انواع حملات شبکه

در مقاله قبل با عنوان “امنیت شبکه چیست ؟” به اهمیت این موضوع در کسب و کارها پرداختیم. در این مطلب با دسته‌بندی انواع حملات امنیتی در شبکه بیشتر آشنا می‌شویم.

۶۰ درصد از کسب‌ و‌ کارهای کوچک در فاصله زمانی ۶ ماهه پس از حملات شبکه‌های کامپیوتری و از دست دادن اطلاعات با شکست مواجه شده و کسب‌و‌کارشان متوقف می‌شود. آگاهی از شیوه­‌ها و استراتژی­‌های انواع تهدیدات شبکه بیش‌ از پیش اهمیت دارد.

خوشبختانه، نیازی نیست برای کسب آگاهی از انواع اصلی حملات امنیتی به شبکه­‌ها یک تیم متخصصین فرآیندهای دفاعی حوزۀ آی‌تی را استخدام کنید و یا از دانش آن‌ها استفاده کنید شما می‌توانید از خدمات مشاوره شبکه شرکت رایکانت بهره مند شوید.

بدافزار (Malvare)

بدافزار یک نسخۀ مخرب نرم‌افزار است که هکرها در شبکۀ شما راه‌اندازی کرده و می­تواند انواع تهدیدات شبکه‌های کامپیوتری را ایجاد کند. اگرچه معمولاً بدافزارها از طریق اقدامات اشتباه انسانی همچون کلیک بر لینک­‌های غیراستاندارد دارای باگ­‌های بدافزاری و یا دانلود فایل­‌های غیرقانونی به سیستم آن‌ها نفوذ می‌کنند! هکرها با استفاده از حملات اجتماعی و یا شبکه­‌هایی که در بخش قبل به آن‌ها اشاره شد دست به این اقدام می‌­زنند. اغلب هکرها بدافزارها را با اهداف ذیل و بدون آگاهی شما به‌کار می‌­گیرند:

  • انتقال داده‌­ها به خارج از سیستم شما
  • ردیابی نحوۀ استفاده از کامپیوتر، تاریخچۀ فایل‌­هایی که به آن‌ها سر زده‌­اید، فعالیت بر روی مانیتور و حتی تعداد دفعات فشار دکمه­‌ها
  • دسترسی به دوربین و یا میکروفون کامپیوتر شما
  • تحت کنترل درآوردن سخت‌افزار دستگاه شما به‌طور کامل
  • فیشینگ (Phishing)

اگرچه برنامه­‌های فیشینگ دارای اشکال گوناگونی هستند اما هدف اصلی همه آن‌ها مجاب کردن یک فرد حقیقی به افشای اطلاعات حساس است. این اطلاعات ممکن است مواردی همچون اطلاعات مهم کسب‌ و کار اعم از پسوردهای شبکه و یا اطلاعات شخصی همچون ایمیل، شمارۀ کارت شناسایی، حساب­‌های بانکی و تاریخچۀ درمانی را شامل شوند.

معمولاً عملیات فیشینگ نسبت به انواع دیگر فرآیندهای هک کردن داده‌­ها موفق‌­تر است، چراکه از طریق «لمس» دکمه توسط افراد به اطلاعات موردنظر دسترسی پیدا می­‌کند. هکرها  نقطۀ موردنظر بدافزار را در کامپیوتر شما نصب کرده و یا شما را مجاب می­‌کند دقیقاً اطلاعاتی را که به دنبال آن است وارد کنید و در این بازۀ زمانی همچنان تظاهر می­‌کند که فردی شناخته‌شده است.

هکرهای فیشینگ اغلب پیام­‌ها را به نحوی ارسال می­‌کنند و اطلاعات را به‌گونه‌ای جلوه می‌­دهند که گویی از منبعی موثق آمده‌­اند. این اطلاعات همچنین ممکن است مانند ایمیل­‌هایی از افرادی که می‌­شناسید همچون همکار و یا بانکی که در آن حساب دارید همراه با لینک‌هایی که شما را به یک وب‌سایت نامعلوم ارجاع می­‌دهند و یا خدمات مورداستفادۀ شما به نظر برسند.

 

آمار حملات بدافزار

حملۀ منع سرویس (Denial of service Attack – Dos)

یکی دیگر از حملات امنیتی در شبکه، حملات منع سرویس است. همان‌طور که از اسم آن پیداست، هنگامی رخ می‌­دهند که هکرها یک شبکه را با بمباران ترافیک مواجه می­‌کنند، به‌نحوی‌که آن وب‌سایت قادر به فعالیت نیست و این به آن مفهوم است که خدمات آن منع شده تلقی می‌­شوند. این نوع جریان سیل‌آسای شبکه (network flooding) قدرتمند است، چراکه به آن مواردی حمله می‌­کند که مشتریان در کسب و کار خود به آن نیاز اساسی دارند. به‌علاوه، این حملات از نقاط حملۀ متعددی ارسال می­‌شوند به‌نحوی‌که کامپیوترها و یا برنامه‌­های کامپیوتری متعددی همگام‌سازی می‌شوند تا به یک شبکۀ کسب‌وکار حمله کنند و یا ترافیک­‌های ویرانگر ایجاد کنند و اگرچه، حملات منع سرویس الزاماً داده­‌ها را استخراج نمی‌­کنند، پرهزینه و تضعیف‌کننده هستند. به‌علاوه، ممکن است این حملات حاکی از آن باشند که زیرساخت کلی آی‌تی کسب‌ و کار کوچک شما کاملاً مطابق استانداردها نبوده و نیازمند توجه جدی است.

