درگاه پرداخت اختصاصی پی‌ پینگ
حملات سایبری و انواع آنها + نمونه حملات سایبری کشورها علیه یکدیگر

حملات سایبری چیست؟

تیم محتوایی پی‌پینگ در فین تک ۱۴۰۱/۰۶/۳۰

 

بستر اینترنت و محیط آنلاین این امکان را برای شرکت ‌ها، دولت ‌ها، هکر ها و افراد مختلف فراهم کرده است که دیگر به شکل سنتی حملات خود را انجام ندهند. حتما از افراد گوناگون اصطلاح حملات سایبری را شنیده ‌اید. در این مطلب می خواهیم این مفهوم را توضیح دهیم و بگوییم چرا باید آن را جدی گرفت.

پس تا انتهای این مطلب همراه ما باشید.

حملات سایبری چیست؟

حمله سایبری به هر نوع تلاش برای دسترسی غیرمجاز به رایانه، یک سیستم یا یک شبکه کامپیوتری و اطلاعات خصوصی و محرمانه با هدف آسیب رساندن اطلاق می شود.

حمله سایبری می تواند رایانه ها را غیرفعال یا نابود کند، داده ها را سرقت کند، در عملکرد سیستم اختلال ایجاد کرده یا از رایانه هدف به عنوان نقطه شروع دیگر حملات سایبری استفاده کند.

این حملات می توانند در هر مکان و زمانی و توسط هر فرد یا گروهی و با استفاده از یک یا چند تاکتیک و تکنیک انجام شوند. کسانی که این حملات را کنترل و راه اندازی می کنند مجرمان سایبری نام دارند که می توانند به تنهایی یا در یک تیم فعالیت کنند.

برخی گروه های حملات سایبری نیز تحت حمایت دولت هستند و فعالیت آنان در راستای منافع دولت و آن کشور و علیه مخالفان است. مجرمان سایبری از روش های مختلفی برای حمله سایبری استفاده می کنند که این شامل بدافزارها، فیشینگ، باج افزار، منع سرویس و سایر روش ها می شود.

در ادامه مطلب شما را با این اصطلاحات بیشتر آشنا خواهیم کرد.

چرا حملات سایبری اتفاق می افتند؟

حملات سایبری به نحوی طراحی شدند که به سیستم هدف آسیب برسانند و اهداف مختلفی دارند. امروزه بیشتر حملات سایبری به ویژه حملات علیه نهادهای تجاری، به منظور کسب منافع مالی انجام می شوند.

در بعضی از این حملات پس از دسترسی به اطلاعات کارت های بانکی یا اطلاعات شخصی افراد، برای دسترسی به پول یا کالا از هویت قربانی سوء استفاده می شود.

سایر حملاتی که با انگیزه دریافت پول انجام می شوند، طوری طراحی شده اند که به صورت خودکار سیستم های رایانه ای را غیرفعال یا قفل کنند تا کاربر نتواند از آن استفاده کند. سپس برای باز کردن قفل سیستم درخواست باج می کنند.

هدف دیگر حمله ممکن است انتقام و ایجاد اختلال در عملکرد و در نتیجه آشوب باشد. تعدادی از گروه ها برای اعلام نارضایتی از نهادهای دولتی و تجاری دست به چنین اقداماتی می زنند.

حملات سایبری چگونه انجام می شوند؟

هکرها از تکنیک های مختلفی برای شروع حمله سایبری استفاده می کنند. در حملاتی که هکرها هدف تعیین شده ای ندارند، سعی می کنند تا آنجا که ممکن است به دستگاه های مختلف نفوذ کنند و معمولا به دنبال سیستم های آسیب پذیرتر هستند تا بتوانند بدون شناسایی یا مسدود شدن به آن ها دسترسی پیدا کنند.

برای مثال ممکن است از روش فیشینگ استفاده کنند و به افراد زیادی پیام های مهندسی شده ارسال کنند. این پیام ها گیرندگان را ترغیب می کنند روی لینکی که کد مخرب را روی سیستم بارگیری می کند کلیک کنند.

حملات سایبری مراحل مختلفی دارند. معمولا در ابتدای کار، هکر داده ها را اسکن می کند و به دنبال حفره های امنیتی دستگاه می گردد تا بتواند از آن طریق به سیستم نفوذ و سپس حمله کند و داده های ارزشمند را سرقت کند.

