با بهم پیوستن کامپیوترها مفهوم شبکه به وجود آمد که هر روز بر وسعت آن افزوده میشد و از آنجاییکه شرکت ها و سازمان ها دارایی ها و اطلاعات دیجیتال خود را در آن نگهداری میکردند، پس محافظت از آنها بسیار مهم و حیاتی بود؛ بدین ترتیب بود که فایروال ها ظهور کردند تا کار ایمن سازی شبکه ها را بر عهده گیرند؛ به این ترتیب می توان با صراحت کامل گفت بدون فایروال ها همه شبکه های اینترنتی در معرض خطر و شکست خواهند بود.
فایروال چیست؟
همانطور که از نام فایروال ( دیوار آتش) برمی آید حائل و دیواری است بین ارتباط مستقیم بین داخل شبکه با خارج آن. اولین فایروال ها در دهه 80 میلادی توسط شرکت تکنولوژی سیسکو ارائه شدند؛ عملکرد آنها در لایه شبکه بود؛ به این ترتیب که پکِت داده قبل از ورود به داخل شبکه بر طبق یک سری پالیسی های از قبل تعیین شده بازرسی می شد و در صورت تشخیص مخرب بودن از ورود آن به شبکه ممانعت می شد ولی اگر داده بدون مشکل بود اجازه داشت تا وارد شبکه شود.
در قرن 21 با تلفیق خدمات مختلف فایروال ها، نسل جدیدی از فایروال بوجود آمد که حفاظت لایه شبکه را با لایه اپلیکیشن ادغام می کرد و بدین ترتیب جامع ترین نوع محافظت از شبکه با نام نسل بعدی فایروال ها NGFW ارائه شد.
فایروال ها بر دو نوع سخت افزاری و نرم افزاری در بازار موجود هستند. نوع نرم افزاری که نیاز به نصب دارد و علیرغم عملکرد پایین تر نسبت نوع سخت افزاری، با قیمت ارزان تر و نگهداری آسانتر بیشتر مناسب برای مصارف خانگی است؛ در مقابل فایروال های سخت افزاری، به شکل دستگاه هستند و دامنه خدمات بسیار گسترده تری دارند.
فایروال ها تحت لایسنس های مختلف با خدمات مختلف از جمله UTP، ATP، Enterprise Protection و 360 Protection ارائه می شوند. در این مقاله انواع لایسنس فایروال به شکل گسترده تری بررسی شده است.
فایروال ایرانی چیست؟
در سال های اخیر به دلیل تحریم های سیاسی و اقتصادی ، برخی از شرکت های ایرانی سعی کرده اند تا با بومی سازی تکنولوژی ساخت فایروال ها، مدل های ایرانی این دستگاه ها را تولید کنند که بخاطر جدید و نوپا بودن این صنعت در ایران، این فایروال ها و تجهیرات امنیت شبکه دارای ویژگی ها و شرایط خاص خود هستند و بیشتر مناسب کسب و کارهای کوچک از جمله شرکت های کوچک، مدارس و آموزشگاه های کوچک هستند که نیازهای امنیتی گسترده ای ندارند.
تاریخچه ساخت فایروال بومی
همانطور که میدانید و گفته شد، فایروالها (Firewall) بهعنوان یکی از اصلیترین ابزارهای امنیتی در شبکههای کامپیوتری شناخته میشوند. این ابزارها نقش حیاتی در جلوگیری از نفوذ، حملات سایبری و مدیریت دسترسی به شبکهها ایفا میکنند. در کشور ایران، توسعه و تولید فایروال بومی با اهدافی نظیر ارتقاء امنیت ملی، کاهش وابستگی به محصولات خارجی، و تطابق با نیازهای داخلی آغاز شد.
توسعه فایروالهای بومی در ایران به اواخر دهه 90و اوایل دهه 1400بازمیگردد. این دوره با افزایش تهدیدات سایبری و تحریمهای اقتصادی همراه بود که دسترسی به محصولات و فناوریهای خارجی را محدود میکرد. در همین راستا، دولت ایران و نهادهای امنیتی تصمیم گرفتند با بهرهگیری از توانمندیهای داخلی، فایروالهای بومی را توسعه دهند.
با تأسیس کانون هماهنگی دانش، صنعت و بازار افتا در سال ۱۳۹۹، گامی بلند در مسیر توسعه امنیت سایبری داخلی برداشته شد. این کانون، با مجوز معاونت علمی و فناوری ریاست جمهوری، بستری برای همافزایی شرکتهای فعال در حوزه فناوری اطلاعات ایجاد کرد و تلاشهای مؤثری در حمایت از توسعه محصولات امنیتی از جمله فایروالهای بومی انجام داد.
نقش کانون افتا در توسعه فایروالهای بومی
یکی از اقدامات مهم افتا، پیشنهاد تولید فایروالهای نسل بعدی بهصورت رقابتی بود. این ابتکار، در پاسخ به کمبود محصولات امنیتی پیشرفته و برای تشویق شرکتهای داخلی به تولید محصولات همتراز با نمونههای خارجی شکل گرفت. اما باید بدانید که این محصولات تا حدودی توانسته اند جلوی حملات سایبری را بگیرند و بیشتر برای سازمان های کوچک انتخاب مناسبی به شمار می روند؛ از این رو اگر از جمله صاحبان کسب و کار بزرگ و گسترده هستید، فایروال های بومی انتخاب مناسبی برای شما به شمار نمیروند. برای این منظور و دریافت مشاوره رایگان در راستای خرید فایروال و سایر تجهیزات شبکه میتوانید از تیم مجرب داریا کمک بگیرید.
کیفیت فایروال ایرانی
همانطور که قبلااشاره شد قدمت تولید فایروال های ایرانی به سال های چندان دوری بر نمیگردد و صنعتی نوپا است و در نتیجه هنوز راه طولانی برای طی کردن و رقابت واقعی با رقبای خارجی خود دارند. بدلیل وجود تحریم ها، انتقال قطعات تکنولوژی فایروال داخل کشور بسیار سخت شده است و از طرفی شرکت های بزرگ فعال در این حوزه تمایلی برای انتقال قطعات ندارند.
پس در نتیجه تولید کنندگان ایرانی با تکیه بر دانش بومی خود و بکارگیری نیروهای بومی خود دستگاه های فایروال خود را تولید کردند. نفس این عمل بسیار عالی و زیبا است چرا که هر کسی در عمق وجود خود تمایل به استفاده از تولیدات داخلی دارد. از طرفی دیگر با پیچیده تر شدن حملات ساییبری و سایر مشکلات امنیت شبکه در دنیای کنونی نیازهای سخت افزاری برای کشف و دفع این خطرات با اتکا بر محصولات بومی دور از انتظار تصور می شود.
آیا کیفیت فایروال های ایرانی خوب است؟
فایروال های ایرانی در اول راه تولید هستند و همانطور که خود تولید کنندگان اعلام کرده اند، فایروال های داخلی بیشتر مناسب استفاده در شبکه های مدارس، هتل ها، و کسب و کارهای کوچک هستند؛ چرا که این ارگان ها چندان اطلاعات محرمانه و ذی قیمتی در شبکه های خود نگهداری نمی کنند. پس استفاده از آنها در این سطح قابل قبول می باشد.
اما کسب و کارهای مهم و اساسی کشور (مثلا بانک ها) که حاوی اطلاعات ارزشمند و محرمانه از جمله سوابق کاری و لیست دارایی افراد و بسیاری موارد حائز اهمیت دیگر هستند، که برای حفاظت نیازمند راهکارها و شیوه های قدرتمند و قابل اعتمادتری هستند.
این نهادها با مسائل بسیار مهمی سروکار دارند که به خطر افتادن این مسائل حتما می تواند باعث خسارات جبران ناپذیری به اقتصاد و امنیت کشور شود. تعداد اتفاقات ناخوشایند گذشته که حتی باعث اختلال در زندگی عادی مردم شدند، کم نیستند تا ما را مجاب به اتخاذ تصمیمات عاقلانه کنند.
بهترین برندهای فایروال
از جمله برندهای مطرح در حوزه فایروال محصولات شرکت های سیسکو و فورتی نت و سوفوس هستند که بزرگترین تولید کنندگان این دستگاه ها در دنیا بشمار می روند. این تولیدکنندگان با ارائه محصولات بسیار متنوع و لایسنس های مطابق با نیاز هر مشتری بهترین گزینه برای کسب و کارهای حیاتی هر کشور هستند.
فورتی نت: یکی از اصلی ترین شرکت ها در حوزه امنیت سایبری و پیشرو در صنعت تکنولوژی فایروال های نسل جدید؛ با ارائه راهکارهای امنیتی جامع، مناسب برای شبکه های بزرگ و پیچیده است. برای خرید فایروال های فورتی نت در ایران داریا یک گزینه مطمئن برای شما به شمار می رود که می توانید با دریافت مشاوره رایگان محصولی متناسب با نیاز خود را خریداری کنید.
سیسکو: شرکتپیشتاز در ارائه راهکارهای امنیت سایبری با طیف گسترده محصولات؛ معروفیت به داشتن راهکارهای قابل اعتماد و ترکیبپذیر با سایر محصولات سیسکو، این شرکت را گزینه محبوب شرکت های سازمانی کرده.
سوفوس: شرکت نرم افزاری امنیت سایبری که پیشتاز در ارائه راهکارهای امنیتی برای شرکت ها در مقیاس کوچک تا متوسط است. سیستم های امنیتی فایروال این شرکت معروف به عملکرد با ویژگی های حفاظت از تهدید پیشرفته هستند.
شرکت داریا ارائه دهنده دستگاه ها و خدمات شرکت های بزرگ تولید کننده فایروال ها، با اتکا به کارشناسان فنی مجرب و کارآزموده خود آماده ارائه راهنمایی های لازم جهت سهولت در تصمیم گیری برای خرید مناسب ترین دستگاه فایروال و همچنین سایر تجهیزات شبکه بر اساس نیازهای شما می باشد. ما با اعتماد به تخصص و تعهد خود همیشه هوشیار هستیم تا شما با آرامش فعالیت کنید. همچنین شما می توانید با مراجعه به صفحه شرکت داریا در آی تی بازار، خرید آنی و آنلاین داشته باشید.
سخن آخر
با پیشرفته تر شدن تکنولوژی، تهدیدات امنیتی کسب و کارها نیز به نوبه خود پیچیده تر و گسترده تر شده اند؛ راهکار مناسب برای مقابله با این تهدیدات خرید فایروال و استفاده از تجهیرات امنیتی شبکه است. در سال های اخیر همگام با شرکت های خارجی، شرکت های ایرانی نیز سعی در تولید این نوع دستگاه ها کرده اند که علیرغم تلاش هایشان فقط مناسب کسب و کارهای خرد هستند.
حال اینکه مقابله صحیح و کارآمد با این تهدیدات، بسیار پیچیده و نیازمند تکنولوژی بروز دنیاست. با توجه به تحریم های اعمال شده فایروال های ایرانی قادر به پاسخگویی به این تهدیدات نیستند؛ پس با توجه به نیازهای شما باید به دنبال راهکاری اساسی از میان فایروال های خارجی باشید که شرکت داریا با ارائه مشاوره رایگان برای کسب و کار شما می تواند بهترین تجهیزات امنیت شبکه را با مناسب ترین قیمت و گارانتی معتبر به شما ارائه دهد.
ستون اصلی عملیات در چشم انداز کسب و کار دیجیتالی امروزی در زیرساخت شبکه آنها نهفته است. سرمایه گذاری در تجهیزات شبکه میتواند مزایای بلندمدت قابل توجهی از جمله بهبود بهره وری، افزایش امنیت و رشد و بالندگی آینده کسب و کار را به ارمغان بیاورد. هدف این راهنما این است که به شما کمک کند تا با تجهیزات شبکه آشنا شوید و راهکاری ارائه دهد تا به سهولت دستگاههایی که به بهترین شکل نیازهای کسب و کار شما را برآورده میکنند را انتخاب کنید.
ارزیابی نیازهای کسب و کار
قبل از ورود به دنیای تجهیزات شبکه، ارزیابی نیازها بسیار مهم است. از این رو میبایست تعداد کاربران، دستگاهها و ترافیک داده در شبکه شناسایی شوند؛ مقیاس پذیری بررسی و رشد آینده پیش بینی شود تا از نیاز به آپگرِیدهای (upgrade) مکرر جلوگیری شود. اپلیکیشنهای حیاتی که شبکه باید از آنها پشتیبانی کند و همچنین ماهیت انتقال دادهی مورد استفاده، تعیین شود.
انتخاب توپولوژی شبکه مناسب
نیازهای کسب و کارهای مختلف، توپولوژیهای شبکه متفاوتی را میطلبد. تعیین توپولوژی شبکه که مناسب کسب و کار خاصی باشد، بسیار مهم است. انواع توپولوژیهای شبکه از این قرار هستند:
LAN :(Local Area Network) مناسب سازمانهایی است که در یک مکان واحد مستقر هستند.
CAN :(Campus Area Network) برای سازمانهای بزرگتر با ساختمانها یا بخشهای متعدد به هم پیوسته ایدهآل میباشد.
WAN :(Wide-Area Network) اگر سازمان در چندین مکان یا کشور فعالیت کند، استفاده از یک شبکه WAN ضروری میشود.
توپولوژی انتخاب شده بر نوع و محل قرارگیری تجهیزات شبکه تأثیر می گذارد. به عنوان مثال، در یک توپولوژی ستاره (star)، دستگاهها به یک هاب مرکزی متصل میشوند که نیازمند یک سوئیچ مرکزی یا روتر قوی است. در مقابل، یک توپولوژی مش (mesh) نیازمند ارتباطات مستقیم بیشتری است که نیاز به پورتهای بیشتر روی سوئیچها را الزامی میکند.