سرقت نشست­ (Session Hijacking)

هنگامی که افراد از اینترنت استفاده می­‌کنند، جستجوی انجام‌شده توسط آن‌ها با استفاده از یک آی دی نشست منحصربه‌فرد دسته­‌بندی می­‌شود. این آی دی نشست امکان فعالیت‌­های اینترنتی را برای افراد فراهم می­‌آورد، چراکه هویت افراد و موارد مورد درخواست آن‌ها را برای سرورهای نزدیک مشخص می­‌کند. در ادامه، آن سرورها اطلاعات مذکور را به دستگاه مورداستفادۀ شما منتقل کرده و شما به شکل معمول، به جستجو در گوگل، خرید، ارسال ایمیل و ارسال پیام فوری ادامه می‌­دهید.  این نمونۀ پیچیده­‌ای از هک کردن است که از دست رفتن داده‌­ها در حجم وسیع و به شکل ناگهانی را به دنبال دارد.

اصولاً سرقت نشست مانند فردی است که مخفیانه از وقایع نشست­‌های منحصربه‌فرد آگاه است. آی دی که دستگاه شما را به یک سرور نزدیک مرتبط می­‌کند دیگر محرمانه نیست و هکرها این امکان را می­‌یابند که به شکل کامپیوتر و یا تلفن همراه شما ظاهر شده، اطلاعات جستجو را سرقت کرده و سپس، به اطلاعات دیگر در سرورهای دیگر دست یابند.

حملات جستجوی فراگیر (Brute Force Attacks)

در دیگر انواع تهدیدات امنیتی به داده‌­ها، هدف فریب دادن کاربران و یا نفوذ به سیستم­‌های دفاعی است، در حالیکه حملات جستجوی فراگیر به صورت کاملا ساده و مستقیم است. آزمون و خطای فراوان برای واردکردن پسورد در یک شبکه مشخصۀ بارز حملات سایبری با استفاده از استراتژی­‌های جستجوی فراگیر است. بسیاری از این حملات مبنی بر نرم‌افزارهای سفارشی است که در عرض یک دقیقه صدها ترکیب­ گوناگون از پسوردها را امتحان کرده و فرآیند هک کردن را تسریع می­‌کنند و تنها از طریق یک نقطۀ ورودی واحد، امکان دسترسی به کل داده­‌های یک شبکه را فراهم می‌­کنند.

مزایای امنیت شبکه

علاوه بر جلوگیری از دسترسی غیرمجاز به اطلاعات و شیوه­‌های هک که در مقاله امنیت شبکه به آن‌ها اشاره‌شده، مزایای گوناگون امنیت شبکه در کنار یکدیگر به تقویت تمامی بخش­‌های کسب‌ و کار شما کمک می­‌کنند.

حفظ سرمایۀ مالی:

در کسب‌وکار، همواره آینده‌نگر بودن نسبت به واکنش نشان دادن پس از وقوع اتفاقات مقرون‌به‌صرفه تر است. به خطر افتادن امنیت شبکه ممکن است به مفهوم از دست رفتن کسب‌ و کار، مجازات­‌های تخطی از استانداردها، هزینه‌­های حقوقی، جریمه‌­های کسب‌ و کار و حتی مهم­‌تر از آن، کابوسی شبانه برای سود و درآمد کسب‌وکار شما باشد.

صرفه‌­جویی در زمان:

بسیاری از افراد تصور می­‌کنند اقدامات انجام‌شده برای ارتقای سیستم‌­های دفاعی آی‌تی نسبت به فرآیند رفع مشکلات آن‌ها، زمان بیشتر و فرآیند پیچیده‌­تری نیاز دارند. این افراد سخت در اشتباه هستند! بروز هرگونه عیب و نقص در داده‌­ها و یا فعالیت‌­های پنهان حوزۀ آی‌تی مستقیماً بهره‌­وری، خدمات و پیشرفت آیندۀ کسب‌ و کار شما را تحت‌الشعاع قرار می­‌دهد.

بهبود عملیات:

شبکه­‌ای که دارای امنیت بیشتر و ساده‌­تر است، دارای بهره­‌وری بیشتر، عملکرد بهینه­ و قابل کنترل­‌تر است.

