همچنان که مجرمان در روش کار خود خبرهتر میشوند جرایم سایبری نیز هر ساله رو به افزایش است. حمله سایبری بنا به دلایل گوناگونی رخ میدهد و هر کدام به طریقه متفاوتی. اما شکل کلی برای همه آنها صادق است و آن سواستفاده از رخنههای امنیتی در سیاستهای امنیتی، روشها یا فناوری مورد استفاده است.
مطالعه نمایید: 4 نوع حمله سایبری که کاربر به احتمال زیاد با آنها مواجه میشود
حمله سایبری چیست؟
حمله سایبری به یک حمله کامپیوتری اطلاق میشود که در آن یک مهاجم برای مقاصد دزدی، اخاذی یا ایجاد آشوب، به سیستمهای کامپیوتری یک سازمان یا شرکت دسترسی غیر مجاز پیدا میکند.
مطالعه نمایید: با ده شیوهی معمول هک آشنا شوید
البته که تعداد کثیری از رخدادهای امنیتی به وسیله افراد درون سازمانی رخ میدهد که میتواند به دلیل ناشیگری یا وجود ستون پنجم باشد. اما برای توضیح سادهتر، بیایید فرض کنیم که این حملات فقط از خارج اتفاق میافتند و علت درونی ندارند.

۱۵ نوع رایج حملات سایبری
در حالی که یک مهاجم میتواند از طریق مختلف به سیستم کامپیوتری نفوذ کند اما فنون مورد استفاده اکثراً یکسان است. در ادامه برخی از روشهای رایج نفوذ را توضیح دادهایم.
۱. بدافزار
بدافزار به یک نوع برنامه مخرب گفته میشود. برخی از گونههای بدافزار برای ایجاد دسترسی دائمی به شبکه مقصد طراحی شدهاند. برخی برای تجسس از کاربران برای دزدیدن اطلاعات احراز هویت یا دیگر دادههای باارزش طراحی میشوند. نوعی دیگر نیز تنها برای ایجاد اختلال درست میشوند.
بعضی از نمونههای بدافزار برای اخاذی از قربانی به یک شکل خاص ایجاد میشوند. شاید برجستهترین این شکل از بدافزار همان باج افزار باشد. برنامهای برای رمزنگاری فایلهای کاربر و باجگیری از آنان در ازای رمزگشایی فایلهایشان.
۲. فیشینگ (کلاهبرداری اینترنتی)
یک حمله کلاهبرداری به حملهای اطلاق میشود که در آن یک مهاجم تلاش میکند تا یک قربانی سادهلوح را وادار به ارائه اطلاعات حساس کند مانند رمز عبور یا اطلاعات کارت خرید.(هفت موضوع ایمیل رایج برای فیشینگ)
حملات کلاهبرداری معمولاً از طریق رایانامهای که وانمود به ارسالی از طرف یک ارگان قانونی است، ایجاد میشوند. مثلاً رایانامهای از طرف بانک، اداره مالیات یا یک نهاد قانونی دیگر.
حملات کلاهبرداری احتمالاً رایجترین شکل حمله سایبری هستند زیرا که اجرای آنها ساده و در عین حال مؤثر است.
۳. حمله فرد واسطه
حمله فرد واسطه حملهای است که در آن یک مهاجم سعی میکند که ارتباط بین دو نفر را شنود کرده تا دادههای حساس آنها را دزدیده یا اینکه ارتباط را به طریق دیگری دستکاری کند.
از آنجا که امروزه بیشتر سرویسهای گفتگو و رایانامه به شکل سرتاسری رمزنگاری شدهاند، حمله فرد واسطهای این روزها دیگر آنچنان رایج نیستند.
۴. حملات توزیع یافته قطع سرویس (DDOS)
حمله DDOS حملهای است که در آن مهاجم اساساً یک سرویس دهنده را با حجم بالایی از ترافیک غافلگیر کرده تا اینکه سرویس آن را مختل یا به کل ویران کند. اما بر خلاف حملات سنتی قطع سرویس که اکثر دیوارههای آتش قادر به جلوگیری از آنها هستند، یک حمله توزیع یافته قطع سرویس میتواند از چندین دستگاه آلوده برای بمباران ترافیکی مقاصد خود استفاده کند.

۵. نفوذ SQL
به حملهای اطلاق میشود که محدود به پایگاههای داده SQL میشود. پایگاههای داده SQL از دستورات خاص SQL استفاده میکنند تا دادهها را استخراج کنند و اینگونه دستورات عموما در قالب یک فرم HTML ساخته میشوند. اگر که مجوزهای پایگاه داده درست تنظیم نشده باشند به مهاجم امکان سواستفاده از دادههای فرم HTML داده میشود تا بتواند پرس و جوهایی ایجاد کند که بدان وسیله دادهها را خوانده یا ویرایش نماید.
6. تونل زنی DNS
این یک حمله پیچیده میباشد که به مهاجمان امکان دسترسی دائمی به یک مقصد خاص را میدهد. از آنجا که بسیاری از سازمانها معمولاً ترافیک DNS را کنترل نمیکنند مهاجمان قادر هستند تا بدافزارهای تونل زنی را وارد پرس و جوهای DNS کنند. این بدافزار باعث ایجاد یک کانال مخابره دائمی میشود که اکثر دیوارههای آتش قادر به تشخیص آن نیستند.
۷. سواستفاده آنی
سواستفاده آنی یا صفر روزه نوعی حمله است که به واسطه آن از یک رخنه امنیتی تازه کشف شده نرم افزاری سریعاً استفاده میشود و سازمانهایی که از آن نرمافزار بهخصوص استفاده میکنند تحت حمله قرار میگیرند.
۸. دستکاری رایانامهکاری
در این نوع حمله یک مهاجم اشخاص خاص مانند یک کارمند مسئول تأیید تراکنشهای مالی را هدف میگیرد تا بتواند آنها را فریب داده تا پول را به حساب فرد مهاجم واریز کنند.
اینگونه حملات معمولاً شامل طرحریزی و تحقیق برای تأثیر بیشتر میباشند. برای مثال هرگونه اطلاعات درباره مدیران یا کارمندان و مشتریان و شرکای شرکت قربانی استخراج میشود تا به مهاجم در وادار کردن کارمندان برای ارائه دادههای مورد نظر کمک کنند.
این حملات یکی از خسارت آورترین نوع حملات مالی میباشد.
9. انحراف رمزارزی
در اینگونه حملات مجرمین کامپیوتر یا دستگاه کاربر را مورد حمله قرار داده و از آن برای استخراج رمز ارز استفاده میکنند. حملات انحراف رمزارزی با اینکه به اندازه دیگر حملات شناخته شده نیستند اما نباید دستکم گرفته شوند.
سازمانها معمولاً دید گستردهای نسبت به اینگونه حملات ندارند. معنایش این است که یک نفوذگر میتواند از منابع باارزش شبکه استفاده کرده تا بدون اطلاع سازمان قربانی شروع به استخراج انواع رمز ارز کند.
البته دزدی منابع شبکه یک شرکت از دزدی دادههای حساس آسیب کمتری میزند.

۱۰. حمله جانبی
حمله جانبی بارگیری حملهای است که در آن یک قربانی ساده از یک وبسایت خاص دیدن کرده و به آن وسیله دستگاه او با یک بدافزار آلوده میشود. وبسایت مورد نظر میتواند مستقیماً به وسیله مهاجم اداره شده یا اینکه ممکن است دستکاری شده باشد.
در برخی حالتها بدافزار از طریق بنرها یا تبلیغات دیگر پخش میشوند. این روزها کیتهای سواستفاده مخصوص وجود دارند که به نفوذگران تازهکار امکان ایجاد وبسایتهای آلوده یا استفاده از شگردهای دیگر برای گسترش بدافزار را میدهند.
۱۱. حملات بین سایتی اسکریپتی
حملات بین سایتی اسکریپتی بسیار مشابه حملات نفوذ SQL میباشند با این تفاوت که به جای استخراج داده از پایگاه داده سیستمهای کاربرانی که از وبسایت بازدید میکنند آلوده میشود. یک مثال ساده قسمت نظرات روی یک وبسایت است.