ملاحظات بودجه
بودجه باید متعادل کندهی هزینه و عملکرد باشد. شاید در ابتدا کاهش هزینهها وسوسه انگیز باشد ولی باید خاطر نشان شود که تجهیزات ارزان، احتمالا در بلند مدت، منجر به تحمیل هزینههای بالای نگهداری، تعمیرات و آپگرید شوند. آنالیز هزینه و فایده اولیه جهت ایجاد تعادل بین سرمایهگذاری اولیه و مزایای بلند مدت ضروری است.
تجهیزات شبکه اَکتیو و پَسیو
تجهیزات شبکه شامل دو بخش اصلی اَکتیو و پَسیو میباشد و هر کدام کارایی خاصی را بر عهده دارند. ابتدا تجهیزات پَسیو را بررسی میکنیم و در ادامه تجهیزات اَکتیو شبکه بررسی خواهند شد.
تجهیزات پسیو شبکه
اجزای پَسیو (Passive) شبکه عناصری هستند که نیازی به منبع تغذیه ندارند و سیگنالها را تقویت یا بازسازی نمیکنند. آنها برای بلاکهای شبکه ضروری هستند و عملکردهای اساسی مانند اتصال دستگاهها، تقسیم سیگنالها یا هاستینگ تجهیزات اکتیو شبکه را انجام میدهند. این تجهیزات معمولاً با روترها، سوئیچها یا هابهای اَکتیو برای ایجاد یک شبکه کامل استفاده میشوند. چند نمونه از اجزای شبکه پَسیو عبارتند از: کابینتهای شبکه، پَچ (Patch) پنلها، داکتهای مسی و فیبری، کابلهای مسی و فیبر نوری، کانکتورها، DWDM و غیره.
تجهیزات اکتیو شبکه
تجهیزا اکتیو (Active) شبکه، دستگاههایی هستند که برای عملکرد به برق نیاز دارند و مسئول تقویت، پردازش و انتقال سیگنالهای داده در سراسر شبکه هستند. این تجهیزات، اطلاعات و مدیریت را برای شبکه فراهم میکنند و امکان کنترل و عملکرد بیشتر را میسر میسازند. این قطعات معمولاً همراه با اجزای پسیو مانند کابلها، کانکتورها و اسپلیترها برای ایجاد یک شبکه کامل استفاده میشوند. روترها، سوئیچها، اکسس پوینتهای بیسیم، مودمها و فایروالها چند نمونه از اجزای اکتیو شبکه هستند و برای ساخت یک شبکه مدرن و کارآمد حیاتی هستند. در ادامه 5 مورد از این تجهیزات را بررسی خواهیم کرد.
فایروال
فایروال یک دستگاه امنیتی شبکه است که یک شبکه داخلی قابل اعتماد را از یک شبکه خارجی که غیرقابل اعتماد تلقی میشود (مثلا اینترنت) جدا میکند و ترافیک ورودی و خروجی شبکه را بر اساس قوانین امنیتی از پیش تعیین شدهای تنظیم میکند. فایروالها در محافظت از شبکه در برابر دسترسیهای غیرمجاز، فعالیتهای مخرب و تهدیدات بالقوه بسیار مهم هستند و میتوانند به صورت سخت افزاری، نرم افزاری، نرم افزار به عنوان سرویس (SaaS) یا ابری وجود داشته باشند.
فایروالها پکِتهای شبکه را بررسی میکنند و پالیسیهای امنیتی را پیادهسازی میکنند و به طور مؤثری کاربران غیرمجاز یا دادههای مخرب را از نفوذ یا خروج از شبکه منع میکنند. شایان به ذکر است، فایروالها به عنوان دروازهبان عمل میکنند، تمامی پکتهای شبکه را بررسی میکنند و تصمیم میگیرند که بر اساس قوانین از پیش تعیین شده، به آنها اجازه عبور دهند و یا آن را بلاک کنند. با استفاد از فایروالها میتوان اطمینان حاصل کرد که تنها، ترافیکی که ایمن و قانونی تلقی میشود، مجاز به عبور از فایروال است.
علاوه بر این عملکردهای اصلی، فایروالهای نسل بعدی (NGFW) امروزی دارای طیف وسیعی از ویژگیها برای تقویت امنیت شبکه هستند که شامل بازرسی عمیق پکت، کنترل اپلیکیشن، تشخیص و جلوگیری از نفوذ، دفاع در برابر بدافزار، فیلتر URL و موارد دیگر میباشد.
WAF
فایروالهای اپلیکیشن وب (Web Application Firewall) یا به اختصار WAF یک دفاع امنیتی حیاتی برای وب سایتها، اپلیکیشنهای موبایل و APIها هستند. WAFها، پکتهای دادهای که به سمت و یا از طرف اپلیکیشنهای وب روانه هستند را نظارت، فیلتر و بلاک میکنند و از آنها در برابر تهدیدات، محافظت میکنند. WAFها برای شناسایی و محافظت در برابر نقصهای امنیتی خطرناکی که در ترافیک وب رایج هستند، طراحی شدهاند و این امر آنها را برای مشاغل آنلاین مانند خرده فروشیها، بانکها، مراقبتهای بهداشتی و رسانههای اجتماعی که نیازمند محافظت از دادههای حساس در برابر دسترسی غیرمجاز هستند، ضروری میکند. WAFها را میتوان به عنوان راهکارهای مبتنی بر شبکه، مبتنی بر هاست یا مبتنی بر ابر مستقر کرد تا امکان مشاهده دادههای اپلیکیشن را در لایه اپلیکیشن HTTP فراهم کنند.
از آنجایی که اپلیکیشنهای وب و موبایل و APIها مستعد خطرات امنیتی هستند که میتواند عملیات را مختل کند یا منابع را تخلیه کند، در نتیجه WAFها برای مقابله با سواستفادههای رایج وب مانند رباتهای مخرب طراحی شدهاند و در برابر تهدیداتی که دسترسی، امنیت یا منابع (سواستفادههای روز صفر، باتها و بدافزارها) را به خطر می اندازند، محافظت میکنند.
اصلی ساختار هر شبکه هستند و چندین دستگاه مانند کامپیوترها، اکسسپوینتهای بیسیم، پرینترها و سرورهایی که در شبکهی داخل یک ساختمان یا محوطه هستند را به هم متصل میکنند. یک سوئیچ دستگاههای متصل را قادر میسازد اطلاعات را به اشتراک بگذارند و با یکدیگر تعامل کنند. جالب است بدانید سوئیچها بر دو نوع سوئیچهای مدیریت نشده و سوئیچهای مدیریت شده تقسیم بندی شدهاند که در ادامه به بررسی این دو میپردازیم.
سوئیچهای مدیریت نشده
طراحی یک سوئیچ شبکه مدیریت نشده (Unmanaged) به گونهای است که شما را قادر میسازد تا به سادگی و بدون نیاز به هیچ تنظیماتی، آنها را وصل کنید. سوئیچهای مدیریت نشده معمولاً برای ارتباطات اولیه مناسب هستند و اغلب در شبکههای خانگی یا هر جایی که به چند پورت دیگر نیاز است (مانند میز کار، آزمایشگاه یا اتاق کنفرانس) مورد استفاده هستند.
سوئیچهای مدیریت شده
سوئیچهای مدیریت شده (Managed) امنیت بیشتر، ویژگیها و انعطافپذیری بیشتری را به شما ارائه میدهند؛ چرا که میتوانید آنها را به گونهای تنظیم کنید که شبکه خود را به صورت سفارشی کانفیگ کنید. به این صورت با کنترل بیشتر، میتوانید از شبکه خود بهتر محافظت کنید و کیفیت خدمات را برای کسانی که به شبکه دسترسی دارند را بهبود بخشید.
روتر
روتر (Router) دستگاهی است که دو یا چند شبکه را به هم متصل میکند و دو کارکرد اصلی دارد: مدیریت ترافیک بین شبکهها با ارسال پکتهای داده به آدرس های آیپی مورد نظر و اجازه دادن به چندین دستگاه برای استفاده از یک ارتباط اینترنتی.
توجه داشته باشید که انواع مختلفی از روترها وجود دارد، اما بیشتر روترها دادهها را بین LAN و WAN انتقال میدهند. LAN مجموعه ای از دستگاههای متصل هستند که در یک منطقه جغرافیایی خاص قرار دارند.
نکته: یک شبکه LAN معمولاً به یک روتر نیاز دارد.
در مقابل، WAN یک شبکه بزرگ است که در یک منطقه جغرافیایی وسیع گسترده شده است؛ مثلا سازمانها و شرکتهای بزرگی که در چندین مکان در سراسر کشور فعالیت میکنند، به شبکههای LAN جداگانهای برای هر مکان نیاز دارند؛ این LANها به شبکههای LAN دیگر متصل میشوند تا یک WAN را تشکیل دهند. از آنجا که یک WAN در یک منطقهی بزرگ توزیع شده است، اغلب به چندین روتر و سوئیچ نیاز دارد.
از جمله انواع مختلف روترها میتوان به موارد زیر اشاره کرد:
روتر بیسیم
روتر بیسیم (Wireless) از کابل اترنت برای اتصال به مودم استفاده میکند و داده را با تبدیل پکتها از کد باینری به سیگنالهای رادیویی، توزیع میکند.
روتر سیمی
روتر سیمی (Wired) مانند روتر بیسیم، از کابل اترنت برای اتصال به مودم استفاده میکند و سپس با استفاده از کابلهای جداگانه به یک یا چند دستگاه در شبکه متصل میشوند.
روتر اصلی
یک روتر اصلی (Core) توسط شرکتها و مشاغل بزرگ استفاده میشود که حجم بالایی از پکتهای داده را در شبکه خود منتقل میکنند.
روتر لبه
در حالی که یک روتر Core به طور انحصاری ترافیک داده در یک شبکه با مقیاس بزرگ را مدیریت میکند، یک روتر لبه (Edge) هم با روترهای Core و هم با شبکههای خارجی ارتباط برقرار میکند. روترهای لبه در لبهی شبکهها قرار میگیرند.
روتر مجازی
روتر مجازی (Virtual) یک اپلیکیشن نرم افزاری است که همان عملکرد روتر سخت افزاری استاندارد را انجام میدهد.
اکسس پوینت
اکسسپوینت (Access Point) یا به اختصار AP، یک دستگاه شبکه است که شبکههای سیمی و بیسیم را به هم وصل میکند. APهای خانگی اغلب روترهای بیسیم نامیده میشوند، چرا که معمولاً به عنوان روتر اینترنت و فایروال نیز عمل میکنند. APهای تجاری و صنعتی، کمتر به عنوان روتر شبکه مورد استفاده هستند و به ندرت کار فایروال را انجام میدهند.
اکثر APها شبکههای بیسیم را با استفاده از استاندارد Wi-Fi متصل میکنند ولی APهای تجاری و صنعتی مدرن، به شکل گستردهای از استانداردهای بیسیم بلوتوث و Thread پشتیبانی میکنند؛ این امر به APهای تجاری و صنعتی اجازه میدهد تا از دستگاههای انسان محور و اینترنت اشیا (IoT) پشتیبانی کنند.
هدف یک اکسسپوینت فراهم کردن دسترسی به شبکه برای دستگاههای بیسیم است. APهای مدرن، نه تنها مشکل نحوه اتصال دستگاههای بی سیم به یک شبکه سیمی را حل میکنند، بلکه به طور ایمن دستگاههای بیسیم را به یک شبکه سیمی نیز متصل میکنند.
خرید تجهیزات شبکه
اگر که قصد خرید تجهیزات امنیت شبکه را دارید، شرکت داریا با داشتن چندین سال سابقه درخشان در این حوزه میتواند به شما کمک کند. برای دریافت مشاوره رایگان و خرید تجهیزات شبکه می توانید با شماره 0416224 تماس حاصل کنید.
سخن پایانی
برای ایجاد یک شبکه، تجهیزات فراوانی مورد نیاز است که بسته به مقیاس کسب و کار، میتوانند متنوع باشند. از مهمترین این تجهیزات میتوان فایروالها (دستگاه امنیتی شبکه، که شبکه داخلی قابل اعتماد را از شبکه خارجی غیرقابل اعتماد جدا میکند)، WAFها (فایروالهای اپلیکیشن وب، که یک دفاع امنیتی حیاتی برای وب سایتها، اپلیکیشنهای موبایل و APIها ایجاد میکنند)، اکسسپوینتها (دستگاهی در شبکه که شبکههای سیمی و بیسیم را به هم وصل میکند)، سوئیچها (چندین دستگاه مانند کامپیوترها، اَکسسپوینتهای بیسیم، پرینترها و سرورهای داخل یک شبکه را به هم متصل میکنند) و روترها (دستگاهی که دو یا چند شبکه را به هم متصل میکند) را نام برد.
سوالات متداول
تفاوت بین WAF و NGFW چیست؟
هم NGFW و هم WAF، عملکردهای شبکه در نظر گرفته می شوند، اما با ترافیک نقاط مختلف تعامل دارند. NGFWها را به عنوان ورودی یک هتل و WAF را به عنوان کلید اتاق هتل در نظر بگیرید. فایروالهای شبکه ترافیک روی شبکه و WAFها، اپلیکیشن را پوشش میدهند.
تفاوت بین روتر و سوئیچ چیست؟
سوئیچها چندین نقطه پایانی را به هم متصل میکنند تا منابع را در یک شبکه محدود به اشتراک بگذارند؛ در مقابل، روترها نقش گستردهتری در هدایت ترافیک بین اینترنت عمومی یا خصوصی و مقاصد محلی دارند.
کدام بهتر است، اکسس پوینت یا روتر؟
روترهای بیسیم برای خانههای مسکونی یا دفاتر کوچک و سازمانهایی با نیازهای دسترسی خاص مناسبتر هستند ولی برای مطابقت با رشد نیازهای شبکه، همگام با گسترش سازمان، مقیاس پذیر نیستند؛ از سوی دیگر، اَکسِسپوینتهای بیسیم معمولاً در سازمانهای متوسط تا بزرگ استفاده میشوند.