افزایش پیروی از قوانین:

امروزه، اغلب صنایع نوعی هیئت قانون‌گذاری دارند که مقررات و رهنمودهای مرتبط با امنیت سایبری را تدوین می­‌کنند. ارتقای امنیت شبکه، تلاش­‌های شما در زمینۀ پیروی از قوانین را تقویت می­‌کند.

به حداقل رساندن وقایع فاجعه‌بار مرتبط با داده­‌ها:

این مسئله ارزش تکرار را دارد که یک سیستم امنیت شبکۀ قوی که استراتژی­‌های گوناگونی را مورداستفاده قرار می­‌دهد کارآمدترین شیوه محسوب می‌­شود.

عناصر امنیت شبکه در کسب و کارها

شیوه‌­های محافظت از شبکه و حفظ امنیت آن:

شمار زیادی از اقدامات عملی وجود دارند که کسب‌ و کار کوچک شما می­‌تواند به‌منظور محافظت از حملات امنیتی در شبکه و تقویت آن به انجام برساند.

یک سیستم عملیاتی ارتقا یافته و نرم‌افزار آنتی‌ویروس :

درصورتی‌که الگوهایی که پیشرفت‌­های امنیتی بر اساس آن‌ها شکل می­‌گیرند قدیمی و منسوخ باشند، این پیشرفت‌­ها دچار مشکل می‌شوند. در مورد کسب‌وکارهای کوچک، این مسئله اغلب اوقات به مفهوم به‌روزرسانی سیستم عملیاتی ویندوز است، اگرچه برنامه­‌های عملیاتی مهم کامپیوتری همچون لینوکس و برخی فایروال­‌ها را نیز شامل می­‌شود.

برنامه‌­ریزی برای ایجاد اصلاحات منظم تضمین می‌­کند که نقاط ضعف توسط آپدیت­‌های اعمال‌شده از سوی فروشندگان و سازندگان نرم‌افزارها برطرف می‌­شوند. این اقدام یک اقدام ابتدایی ضروری برای محافظت داده­‌ها از حملات امنیتی در شبکه محسوب می‌­شود.

کنترل دسترسی:

کنترل دسترسی از طریق پسورد و یا شناسایی آی دی، به مفهوم آن است که تنها افراد خاصی می­‌توانند مجموعۀ خاصی از داده‌­ها را در شبکۀ شما قرار دهند. کنترل دسترسی مهم­ترین شیوۀ تقویت نرم‌افزارهای آنتی‌ویروس و فایروال محسوب می­‌شود و از طرفی نیز، تعداد افرادی را که داده‌­های غیرمجاز را مشاهده، کپی و یا ارسال می­‌کنند محدود می­‌کند.

به‌کارگیری شیوۀ ادغام هایبرید و ذخیره‌سازی ابر عمومی (Public Cloud Storage):

سیستم‌­های ابر هایبرید همان قابلیت­‌های اپلیکیشن‌های عمومی مبتنی بر اینترنت را به شما ارائه می‌­دهند و درعین‌حال، امنیت و قطعیت ابر خصوصی را نیز دارا هستند. بدین طریق، داده­‌های شما به شیوه‌­های متنوع‌­تری ذخیره‌شده و بنابراین، امکان دسترسی غیرمجاز به آن‌ها کمتر می­‌شود و این در حالیست که همچنان امکان دسترسی به اکثر منابع دیجیتالی که کسب‌وکار شما پیش‌تر به آن‌ها دسترسی داشته نیز فراهم است. به‌علاوه، می­توانید از طریق خدمات رایانش ابری اطمینان کسب کنید که با تمامی اپلیکیشن­‌هایی که کسب‌وکار شما به آن‌ها نیاز دارد تعامل مثبت دارید.

فیلترهای محتوای وب:

فیلترهای محتوای وب مجموعۀ دیگری از شیوه­‌های کنترل درونی هستند که می­‌توانید آن‌ها را برنامه‌نویسی کنید. این فیلترها به شما کمک می‌کنند از دسترسی سخت‌افزارهای کارمندان خود به وب‌سایت‌های مشکوک جلوگیری کرده و آن‌ها را در مقابل ویروس­‌ها و بدافزارها محافظت کنید.

بک آپ گرفتن منظم از داده‌­ها:

اگرچه این امر بسیار بدیهی به نظر می‌­رسد، بسیاری از کسب‌وکارها هنوز هم از یک سیستم جامع بک آپ گرفتن از داده­‌ها در مقابل حملات امنیتی در شبکه برخوردار نیستند. درواقع این بک آپ‌­ها آخرین مکانیسم دفاعی شما در مواقع دسترسی غیرمجاز به داده­‌ها هستند و امکان دسترسی مجدد به داده‌­های ازدست‌رفته و یا آسیب‌دیده را برای شما فراهم می­‌کنند.

مطالب مرتبط

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *