آشنایی با تهدیدات امنیتی و معرفی انواع آن

در این مقاله میخوانید
تهدیدات امنیتی

تهدیدات امنیتی از بزرگ‌ترین چالش‌های دنیای دیجیتال هستند که امنیت داده‌ها و سیستم‌ها را به خطر می‌اندازند. این تهدیدات که توسط افراد یا گروه‌هایی با نیت‌های مخرب انجام می‌شوند، می‌توانند منجر به سرقت اطلاعات حساس، ایجاد اختلال در شبکه‌ها یا حتی تخریب کامل سیستم‌ها شوند. در این مقاله به بررسی انواع مختلف تهدیدات امنیتی، از جمله بدافزارها، حملات مهندسی اجتماعی، حملات تزریقی و دیگر روش‌های مخرب پرداخته و تأثیرات آن‌ها بر امنیت سایبری را تحلیل می‌کنیم.

تهدیدات امنیتی چیست؟

تهدیدات امنیتی، اقداماتی هستند که توسط افرادی با نیت‌های مخرب انجام می‌شوند و هدف آن‌ها سرقت داده‌ها، ایجاد خسارت یا اختلال در سیستم‌های رایانه‌ای است. از جمله دسته‌بندی‌های رایج تهدیدات امنیتی می‌توان به بدافزارها (Malware)، مهندسی اجتماعی (Social Engineering)، حملات مرد میانی (Man in the Middle)، حملات منع سرویس (Denial of Service) و حملات تزریقی (Injection Attacks) اشاره کرد که در ادامه هر یک از این دسته‌ها به تفصیل توضیح داده شده‌اند.

بدافزار یا Malicious Software به نرم‌افزارهای مخربی اشاره دارد که شامل ویروس‌ها، کرم‌ها، تروجان‌ها، جاسوس‌افزارها و باج‌افزارها می‌شود و یکی از رایج‌ترین انواع حملات سایبری است. بدافزارها معمولاً از طریق لینک‌های موجود در وب‌سایت‌های نامطمئن، ایمیل‌ها یا دانلود نرم‌افزارهای ناخواسته به سیستم نفوذ می‌کنند. این نرم‌افزارها می‌توانند داده‌های حساس را جمع‌آوری کرده، دسترسی به اجزای شبکه را مختل کرده، داده‌ها را نابود کرده یا سیستم را کاملاً خاموش کنند.

انواع بدافزارها

ویروس‌ها (Viruses)

کدی مخرب که به یک نرم‌افزار تزریق می‌شود. زمانی که نرم‌افزار اجرا می‌شود، کد مخرب فعال می‌گردد و می‌تواند سیستم را آلوده کند.

کرم‌ها (Worms)

کرم‌ها از آسیب‌پذیری‌های نرم‌افزار و درهای پشتی (Backdoors) استفاده کرده و به سیستم‌عامل دسترسی پیدا می‌کنند. پس از نصب در شبکه، کرم‌ها می‌توانند حملاتی مانند حملات منع سرویس توزیع‌شده (DDoS) را انجام دهند.

تروجان‌ها (Trojans)

نرم‌افزار یا کدی مخرب که به‌عنوان یک برنامه بی‌خطر مانند بازی، نرم‌افزار یا پیوست ایمیل ظاهر می‌شود. کاربران بی‌اطلاع تروجان را دانلود می‌کنند و این نرم‌افزار کنترل دستگاه آن‌ها را به دست می‌گیرد.

باج‌افزار (Ransomware)

باج‌افزار دسترسی کاربر یا سازمان به سیستم‌ها یا داده‌های خود را از طریق رمزگذاری مسدود می‌کند. مهاجم معمولاً برای ارائه کلید رمزگشایی، درخواست باج می‌کند، اما هیچ تضمینی وجود ندارد که پرداخت باج منجر به بازگرداندن کامل دسترسی شود.

باج‌افزار

کریپتوجکینگ (Cryptojacking)

مهاجمان نرم‌افزاری روی دستگاه قربانی نصب می‌کنند که از منابع پردازشی آن برای تولید ارز دیجیتال استفاده می‌کند، بدون اطلاع کاربر. این حملات می‌توانند عملکرد سیستم را کند کرده و پایداری آن را به خطر بیندازند.