مجرمان سایبری در سایه در حال کمین هستند و هر روز ماهرتر می شوند. در اینجا شما را با مفهوم اینکه حمله سایبری چیست و 20 مورد از رایج ترین حملات سایبری در وب سایت های سازمانی به جهت حفاظت وب سایت سازمانی خود آشنا می شوید.
حملات سایبری چیست؟
حمله سایبری به اقدامی گفته میشود که برای هدف قرار دادن یک کامپیوتر یا هر بخش از یک سیستم اطلاعاتی کامپیوتری برای تغییر، تخریب یا سرقت دادهها و همچنین سواستفاده یا آسیب رساندن به یک شبکه طراحی شده است. حملات سایبری همزمان با دیجیتالی شدن کسب و کارها، که در سال های اخیر محبوبیت بیشتری پیدا کرده است، در حال افزایش است. در حالی که ده ها نوع مختلف از حملات وجود دارد.
پدر سایبری جهان کیست؟
باب توماس، دانشمند پیشگام در حوزه کامپیوتر، به عنوان پدر امنیت سایبری شناخته میشود. او در دهه 1970 کشف کرد که برنامههای کامپیوتری میتوانند از طریق شبکهها حرکت کنند، که این اکتشاف زمینهساز شکلگیری ویروسهای کامپیوتری و تهدیدات امنیتی آنلاین شد. توماس با طراحی اولین برنامه خود به نام Creeper نقش مهمی در تکامل امنیت سایبری ایفا کرد.
یکی دیگر از افرادی که به عنوان پدر سایبری شناخته میشود، بروس اشنیر (Bruce Schneier) است. او یکی از مشهورترین کارشناسان امنیت سایبری و رمزنگاری در جهان است و کتابها و مقالات بسیاری در زمینه امنیت اینترنتی و حفاظت از دادهها منتشر کرده است.
البته افراد دیگری هم مانند وینتون سرف (Vinton Cerf) و باب کان (Bob Kahn)، که نقش کلیدی در توسعه اینترنت داشتند، میتوانند در برخی از زمینهها به عنوان پدر فناوریهای سایبری شناخته شوند.
مهاجمان سایبری چه کسانی هستند؟
مهاجمان سایبری افرادی هستند که با هدف دسترسی غیرمجاز به سیستمها، شبکهها و دادههای دیجیتال، اقدام به انجام حملات سایبری میکنند. این مهاجمان ممکن است اهداف مختلفی از جمله سرقت اطلاعات، تخریب سیستمها یا مختل کردن سرویسها داشته باشند. انواع مختلفی از مهاجمان سایبری در جهان وجود دارد که در ادامه چند مورد را برایتان آورده ابم:
hackers
افرادی که بهطور غیرقانونی به سیستمها و شبکهها نفوذ میکنند. هکرها ممکن است برای اهداف مختلفی مانند تست امنیت، سرقت اطلاعات یا آسیب رساندن به سیستمها عمل کنند.
Cyberterrorists
افرادی که از حملات سایبری برای ایجاد ترس، آسیب به زیرساختهای حیاتی یا ایجاد هرج و مرج استفاده میکنند. این حملات معمولاً برای اهداف سیاسی یا ایدئولوژیک انجام میشود.
White-hat hackers
هکرهای اخلاقی که از مهارتهای خود برای پیدا کردن و اصلاح آسیبپذیریها در سیستمها و شبکهها بهطور قانونی و با مجوز عمل میکنند. هدف آنها کمک به تقویت امنیت سایبری است.
Black-hat hackers
افرادی که از مهارتهای هکری خود برای انجام فعالیتهای غیرقانونی مانند سرقت دادهها، نصب بدافزار، یا حمله به شبکهها استفاده میکنند.
Insider Threats
افرادی که از داخل یک سازمان یا سیستم به سیستمهای آن دسترسی پیدا کرده و دادهها یا اطلاعات حساس را سرقت میکنند. این حملات ممکن است از طرف کارکنان، پیمانکاران یا هر کسی که به طور قانونی دسترسی به سیستمها دارد صورت گیرد.
گروههای هکری سازمان یافته
گروههایی که به طور مشترک و هماهنگ به انجام حملات سایبری میپردازند. این گروهها ممکن است توسط کشورها، سازمانها یا اهداف اقتصادی هدایت شوند و به طور خاص برای انجام حملات پیچیده و هدفمند طراحی شده باشند.
مهاجمان سایبری میتوانند از روشهایی مانند بدافزارها، ویروسها، تروجانها، باجافزارها، فیشینگ، حملات DDoS، هک کردن پایگاههای داده و دیگر تکنیکها برای نفوذ و انجام فعالیتهای غیرمجاز استفاده کنند.
20 حمله سایبری
از جمله لیست حملات سایبری رایج می توان به موارد زیر اشاره کرد:
1.حملات DoS و DDoS
حمله DoS به گونه ای طراحی شده است که منابع یک سیستم را تا حدی تحت الشعاع قرار دهد که نتواند به درخواست های واقعی برای یک سرویس پاسخ دهد. یک حمله DDoS از این نظر مشابه است که به دنبال تخلیه منابع یک سیستم است. حمله DDoS توسط مجموعه وسیعی از دستگاه میزبان آلوده به بدافزار که توسط مهاجم کنترل میشوند، آغاز میشود. به این حملات «انکار سرویس» می گویند زیرا سایت قربانی قادر به ارائه سرویس به کسانی که می خواهند به آن دسترسی داشته باشند، نیست.
با حمله DoS، سایت هدف مملو از درخواست های غیر واقعی می شود. از آنجا که سایت باید به هر درخواست پاسخ دهد، منابع آن توسط تمام پاسخ ها مصرف می شود. این امر باعث می شود که سایت نتواند به طور معمول به کاربران سرویس دهد و اغلب منجر به قطعی کامل سایت می شود.
حملات DoS و DDoS از این نظر با انواع دیگر حملات سایبری که هکر را قادر میسازند تا به یک سیستم دسترسی پیدا کرده یا دسترسی فعلی خود را افزایش دهند، متفاوت هستند. با این نوع حملات، مهاجم مستقیماً از حمله خود سود می برد. از سوی دیگر، با حملات شبکه DoS و DDoS، هدف صرفاً قطع کردن کارکرد سرویس هدف است. اگر مهاجم توسط یک رقیب تجاری استخدام شود، ممکن است آنها از حملات آنها سود مالی ببرد.
حمله DoS همچنین می تواند برای ایجاد آسیب پذیری برای نوع دیگری از حمله استفاده شود. با یک حمله موفقیت آمیز DoS یا DDoS، سیستم اغلب باید آفلاین شود، که می تواند آن را در برابر انواع دیگر حملات آسیب پذیر کند. یکی از راه های رایج برای جلوگیری از حملات DoS استفاده از فایروال است که تشخیص می دهد درخواست های ارسال شده به سایت شما واقعی هستند یا خیر. با نادیده گرفتن درخواستهای جعلی به ترافیک عادی اجازه داده می شود بدون وقفه جریان داشته باشد. نمونه ای از یک حمله اینترنتی بزرگ از این نوع در فوریه 2020 به سرویس وب آمازون (AWS) رخ داد.
2.حملات فرد میانی
انواع حملات فرد میانی (MITM) به نقض امنیت سایبری اشاره دارد که به مهاجم امکان استراق سمع داده های ارسال شده بین دو شخص، شبکه یا کامپیوتر را می دهد. این نوع حمله میانی نامیده می شود زیرا مهاجم خود را در وسط یا بین دو طرفی که سعی در برقراری ارتباط دارند، قرار می دهد. در واقع، مهاجم در حال جاسوسی از تعامل بین دو طرف است.
در حمله MITM، دو طرف گمان میکنند که در حال برقراری ارتباط هستند. چیزی که آنها نمی دانند این است که شخصی که پیام را ارسال می کند به طور غیرقانونی پیام را قبل از رسیدن به مقصد تغییر می دهد یا به آن دسترسی پیدا می کند. برخی از راههای محافظت از خود و سازمان در برابر حملات MITM، استفاده از رمزگذاری قوی در اکسس پوینت یا استفاده از یک شبکه خصوصی مجازی (VPN) است.
3.حملات فیشینگ
حمله فیشینگ زمانی اتفاق میافتد که یک عامل مخرب ایمیلهایی را ارسال کند که به نظر میرسد از منابع معتبر و قانونی میآیند تا اطلاعات حساس را از هدف بگیرد. حملات فیشینگ مهندسی اجتماعی و تکنولوژی را ترکیب میکنند و به این دلیل به این نام خوانده میشوند که مهاجم در واقع با استفاده از «طعمه» یک فرستنده به ظاهر قابل اعتماد، برای دسترسی به یک منطقه ممنوعه «ماهیگیری» میکند.
برای اجرای حمله، مهاجم ممکن است لینکی بفرستد که شما را به وبسایتی هدایت می کند، سپس شما را فریب میدهد تا بدافزارهایی مانند ویروسها را دانلود کرده یا اطلاعات خصوصیتان را به مهاجم بدهید. در بسیاری از موارد، هدف ممکن است متوجه نباشد که مورد حمله قرار گرفته است، که به مهاجم اجازه میدهد بدون اینکه کسی به فعالیت مخرب مشکوک شود، به دنبال دیگران در همان سازمان برود.
شما می توانید با تفکر دقیق در مورد انواع ایمیل هایی که باز می کنید و لینک هایی که روی آنها کلیک می کنید، از دستیابی به اهداف حملات فیشینگ جلوگیری کنید. به هِدرهای ایمیل دقت کنید و روی چیزی که مشکوک به نظر می رسد، کلیک نکنید. پارامترهای «Reply-to» و «Return-path» را بررسی کنید. آنها باید به همان دامنه نمایش داده شده در ایمیل متصل شوند.
4.حملات فیشینگ وال
حمله فیشینگ وال به این دلیل به این نام خوانده میشود که به دنبال افراد درجه دار یا مدیران ارشد یک سازمان میرود، که اصطلاحا شامل مسئولین ارشد سازمان میشود. این افراد احتمالاً دارای اطلاعاتی هستند که می تواند برای مهاجمان ارزشمند باشد، مانند اطلاعات اختصاصی در مورد کسب و کار یا عملیات آن.
اگر مدیر یک سازمان به صورت هدفمند باجافزاری را دانلود کند، احتمالاً برای جلوگیری از انتشار اخبار حمله موفقیتآمیز و آسیب رساندن به شهرت خود یا سازمان، باج را پرداخت میکند. با انجام همان اقدامات احتیاطی برای جلوگیری از حملات فیشینگ، مانند بررسی دقیق ایمیلها و پیوستها و لینکهای همراه آنها، مراقبت از مقاصد یا پارامترهای مشکوک، میتوان از حملات ویل فیشینگ جلوگیری کرد
5.حملات اِسپیر فیشینگ
اِسپیر فیشینگ (spear phishing) به نوع خاصی از حملات فیشینگ هدفمند اشاره دارد. مهاجم برای تحقیق در مورد اهداف مورد نظر خود وقت صرف می کند و سپس پیام هایی را می نویسد که هدف احتمالاً شخصاً مرتبط است. به این نوع حملات بهخاطر شیوهای که مهاجم بر روی یک هدف خاص وارد میکند، اسپیر فیشینگ نامیده میشود. پیام مشروع به نظر می رسد، به همین دلیل است که تشخیص حمله اسپیر فیشینگ دشوار است.
اغلب، یک حمله فیشینگ نیزه ای از جعل ایمیل استفاده میکند، جایی که محتوای آن جعل شده است و به نظر میرسد که ایمیل از فرستنده دیگری میآید. این می تواند شخصی باشد که هدف مورد اعتماد است، مانند یک فرد در شبکه اجتماعی، یک دوست نزدیک یا یک شریک تجاری.
مهاجمان همچنین ممکن است از شبیه سازی وب سایت استفاده کنند تا ارتباط را مشروع جلوه دهند. با شبیهسازی وبسایت، مهاجم یک وبسایت قانونی را کپی میکند تا قربانی را در احساس راحتی فرو برد. هدف، با تصور اینکه وب سایت واقعی است، پس از وارد کردن اطلاعات خصوصی خود احساس راحتی می کند.
مشابه حملات فیشینگ معمولی، با بررسی دقیق جزئیات در تمام فیلدهای ایمیل و اطمینان از اینکه کاربران بر روی لینکی که مقصد آن قابل تایید نیست مشروع است، کلیک نمی کنند، می توان از حملات فیشینگ نیزه ای جلوگیری کرد.
6.باج افزار
سیستم قربانی تا زمانی که با پرداخت باج به مهاجم موافقت نکنند، گروگان نگه داشته میشود. پس از ارسال پرداخت، مهاجم دستورالعمل هایی را در مورد اینکه چگونه هدف می تواند کنترل رایانه خود را دوباره به دست آورد، ارائه می دهد. نام باج افزار مناسب است زیرا بدافزار از قربانی باج می خواهد.
در یک حمله باجافزار، هدف باجافزار را از یک وبسایت یا از داخل یک لینک ایمیل دانلود میکند. این بدافزار برای سوء استفاده از آسیبپذیریهایی نوشته شده است که توسط سازنده سیستم یا تیم فناوری اطلاعات برطرف نشده است. سپس باج افزار ایستگاه کاری هدف را رمزگذاری می کند. گاهی اوقات، باجافزار را میتوان برای حمله به چندین طرف با ممانعت از دسترسی به چندین رایانه یا یک سرور مرکزی ضروری برای عملیات تجاری مورد استفاده قرار داد..
