برنامه ریزی صحیح برای مدیریت درخواست ها و تخصیص منابع سخت افزاری است به طوری که همیشه میزان مناسبی از تقاضا روی منابع سامانه همچون رم، پردازنده و یا تعداد فایل های باز شده وجود داشته باشد. ضمنا می توان از طرق مختلف درخواست های مکرر و غیرطبیعی به سامانه را مسدود کرد.

- حمله کاربری پیش فرض

حمله کاربر پیش فرض (Default accounts attack) از یک پیش فرض موجود در برنامه ها یا شبکه های آنلاین استفاده می کند. در این نوع سامانه ها عموما دارای به صورت پیش فرض با نام کاربری و یک رمز استاندارد تنظیم می شوند. این وضعیت به مهاجمان کمک می کند تا با اطلاع یافتن از رمز یا حدس زدن آن وارد سامانه شده و به آن نفوذ کنند. 

روش مقابله با حمله کاربر پیش فرض حذف تمام نام کاربری های پیش فرض سیستم است. در غیر این صورت باید از تغییر یافتن آنها اطمينان حاصل کرد تا امکان نفوذ از این طریق منتفی شود. در عین حال باید پس از بروزرسانی برنامه یا سیستم هم به این مورد توجه داشت و مجددا سامانه و بانک اطلاعاتی آن را بابت عدم وجود نام کاربری پیش فرض بررسی کرد.

- حمله شکستن رمز عبور

در حمله شکستن رمز عبور (Password cracking attack) به خوبی مشخص است که هکرها تلاش می کنند رمز عبور سامانه را شکسته و از آن عبور کنند. روش کار هم به این صورت است که مهاجم بصورت مداوم و پی در پی و با استفاده از برنامه های ویژه شکستن رمز تلاش می کند رموز ساده و ضعیف را شناسایی کرده و آن را تشخیص دهد. برنامه های مخصوص شکستن رمز عبور با استفاده از الگوریتم های خاص و کمک گرفتن از لغت نامه كلمات رایج می توانند رمز های عبور را حدس بزنند. در این صورت اگر شما از رمز ضعیفی همچون اسامی رایج، تاریخ، عبارات رایج در پسورد (1111 یا qwer) و از این دست عبارات استفاده کرده باشید رمز شما به راحتی توسط برنامه شناسایی خواهد شد. 

روش مقابله با این حمله استفاده از عبارات و رمز های هوشمندان و قوی است تا امکان حدس زدن آن وجود نداشته باشد. به عنوان توسعه دهنده و طراح برنامه هم باید از ابزارهای مخصوص رمز های عبور قوی ایجاد کرد و از انتخاب رمز های ساده و ضعیف جلوگیری کرد.

مشاهده کردید که چند نوع حمله سایبری در دنیای اینترنت وجود دارد و با چه روش هایی می توان سامانه ها و برنامه ها را هک کرد. بنابراین از این پس دیگر می دانید که چطور باید با این نوع حملات مقابله کرد. در صورتی که شما هم نمونه رایجی از حملات سایبری را در نظر دارید حتما آن را در بخش نظرات به ما معرفی کنید.

به این مطلب امتیاز دهید

مطالب مرتبط

نظرات کاربران (۱)

naji

حملات ddos یکی از رایج ترین حملات سایبری در حال حاضر است که به راحتی و تنها با داشتن تعدادی سرور قابل انجام است. ویژگی حمله دی داس اینه که امنیت سایت قربانی اهمیتی ندارد و امن ترین و بزرگ ترین سایت ها هم در صورت قرار گرفتن در معرض ریکوئست های فراوان کم میارن

۳ سال پیش