جاسوس‌افزار (Spyware)

جاسوس‌افزارها به داده‌های حساس کاربران، از جمله رمزهای عبور و اطلاعات پرداخت، دسترسی پیدا می‌کنند. این بدافزار می‌تواند مرورگرهای دسکتاپ، تلفن‌های همراه و برنامه‌های دسکتاپ را تحت تأثیر قرار دهد.

نرم‌افزار تبلیغاتی (Adware)

این نرم‌افزار فعالیت‌های مرورگر کاربران را ردیابی می‌کند تا تبلیغات هدفمند به آن‌ها نمایش داده شود. گرچه ادور معمولاً بدافزاری با هدف تخریبی نیست، اما می‌تواند بدون رضایت کاربران حریم خصوصی آن‌ها را به خطر بیندازد.

بدافزار بدون فایل (Fileless Malware)

در این نوع بدافزار، هیچ نرم‌افزاری روی سیستم‌عامل نصب نمی‌شود. فایل‌های بومی مانند WMI و PowerShell برای انجام عملکردهای مخرب ویرایش می‌شوند. این نوع حمله به دلیل استفاده از فایل‌های معتبر، شناسایی بسیار دشواری دارد.

روت‌کیت‌ها (Rootkits)

روت‌کیت‌ها در نرم‌افزارها، فریم‌ورها یا هسته‌های سیستم‌عامل تزریق شده و به مهاجم دسترسی مدیریتی از راه دور به سیستم می‌دهند. این حمله به مهاجمان امکان کنترل کامل سیستم را داده و آن‌ها می‌توانند بدافزارهای دیگری را نیز به سیستم اضافه کنند.

حملات مهندسی اجتماعی

حملات مهندسی اجتماعی شامل فریب دادن کاربران برای ارائه دسترسی به بدافزار است. قربانیان به دلیل اینکه مهاجم خود را به‌عنوان یک فرد معتبر معرفی می‌کند، اطلاعات حساس را در اختیار او قرار داده یا ناخواسته بدافزار را بر روی دستگاه خود نصب می‌کنند.

در ادامه به معرفی برخی از رایج‌ترین انواع حملات مهندسی اجتماعی می‌پردازیم:

طعمه‌گذاری (Baiting)

در این روش، مهاجم قربانی را با وعده چیزی جذاب، مانند کارت هدیه رایگان، به دام می‌اندازد. قربانی اطلاعات حساس خود مانند رمز عبور را در اختیار مهاجم قرار می‌دهد.

جعل پیش‌زمینه (Pretexting)

مشابه طعمه‌گذاری، مهاجم قربانی را تحت فشار قرار می‌دهد تا اطلاعاتی را در اختیار او بگذارد. این روش معمولاً شامل جعل هویت یک فرد معتبر، مانند مأمور پلیس یا کارمند اداره مالیات، است که قربانی احساس می‌کند باید به او اعتماد کند.

فیشینگ (Phishing)

مهاجم ایمیل‌هایی ارسال می‌کند که به نظر می‌رسد از یک منبع معتبر آمده‌اند. این حملات می‌توانند گسترده باشند یا به‌صورت هدفمند انجام شوند:

  • فیشینگ هدفمند (Spear Phishing): ایمیل‌ها برای یک کاربر خاص شخصی‌سازی می‌شوند.
  • حملات نهنگی (Whaling): مهاجمان افراد باارزش مانند مدیران عامل را هدف قرار می‌دهند.

فیشینگ

وی‌فیشینگ (Vishing)

در این روش، مهاجم از تماس تلفنی برای فریب قربانی و دریافت اطلاعات حساس استفاده می‌کند. وی‌فیشینگ معمولاً افراد مسن را هدف قرار می‌دهد اما می‌تواند علیه هر کسی انجام شود.

اس‌میشینگ (Smishing)

مهاجم از پیامک‌ها برای فریب قربانی استفاده می‌کند. این پیامک‌ها معمولاً با ظاهری معتبر و زبان فوری ارسال می‌شوند.

سوارشدن (Piggybacking)

در این روش، یک کاربر مجاز به فرد دیگری اجازه دسترسی فیزیکی می‌دهد که از اعتبارنامه‌های او سوءاستفاده می‌کند. به‌عنوان مثال، یک کارمند ممکن است به کسی که خود را کارمند جدید معرفی می‌کند، اجازه ورود دهد.