تحت تأثیر قرار دادن چندین کامپیوتر اغلب با شروع نشدن جذب سیستم تا روزها یا حتی هفته ها پس از نفوذ اولیه بدافزار انجام می شود. این بدافزار میتواند فایلهای AUTORUN را که از یک سیستم به سیستم دیگر از طریق شبکه داخلی یا درایوهای USB Serial Bus (USB) که به چندین رایانه متصل میشوند، ارسال کند. سپس، زمانی که مهاجم رمزگذاری را آغاز می کند، به طور همزمان روی همه سیستم های آلوده کار می کند.
در برخی موارد، نویسندگان باج افزار کد را برای فرار از نرم افزار آنتی ویروس طراحی می کنند. بنابراین برای کاربران مهم است که مراقب سایتهایی که بازدید میکنند و روی لینکهایی که کلیک میکنند، باشند. همچنین میتوانید با استفاده از فایروال نسل بعدی (NGFW) که میتواند با استفاده از هوش مصنوعی (AI) بازرسیهای عمیق بسته دادهها را انجام دهد، از بسیاری از حملات باجافزار جلوگیری کنید.
7.حمله پسورد
پسورد ها ابزاری برای تأیید دسترسی هستند که برای اکثر افراد انتخاب میشود، بنابراین کشف رمز عبور هدف پیشنهادی جذاب برای یک هکر است. این را می توان با استفاده از چند روش مختلف انجام داد. اغلب، مردم کپی هایی از رمزهای عبور خود را روی کاغذ یا یادداشت های چسبناک در اطراف یا روی میز خود نگه می دارند. مهاجم می تواند یا خودش رمز عبور را پیدا کند یا به شخصی که در داخل است پول بدهد تا آن را برای او دریافت کند.
یک مهاجم همچنین ممکن است سعی کند انتقالات شبکه را رهگیری کند تا رمزهای عبور رمزگذاری نشده توسط شبکه را بگیرد. آنها همچنین می توانند از مهندسی اجتماعی استفاده کنند، که هدف را متقاعد می کند تا رمز عبور خود را برای حل یک مشکل به ظاهر مهم وارد کند. در موارد دیگر، مهاجم به سادگی میتواند رمز عبور کاربر را حدس بزند، به خصوص اگر از رمز عبور پیشفرض یا گذرواژهای استفاده میکند که به راحتی به خاطر بسپارید، مانند «1234567».
مهاجمان همچنین اغلب از روشهای brute-force برای حدس زدن رمز عبور استفاده میکنند. هک رمز عبور بی رحمانه از اطلاعات اولیه در مورد فرد یا عنوان شغلی آنها استفاده می کند تا رمز عبور آنها را حدس بزند. به عنوان مثال، نام، تاریخ تولد، سالگرد یا سایر جزئیات شخصی اما قابل کشف آنها را می توان در ترکیب های مختلف برای رمز گشایی رمز عبور آنها استفاده کرد.
اطلاعاتی که کاربران در رسانه های اجتماعی قرار می دهند نیز می توانند در یک هک رمز عبور بی رحمانه استفاده شوند. کارهایی که فرد برای سرگرمی انجام می دهد، سرگرمی های خاص، نام حیوانات خانگی یا نام کودکان گاهی اوقات برای ایجاد رمز عبور استفاده می شود، که حدس زدن آنها را برای مهاجمان بی رحم نسبتا آسان می کند.
یک هکر همچنین می تواند از حمله فرهنگ لغت برای تعیین رمز عبور کاربر استفاده کند. حمله دیکشنری تکنیکی است که از کلمات و عبارات رایج، مانند مواردی که در یک فرهنگ لغت فهرست شده است، استفاده می کند تا رمز عبور هدف را حدس بزند.
یکی از روشهای مؤثر برای جلوگیری از حملات brute-force و گذرواژه دیکشنری، تنظیم یک سیاست قفل کردن است. این کار دسترسی به دستگاهها، وبسایتها یا برنامهها را بهطور خودکار پس از تعداد معینی از تلاشهای ناموفق قفل میکند. با یک سیاست قفل کردن، مهاجم فقط چند بار تلاش می کند تا از دسترسی منع شود. اگر قبلاً یک خط مشی قفل وجود دارد و متوجه شده اید که حساب شما به دلیل تلاش های زیاد برای ورود قفل شده است، عاقلانه است که رمز عبور خود را تغییر دهید.
اگر یک مهاجم به طور سیستماتیک از حمله brute-force یا فرهنگ لغت برای حدس زدن رمز عبور شما استفاده کند، ممکن است گذرواژههایی را که کار نمیکنند یادداشت کند. به عنوان مثال، اگر رمز عبور شما نام خانوادگی و به دنبال آن سال تولد شما باشد و هکر سعی کند در آخرین تلاش سال تولد شما را قبل از نام خانوادگی شما قرار دهد، ممکن است در تلاش بعدی آن را درست دریافت کند.
8. حملات تزریق SQL
تزریق زبان پرس و جو ساختاریافته (SQL) یک روش رایج برای استفاده از وب سایت هایی است که برای ارائه خدمات به کاربران خود به پایگاه های داده وابسته هستند. کلاینت ها کامپیوترهایی هستند که اطلاعات را از سرورها دریافت می کنند و یک حمله SQL از یک پرس و جوی SQL که از مشتری به پایگاه داده روی سرور ارسال می شود استفاده می کند. این فرمان به جای چیز دیگری که معمولاً در آنجا قرار می گیرد، مانند رمز عبور یا ورود به سیستم، در یک صفحه داده وارد یا تزریق می شود. سروری که پایگاه داده را نگه می دارد سپس دستور را اجرا می کند و سیستم نفوذ می کند.
اگر تزریق SQL با موفقیت انجام شود، چندین اتفاق می تواند رخ دهد، از جمله انتشار داده های حساس یا تغییر یا حذف داده های مهم. همچنین، یک مهاجم میتواند عملیات مدیر را مانند دستور خاموش کردن اجرا کند که میتواند عملکرد پایگاه داده را مختل کند.
برای محافظت از خود در برابر حمله تزریق SQL، از مدل های کم امتیاز استفاده کنید. با معماری کم امتیاز، فقط کسانی که کاملاً نیاز به دسترسی به پایگاه های داده کلیدی دارند، مجاز به ورود هستند. حتی اگر یک کاربر قدرت یا نفوذی در سازمان داشته باشد، ممکن است اجازه دسترسی به مناطق خاصی از شبکه را نداشته باشد، اگر کارشان وابسته به آن نباشد.
به عنوان مثال، مدیر عامل می تواند از دسترسی به مناطقی از شبکه جلوگیری کند، حتی اگر آنها حق داشته باشند بدانند چه چیزی در داخل است. اعمال سیاستی با حداقل امتیاز نه تنها میتواند از دسترسی عوامل مخرب به مناطق حساس جلوگیری کند، بلکه میتواند مانع از دسترسی افراد بد به مناطق حساس شود، اما بهطور تصادفی اعتبار ورود به سیستم خود را در برابر مهاجمان آسیبپذیر میگذارند یا ایستگاههای کاری خود را در حالی که از رایانههایشان دور هستند، فعال میکنند.
9.تفسیر URL
با تفسیر URL، مهاجمان آدرسهای URL خاصی را تغییر میدهند , بازسازی می کنند و از آنها برای دسترسی به دادههای شخصی و حرفهای هدف استفاده میکنند. این نوع حمله به عنوان مسمومیت URL نیز شناخته می شود. نام “تفسیر URL” از این واقعیت ناشی می شود که مهاجم از ترتیبی که باید اطلاعات URL یک صفحه وب وارد شود می داند. سپس مهاجم این نحو را “تفسیر” می کند و از آن برای کشف نحوه ورود به مناطقی که به آنها دسترسی ندارند استفاده می کند.
برای اجرای یک حمله تفسیر URL، یک هکر ممکن است URL هایی را حدس بزند که می توانند از آنها برای به دست آوردن امتیازات مدیر سایت یا دسترسی به انتهای سایت برای ورود به حساب کاربری استفاده کنند. هنگامی که آنها به صفحه مورد نظر خود رسیدند، می توانند خود سایت را دستکاری کنند یا به اطلاعات حساس در مورد افرادی که از آن استفاده می کنند دسترسی پیدا کنند.
به عنوان مثال، اگر هکری بخواهد وارد بخش مدیریت سایتی به نام GetYourKnowledgeOn.com شود، ممکن است http://getyourknowledgeon.com/admin را تایپ کند و با این کار او را به صفحه ورود به سیستم مدیریت می رساند. در برخی موارد، نام کاربری و رمز عبور ادمین ممکن است پیش فرض “admin” و “admin” باشد یا حدس زدن آن بسیار آسان باشد. همچنین ممکن است یک مهاجم قبلاً رمز عبور مدیر را پیدا کرده باشد یا آن را به چند احتمال محدود کرده باشد. سپس مهاجم هر کدام را امتحان می کند، دسترسی پیدا می کند و می تواند داده ها را به دلخواه دستکاری، سرقت یا حذف کند.
برای جلوگیری از موفقیت حملات تفسیر URL، از روشهای احراز هویت امن برای مناطق حساس سایت خود استفاده کنید. این ممکن است به احراز هویت چند عاملی (MFA) یا رمزهای عبور امن متشکل از کاراکترهای به ظاهر تصادفی نیاز داشته باشد.
10.اسپوفینگ دی ان اس
با جعل سیستم نام دامنه (DNS)، یک هکر سوابق DNS را تغییر می دهد تا ترافیک را به یک وب سایت جعلی ارسال کند. زمانی که قربانی در سایت تقلبی قرار می گیرد، ممکن است اطلاعات حساسی را وارد کند که می تواند توسط هکر استفاده یا فروخته شود. هکر همچنین ممکن است یک سایت بی کیفیت با محتوای تحقیرآمیز یا تحریک آمیز بسازد تا یک شرکت رقیب را بد جلوه دهد.
در یک حمله جعل DNS، مهاجم از این واقعیت استفاده می کند که کاربر فکر می کند سایتی که بازدید می کند قانونی است. این به مهاجم این توانایی را می دهد که حداقل از دیدگاه بازدید کننده، به نام یک شرکت بی گناه مرتکب جنایت شود.
برای جلوگیری از جعل DNS، مطمئن شوید که سرورهای DNS شما به روز هستند. هدف مهاجمان سوء استفاده از آسیبپذیریها در سرورهای DNS است و جدیدترین نسخههای نرمافزار اغلب حاوی اصلاحاتی هستند که آسیبپذیریهای شناخته شده را میبندند.
11.ربودن سِشِن
Session hijacking یکی از انواع حملات MITM است. مهاجم یک جلسه بین مشتری و سرور را بر عهده می گیرد. کامپیوتری که در حمله مورد استفاده قرار می گیرد، آدرس پروتکل اینترنت (IP) خود را جایگزین آدرس کامپیوتر مشتری می کند و سرور بدون اینکه مشکوک باشد که به جای مشتری با مهاجم ارتباط برقرار می کند، جلسه را ادامه می دهد. این نوع حمله موثر است زیرا سرور از آدرس IP مشتری برای تأیید هویت خود استفاده می کند. اگر آدرس IP مهاجم در قسمتی از جلسه درج شود، سرور ممکن است به نقض مشکوک نشود زیرا قبلاً در یک اتصال قابل اعتماد درگیر شده است
برای جلوگیری از ربودن جلسه، از VPN برای دسترسی به سرورهای مهم تجاری استفاده کنید. به این ترتیب، تمام ارتباطات رمزگذاری می شود و مهاجم نمی تواند به تونل امن ایجاد شده توسط VPN دسترسی پیدا کند.
یک حمله brute-force نام خود را از روش “بی رحمانه” یا ساده ای که توسط حمله استفاده می شود گرفته شده است. مهاجم به سادگی سعی می کند اعتبار ورود شخصی را که به سیستم هدف دسترسی دارد حدس بزند. هنگامی که آنها آن را به درستی حدس می زنند می توانند وارد سیستم شوند.
اگرچه ممکن است این کار وقت گیر و دشوار به نظر برسد، مهاجمان اغلب از ربات ها برای شکستن اعتبار استفاده می کنند. مهاجم لیستی از اعتبارنامه ها را در اختیار ربات قرار می دهد که فکر می کنند ممکن است به آنها امکان دسترسی به منطقه امن را بدهد. سپس ربات هر کدام را امتحان می کند در حالی که مهاجم عقب می نشیند و منتظر می ماند. هنگامی که اعتبار صحیح وارد شد، مجرم دسترسی پیدا می کند.
برای جلوگیری از حملات brute-force، سیاستهای قفل کردن را به عنوان بخشی از معماری امنیتی مجوز خود اعمال کنید. پس از تعداد معینی تلاش، کاربری که سعی در وارد کردن اطلاعات کاربری دارد قفل می شود. این معمولاً شامل «منجمد شدن» حساب است، بنابراین حتی اگر شخص دیگری از دستگاه دیگری با آدرس IP متفاوت تلاش کند، نمی تواند قفل را دور بزند.
همچنین عاقلانه است که از رمزهای عبور تصادفی بدون کلمات منظم، تاریخ یا دنباله ای از اعداد در آنها استفاده کنید. این موثر است زیرا، برای مثال، حتی اگر یک مهاجم از نرمافزاری برای حدس زدن یک رمز عبور 10 رقمی استفاده کند، سالها تلاش بیوقفه برای درست کردن آن طول خواهد کشید.
13. حملات وب
حملات وب به تهدیداتی گفته می شود که آسیب پذیری های برنامه های مبتنی بر وب را هدف قرار می دهند. هر بار که اطلاعاتی را در یک برنامه وب وارد میکنید، فرمانی را آغاز میکنید که پاسخی را ایجاد میکند. به عنوان مثال، اگر با استفاده از یک برنامه بانکداری آنلاین برای شخصی پول میفرستید، دادههایی که وارد میکنید به برنامه دستور میدهد تا به حساب شما برود، پول را خارج کند و به حساب شخص دیگری ارسال کند. مهاجمان در چارچوب این نوع درخواست ها کار می کنند و از آنها به نفع خود استفاده می کنند.
