حملات سایبری (Cyber Attack) تهدیدی جدی در دنیای دیجیتال امروز هستند که میتوانند اطلاعات شخصی، مالی و تجاری را به خطر بیندازند. این حملات توسط هکرها یا گروههای مخرب انجام میشوند و هدف آنها معمولاً دستیابی به اطلاعات حساس، تخریب دادهها یا مختل کردن سیستمها است. در دنیایی که روزانه میلیاردها بسته داده میان کاربران، سرورها و تجهیزات شبکه جابهجا میشود، یک سوال اساسی مطرح میشود؛ اینکه آیا تمام این دادهها واقعاً به صورت امن به مقصد میرسند؟
بر اساس گزارشهای امنیت سایبری، بخش قابلتوجهی از نفوذها و نشتهای اطلاعاتی نه با حملات پیچیده، بلکه با شنود ساده ترافیک شبکه یا دستکاری هوشمندانه دادهها آغاز میشوند. مهاجمانی که گاهی بدون ایجاد کوچکترین اختلال در سرویسها، تنها با «تماشا کردن» اطلاعات ارزشمند را سرقت میکنند و گاهی دیگر با تغییر، تزریق یا تخریب دادهها، کل یک سرویس حیاتی را از کار میاندازند.
حمله سایبری چیست؟
حمله سایبری زمانی رخ میدهد که شخصی به عمد یک سیستم یا شبکه کامپیوتری را هدف قرار می دهد تا به آن آسیب برساند. این حمله ممکن است شامل سرقت دادهها، ایجاد اختلال در خدمات یا آسیب رساندن به سیستمها باشد. معروفترین روشهای حمله سایبری حملات فیشینگ، بدافزار یا حملات DDoS هستند. برای همه افراد واجب است که از اطلاعات و سیستمهای خود در برابر این تهدیدات محافظت کنند.
چرا حملات سایبری رخ میدهند؟
حملات سایبری به دلایل مختلف و با اهداف متنوعی انجام میشوند. شاید شنیده باشید که یک شرکت کوچک پس از باز کردن یک ایمیل جعلی، تمام اطلاعات مالی خود را از دست دادهاست. چنین اتفاقاتی نشان میدهد که این حملات میتوانند تأثیرات منفی جبرانناپذیری بر کسبوکارهای اینترنتی و حتی حریم شخصی افراد عادی داشته باشند. در ادامه، به دلایل اصلی انجام این حملات میپردازیم:
بسیاری از حملات سایبری برای دستیابی به پول کلان انجام میشوند. مثلاً فردی که فریب یک ایمیل فیشینگ را میخورد، ممکن است حساب بانکیاش خالی شود. هکرها معمولاً از روشهایی مانند فیشینگ یا کلاهبرداریهای اینترنتی برای به سرقت بردن اطلاعات حساس یا پول افراد استفاده میکنند.
در فضای رقابتی تجارت، گاهی سرقت اطلاعات به یک ابزار غیراخلاقی تبدیل میشود. مثلاً ممکن است که طرحهای محرمانه یک کسبوکار توسط رقیبش به سرقت برود. این نوع حملات معمولاً توسط سازمانهای بزرگ برای دسترسی به اسرار تجاری و دادههای حساس انجام میشود.
بارها پیش آمده که وبسایت یک فروشگاه اینترنتی معروف، درست در اواسط یک کمپین تبلیغاتی گسترده و پرهزینه، از کار بیفتد. این اتفاق ممکن است نتیجه حملات دیداس (DDoS) باشد. این حملات در واقع خسارت جبرانناپذیری به اعتبار شرکتهای بزرگ وارد میکنند. همچنین مشکلات مالی زیادی را هم پدید میآورند.
انواع حمله سایبری
تمامی حملات سایبری را نمیتوان در یک دستهبندی قرار داد. هر کدام از حملات سایبری اهداف و آسیبهای متفاوتی دارند. در ادامه انواع حمله سایبری بررسی خواهد شد:
حمله فیشینگ
حمله فیشینگ (phishing) یکی از روشهای متداول کلاهبرداری سایبری است که هدف آن سرقت اطلاعات حساس مانند نام کاربری، رمز عبور، اطلاعات کارت بانکی یا دادههای مهم دیگر است. در این حملات، مهاجم با جعل هویت یک منبع معتبر، قربانی را به افشای اطلاعات خود ترغیب میکند.