تعقیب پنهانی (Tailgating)

یک فرد غیرمجاز کاربر مجاز را تعقیب می‌کند و از موقعیت او برای ورود به مکان محافظت‌شده استفاده می‌کند. این روش مشابه سوارشدن است، با این تفاوت که کاربر مجاز از سوءاستفاده فرد بی‌اطلاع است.

حملات زنجیره تأمین (Supply Chain Attacks)

حملات زنجیره تأمین نوع جدیدی از تهدیدات امنیتی برای توسعه‌دهندگان نرم‌افزار و فروشندگان است. هدف این حملات آلوده کردن برنامه‌های معتبر و توزیع بدافزار از طریق کد منبع، فرآیندهای ساخت یا مکانیزم‌های به‌روزرسانی نرم‌افزار است.

مهاجمان از پروتکل‌های شبکه غیرامن، زیرساخت‌های سرور و تکنیک‌های کدنویسی آسیب‌پذیر سوءاستفاده می‌کنند تا فرآیندهای ساخت و به‌روزرسانی را به خطر بیندازند، کد منبع را تغییر داده و محتوای مخرب را مخفی کنند.

این حملات به دلیل اینکه برنامه‌های مورد حمله امضاشده و تأییدشده توسط فروشندگان معتبر هستند، به‌ویژه خطرناک‌اند. در چنین حملاتی، فروشنده نرم‌افزار از آلوده بودن برنامه‌ها یا به‌روزرسانی‌های خود بی‌اطلاع است، و کد مخرب با همان سطح اعتماد و مجوزهای برنامه اصلی اجرا می‌شود.

انواع حملات زنجیره تأمین

  • آلوده کردن ابزارهای ساخت یا خط تولید نرم‌افزار
  • اختلال در فرآیندهای امضای کد یا حساب‌های توسعه‌دهنده
  • ارسال کد مخرب به‌صورت به‌روزرسانی‌های خودکار برای سخت‌افزار یا فریم‌ور
  • کد مخرب پیش‌نصب‌شده بر روی دستگاه‌های فیزیکی

حملات مرد میانی (Man-in-the-Middle Attack)

حملات مرد میانی شامل رهگیری ارتباط بین دو نقطه مانند یک کاربر و یک برنامه است. مهاجم می‌تواند این ارتباط را شنود کرده، داده‌های حساس را سرقت کرده و خود را به‌جای هر یک از طرفین معرفی کند.

مثال‌هایی از حملات مرد میانی

  • شنود وای‌فای (Wi-Fi Eavesdropping): مهاجم یک اتصال وای‌فای جعلی راه‌اندازی کرده و کاربران را فریب می‌دهد تا به آن متصل شوند. این کار به او امکان نظارت بر فعالیت کاربران و سرقت داده‌ها را می‌دهد.
  • هک ایمیل (Email Hijacking): مهاجم با جعل آدرس ایمیل سازمانی معتبر، کاربران را فریب داده و اطلاعات حساس یا پول از آن‌ها می‌گیرد.
  • جعل DNS (DNS Spoofing): کاربر به یک وب‌سایت جعلی هدایت می‌شود که خود را به‌عنوان سایت معتبر معرفی می‌کند.
  • جعل IP (IP Spoofing): مهاجم با جعل آدرس IP خود را به‌عنوان یک وب‌سایت معتبر معرفی کرده و کاربران را فریب می‌دهد.
  • جعل HTTPS (HTTPS Spoofing): مهاجم از HTTPS در آدرس وب‌سایت استفاده می‌کند تا کاربران تصور کنند سایت امن است، درحالی‌که مخرب است.

حملات منع سرویس (Denial-of-Service Attack)

حملات منع سرویس یا DoS با حجم بالایی از ترافیک، سیستم هدف را بیش از حد بارگذاری می‌کنند و عملکرد عادی آن را مختل می‌کنند. اگر این حمله توسط چندین دستگاه انجام شود، به آن حملات منع سرویس توزیع‌شده (DDoS) گفته می‌شود.

تکنیک‌های حملات DoS و DDoS

  • حملات HTTP Flood: ارسال درخواست‌های HTTP که به نظر قانونی می‌رسند اما سیستم را غرق می‌کنند.
  • حملات SYN Flood: ارسال درخواست‌های SYN بدون تکمیل فرآیند ارتباطی، که منابع سرور را اشغال می‌کند.
  • حملات UDP Flood: ارسال بسته‌های UDP به پورت‌های تصادفی که منابع سرور را مصرف می‌کند.
  • حملات ICMP Flood: ارسال حجم زیادی از بسته‌های درخواست Echo که پهنای باند ورودی و خروجی سیستم را مصرف می‌کند.
  • تقویت NTP (NTP Amplification): بهره‌برداری از سرورهای NTP برای ارسال حجم زیادی از ترافیک UDP به یک سرور هدف.

حملات تزریقی (Injection Attacks)

حملات تزریقی با استفاده از آسیب‌پذیری‌های مختلف، ورودی‌های مخرب را مستقیماً به کد برنامه‌های وب وارد می‌کنند. این حملات در صورت موفقیت‌آمیز بودن می‌توانند اطلاعات حساس را فاش کنند، حملات منع سرویس (DoS) اجرا کنند یا کل سیستم را به خطر بیندازند.

تزریق SQL (SQL Injection)

در این نوع حمله، مهاجم یک دستور SQL را به یک کانال ورودی کاربر مانند فرم وب یا بخش نظرات وارد می‌کند. در صورت آسیب‌پذیری برنامه، داده‌های مهاجم به پایگاه داده ارسال شده و دستورات SQL تزریق‌شده اجرا می‌شوند.

  • حملات NoSQL: نوع جدیدی از این حملات که پایگاه داده‌های غیر رابطه‌ای (NoSQL) را هدف قرار می‌دهد.

تزریق کد (Code Injection)

مهاجم می‌تواند کد مخربی را به برنامه‌ای که آسیب‌پذیر است تزریق کند. سرور وب این کد را همانند بخشی از برنامه اجرا می‌کند.

تزریق دستورات سیستم‌عامل (OS Command Injection)

این حمله به مهاجم اجازه می‌دهد دستورات سیستم‌عامل را وارد کند و آن‌ها را اجرا کند. این نوع حمله می‌تواند داده‌های سیستم‌عامل را استخراج کرده یا کنترل کامل سیستم را به مهاجم بدهد.

تزریق LDAP (LDAP Injection)

مهاجم با وارد کردن کاراکترهای خاص، درخواست‌های LDAP را تغییر می‌دهد. این حملات بسیار خطرناک هستند زیرا سرورهای LDAP معمولاً اطلاعات حساب‌های کاربری و اعتبارنامه‌های کل سازمان را ذخیره می‌کنند.

تزریق موجودیت خارجی XML (XXE Injection)

این حمله با استفاده از اسناد XML خاص انجام می‌شود و از آسیب‌پذیری‌های ذاتی پارسرهای XML قدیمی بهره‌برداری می‌کند، نه از ورودی‌های تاییدنشده کاربر. مهاجم می‌تواند از طریق اسناد XML مسیرها را طی کرده، کد را از راه دور اجرا کرده یا درخواست‌های سمت سرور (SSRF) ارسال کند.

اسکریپت‌نویسی میان‌وبگاهی (XSS)

مهاجم رشته‌ای از متن شامل کد مخرب جاوااسکریپت را وارد می‌کند. مرورگر قربانی این کد را اجرا کرده و مهاجم می‌تواند کاربران را به وب‌سایت مخرب هدایت کرده یا کوکی‌های نشست کاربر را برای دسترسی به جلسه کاربری سرقت کند.

  • برنامه‌هایی که ورودی‌های کاربران را صحت‌سنجی نمی‌کنند در برابر XSS آسیب‌پذیر هستند.

جمع‌بندی

تهدیدات امنیتی به طور گسترده شامل بدافزارها، حملات مهندسی اجتماعی، حملات زنجیره تأمین، حملات مرد میانی و تزریقی می‌شوند که هر یک به شیوه‌ای متفاوت امنیت سیستم‌ها و اطلاعات را تهدید می‌کنند. شناخت انواع این حملات و روش‌های جلوگیری از آن‌ها از اهمیت بالایی برخوردار است. با توجه به پیچیدگی و گسترش روزافزون این تهدیدات، اجرای سیاست‌های امنیتی مؤثر، استفاده از نرم‌افزارهای امنیتی به‌روز و آموزش کاربران می‌تواند نقش بسزایی در کاهش خطرات داشته باشد. امنیت سایبری یک فرآیند پیوسته است و مقابله با این تهدیدات نیازمند آگاهی و اقدام مداوم است.