برخی از حملات رایج وب شامل تزریق SQL و اسکریپت بین سایتی (XSS) است که در ادامه این مقاله مورد بحث قرار خواهد گرفت. هکرها همچنین از حملات جعل درخواست متقابل (CSRF) و دستکاری پارامترها استفاده می کنند. در حمله CSRF، قربانی فریب خورده تا عملی را انجام دهد که به نفع مهاجم باشد. به عنوان مثال، آنها ممکن است روی چیزی کلیک کنند که یک اسکریپت طراحی شده برای تغییر اعتبار ورود به سیستم برای دسترسی به یک برنامه وب را راه اندازی می کند. هکر، مجهز به اعتبارنامه های ورود جدید، می تواند به گونه ای وارد شود که گویی کاربر قانونی است.
دستکاری پارامترها شامل تنظیم پارامترهایی است که برنامه نویسان به عنوان اقدامات امنیتی طراحی شده برای محافظت از عملیات خاص اجرا می کنند. اجرای عملیات بستگی به آنچه در پارامتر وارد می شود دارد. مهاجم به سادگی پارامترها را تغییر می دهد و این به آنها اجازه می دهد تا اقدامات امنیتی را که به آن پارامترها بستگی دارد دور بزنند.
برای جلوگیری از حملات وب، برنامههای کاربردی وب خود را بررسی کنید تا آسیبپذیریها را بررسی کرده و برطرف کنید. یکی از راههای رفع آسیبپذیریها بدون تأثیر بر عملکرد برنامه وب، استفاده از توکنهای ضد CSRF است. یک نشانه بین مرورگر کاربر و برنامه وب رد و بدل می شود. قبل از اجرای دستور، اعتبار توکن بررسی می شود. اگر بررسی شود، فرمان اجرا می شود، اگر نه، مسدود می شود. همچنین میتوانید از پرچمهای SameSite استفاده کنید، که فقط به درخواستهای همان سایت اجازه پردازش میدهد و هر سایتی که توسط مهاجم ساخته شده است را بیتوان میکند.
14.تهدید های داخلی
گاهی اوقات، خطرناک ترین عوامل از درون یک سازمان می آیند. افرادی که در داخل درهای خود شرکت هستند، خطر ویژه ای دارند زیرا معمولاً به انواع سیستم ها و در برخی موارد، امتیازات مدیریت دسترسی دارند که آنها را قادر می سازد تغییرات اساسی در سیستم یا سیاست های امنیتی آن ایجاد کنند.
علاوه بر این، افراد درون سازمان اغلب درک عمیقی از معماری امنیت سایبری آن و همچنین نحوه واکنش کسب و کار به تهدیدات دارند. از این دانش می توان برای دسترسی به مناطق محدود، ایجاد تغییرات در تنظیمات امنیتی، یا استنباط بهترین زمان ممکن برای انجام یک حمله استفاده کرد.
یکی از بهترین راهها برای جلوگیری از تهدیدات داخلی در سازمانها، محدود کردن دسترسی کارکنان به سیستمهای حساس تنها به کسانی است که برای انجام وظایف خود به آنها نیاز دارند. همچنین، برای تعداد معدودی که نیاز به دسترسی دارند، از MFA استفاده کنید، که از آنها میخواهد حداقل از یک چیز که میدانند در ارتباط با یک آیتم فیزیکی که برای دسترسی به یک سیستم حساس باید استفاده کنند. به عنوان مثال، کاربر ممکن است مجبور باشد یک رمز عبور وارد کند و یک دستگاه USB را وارد کند. در پیکربندی های دیگر، یک شماره دسترسی روی یک دستگاه دستی ایجاد می شود که کاربر باید وارد آن شود. کاربر تنها در صورتی می تواند به منطقه امن دسترسی داشته باشد که رمز عبور و شماره صحیح باشد.
اگرچه وزارت امور خارجه ممکن است به تنهایی از همه حملات جلوگیری نکند، اما تشخیص اینکه چه کسی در پشت یک حمله را آسانتر میکند، بهویژه به این دلیل که در وهله اول به افراد نسبتا کمی اجازه دسترسی به مناطق حساس داده میشود. در نتیجه، این استراتژی دسترسی محدود می تواند به عنوان یک عامل بازدارنده عمل کند. مجرمان سایبری در سازمان شما به راحتی میدانند که به دلیل وجود تعداد نسبتاً کوچک مظنونان بالقوه، مشخص کردن مجرم چه کسی است.
15. اسب تروا
حمله اسب تروا از یک برنامه مخرب استفاده می کند که در یک برنامه به ظاهر قانونی پنهان شده است. هنگامی که کاربر برنامه احتمالاً بی گناه را اجرا می کند، بدافزار داخل تروا می تواند برای باز کردن یک درب پشتی به سیستم استفاده شود که از طریق آن هکرها می توانند به کامپیوتر یا شبکه نفوذ کنند. این تهدید نام خود را از داستان سربازان یونانی گرفته است که برای نفوذ به شهر تروا و پیروزی در جنگ در داخل اسبی پنهان شده بودند. هنگامی که هدیه پذیرفته شد و به داخل دروازه های تروا آورده شد، سربازان یونانی بیرون پریدند و حمله کردند. به روشی مشابه، یک کاربر ناآگاه ممکن است از برنامهای که ظاهری بیگناه به سیستم خود وارد میکند، فقط برای ایجاد یک تهدید پنهان استقبال کند.
برای جلوگیری از حملات تروا، باید به کاربران آموزش داده شود که چیزی را دانلود یا نصب نکنند، مگر اینکه منبع آن قابل تایید باشد. همچنین، از NGFW ها می توان برای بررسی بسته های داده برای تهدیدات بالقوه تروجان ها استفاده کرد.
16. حملات درایو
در یک حمله درایو بای، یک هکر کدهای مخرب را در یک وب سایت ناامن جاسازی می کند. هنگامی که یک کاربر از سایت بازدید می کند، اسکریپت به طور خودکار روی رایانه او اجرا می شود و آن را آلوده می کند. لقب drive by از این واقعیت ناشی می شود که قربانی فقط باید با مراجعه به سایت از کنار آن عبور کند تا آلوده شود. نیازی به کلیک بر روی چیزی در سایت یا وارد کردن اطلاعات نیست.
برای محافظت در برابر حملات درایو بای، کاربران باید مطمئن شوند که جدیدترین نرمافزار را روی تمام رایانههای خود اجرا میکنند، از جمله برنامههایی مانند Adobe Acrobat و Flash، که ممکن است در هنگام مرور اینترنت استفاده شوند. همچنین، میتوانید از نرمافزار فیلتر وب استفاده کنید، که میتواند قبل از بازدید کاربر از سایت، ناامن بودن سایت را تشخیص دهد.
17.حملات XSS
با XSS یا اسکریپت نویسی بین سایتی، مهاجم اسکریپت های مخرب را با استفاده از محتوای قابل کلیک ارسال می کند که به مرورگر هدف ارسال می شود. وقتی قربانی روی محتوا کلیک می کند، اسکریپت اجرا می شود. از آنجایی که کاربر قبلاً وارد جلسه یک برنامه وب شده است، آنچه را که وارد می کند توسط برنامه وب قانونی تلقی می شود. با این حال، اسکریپت اجرا شده توسط مهاجم تغییر داده شده است که منجر به یک اقدام ناخواسته توسط کاربر شده است.
به عنوان مثال، یک حمله XSS ممکن است پارامترهای درخواست انتقال ارسال شده از طریق یک برنامه بانکی آنلاین را تغییر دهد. در درخواست جعل شده، نام گیرنده پول منتقل شده با نام مهاجم جایگزین می شود. مهاجم همچنین ممکن است مبلغ انتقال را تغییر دهد و حتی بیشتر از هدفی که در ابتدا قصد ارسال آن را داشت به خود پول بدهد.
یکی از ساده ترین راه های جلوگیری از حملات XSS استفاده از لیست سفید موجودیت های مجاز است. به این ترتیب، هر چیزی غیر از ورودی های تایید شده توسط وب اپلیکیشن پذیرفته نخواهد شد. همچنین میتوانید از تکنیکی به نام ضدعفونی کردن استفاده کنید که دادههای وارد شده را بررسی میکند و بررسی میکند که آیا حاوی چیزی است که میتواند مضر باشد یا خیر.
18. حملات استراق سمع
حملات استراق سمع شامل رهگیری ترافیک توسط عوامل مخرب هنگام ارسال از طریق شبکه می شود. به این ترتیب، مهاجم می تواند نام های کاربری، رمز عبور و سایر اطلاعات محرمانه مانند کارت های اعتباری را جمع آوری کند. استراق سمع می تواند فعال یا غیرفعال باشد.
با استراق سمع فعال، هکر یک نرم افزار را در مسیر ترافیک شبکه قرار می دهد تا اطلاعاتی را که هکر برای داده های مفید تجزیه و تحلیل می کند، جمع آوری کند. حملات استراق سمع غیرفعال از این جهت متفاوت است که هکر به انتقالها گوش میدهد یا استراق سمع میکند و به دنبال دادههای مفیدی است که میتوانند به سرقت ببرند.
با استراق سمع فعال، هکر یک نرم افزار را در مسیر ترافیک شبکه قرار می دهد تا اطلاعاتی را که هکر برای داده های مفید تجزیه و تحلیل می کند، جمع آوری کند. حملات استراق سمع غیرفعال از این جهت متفاوت است که هکر به
انتقالها گوش میدهد یا استراق سمع میکند و به دنبال دادههای مفیدی است که میتوانند به سرقت ببرند
19. حمله روز تولد
در حمله تولد، مهاجم از یک ویژگی امنیتی سوء استفاده می کند: الگوریتم های هش، که برای تأیید صحت پیام ها استفاده می شود. الگوریتم هش یک امضای دیجیتال است و گیرنده پیام قبل از اینکه پیام را معتبر بپذیرد آن را بررسی می کند. اگر یک هکر بتواند یک هش ایجاد کند که با آنچه فرستنده به پیام خود اضافه کرده است یکسان باشد، هکر می تواند به سادگی پیام فرستنده را با پیام خود جایگزین کند. دستگاه دریافت کننده آن را می پذیرد زیرا دارای هش مناسب است
نام حمله تولد به پارادوکس تولد اشاره دارد که بر اساس این واقعیت است که در یک اتاق 23 نفره بیش از 50٪ احتمال دارد که دو نفر از آنها تولد یکسانی داشته باشند. از این رو، در حالی که مردم فکر می کنند تولد آنها، مانند هش، منحصر به فرد است، آنقدرها که بسیاری فکر می کنند منحصر به فرد نیستند.
برای جلوگیری از حملات تولد، از هش های طولانی تر برای تأیید استفاده کنید. با اضافه شدن هر رقم اضافی به هش، شانس ایجاد یک منطبق به میزان قابل توجهی کاهش می یابد.
20. حمله بدافزار(malware)
بدافزار یک اصطلاح عمومی برای نرم افزارهای مخرب است، از این رو mal در ابتدای کلمه است. بدافزار یک کامپیوتر را آلوده می کند و نحوه عملکرد آن را تغییر می دهد، داده ها را از بین می برد یا از کاربر یا ترافیک شبکه جاسوسی می کند. بدافزار میتواند از یک دستگاه به دستگاه دیگر سرایت کند یا در جای خود باقی بماند و تنها بر دستگاه میزبان آن تأثیر بگذارد.
چندین روش حمله که در بالا توضیح داده شد میتواند شامل انواع بدافزار باشد، از جمله حملات MITM، فیشینگ، باجافزار، تزریق SQL، اسبهای تروجان، حملات درایو و حملات XSS.
در یک حمله بدافزار، نرم افزار باید بر روی دستگاه مورد نظر نصب شود. این نیاز به اقدام از جانب کاربر دارد. بنابراین، علاوه بر استفاده از فایروالهایی که میتوانند بدافزار را شناسایی کنند، کاربران باید در مورد اینکه از کدام نوع نرمافزار اجتناب کنند، انواع لینکهایی که باید قبل از کلیک کردن بررسی کنند و ایمیلها و پیوستهایی که نباید با آنها ارتباط برقرار کنند، آموزش داده شود.
خطرناکترین حملات سایبری در جهان
MyDoom (2004)
Sony Pictures Hack (2014)
Stuxnet (2010)
Equifax Hack (2017)
WannaCry Ransomware (2017)
NotPetya (2017)
Target Hack (2013)
Yahoo Data Breach (2013-2014)
SolarWinds Hack (2020)
Office of Personnel Management Hack (2015)
Bangladesh Central Bank Hack (2016)
LinkedIn Data Breach (2012)
Adobe Data Breach (2013)
Marriott Hotels Hack (2018)
Reddit Hack (2005)
Capital One Hack (2019)
Saudi Aramco Hack (2012)
Home Depot Hack (2014)
Facebook Hack (2018)
Dyn DNS DDoS Attack (2016)
جمع بندی
در این مطلب 20 مورد از انواع حملات سایبری تحت پوشش قرار گرفت؛ مدیریت ریسک امنیت سایبری، فرآیند آشنایی ارزیابی و مدیریت ریسک های سازمان است. برای ایجاد چنین برنامه مدریت ریسکی، متخصصان فناوری اطلاعات باید یک معماری امنیت سایبری قوی ایجاد کنند که با مقررات، استانداردها و بهترین شیوه های امنیتی مطابقت داشته باشد. امید است از این مطلب تمام بحره و استفاده را برده باشید.
خرابکاری و باجگیری از زمانهای بسیار قدیم وجود داشته است، به نحوی که موضوع اصلی بسیاری از فیلمهای وسترن هالیوودی حول محور این موضوع بودهاست. در سالهای اخیر با توسعه تکنولوژی و تغییر سبک زندگی، کلاهبرداریها نیز رنگ و بوی تازهای گرفته اند. از برترین مثالهای باجگیری در دنیای مدرن میتوان به حملات باجافزاری اشاره کرد که با وجود قدمت نهچندان زیاد، تبدیل به یکی از کابوسهای بشر شده است.