تاریخچه حملات سایبری

 

گفته می شود نخستین حمله سایبری در سال 1971 و توسط فردی به نام باب توماس (Bob Thomas) انجام شده است. او که در دانشگاه کمبریج یک محقق بود اولین کرم رایانه ای یا ویروس را ایجاد کرد.

او متوجه شد که امکان حرکت یک برنامه کامپیوتری در سراسر یک شبکه وجود دارد و همچنین می تواند علائمی در دستگاه ها به جای بگذارد. او نام این برنامه که خود طراحی کرده بود را Creeper گذاشت.

Creeper بین دستگاه ها جابجا می شد و این پیام را به جای می گذاشت: “I’M THE CREEPER: CATCH ME IF YOU CAN.”

سپس ری تاملینسون، برنامه نویس آمریکایی، که ایمیل را اختراع کرده بود از ایده باب توماس خوشش آمد و تصمیم گرفت برای مقابله با آن اولین نسخه آنتی ویروس به نام Reaper را بسازد. این برنامه نسخه هایی از ویروس Creeper را شناسایی و حذف می کرد.

پس از این ماجرا، به تدریج جرایم سایبری افزایش پیدا کردند. با پیشرفت و توسعه نرم افزارها و سخت افزار ها، نقص های امنیتی نیز افزایش می یافت و همچنان راه برای سوء استفاده وجود داشت.

سرانجام در سال 1986، اولین استفاده از قدرت سایبری به عنوان سلاح توسط روسیه صورت گرفت. یک هکر آلمانی به نام مارکس هس به دنبال اسرار نظامی بود و اسنادی را که حاوی کلمات کلیدی مهمی مانند هسته ای بودند بارگیری می کرد.

هس 400 رایانه نظامی از جمله پردازنده های پنتاگون را هک کرد و قصد داشت اسرار را به اتحاد جماهیر شوروی یا همان روسیه کنونی بفروشد.

کلیف استول، ستاره شناس و مدیر سیستم آزمایشگاه ملی لارنس برکلی حین کار با کامپیوترهای آزمایشگاه  متوجه یک خطا در حسابداری با اختلاف 75 سنتی بین ارقام شد. او از طریق آن توانست مارکوس هس را شناسایی کند و جلوی او را بگیرد.

دو سال بعد یعنی سال 1988 روبرت موریس آمریکایی که از رشته علوم کامپیوتر فارغ التحصیل شده بود قصد داشت اندازه اینترنت را بررسی کند و به همین جهت برنامه ای برای اندازه گیری آن نوشت.

این برنامه از طریق شبکه ها عبور کرد، به پایانه های یونیکس حمله کرد و تکثیر شد. بدین ترتیب کرم موریس به عنوان اولین ویروس معروف شبکه شناخته شد.

این ویروس قادر بود یک شبکه را بارها آلوده کند و سرعت دستگاه را کاهش دهد. تقریبا 6000 دستگاه رایانه به این ویروس آلوده شدند. روبرت موریس سرانجام به کلاهبرداری و سوء استفاده از رایانه متهم شد.

با این هشت راهکار از کلاهبرداری فیشینگ در امان بمانید!

گونه های حمله سایبری

گونه های حملات سایبری

حملات سایبری می توانند فعال یا غیرفعال باشند. تفاوت عمده این دو روش در نوع رویکرد آنان است. در حملات غیرفعال هکر سعی می کند به اطلاعات سیستم دسترسی پیدا کند اما عملکرد سیستم را مختل نمی کند.

در حقیقت در این نوع حمله، اطلاعات منبع بدون تغییر باقی می مانند. در حملات فعال هکر تلاش می کند تنظیمات سیستم را تغییر دهد یا روی یک عملیات تاثیر بگذارد. در این نوع حمله، قربانی از حمله آگاهی پیدا می کند.

حمله غیرفعال

این حملات می توانند داده های سیستم را بدون ایجاد تغییر رصد کنند. قربانی به سختی می تواند متوجه شود که به دستگاه او حمله شده است زیرا در این حملات هکر هیچ ردی باقی نمی گذارد. هدف آن ها دستیابی به داده ها یا اسکن درگاه ها است.

حمله استراق سمع

این حمله سایبری یک نوع حمله غیرفعال است که شامل سرقت داده های منتقل شده بین دو دستگاه متصل به شبکه می شود. مهاجمان بسته نرم افزاری را در مسیر شبکه قرار می دهند تا ترافیک شبکه مورد نظر را به نمایش بگذارد.

انتشار پیام ها نوع دیگری از حمله غیرفعال است. هکرها با نصب یک ویروس یا بدافزار روی سیستم هدف فعالیت های دستگاه مانند مکالمه ها، ایمیل ها یا هر نوع فایل منتقل شده که اطلاعات خاصی را دربر دارد مشاهده کرده و از این داده ها برای به خطر انداختن دستگاه یا شبکه استفاده می کنند.

حمله فعال

حملات فعال در حقیقت نوعی سوء استفاده از شبکه محسوب می شوند و طی آن، هکرها با تغییر محتوای ارسالی به هدف، بر منابع سیستم تاثیر می گذارند. هکر ممکن است پیش از انجام این حمله، یک حمله فعال انجام دهد تا داده ها مورد نیاز خود را برای حمله فعال خود فراهم کند.

منع سرویس یا Denial-of-Service (DoS)

این حمله سایبری نوعی حمله فعال محسوب می شود و زمانی اتفاق میفتد که هکر اقدام به مسدود کردن یک ابزار یا شبکه می کند.

این امر ممکن است باعث شود کاربر نتواند به دستگاه یا شبکه واقعی دسترسی پیدا کند. سرویس هایی که تحت تأثیر این حمله قرار می گیرند عبارت هستند از ایمیل، وب سایت و درگاه های بانکی آنلاین.

اسب تراوا یا تروجان

این حملات نمونه ای دیگر از حملات سایبری هستند. تروجان ها، نرم افزاری مخرب با ظاهری فریبنده هستند که برخلاف دیگر ویروس ها نمی توانند خود را گسترش دهند.

تروجان های بک دور، ساده ترین نوع تروجان محسوب می شوند و با ساخت یک لینک مخفی، به هکر این اجازه را می دهند به دستگاه نفوذ کند.

انواع حملات سایبری

انواع حملات سایبری

 

سه نوع حمله فیزیکی، نحوی و معنایی علیه سیستم های رایانه ای وجود دارد. در حمله فیزیکی از سلاح های معمولی مانند بمب یا آتش استفاده می شود.

یک حمله نحوی از نرم افزارهای ویروسی برای ایجاد اختلال در سیستم یا شبکه کامپیوتری استفاده می کند. حمله معنایی روش دیگری است که با خشونت کمتری انجام می شود. هدف این حمله ایجاد خطا و مشکلات مختلف در سیستم رایانه است به طوری که کاربر، احساس ناراحتی و ترس کند.

حملات نحوی گاهی تحت عنوان نرم افزار مخرب یا بدافزار شناخته می شوند. این حملات ممکن است شامل ویروس ها، کرم ها و اسب های تروا (تروجان) باشند. یکی از ابزاری که می توان از طریق آن به سیستم قربانی نفوذ کرد ایمیل است.

در طول حملات معنایی، اطلاعات نادرست تغییر داده یا منتشر می شوند. علیرغم این که اصلاح اطلاعات حتی قبل از رایانه ها انجام شده است، شبکه ها و رایانه ها راه های جدیدی را برای این کار در اختیار ما قرار داده اند. ایمیل ها، صفحات تبلیغاتی آنلاین، و وب سایت ها، انتشار سریع اطلاعات نادرست را برای تعداد زیادی از مردم تسهیل می کنند.

ترفندهای هک را می توان به دسته های مختلفی تقسیم کرد که در ادامه به توضیح تعدادی از آنان می پردازیم.

بدافزارها

انواع مختلفی از بدافزار وجود دارد که باج افزار جزوی از آنان است:

  • بدافزار بات نت به هکرها دسترسی استفاده از دستگاه آلوده را برای انجام فعالیت های مجرمانه می دهد.
  • کریپتوماینرها با استفاده از رایانه هدف رمزارزها را استخراج می کنند.
  • اینفواستیلرها اطلاعات حساس رایانه هدف را جمع آوری می کنند.
  • تروجان های بانکی اطلاعات مالی و اعتباری وب سایت های بانکی را سرقت می کنند.
  • بدافزارهای گوشی همراه دستگاه ها را از طریق یک نرم افزار یا پیامک هدف قرار می دهند.
  • وت کیت ها نیز کنترل کامل سیستم را به هکر می دهند.

مجرمان سایبری با طراحی بدافزارها، قصد دسترسی و آسیب رسانی به رایانه یا یک شبکه اینترنتی دارند. در بیشتر اوقات قربانی از وجود چنین بدافزارهایی روی سیستم خود آگاهی ندارد.