اگر ورودی کاربران قبل از انتشار نظرات فیلتر نشود یک مهاجم خواهد توانست که یک اسکریپت بدافزاری را که در صفحه مخفی است وارد سیستم کند. زمانی که کاربر از صفحه بازدید میکند این اسکریپت اجرا شده و یک دستگاه را آلوده میکند. یا اینکه برای دزدی دادههایی نظیر کوکیها یا حتی اطلاعات هویتی کاربران استفاده میشود.
و حتی میتوانند برای هدایت کابران به یک وبسایت آلوده استفاده شوند.
۱۲. حمله رمز عبور
حمله رمز عبور اگر که دست حدس زده باشید یک نوع حمله سایبری است که در آن یک مهاجم سعی میکند تا رمز عبور کاربر را کشف کرده یا حدس بزند. روشهای متفاوتی برای کشف رمز عبور کابران وجود دارد اگرچه توضیح یک به یک همه آنها از حوصله این مقاله خارج است.
اما مثالهای آن شامل حمله زورکی، حمله لغتنامهای، حمله میز رنگین کمانی، زورچپانی اطلاعات هویتی، اسپری کردن رمز عبور و حمله ثبات کلید میباشد. و البته مهاجمین معمولاً تلاش میکنند تا از روش کلاهبرداری مذکور نیز استفاده کنند.
۱۳. حمله تجسسی
این نوع حمله گاهی به نام شنود نیز شناخته میشود، و در آن یک مهاجم دنبال مخابره اطلاعات به شکل ناامن میگردد تا دادهها را در حال تبادل شنود کرده و دسترسی پیدا کند. این یکی از دلایلی است که از کارمندان خواسته میشود تا از یک سرویس VPN برای دسترسی به شبکه شرکت استفاده شود تا بدان وسیله از هات اسپات ناامن جلوگیری شود.

۱۴. حملات هوش مصنوعی
استفاده از هوش مصنوعی برای ایجاد حملات سایبری یک مقوله بسیار پیچیده است. زیرا که هنوز نمیدانیم که چه امکانی را فراهم خواهد آورد. برجستهترین شکل حمله هوش مصنوعی که تا به حال دیدهایم شامل استفاده از شبکههای بات هوش مصنوعی میباشد که در آن از ماشینهای قربانی برای ایجاد حملات گسترده DDOS استفاده میشود.
اما به شکل بالقوه ما سطوح متفاوتی از حملات هوش مصنوعی را شاهد خواهیم بود.
نرم افزارهای بر اساس هوش مصنوعی قادر به یادگیری روشهای مطلوب و روشهای هوشمندانه برای ایجاد حملات مؤثر هستند. آنها میتوانند با استفاده از دادههای اولیه که جهت یادگیری به برنامه داده شدهاند، برای تشخیص سریع رخنههای نرمافزاری استفاده کنند و همچنین امکان اسکن و وارسی سیستمها را برای یافتن رخنهها خواهند داشت. متون و صدا و تصویر مولد هوش مصنوعی میتوانند برای جعل هویت مدیران استفاده شوند که در نتیجه امکان ایجاد حملات کلاهبرداری متقاعد کننده وجود خواهد داشت. بر خلاف انسانها حملات مبتنی بر هوش مصنوعی میتوانند ۲۴ ساعته کار کنند. آنها سریع و مؤثر و ارزان و قابل انطباق هستند.
۱۵. حملات مبتنی بر اینترنت اشیاء
اینطور که پیداست دستگاههای اینترنت اشیاء عموما دارای سیستم عاملهای نسبتاً ناامنی هستند و نفوذگران مشتاق سواستفاده از آنها میباشند. مانند روش هوش مصنوعی، این روش نیز هنوز یک مفهوم جدید است. بنابراین ما هنوز در مورد روشهای مجرمین سایبری برای دستگاههای هوش مصنوعی و نتایج آن اطلاعات کافی نداریم.
گویا که نفوذگران دستگاههای پزشکی و سیستمهای امنیتی و سنجشگرهای هوشمند را هدف قرار خواهند داد. یا شاید که سیستمهای اینترنت اشیاء را هدف قرار داده و قربانی کرده تا حمله گسترده DDOS ایجاد کنند.