باجافزار چیست؟
باج افزار (Ransomware) نوعی از بدافزار است که با قفل و رمزگذاری دادهها، فایلها، دستگاهها یا سیستمهای قربانی را غیرقابل دسترس و غیرقابل استفاده میکند؛ تا زمانی که مهاجم باج را دریافت نکند، قربانی امکان دسترسی به آنها را نخواهد داشت.
اوایل در حمله باج افزاری فقط از رمزگذاری برای جلوگیری از دسترسی قربانیان به فایلها و سیستمهای خود استفاده میکردند. قربانیانی که نسخه بکاپ منظم داشتند، بدون نیاز به پرداخت باج، میتوانستند اطلاعات خود را بازیابی کنند. به تدریج، عوامل مخرب شروع به ترکیب تاکتیکهای اخاذی سایبری کردند و از تهدیدهای دیگری نیز برای اجبار قربانیان به پرداخت باج استفاده کردند.
همچنین، مهاجمان به طور فزایندهای نسخههای بکاپ قربانیان را مورد هدف قرار دادند تا از بازیابی اطلاعات توسط سازمانها جلوگیری کنند. گزارش شرکت Veeam با عنوان ترندهای باجافزار در سال 2023 نشان میدهد که بیش از 93 درصد از حملات باجافزار در سال ماقبل آن بهطور خاص دادههای بکاپ را مورد هدف قرار دادهاند.
بدافزار یک اصطلاح فراگیر برای هر نرمافزار مخربی است که دسترسی غیرمجاز به سیستمهای کاربران را امکان پذیر میکند. باجافزار زیرمجموعهای از بدافزار است که در آن قربانی برای باز کردن قفل و رمزگشایی داده، میبایست هزینه ای به هکر پرداخت کند تا مجددا بتواند به اطلاعات خود دسترسی پیدا کند.
باج افزارها میتوانند برای افراد، سازمانها و حتی کل کشور مخرب باشند. از آنجایی که این نوع حملات موفق هستند، با انگیزههای مالی به طور فزایندهای همچنان در حال ترویج هستند. گزارش تحقیقات نقض داده سال 2023 که توسط شرکت Verizon منتشر شده، نشان میدهد که باج افزارها در 24 درصد از کل نقضها دخیل بودهاند؛ همچنین گزارش شرکت Sophos با عنوان وضعیت باجافزارها در سال 2023 نشان میدهد که 66 درصد سازمانها در سال گذشته حمله باج افزاری را تجربه کردهاند و 76 درصد از این حملات منجر به رمزگذاری داده شدهاند.
باج افزار چگونه کار میکند؟
حمله باج افزار دارای شش مرحله کلی است: توزیع بدافزار و آلودگی؛ فرماندهی و نظارت ؛ کشف و حرکت جانبی؛ سرقت مخرب و رمزگذاری فایل؛ اخاذی و در نهایت حل و فصل مسئله.
توزیع بدافزار و آلودگی
مهاجمان برای اینکه بتوانند درخواست باج کنند، باید ابتدا به سیستم قربانی خود نفوذ کرده و آن را با بدافزار آلوده کنند. رایج ترین بردارهای حملات باج افزاری از این قرار هستند: فیشینگ، RDP و سواستفاده از اطلاعات اکانت و آسیب پذیری های نرمافزاری قابل بهرهبرداری.
فیشینگ
فیشینگ محبوب ترین نوع مهندسی اجتماعی است که برترین بردار حمله میان انواع بدافزارها به شمار میرود. مهاجمان ایمیلی با ظاهری قانونی، با لینک و پیوستی مخربی که ارسال میکنند، کاربر را ترغیب به نصب ناخواسته بدافزار می کنند. حملات Smishing، Vishing، Spear Phishing و Watering Hole، همگی انواعی مختلفی از کلاهبرداریهای فیشینگ و مهندسی اجتماعی هستند که مهاجمان از آنها برای فریب دادن افراد برای نصب بدافزار استفاده میکنند.
RDP و سواستفاده از اطلاعات اکانت
Remote Desktop Protocol یا به اختصار RDP و سواستفاده از اطلاعات اکانت شامل استفاده از حملات بروت فورس (Brute-Force)، حملات پر کردن اطلاعات اکانت (Credential-Stuffing) یا خرید اطلاعات اکانت از دارک وب میشود؛ هدف آنها ورود به سیستم با ظاهر یک کاربر قانونی و سپس آلوده کردن شبکه با بدافزار است. RDP که مورد علاقه مهاجمان است، پروتکلی است که مدیران را قادر میسازد تا به سرورها و دسکتاپها از هر نقطهای دسترسی داشته باشند؛ همچنین به کاربران اجازه دسترسی از راه دور به دسکتاپ را میدهد. استقرار ناامن RDP، نقطه ورودی رایج برای باج افزارها است.
آسیب پذیریهای نرمافزاری
آسیب پذیریهای نرمافزاری نیز هدفی رایج برای آلودگیهای باج افزاری هستند. مهاجمان با حمله به نرمافزارهای پَچ نشده (unpatched) یا منقضی شده، به سیستم قربانی نفوذ می کنند. یکی از بزرگترین حوادث باج افزاری در کل تاریخ، یعنی WannaCry، به سواستفادهی EternalBlue مرتبط است؛ EternalBlue آسیبپذیری است که در نسخههای پَچ نشده پروتکل SMB ویندوز وجود دارد.
سرور فرماندهی و نظارت
سرور فرماندهی و نظارت (Command-and-Control) یا به اختصار C&Cکه توسط مهاجمان باج افزار راهاندازی و اداره میشود، کلیدهای رمزگذاری را به سیستم هدف ارسال میکند، بدافزار اضافی را نصب میکند و مراحل بعدی عملکرد باجافزار را تسهیل میسازد.
کشف و حرکت جانبی
مرحله کشف و حرکت جانبی، دو بخشی است؛ بخش اول شامل جمعآوری اطلاعات در مورد شبکه قربانی است تا به مهاجمین کمک کند، نحوه انجام یک حمله موفقیتآمیز را بهتر درک کنند و در بخش دوم آلودگی را به دستگاههای دیگر گسترش میدهند و به این ترتیب میتوانند امتیازات دسترسی خود را گسترش دهند تا به دادههای ارزشمند دستیابند.
سرقت مخرب و رمزگذاری فایل
در این مرحله، مهاجمان دادهها را به سرور C&C منتقل میکنند تا از آنها در حملات اخاذی استفاده کنند. سپس مهاجمان دادهها و سیستمها را با استفاده از کلیدهای ارسال شده از سرور C&C خود رمزگذاری میکنند.
اخاذی
در مرحله اخاذی، فرد بر اساس نیاز خود چیزی از شما میخواهد که در اکثر موارد پرداخت هزینه است.
حل و فصل مسئله
در این مرحله سازمان قربانی برای رسیدگی و ریکاوری حمله میبایست وارد عمل شود، که این موارد شامل بازیابی نسخه بکاپ، اجرای طرح بازیابی باج افزار، پرداخت باج، مذاکره با مهاجمان یا بازسازی زیربنایی سیستم خواهد بود.
حملات باجافزار سنتی فقط دادهها را رمزگذاری میکردند، ولی سرقتی در کار نبود.
انواع مختلف باجافزار چیست؟
باجافزارها بر اساس نحوه ارسال و تأثیر آنها، تعریف و دستهبندی میشود. ارسال شامل باجافزار بهعنوان سرویس (RaaS)، ارسال خودکار (نه به عنوان سرویس) و ارسال توسط انسان میشود؛ تاثیر باجافزار میتواند در برگیرنده عدم در دسترس بودن داده، تخریب داده، حذف داده، و استخراج و اخاذی از داده باشد.
عبارات زیر انواع مختلف باج افزار را بیشتر توضیح میدهند:
باجافزار Locker، سیستم یا داده قربانی را به طور کامل از دسترس وی خارج میکند.
باجافزار Crypto همه یا برخی از فایلهای قربانیان را رمزگذاری می کند.
Scareware قربانیان را با ایجاد این تصور که دستگاههایشان به باج افزار آلوده شدهاند، میترساند؛ در حالی که ممکن است اصلا آلوده نشدهباشند. سپس مهاجمان، قربانی را فریب میدهند تا نرمافزاری را بخرند که ظاهراً باجافزار را حذف خواهد کرد؛ در حالیکه در عمل، این نرمافزار دادهها را میدزدد یا بدافزارهای اضافی را دانلود میکند.
باجافزار اخاذی (Extortionware) که با نامهای leakware، doxware و exfiltrationware نیز شناخته میشود، نوعی باجافزار است که در آن، مهاجمان دادههای قربانیان را میدزدند و تهدید میکنند که آنها را به صورت عمومی منتشر خواهند کرد یا در دارک وب خواهند فروخت.
بدافزار Wiper مانند باجافزار عمل میکند، اما در واقع نوعی بدافزار مخرب است که دادههای سیستم قربانی را پاک میکند، حتی اگر آنها باج را پرداخت کنند.
باجافزار اخاذی مضاعف (Double Extortion Ransomware)، ابتدا دادههای قربانیان را رمزگذاری میکند و سپس آنها را برای اخاذی دوباره از قربانی، استخراج میکند.
باجافزار اخاذی سهگانه (Triple Extortion Ransomware)، دادههای قربانی را رمزگذاری میکند، سپس آنها را برای اخاذی از قربانیان تخلیه میکند و در نهایت تهدید سوم را اضافه میکند. اغلب، عامل سوم، شامل یک حمله DDoS یا اخاذی از مشتریان، شرکا، تامین کنندگان و سهامداران قربانی برای پرداخت باج میشود. در این نوع باجافزارها، مهاجم میتواند به ازای یک حمله، سه بار یا بیشتر باج دریافت کند.
RaaS، که بیشتر یک مدل ارسال است تا نوعی باجافزار، اغلب در انواع لیستهای باجافزار گنجانده میشود. RaaS یک مدل مبتنی بر اشتراک است که در آن توسعهدهندگان باجافزار، یک باجافزار پولی را به اپراتورهای استفاده کنندهی باجافزار میدهد و اپراتورها درصدی از سود حمله را به توسعهدهندگان میپردازند.
باجافزار اخاذی مضاعف، استخراج دادهها را به یک حمله باجافزاری سنتی میافزاید و دادهها را به سرقت میبرد تا از قربانی بیشتر اخاذی کند.
اثرات باج افزار بر کسب و کارها چیست؟
بسته به پیچیدگی حمله، انگیزه مهاجم و سیستم دفاعی قربانی، عواقب باج افزار می تواند از یک ناراحتی جزئی تا ویرانی کامل متغیر باشد.
آیا باید باج را پرداخت کرد؟
کارشناسان امنیت سایبری و مقامات دولتی، افراد و سازمانها را از پرداخت باج منع می کنند. با این حال، برخی از مشاغل به امید بازیابی و دسترسی مجدد به دادههای حساس خود، گزینه پرداخت را انتخاب میکنند. استدلال کارشناسان این است که پرداخت باج، مهاجمان را تشویق می کند، اهدافی برای حملات آینده داشته باشند و موجب به وجود آمدن مشکلات قانونی در آینده شود. به علاوه، پرداخت باج هرگز تضمین نمیکند که مهاجمان داده را برمیگردانند و یا اینکه در آینده از آن در حملات اخاذی استفاده نخواهند کرد.
هزینه کل یک حمله باج افزار می تواند به عوامل متعددی بستگی داشته باشد؛ از جمله این عوامل میتوان به موارد زیر اشاره کرد:
در معرض قرار گرفتن یا از دست دادن داده
از کار افتادن سیستم
کاهش بهرهوری
کاهش درآمد
جریمههای قانونی و انطباق با مقررات
باج افزار همچنین می تواند تأثیرات زیر را داشته باشد:
صدمه به اعتبار تجاری
کاهش روحیه کارکنان
از دست دادن اعتماد و وفاداری مشتری
تبدیل سازمان به یک هدف بالقوه برای حملات آینده
اهداف رایج حملات باجافزاری
در حالی که صنایعی مانند زیرساختهای حیاتی، آموزش و مراقبتهای بهداشتی، زمانی که قربانی مورد حمله باجافزار قرار میگرد، به تیتر اخبار تبدیل میشود، باید توجه داشت که هیچ سازمانی در برابر حملات باجافزاری مصون نیست. گزارش Sophos موارد زیر را به عنوان 13 هدف برتر باجافزاری لیست کرده است:
آموزش
ساخت و ساز و اموال
دولت مرکزی و فدرال
رسانهها و سرگرمیهای اوقات فراغت
حکومتهای محلی و ایالتی
خرده فروشیها
زیرساختهای انرژی و تاسیسات
بخش توزیع و حمل و نقل
خدمات مالی
خدمات بازرگانی، حرفهای و حقوقی
مراقبتهای بهداشتی
ساخت و تولید
آیتی، تکنولوژی و مخابرات
از باجخواهیهای بزرگ گرفته تا اختلالات خدمات و وضعیتهای اضطراری، بیشترین تأثیر حملات باجافزار در تاریخ هستند.
حملات باجافزار سهگانه اخاذی، بردار حمله سومی را به یک حمله اخاذی مضاعف اضافه میکند که اغلب یک حمله DDoS یا باجگیری از کارکنان، مشتریان و سهامداران قربانی برای پرداخت باج است.