پس از ورود بدافزارها به سیستم، اجازه دسترسی به تمامی اطلاعات، سیستم ها و دستگاه ها به هکر داده می شود. بدافزارها نیز انواع مختلفی مانند ویروس های کامپیوتری، تروجان، جاسوس افزارها و دیگر موارد دارند.

فیشینگ

حملات سایبری و فیشینگ

کلاهبرداران اینترنتی از ایمیل کاربران به عنوان طعمه ای برای دست یافتن به اطلاعات مهم و شخصی آن ها استفاده می کردند. دقیقا مانند یک ماهیگیر که از طعمه برای دستیابی به ماهی استفاده می کند.

این اصطلاح در سال 1996 توسط هکرهایی که حساب های اینترنتی را سرقت می کردند استفاده می شد. از آنجا که هکرها تمایل دارند حرف f را با Ph جایگزین کنند، اصطلاح Phishing بوجود آمد.

فیشینگ نوعی حمله است که اغلب برای سرقت اطلاعات کاربران، از جمله اطلاعات ورود به سیستم و کارت های اعتباری و بانکی استفاده می شود. در این روش هکر با معرفی خود به عنوان یک نهاد قابل اعتماد، قربانی را مجبور به بازکردن یک ایمیل یا پیام متنی می کند.

هکر با استفاده از ایمیل های مشابه شرکت ها یا بانک های معتبر، مردم را فریب می دهد. این ایمیل ها اغلب از کاربران می خواهد اطلاعات شخصی خود را ارائه دهند که اغلب منجر به از دست دادن سرمایه موجود در حساب بانکی می شود.

آن ها معمولاً حاوی آدرس اینترنتی تقلبی هستند که به وب سایت دیگری پیوند داده می شوند و در آن کاربران می توانند اطلاعات مورد نیاز را پر کنند. مردم اغلب به دلیل عدم توجه کافی فریب می خورند.

فارمینگ

فارمینگ (Pharming) مشابه فیشینگ، حمله هکر به منظور هدایت ترافیک یک وبسایت به وبسایتی دیگر است.

این عمل را می توان با استفاده از ضعف های امنیتی موجود در سرور DNS انجام داد. سرورهای DNS که به نشانه های اینترنت نیز معروف هستند وظیفه دارند نام های موجود در اینترنت را روی آدرس ها قرار دهند. فارمینگ به نگرانی اصلی مشاغل مرتبط با تجارت الکترونیک و بانکداری آنلاین تبدیل شده است.

حملات مهندسی اجتماعی

مهندسی اجتماعی نوعی حمله است که تکیه زیادی به استفاده از روابط و تعامل انسانی دارد و در بیش از 90 درصد حملات سایبری مورد استفاده قرار می گیرد.

این حملات شامل جعل هویت شخص یا یک نهاد مورد اعتماد و فریب افراد برای دادن اطلاعات حساس به مهاجم، انتقال وجوه یا دسترسی به سیستم ها یا شبکه ها می شوند.

باج افزار

باج افزار یا Ransomware در حقیقت نوعی بدافزار است که مجرمان سایبری از طریق آن می توانند کامپیوتر قربانی را به وسیله کنترل از راه دور قفل کنند. تحت این شرایط قربانی دیگر نمی تواند وارد سیستم خود شود و از آن استفاده کند.

طراح باج افزار برای برداشتن این محدودیت درخواست باج و واریز مبلغ مشخصی می کنند. در صورت عدم پرداخت وجه درخواستی، هکر قربانی را تهدید به افشای اطلاعات شخصی می کند. با این حال پرداخت مبلغ نیز در اکثر موارد بی اثر است و داده های کاربر را باز نمی گرداند.

منع سرویس

حمله منع سرویس یا Denial-of-Service (DoS) به منظور خاموش کردن یک دستگاه یا شبکه انجام می شود، به طوری که کاربران آن سیستم توانایی استفاده از آن را نداشته باشند. حملات منع سرویس به دو نحو سرریز بافر و جریان سیل آسا انجام می شوند.

این حملات مشابه حملات انکار سرویس توزیع شده یا DDoS هستند با این تفاوت که در DDoS چندین دستگاه میزبان وجود دارد. سایت مورد نظر مملو از درخواست های غیرقانونی است بنابراین توانایی ارائه خدمات به کاربران عادی و قانونی خود را ندارد.

به این علت که سرورها از تمام منابع موجود برای پاسخ به درخواست های اضافه بر سازمان استفاده می کنند. دستگاه های متصل به اینترنت ترافیک زیادی را به آدرس خاصی ارسال می کنند.

فعالیت این دستگاه ها به قدری زیاد است که یا سیستم خاموش می شود یا اتصالات شبکه آن به کل مسدود می شود. برنامه ای که رابرت موریس برای اندازه گیری اینترنت نوشت از این نوع بود.

نمونه حملات سایبری کشورها علیه یکدیگر

تاریخ برخی حملات سایبری اخیر و اتفاق های آن در زیر ذکر شده است:

ژوئیه 2021

  • ایالات متحده، اتحادیه اروپا، ناتو و دیگر قدرت های جهانی با صدور بیانیه های مشترک دولت چین را به دلیل فعالیت های سایبری مخرب محکوم کردند. آن ها هک سرور مایکروسافت اکسچینج (Microsoft Exchange Server) و به خطر انداختن بیش از 100،000 سرور در سراسر جهان را به چین نسبت دادند.
  • ایران از حساب های فیسبوک برای جذب روزنامه نگاران و سازمان های غیردولتی استفاده کرد و پرسنل نظامی ایالات متحده را هدف قرار داد. هکرها فایل های آلوده به بدافزار یا اهداف فریب خورده را برای ارسال اطلاعات حساس به سایت های فیشینگ ارسال کردند.

می 2021

محققان امنیت سایبری، یک گروه هکری کره شمالی را مسئول یک کمپین جاسوسی سایبری معرفی کردند که با استفاده از روش فیشینگ، مقامات برجسته دولت کره جنوبی را هدف قرار داده بود.

ژوئن 2021

  • دولت ایران یک کمپین اطلاعاتی گسترده در زمینه اطلاع رسانی راه اندازی کرد و گروه های واتساپ، کانال های تلگرامی و برنامه های پیام رسانی مورد استفاده فعالان اسرائیلی را هدف قرار داد.
  • هکرهای مرتبط با سرویس اطلاعات خارجی روسیه نرم افزاری مخرب را بر روی سیستم مایکروسافت نصب کردند که به هکرها اجازه می داد به حساب ها و اطلاعات تماس دسترسی پیدا کنند.

مارس 2021

  • یک گروه هکری کره شمالی که مسئولیت مجموعه ای از حملات به محققان امنیت سایبری را در ژانویه 2021 بر عهده داشت، یک کمپین جدید را با هدف استفاده از پروفایل های جعلی رسانه های اجتماعی و یک وب سایت جعلی برای یک شرکت خدمات امنیتی غیرمجاز، با هدف قرار دادن متخصصان infosec آغاز کرد.
  • هکرهای مظنون روسی تلاش کردند در آستانه انتخابات سراسری آلمان به حساب های شخصی نمایندگان پارلمان آلمان دسترسی پیدا کنند.

جنگ سایبری

جنگ سایبری استفاده از حملات دیجیتالی و مجازی برای حمله به یک ملت است که با ایجاد اختلالات در سیستم های حیاتی، آسیب فراوان و تقریبا برابر با جنگ فیزیکی را به دنبال دارد.

کارشناسان دیدگاه های متفاوتی نسبت به جنگ سایبری دارند. یک دیدگاه بیان می کند که اصطلاح جنگ سایبری اشتباه است، زیرا امروزه هیچ اقدام سایبری تهاجمی نمی تواند مشابه جنگ عنوان شود.

دیدگاه دیگر این است که جنگ سایبری یک برچسب مناسب برای حملات سایبری است که باعث آسیب فیزیکی به افراد و اشیاء در دنیای واقعی نیز می شود.

در حالی که در بعضی نقاط تنها به بحث از ماهیت جنگ سایبری می پردازند کشورهایی مانند ایالات متحده آمریکا، انگلستان، روسیه، چین، اسرائیل، ایران و کره شمالی از آن به شکل عملی برای اهداف خود استفاده می کنند.

جنگ سایبری بین دولت ها، امکان رویارویی فیزیکی و خشونت را در نتیجه یا به عنوان بخشی از عملیات سایبری افزایش می دهد.

اولین نمونه از عملیات نظامی جنبشی که در پاسخ به حمله سایبری انجام شد و مرگ انسان های زیادی را به دنبال داشت، در 5 مه 2019 مشاهده شد. زمانی که نیروهای دفاعی اسرائیل ساختمان مرتبط با حمله سایبری را هدف قرار دادند و منهدم کردند.

مطالب پیشنهادی


ارسال نظر

نام
نام خود را وارد کنید
ایمیل
ایمیل خود را وارد کنید