روشهای متداول حملات فیشینگ
حملات فیشینگ به شکلهای مختلف انجام میشوند که شناخت این روشها میتواند به پیشگیری کمک کند:
- ایمیلهای جعلی (Scam Emails):مهاجمان با ارسال ایمیلهایی که به نظر از سوی مؤسسات معتبری مانند بانکها یا سرویسهای آنلاین میآید، قربانی را به وارد کردن اطلاعات حساس در وبسایتهای تقلبی ترغیب میکنند.
- فیشینگ با وعده پاداش (Advanced-fee Scam):این نوع شامل ارائه وعدههای اغواکننده مانند دریافت مبلغ زیادی پول در ازای پرداخت هزینهای کوچک است.
- فیشینگ با جعل وبسایت (Website Forgery):مهاجمان وبسایتهایی مشابه وبسایتهای معتبر طراحی میکنند تا قربانی اطلاعات خود را در آن وارد کند. بررسی آدرس URL و استفاده از سایتهای ایمن (HTTPS) میتواند کمککننده باشد.
- اسپیر فیشینگ (Spear Phishing):این حمله مستقیماً افراد یا سازمانهای خاص را هدف قرار میدهد و با اطلاعاتی شخصیسازیشده اعتماد قربانی را جلب میکند.
- کلون فیشینگ (Clone Phishing):با ارسال ایمیلهای قبلاً ارسالشده اما با لینکها یا فایلهای مخرب، قربانی فریب داده میشود.
- ویلینگ (Whaling):این نوع حملات مدیران ارشد یا افراد با دسترسی بالا را هدف قرار میدهد، مثلاً با ارسال ایمیلهایی که به نظر از سوی مدیرعامل شرکت میآید.
حمله DDOS
حمله DDoS یا Distributed Denial-of-Service Attack یا حمله توزیعشده انکار سرویس نوعی حمله سایبری (Cyber Attack) است که در آن مهاجم با ارسال حجم زیادی از ترافیک اینترنتی به سرور، خدمات آنلاین یا سایتها، آنها را از دسترس کاربران واقعی خارج میکند.
این حملات با اهداف مختلفی انجام میشوند، از جمله اعتراض، تخریب، رقابت تجاری یا اخاذی مالی.
حملات DDoS معمولاً از طریق شبکهای از دستگاههای آلوده به بدافزار به نام باتنت (Botnet) انجام میشوند. مهاجم با استفاده از این باتنت، درخواستهای متعدد و سنگینی را به سمت هدف ارسال میکند تا سرور قربانی بیشازحد مشغول شده و از دسترس خارج شود.
انواع حملات DDoS
حملات DDoS بر اساس لایههای مدل OSI به سه دسته کلی تقسیم میشوند:
حملات حجمی (Volume-based):
هدف از این نوع حملات اشغال پهنای باند (Bandwidth) بین سرور قربانی و اینترنت است. نمونهای از این حملات، تقویت DNS است که در آن مهاجم آدرس قربانی را جعل میکند و درخواستهای زیادی را به سرور DNS ارسال میکند.
حملات پروتکل (Protocol Attacks):
این حملات به لایههای 3 و 4 مدل OSI حمله میکنند و ظرفیت سرور یا منابعی مانند فایروال (Firewall) را به طور کامل مصرف میکنند. یک مثال شناختهشده، حمله SYN Flood است که با ارسال درخواستهای متعدد TCP، سرور قربانی را مشغول میکند.
حملات لایه کاربرد (Application-layer):
این حملات به لایه 7 مدل OSI هدف قرار میگیرند، جایی که صفحات وب در پاسخ به درخواستهای HTTP تولید میشوند. در این نوع حمله، سرور قربانی مجبور به پردازش درخواستهای غیرعادی بسیاری میشود که به اصطلاح به آن HTTP Flood میگویند.
حمله باجافزار
باجافزار نوعی بدافزار است که با قفل کردن دستگاه یا رمزگذاری دادههای ذخیرهشده روی آن، دسترسی کاربر به اطلاعات را محدود میکند. مهاجمان در ازای ارائه کلید رمزگشایی یا دسترسی به دادهها، درخواست باج میکنند. گاهی نیز تهدید به انتشار یا حذف دادهها میکنند.
حملات باج افزار (ransomware)، از طریق زیر میتوانند به سیستمها آسیب برسانند:
دسترسی: مهاجم با نفوذ به شبکه قربانی، بدافزار رمزگذاری را نصب میکند و ممکن است نسخهای از دادهها را سرقت کند.
فعالسازی:بدافزار فعال شده و دستگاهها قفل یا دادهها رمزگذاری میشوند، بهطوریکه قربانی دیگر قادر به دسترسی به اطلاعات نیست.
درخواست باج:مهاجمان پیامی روی صفحه نمایش قربانی ارسال کرده و درخواست پرداخت باج، معمولاً بهصورت ارز دیجیتال، برای بازگرداندن دسترسی میکنند.
حمله Man in the middle
حمله مرد میانی (Man-in-the-Middle) نوعی حمله سایبری است که در آن مهاجم بین دو طرف ارتباط، معمولاً کاربر و یک برنامه، قرار میگیرد تا ارتباطات و دادهها را بهطور مخفیانه رهگیری کند و از آنها برای اهداف مخرب استفاده کند. کاربران معمولاً تصور میکنند در حال تعامل با یک سیستم مطمئن هستند، در حالی که اطلاعات حساسی مانند رمزهای عبور و اطلاعات مالی آنها در حال سرقت است.
انواع حملات مرد میانی
انواع حملات Man-in-the-Middle به صورت زیر است:
- IP Spoofing: تغییر آدرس IP بهمنظور جعل هویت یک منبع معتبر.
- DNS Spoofing: هدایت کاربران به وبسایتهای جعلی شبیه به وبسایتهای معتبر برای سرقت اطلاعات.
- HTTPS Spoofing: هدایت کاربران به وبسایتهایی که بهجای HTTPS امن از HTTP ناامن استفاده میکنند.
- Email Hijacking: دسترسی مخفیانه به ایمیلهای بانکی یا کارتهای اعتباری برای سرقت اطلاعات یا ارسال دستورالعملهای جعلی.
- Wi-Fi Eavesdropping: ایجاد شبکههای Wi-Fi جعلی برای رهگیری فعالیتهای کاربران متصل.
- SSL Hijacking: ربودن پروتکل SSL برای دسترسی به دادههای رمزگذاریشده.
- Session Hijacking: سرقت اطلاعات ذخیرهشده در کوکیهای مرورگر مانند رمزهای عبور.
حملات مهندسی اجتماعی
مهندسی اجتماعی (Social Engineering) نوعی حمله سایبری است که از تعاملات انسانی و دستکاری روانشناختی برای فریب کاربران استفاده میکند. مهاجم با ایجاد اعتماد یا تحریک حس کنجکاوی، ترس یا فوریت، قربانی را به افشای اطلاعات حساس یا انجام اعمالی که امنیت را به خطر میاندازد، وادار میکند.
تکنیکهای متداول مهندسی اجتماعی
در حملات مهندسی اجتماعی از روشهای زیر استفاده میشود:
- طعمهگذاری (Baiting): مهاجم با ارائه وعدههای دروغین یا کنجکاویبرانگیز، قربانی را به دام میاندازد. مثلاً فلشدرایو آلودهای را در مکانی عمومی میگذارد تا کاربر آن را به سیستم خود متصل کند.
- ترسانافزار (Scareware): قربانی با پیامهای هشدار جعلی مانند سیستم شما آلوده است فریب داده میشود تا نرمافزار مخربی را نصب کند.
- پیشزمینهسازی (Pretexting): مهاجم با ادعاهای دروغین و جعل هویت افراد معتبر مانند پلیس یا همکار، اطلاعات شخصی یا حساس قربانی را استخراج میکند.
- فیشینگ (Phishing): ارسال ایمیل یا پیامهایی که کاربر را به کلیک روی لینکهای مخرب یا افشای اطلاعات حساس مانند رمز عبور ترغیب میکند.
- اسپیر فیشینگ (Spear Phishing): نسخه هدفمندتر فیشینگ که با تحقیقات دقیق درباره قربانی، پیامهای سفارشی و واقعگرایانه ارسال میشود.
حملات تزریق SQL
تزریق SQL (SQL Injection) از انواع حمله سایبری (Cyber Attack) است که با استفاده از کدهای مخرب SQL، پایگاه داده را دستکاری کرده و به اطلاعاتی دسترسی پیدا میکند که نباید قابل مشاهده باشند. این حملات اغلب وبسایتها را هدف قرار میدهند و میتوانند به افشای اطلاعات حساس، حذف دادهها یا حتی دسترسی مدیریتی به پایگاه داده منجر شوند.
انواع حملات تزریق SQL را میتوان به صورت زیر دستهبندی کرد:
۱. تزریق SQL درونخطی (In-band SQLi)
- استفاده از همان کانال ارتباطی برای اجرای حمله و دریافت نتایج.
- تزریق مبتنی بر خطا: استفاده از پیامهای خطای پایگاه داده برای جمعآوری اطلاعات.
- تزریق مبتنی بر UNION: ترکیب چند دستور SELECT برای دسترسی به اطلاعات.
۲. تزریق SQL کور (Inferential SQLi)
- مبتنی بر رفتار و پاسخهای سرور، بدون مشاهده مستقیم دادهها.
- تزریق بولی: تحلیل پاسخهای true یا false برای استخراج اطلاعات.
- تزریق مبتنی بر زمان: اندازهگیری زمان پاسخ پایگاه داده برای تعیین نتایج.
۳. تزریق SQL برونخطی (Out-of-band SQLi)
- انتقال داده از طریق کانالهای جایگزین مانند درخواستهای DNS یا HTTP.
- مناسب برای سرورهای کند یا ناپایدار.
حملات zero-day
حملات Zero-Day از خطرناکترین تهدیدات امنیت سایبری هستند که به دلیل سرعت و پیشبینیناپذیری، خسارات جدی وارد میکنند. در ادامه به معرفی و نحوه کار این نوع حملات پرداخته شدهاست:
ویژگیهای حملات Zero-Day:
- آسیبپذیری Zero-Day: نقصی در نرمافزار که پیش از آگاهی سازندگان توسط هکرها شناسایی میشود.
- اکسپلویت Zero-Day: روشی که هکرها برای بهرهبرداری از این نقص استفاده میکنند.
- حمله Zero-Day: عملیاتی که از اکسپلویت برای نفوذ، سرقت اطلاعات، یا آسیب به سیستم استفاده میکند.
نحوه عملکرد حمله های Zero_Day :
۱. شناسایی نقص: هکرها آسیبپذیریهایی را کشف میکنند که هنوز سازندگان از آنها مطلع نیستند.
۲. نوشتن کد اکسپلویت: کدی که به طور خاص برای بهرهبرداری از این آسیبپذیری طراحی شدهاست.
۳. انتشار بدافزار: اغلب از طریق ایمیلهای مهندسی اجتماعی یا لینکهای مخرب، بدافزار به سیستم هدف وارد میشود.
۴. سرقت یا تخریب: اطلاعات حساس کاربر دزدیده یا دادهها تخریب میشوند.
حمله فعال و غیرفعال شبکه چیست؟
حمله شبکه زمانی رخ میدهد که یک هکر یا بدافزار قصد دارد به شبکهی ما نفوذ کند، اطلاعاتی را از آن بدزدد، آن را مختل کند یا کنترلش را به دست بگیرد. بر اساس کارهایی که مهاجم در شبکه انجام میدهد، این حملات به دو نوع حمله فعال و غیرفعال شبکه تقسیمبندی میشوند که در ادامه با آنها آشنا خواهید شد.
انواع حملات فعال (Active Attack)
در حمله فعال مهاجم به طور مستقیم وارد عمل میشود و تغییری را در شبکه یا دیتای عبوری ایجاد میکند. در این نوع حمله، مهاجم شروع به ارسال بستهها، تغییر مسیرها یا ارسال پیامهای جعلی میکند تا سرویس را مختل کند، ترافیک را بدزدد یا خطا ایجاد کند. ویژگی اصلی حملات فعال این است که عملکرد یا دادههای واقعی در شبکه تغییر میکنند، یعنی مهاجم به شکل مستقیم در مسیر ترافیک دخالت میکند. انواع حملات فعال شبکه عبارتند از:
- در حمله DDoS هکر با ارسال حجم عظیمی از درخواستهای تقلبی باعث میشود سرویس از کار بیافتد.
- در حمله مرد میانی یا MITM ، مهاجم خودش را بین فرستنده و گیرنده قرار میدهد و اطلاعات را میبیند، تغییر میدهد یا هدایت میکند.
- در IP Spoofing، مهاجم آدرس IP خودش را جعل میکند تا مثل یک سیستم معتبر به نظر برسد و به شبکه دسترسی پیدا کند.
- در ARP Poisoning پیامهای ARP در شبکه را آلوده میکند تا ترافیک به سمت مهاجم هدایت شود.
انواع حملات غیرفعال (Passive Attack)
در این نوع حمله، مهاجم فقط گوش میدهد یا نظاره میکند تا صرفا اطلاعات را سرقت کرده و هیچ تغییری مستقیم در شبکه ایجاد نمیکند. ویژگی اصلی حملات غیرفعال این است که در این نوع حمله شبکه، دادهها خوانده میشوند اما تغییر نمیکنند. به عبارت دیگر، این نوع حملات اغلب بدون اینکه شبکه متوجه شود انجام میشوند. موارد زیر، نمونههایی از حملات غیرفعال شبکه هستند:
- Sniffing (گوش دادن به ترافیک): یک مهاجم بستههای شبکه را جمع میکند و محتوای آنها را تحلیل میکند. برای نام کاربری و رمز عبور یا اطلاعات حساس.
- Traffic Analysis: مهاجم بدون دستکاری بستهها، فقط الگوی ترافیک را تحلیل میکند. به طور مثال، چه زمانی بیشترین ترافیک است، کاربران چه صفحاتی را بازدید میکنند و…
- Eavesdropping: مهاجم بدون اطلاع شبکه اطلاعات ردوبدلشده را میبیند؛ مانند شنود در مکالمات.
چطور تشخیص دهیم که شبکه تحت حمله فعال (Active Attack) است؟
حمله فعال یعنی مهاجم در حال تاثیرگذاری لحظهای روی شبکه است، پس نشانههای آن اغلب خیلی زود دیده میشود. این نشانهها عبارتند از:
- کندی محسوس یا اختلال در سرویسها مانند دیر باز شدن سایت ها، قطع و وصل
- شدن اتصال کاربران، افزایش پینگ، پاسخ ندادن سرورهای حیاتی، افزایش مصرف CPU سوئیچ یا روتر.
- وجود ترافیک غیر عادی مانند چند برابر شدن ناگهانی ترافیک، ورود به شبکه از یک IP ناشناس، مشاهده کردن حجم غیرعادی broadcast / multicast.
- خطا و هشدار در لاگها مانند دیدن پیام های STP topology change و DHCP conflict و ARP spoof detected.
- تغییر رفتار تجهیزات شبکه مانند flap شدن لینکها، آپ و داون شدن پورتها، دریافت بستههای malformed، افزایش خطاهای CRC و packet drop.
- گزارش مشکلات مختلف مانند کند شدن وایفای، دیر بالا آمدن سیستمها، باز نشدن سایت شرکت یا افت کیفیت تماس VoIP توسط کاربران.
چطور تشخیص دهیم که شبکه تحت حمله غیرفعال (Passive Attack) است؟
حمله غیرفعال بسیار خطرناکتر از حمله فعال است؛ زیرا هیچ تغییر محسوسی ایجاد نمیکند و مهاجم فقط «گوش میدهد» و شما اغلب چیزی حس نمیکنید. با این حال، این حمله چند نشانهی مهم دارد که میتوانند به شما کمک کند تا سریعتر آن را تشخیص دهید. نشانههایی از قبیل:
- ارتباطات ناشناس در شبکه که توسط ابزارهایی مانند NetFlow و sFlow و show ip connections و بررسی جدول ARP قابل تشخیص هستند.