چگونه از حملات باج افزار جلوگیری کنیم؟
پیشگیری از حملات باجافزاری چالشی بزرگ برای سازمانها در هر نوع و اندازهای است که هیچ راه حل جادویی ندارد. کارشناسان بر این باورند که سازمانها نیازمند یک استراتژی پیشگیری از حملات باج افزاری چند جانبه هستند که موارد زیر را شامل میشود:
امنیت دفاعی عمیق: رویکرد دفاعی عمیق، برای جلوگیری از فعالیتهای مخرب، کنترلهای امنیتی که به طور هماهنگ کار میکنند را لایهبندی کرده است. حتی اگر بدافزار موفق به عبور از یک لایهی کنترلی شود، میتوان امید داشت که مکانیسم امنیتی دیگری که همپوشانی دارند، آن را متوقف کند.
کنترل های امنیتی پیشرفته: با اینکه که کنترلهای اولیه امنیت سایبری میتوانند بسیاری از انواع باجافزارهای شناختهشده را شناسایی کنند، ولی کشف حملات جدید توسط تکنولوژیهای حفاظتی پیشرفته، محتملتر است. از جمله این ابزارها و استراتژیهای پیشرفته، میتوان XDR، MDR، SASE، SIEM، آنالیز رفتار کاربر و نهاد، شبکه اعتماد صفر و فریب سایبری را در نظر گرفت.
مدیریت پچ (Patch): هنگامی که حمله باج افزار WannaCry برای اولین بار در می 2017 رخ داد، از یک آسیب پذیری شناخته شده استفاده کرده بود که مایکروسافت دو ماه قبل پَچی برای آن منتشر کرده بود، ولی صدها هزار قربانی هنوز آن را نصب نکرده بودند. جالب است که بدانیم سازمانهایی که از سیستمهای پچنشده استفاده میکنند، همچنان قربانی WannaCry و بسیاری از حملات قدیمی دیگر میشوند.
بکاپگیری از داده: بکاپگیری از دادههای حیاتی میتواند به طور مؤثری یک حمله باجافزاری را با شکست مواجه کند و سازمان را قادر سازد تا عملیات بازیابی را بدون سرگرم شدن به خواستههای مجرمان سایبری انجام دهد. با این حال، بسیار مهم است که نسخه بکاپ باید در جایی دور از محیط اصلی آیتی باشد تا عوامل تهدید نتوانند در طول نفوذ، آن را پیدا کرده و رمزگذاری کنند. توجه به این نکته مهم است، در حالی که بکاپگیری بخش مهمی از دفاع در برابر یک حملهی باجافزاری است، ولی (به خصوص در مورد حملات اخاذی مضاعف یا سهگانه) درمان قطعی نیست.
آموزش آگاهی از امنیت: اپراتورهای باج افزار اغلب از طریق ابزارهای قابل تشخیص و پیشگیری به شبکههای سازمانی دسترسی پیدا میکنند. مسلماً آموزش کاربر نهایی مهمترین و دشوارترین مولفه در پیشگیری از بدافزار است. آموزش آگاهی از امنیت باید پویا و جذاب بوده و شامل اطلاعاتی در مورد باجافزار باشد تا به کاربران چگونگی اجتناب از حملات و همچنین مقابله با موارد در حال وقوع را آموزش دهد.
نحوه تشخیص حملات
حتی سازمانهایی که از بهترین شیوههای پیشگیری از حملات باجافزاری استفاده میکنند، ناگزیر قربانی حملات خواهند شد. در واقع، بسیاری از کارشناسان معتقد هستند که شرکتها باید همیشه انتظار چنین حملاتی را داشته باشند و شرایط نباید چنین باشد که سازمان ها تنها با احتمالات از حملات جلوگیری کنند.
با این حال، اگر تیمهای امنیتی بتوانند یک حمله باجافزاری را در مراحل اولیه آن شناسایی کنند، احتمالا قبل از اینکه عوامل مخرب زمان لازم برای دستیابی، رمزگذاری و استخراج دادههای حساس را داشته باشند، بتوانند آنها را متوقف کنند.
اولین خط دفاعی مهم، ابزارهای ضد بدافزار هستند تا بتوانند انواع باجافزارهای شناخته شده را بر اساس سیگنیچر دیجیتالی آنها تشخیص دهند. برخی از پلتفرمها، مانند XDR ،SIEM، ناهنجاریهای رفتاری را نیز اسکن میکنند تا گونههای باجافزار جدید و غیرقابل تشخیص را نیز شناسایی کنند. شاخصهایی که دال بر احتمال به خطر افتادن هستند، از این قرارند: اجرای غیرعادی یک فایل، ترافیک شبکه و تماسهای API (هر کدام از این موارد میتوانند به یک حمله باجافزار فعال اشاره داشته باشند).
این 9 مرحله میتواند به تسریع واکنش به حادثه در صورت حمله باج افزاری کمک کند.
نحوه حذف باج افزار
اعتبار سنجی حمله
اولین مرحله در یک طرح واکنش به حمله باج افزاری با اعتبار سنجی حمله آغاز میشود. اگر تیم امنیتی تأیید کند که حادثه واقعاً یک حمله باجافزاری است، میتوان مراحل بعدی را ادامه داد.
تشکیل تیم واکنش به حادثه
این گروه باید شامل نمایندگانی از تیم های آیتی، مدیران اجرایی، حقوقی و روابط عمومی باشد. بسیار ضروری است که قبل از وقوع یک بحران واقعی، همه از موارد زیر به خوبی آگاه باشند:
نحوه دریافت اطلاعیه در مورد یک حادثه
نقشها و مسئولیتهای خاص افراد
نحوه ارتباط با اعضای تیم
آنالیز حادثه
برای تعیین میزان گسترش بدافزار، باید در اسرع وقت اقدام کرد.
مهار حادثه
برای به حداقل رساندن تأثیر بدافزار، سیستمها و دستگاههای آلوده باید فوراً از شبکه جدا و قرنطینه شوند. حالت ایدهآل این است که تکنولوژی مدیریت شبکه وجود داشته باشد تا بتواند بهطور خودکار، نقاط پایانی که رفتار غیرعادی نشان میدهند را قرنطینه کند، ارتباطات سرور C&C را بلاک و بخشهای شبکه را برای جلوگیری از حرکت جانبی قفل کند. با اتوماسیون میتوان به طور چشمگیری روند مهار را تسریع کرد. پس از مهار آلودگی، منابع بلاک باید بررسی شوند تا از سلامت و امنیتشان اطمینان حاصل شود.
بررسی
در مورد حمله باجافزاری و شدت آن تا حد امکان باید اطلاعات جمع آوری شود تا با ارزیابی نتایج بالقوه، توصیههایی برای تصمیم گیرندگان اجرایی ارائه شود.
ریشه کن کردن بدافزار و ریکاوری بعد از حادثه
نمونههای سیستم مرکزی آلوده میبایست حذف و جایگزین شوند، و نقاط پایانی آسیبدیده با دادههای بکاپ بازیابی شوند. در مرحله بعد، دادههای بازیابی شده باید اسکن شوند تا اطمینان حاصل شود که بدافزار از بین رفته است. در نهایت، تمام پسوردهای سیستم، شبکه و اکانتها باید عوض شوند.
تماس با ذینفعان
براساس طرح واکنش به حادثه، جزئیات حادثه را با ذینفعان (ذینفعان داخلی، مانند کارکنان و مدیران اجرایی و ذینفعان خارجی مانند مشتریان، شرکای شخص ثالث و ضابطین قانون) در میان بگذارید.
انجام فعالیتهای پس از حادثه
در صورت لزوم، با رعایت مقررات انطباق با قوانین و سیاستهای شرکت، حملات را باید به سازمانهای دولتی و مشتریان اطلاع داد. باید تأیید شود که همه سیستمها، دادهها و اپلیکیشنها در دسترس و عملیاتی هستند و هیچ آسیبپذیری عمدهای که به مهاجمان اجازه بازگشت بدهد، وجود ندارد.
انجام آنالیز و کسب تجربه از حمله
هنگامی که اوضاع آرام شد و سازمان دوباره به حالت عادی بازگشت، جزئیات حمله باید به دقت آنالیز شوند تا هرگونه شکاف امنیتی برای جلوگیری از اتفاقات بعدی شناسایی و برطرف شوند و درسهای آموخته شده شناسایی شوند و بر اساس آن تجربیات، برنامه واکنش به حادثه، بهروزرسانی شود.
سخن آخر
باجافزار نوعی از بدافزار است که با قفل و رمزگذاری دادهها، فایلها، دستگاهها یا سیستمهای قربانی را غیرقابل دسترس و غیرقابل استفاده میکند؛ تا زمانی که مهاجم باج را دریافت نکند، قربانی امکان دسترسی به آنها را نخواهد داشت. چرخه حیات باج افزار دارای شش مرحله کلی است: توزیع بدافزار و آلودگی؛ فرماندهی و نظارت؛ کشف و حرکت جانبی؛ سرقت مخرب و رمزگذاری فایل؛ اخاذی و در نهایت حل و فصل مسئله. برای جلوگیری از حملات بدافزار نیازمند این موارد هستیم: امنیت دفاعی عمیق، کنترل های امنیتی پیشرفته، مدیریت پچ (Patch)، بکاپگیری از داده و آموزش آگاهی از امنیت.
سوالات متداول
در صورت دریافت باجافزار چه اتفاقی میافتد؟
باجافزار تهدیدی مخرب است که از دسترسی کاربران به دستگاهها و دادههای ذخیره شده در آن جلوگیری میکند. این کار معمولاً با رمزگذاری فایلهای موجود در آن دستگاه انجام میشود؛ رمزگذاری دستگاه میتواند در موبایل، لپتاپ یا کامپیوتر شخصی اتفاق بیفتد.
آیا باج افزار نوعی ویروس است؟
ویروسها و باجافزارها هر دو نوعی بدافزار هستند. تروجانها، جاسوسافزارها، ابزارهای تبلیغاتی مزاحم، روتکیت ها، کرمها و کیلاگرها، سایر اشکال بدافزار هستند. اصطلاح ویروس امروزه کمتر مورد استفاده قرار می گیرد و به جای آن از اصطلاح عمومی بدافزار استفاده میشود.
آیا باج افزار در صورت پرداخت از بین میرود؟
در یک حمله باج افزاری، پرداخت باج تضمین نمیکند که مهاجمان کلید رمزگشایی را ارائه کنند. حتی با وجود کلید، اکثر سازمانها نمی توانند تمام دادههای خود را تنها با رمزگشایی بازیابی کنند.
برای بسیاری از ما خاطرات روزهای شیوع کووید 19 هنوز تازه هستند. به رغم پیامدهای ناگوار این بیماری، قسمت خوش قضیه این بود که کسب و کارها شیوه جدید کار را جدیدیتر گرفتند؛ دورکاری که از چندین سال پیش شروع شده بود، بار دیگر اهمیت پیدا کرد و سازمانها برای مبارزه با بیماری سعی کردند راهکارهایی را در پیش بگیرند که از جمله آنها میتوان به دورکاری اشاره کرد. برای انجام دورکاری، الزاماتی مورد نیاز است که از مهمترین آنها میتوان Remote Access را نام برد.
Remote Access چیست؟
Remote Access (دسترسی از راه دور به شبکه) به توانایی یک شخص مجاز برای دسترسی به کامپیوتر یا شبکه از فاصله دور از طریق اتصال شبکه اشاره دارد. راهکارهای دسترسی از راه دور به کاربران امکان می دهد زمانی که از نظر فیزیکی از محل کار دور هستند به سیستم های مورد نیاز خود متصل شوند. این موضوع برای کارمندانی که در شعبه های مختلف کار میکنند، در حال مسافرت و یا دورکاری هستند، مهم است.
Remote Access به کاربرانی که در مناطق مختلف پراکنده هستند، امکان دسترسی به فایلها و سایر منابع سیستم که روی دستگاهها یا سرورهای متصل به شبکه شرکت هستند را فراهم میآورد. این کار بهره وری کارکنان را افزایش میدهد و برای کارمندان امکان تعامل بهتر با سایر همکاران در سراسر جهان را ممکن میسازد.
Remote Access در طول همه گیری کووید 19 شتاب قابل توجهی گرفت، چرا که این امکان را برای کارمندان فراهم کرد تا دور از دفتر که در آن ممکن بود به ویروس مبتلا شوند، کار کنند. بسیاری از سازمانها کار از راه دور یا دورکاری را در پیش گرفتند. عملکرد آن باعث شد که بهرهوری کارمندان حفظ شود و سازمان به اهداف تجاری خود دست یابد.
امروزه دورکاری، حتی با وجود بازگشت اکثر از مشاغل به کار، هنوز به طور گسترده ای استفاده میشود. استراتژی دسترسی از راه دور به سازمانها انعطافپذیری میدهد تا بهترین استعدادها را بدون توجه به موقعیت مکانی استخدام کنند؛ سیلوها را حذف کنند و همکاری بین تیمها، دفاتر و مکانها را ارتقا دهند.
متخصصان پشتیبانی فنی و تیمهای آیتی از Remote Access برای اتصال به کامپیوترهای راه دور کاربران استفاده میکنند تا به آنها کمک کنند مشکلات سیستمی و نرمافزاری خود را حل کنند. میزهای راهنمای آیتی اغلب مشغول رسیدگی به تماسهای خدماتی از سوی کاربران راه دور هستند.
Remote Access چگونه کار میکند؟
Remote Access با ترکیبی از نرم افزار، سخت افزار و ارتباط شبکهای انجام می پذیرد. Remote Access در شکل قدیمی آن، یعنی قبل از اینکه دسترسی گسترده به ارتباطات اینترنتی فراهم شود، با استفاده از نرم افزار شبیه ساز ترمینال انجام میشد؛ این نرمافزار دسترسی را از طریق یک مودم سختافزاری متصل به یک شبکه تلفن کنترل میکرد. در حال حاضر دسترسی از راه دور اغلب با استفاده از یکی از موارد زیر انجام میشود:
نرم افزاری: با استفاده از یک راهکار نرم افزاری امن، مانند VPN
سخت افزاری: با اتصال هاستها از طریق یک پورت شبکه سیمی یا پورت شبکه Wi-Fi
شبکه: با اتصال از طریق اینترنت.