- استفاده از پورتهای promiscuous: در حملههای شنود، اغلب کارت شبکه سیستم مهاجم روی حالت Promiscuous Mode قرار میگیرد که با ابزارهایی مانند:
- Nmap و Wireshark detection tools قابل تشخیص است.
- رفتار غیر معمول اما بدون اختلال مانند افزایش آرام و غیرمحسوس ترافیک، تلاش برای مشاهده Packet Header بدون تغییر محتوا و درخواستهای ARP غیرمعمول.
- تحلیل الگوی ترافیک و مشاهده مواردی مانند استفاده مداوم از پروتکلهای خاص یا درخواستهای زیاد برای DNS بدون هدف.
- شناسایی رفتارهایی مانند تلاش برای جمعآوری اطلاعات، تلاش برای Sniffing یا پورت اسکنهای بسیار آرام توسط ابزارهای IDS (مثل Snort یا Suricata).
حملات غیرفعال شبکه به دلیل پنهان شدن مهاجم اغلب بسیار خطرناکتر از حملات فعال هستند.
روشهای جلوگیری از حملات فعال و غیرفعال شبکه
تا اینجا با حمله فعال و غیرفعال شبکه، تفاوت این حملات و روشهای تشخیص هر یک آشنا شدید و احتمالا این سوال برایتان پیش آمده است که چطور باید از بروز چنین حملاتی جلوگیری کنیم تا شبکه آسیب نبیند؟ روشهای زیر، بهترین و کارآمدترین راهکارهایی هستند که شما میتوانید با استفاده از آن ها، از شبکهی سازمانی خود در مقابل حمله فعال و غیرفعال شبکه محافظت کنید:
- رمزنگاری ترافیک (Encryption) مانند استفاده از HTTPS به جای HTTP برای وبسرویسها و SSH به جای Telnet برای مدیریت تجهیزات.
- شبکهبندی و تقسیمبندی (Segmentation / VLANs): جدا کردن بخشهای مختلف شبکه (برای مثال کاربران، مهمانان، سرورها) با VLAN یا firewalled subnets.
- استفاده از فایروالها و تعیین قوانین دسترسی (Firewalls & ACLs): فایروالها و ACLها ترافیک نامطلوب را قبل از رسیدن به سرویسها مسدود میکنند.
- استفاده از سیستمهای تشخیص و جلوگیری از نفوذ (IDS / IPS): ابزار IDS فقط هشدار میدهد؛ IPS علاوه بر هشدار میتواند ترافیک مخرب را بلاک کند.
- احراز هویت و کنترل دسترسی قوی (AAA, 2FA, RBAC): کنترل اینکه چه کسی و با چه سطح دسترسیای میتواند وارد شبکه و تجهیزات شود.
- مدیریت پورتها و امنیت سوئیچ (Port Security & 802.1X): جلوگیری از وصل شدن دستگاههای ناشناس به سوئیچ و کاهش خطر حملات غیرفعال/فعال از طریق پورت فیزیکی.
- محافظت در برابر DDoS و نرخگذاری (Rate Limiting): محدود کردن نرخ ترافیک ورودی و تشخیص ترافیک غیرمعمول برای جلوگیری از حملات حجمی.
- ایمنسازی وایرلس (Secure Wi-Fi): برای مثال استفاده از WPA2-Enterprise یا WPA3.
- بهروزرسانی و مدیریت پچ (Patching)
- لاگینگ، مانیتورینگ و تحلیل (با ابزارهایی مانند Syslog, SIEM, NetFlow)
- آموزش کاربران و تعیین سیاستهای امنیتی
- بکاپگیری و ایجاد یک برنامه بازیابی
- تست نفوذ و بررسی امنیت دورهای
- افزایش امنیت فیزیکی و کنترل دسترسی به تجهیزات
نوشته حمله فعال و غیرفعال شبکه چیست؟ اولین بار در هامون. پدیدار شد.
]]>