VPN های دسترسی از راه دور، کاربران را به شبکههای خصوصی متصل می کنند. هر کاربر نیازمند یک کلاینت VPN است که میتواند به سرور VPN شبکه خصوصی متصل شود. هنگامی که یک کاربر از طریق یک کلاینت VPN به شبکه متصل میشود، نرم افزار ترافیک را قبل از ارائه آن از طریق اینترنت رمزگذاری میکند. سرور VPN یا گیِتوِی که در لبه شبکه هدف قرار دارد، داده را رمزگشایی میکند و به هاست مناسب در داخل شبکه خصوصی ارسال میکند.
یک کامپیوتر میبایست دارای نرم افزاری باشد که آن را قادر میسازد تا با سیستم یا منبعی که سرویس Remote Access سازمان میزبانی میکند، متصل شود و با آن ارتباط برقرار کند. هنگامی که کامپیوتر کاربر به هاست راه دور متصل شد، میتواند پنجرهای با دسکتاپ کامپیوتر مورد نظر نمایش دهد.
IP Security و Secure Sockets Layer/Transport Layer Security، دو تکنولوژی محبوب برای دسترسی از راه دور هستند. پروتکلهای IPsec و SSL/TLS اقدامات امنیتی را از طریق رمزگذاری ارتباطات راه دور فراهم میکنند. سازمانها میتوانند از دسکتاپهای راه دور استفاده کنند تا کاربران را قادر سازند به اپلیکیشنها و شبکهها متصل شوند. دسکتاپهای راه دور از نرمافزار اپلیکیشنی استفاده میکنند (که گاهی اوقات در سیستم عامل هاست راه دور گنجانده میشود) و به اپلیکیشنها امکان میدهد از راه دور، روی سرور شبکه اجرا شوند و همزمان به صورت محلی نمایش داده شوند.
کاربران میتوانند به اپلیکیشنهای لوکال و ابری و همچنین به سرورها، از هر کجا و از هر دستگاهی با انواع روشهای احراز هویت، از جمله ورود به سیستم از راه دور دسترسی داشته باشند؛ در این روش، کاربران بدون تغییر تنظیمات VPN یا پالیسیهای فایروال، دسترسی آسان و ایمن به اپلیکیشنهای مورد نیاز را خواهند داشت. علاوه بر این، سازمانها میتوانند از احراز هویت دو عاملی یا چند عاملی (MFA) برای تایید هویت کاربر با ترکیب چندین اطلاعات اکانت منحصر برای یک شخص استفاده کنند. جهت کاهش آسیبپذیریهای دسترسی از راه دور و تهدیدات سایبری، انجام این اقدامات ضروری هستند.
ارتباطات راه دور از طریق VPN
VPN ها روشی رایج برای ارائه Remote Access هستند. VPN یک ارتباط درلحظه امن و رمزگذاریشده روی شبکهای با امنیت کمتر مانند اینترنت ایجاد میکند. تکنولوژی VPN توسعه یافت تا کاربران راه دور و دفاتر شعبه را قادر سازد تا با استفاده از نرمافزار دسترسی از راه دور به اپلیکیشنهای شرکتی و سایر منابع لاگین کنند. کلاینتهای VPN بر روی دستگاههای کاربر نهایی برای کاربران راه دور نصب میشوند. کلاینت VPN ارتباطی امن را از طریق اینترنت یا WAN به اپلیکیشنهای VPN واقع در دفتر مرکزی شرکت برقرار میکند. شعبهها جهت حصول اطمینان از ارتباطات ایمن و مدیریت دسترسی، با شبکه خارجی از طریق تکنولوژیهایی مانند فایروالها ارتباط برقرار میکنند.
در صورتی که دستگاههای نقطه پایانی کاربران، نرمافزار شبکهای مناسبی برای ایجاد یک ارتباط ایمن را داشته باشند، کاربران میتوانند به جای VPN، با استفاده از آن نرمافزار به طور ایمن به شبکه شرکتی متصل شوند. به طور فزایندهای استفاده از دستگاههایی که توسط شرکت کانفیگ شدهاند و اپلیکیشنهای شبکهای مناسب روی آنها نصب هستند، برای کاربران از راه دور در حال رواج یافتن است. این رویکرد از استفاده کارمندان از لپتاپهای شخصیشان ایمنتر است، چرا که احتمالا دستگاههای آنها مجهز به تجهیزات ارتباط با شبکههای شرکتی نباشند. با این حال، سازمانها باید هزینههای مرتبط با Remote Access را بسنجند. هزینههایی که شامل لایسنسهای VPN، اکسسپوینتهای شبکه اضافی برای کاربران راه دور و الزامات افزایش پهنای باند میشوند.
انواع Remote Access چیست؟
در گذشته، سازمانها از مودمها و تکنولوژیهای Dial-up استفاده میکردند تا کارمندان را قادر سازند تا با استفاده از شبکههای تلفنی متصل به سرورهای دسترسی از راه دور، به شبکههای شرکتی متصل شوند. دستگاههای متصل به شبکههای Dial-up، جهت برقراری ارتباط با شماره تلفنهای اختصاص داده شده و همچنین ارسال یا دریافت پیام از مودمهای آنالوگ استفاده میکردند. تکنولوژی پهنای باند همه چیز را تغییر داد و گزینههای اتصال پرسرعت به شبکههای کسب و کار و اینترنت را برای کاربران راه دور فراهم ساخت. انواع مختلفی از پهنای باند وجود دارد که در ذیل به آنها میپردازیم:
پهنای باند کابلی: در این نوع، پهنای باند، میان کاربران زیادی به اشتراک گذاشته میشود. نرخ دادههای بالادستی، در ساعات پرفشار در مناطقی که مشترکین زیادی وجود دارند، میتواند کند باشد.
پهنای باند DSL: این نوع پهنای باند با استفاده از تکنولوژی مودم پهنای باند زیاد، شبکه پرسرعت را از طریق یک شبکه تلفنی فراهم می کند. DSL تنها در یک فاصله فیزیکی محدود کار میکند. اگر
زیرساخت مخابراتی محلی از تکنولوژی مربوطه پشتیبانی نکند، احتمالا DSL در برخی مناطق در دسترس نباشد.
سرویس اینترنت سلولار: از این سرویس با استفاده از دستگاههای تلفن همراه از طریق ارتباط بیسیم از هر مکانی که شبکه تلفن همراه در دسترس است، میتوان استفاده کرد.
خدمات اینترنت ماهوارهای: ماهوارههای مخابراتی برای ارائه خدمات اینترنتی در مناطقی که اینترنت زمینی در دسترس نیست، استفاده میشود؛ برای نصب موقت تلفن همراه نیز میتوان از آن استفاده کرد.
تکنولوژی پهنای باند فیبر نوری: کاربران را قادر می سازد تا حجم زیادی از داده را به سرعت و بدون نقص انتقال دهند.
پروتکلهای Remote Access چیست؟
پروتکلهای رایج Remote Access و VPN شامل موارد زیر هستند:
پروتکل نقطه به نقطه هاستها را قادر می سازد تا یک ارتباط مستقیم بین دو نقطه پایانی برقرار کنند.
IPsec مجموعه ای از پروتکلهای امنیتی است که برای فعال کردن سرویسهای احراز هویت و رمزگذاری برای ایمن سازی انتقال پکِتهای آی پی از طریق اینترنت مورد استفاده است.
پروتکل Point-to-Point Tunneling یا به اختصار (PPTP) که یکی از قدیمیترین پروتکلها برای استقرار VPN است ولی بعد از سالها استفاده، ثابت شده است که در برابر بسیاری از انواع حملات، آسیبپذیر است. علیرغم ایمن نبودن، هنوز در برخی موارد از این پروتکل استفاده میشود.
پروتکل تانلینگ لایه دو، یک پروتکل VPN است که رمزگذاری یا احراز هویت رمزنگاری شدهی ترافیک عبوری از طریق ارتباط را ارائه نمیدهد. در نتیجه، معمولاً با IPsec که این خدمات را ارائه می دهد، جفت میشود.
سرویس Remote Authentication Dial-In User پروتکلی است که در سال 1991 توسعه یافت تا سرورهای دسترسی از راه دور را قادر سازد تا با یک سرور مرکزی ارتباط برقرار کنند تا کاربران dial-in را احراز هویت کنند و دسترسیشان را احراز کنند تا بتوانند به سیستم یا سرویس درخواستی دسترسی یابند.
سیستم TACACS یک پروتکل احراز هویت از راه دور است که در ابتدا در شبکههای یونیکس رایج بود و سرور Remote Access را قادر می ساخت تا پسورد کاربر را به سرور احراز هویت ارسال کند تا تعیین کند که آیا دسترسی به سیستم مورد نظر باید اعطا شود یا خیر. TACACS+ یک پروتکل جداگانه است که برای رسیدگی به احراز هویت و احراز دسترسی و همچنین برای کنترل دسترسی ادمین به دستگاههای شبکه، مانند روترها و سوئیچ ها طراحی شده است.
Remote Access امن چیست؟
در ابتداییترین حالت، Remote Access ایمن به این معنی است که روشهای مورد استفاده برای ارتباط کاربران راه دور، دارای عناصر امنیتی هستند که از یکپارچگی ارتباطات راه دور محافظت میکنند. چندین تکنولوژی برای تسهیل دسترسی از راه دور ایمن از جمله فایروالها، سیستم های تشخیص نفوذ و پیشگیری، CASB، VPN ها، دسترسی به شبکه اعتماد صفر، MFA، SDP ها و WANها، SASE، مدیریت هویت و دسترسی، دسکتاپ مجازی و Remote Access ایمن مبتنی بر ابر استفاده میشوند.
صرف نظر از موقعیت مکانی کاربر راه دور، چه زیرساخت شبکه در محل باشد و چه مبتنی بر ابر باشد، ارتباط ایمن باید برای کاربران سازمانی و سیستمها، اپلیکیشنها و سایر منابع میزبانی شده تضمین شود.
چه مواردی در پالیسیهای Remote Access باید لحاظ شوند؟
پالیسیهای دسترسی از راه دور برای مدیریت دسترسی کاربران از راه دور ضروری است. آنها همچنین شواهد مهمی هستند که در طول ممیزی Remote Access میتوانند ارائه شوند.
سازمانها باید یک پالیسی رسمی ایجاد کنند تا موارد زیر را مشخص کند:
Remote Access ایمن چگونه اجرا می شود.
دستگاههایی که میتوان از آنها برای دسترسی از راه دور استفاده کرد.
سرویسهای شبکهای که از دسترسی از راه دور پشتیبانی میکنند.
چه کسی مجاز به کار از راه دور است.
قوانینی برای نحوه کانفیگ دستگاههای کاربر نهایی برای Remote Access.
مجازات عدم استفاده صحیح از Remote Access و نقض پالیسی.
چگونه میتوان از Remote Access در وضعیت تداوم کسب و کار استفاده کرد.
مزایا و چالشهای Remote Access
امکان کار از خانه یا سایر مکانهای راه دور یکی از مزایای کلیدی Remote Access است. گزینههای موجود برای کارکنان سازمان را گسترش میدهد، در نتیجه برنامههای کاری انعطافپذیر و آزادی بیشتری برای کار در زمان و مکانی که میخواهند، ارائه میکند. زمان رفت و آمد کارمندان کاهش مییابد یا حذف میشود و در صورت نیاز در روزهای کاری خود آزادتر می توانند به امور خانوادگی رسیدگی کنند. در بسیاری از موارد، این کار، شادابی و بهرهوری کارکنان را نسبت به کار در اداره، بیشتر میکند. اگر تعداد کارکنانی که داخل سازمان کار میکنند، کمتر باشد، سازمانهای دارای پالیسیهای دسترسی از راه دور، اغلب خواهند توانست فضای اداری مورد استفاده خود و تمام هزینههای مربوط به ساخت، نگهداری و تجهیز امکانات فیزیکی را کاهش دهند.
از جمله چالشهای Remote Access می توان به موارد زیر اشاره کرد:
کاهش کنترل مدیریت فعالیت کارکنان
افزایش هزینههای مرتبط با دسترسی از راه دور، مانند لایسنسهای VPN و خدمات شبکه
خطرات بالقوه امنیت تکنولوژی اطلاعات
ناتوانی در پَچ کردن صحیح همه دستگاههای راه دور
تغییرات در فرهنگ سازمانی بهدلیل زمان کمتر حضور کارکنان
آینده کار از راه دور
استفاده از Remote Access به احتمال زیاد ادامه خواهد داشت، پس تکنولوژیهای مورد استفاده در آن نیز تکامل خواهد یافت. رشد سرویسهای دسترسی از راه دور مبتنی بر ابر، در نهایت می تواند نیاز به VPN و سایر تکنولوژیهای موجود را کاهش دهد. برای مثال، تکنولوژیهای SDP و SASE مبتنی بر ابر میتوانند به نسل بعدی Remote Access تبدیل شوند.
سخن آخر
Remote Access (دسترسی از راه دور) به توانایی یک شخص مجاز برای دسترسی به کامپیوتر یا شبکه از فاصله دور از طریق اتصال شبکه اشاره دارد. با استفاده از راهکارهای دسترسی از راه دور، کاربران میتوانند زمانی که از نظر فیزیکی از محل کار دور هستند به سیستم های مورد نیاز خود متصل شوند. از جمله مزایای Remote Access می توان به امکان کار از خانه، انعطافپذیری برنامههای کاری و آزادی بیشتر در زمان و مکان کار اشاره کرد؛ کاهش کنترل مدیریتی به فعالیت کارکنان، افزایش هزینههای مرتبط با دسترسی از راه دور و خطرات امنیتی مرتبط با آیتی چالشهایی هستند که دسترسی از راه دور با آنها مواجه است.
سوالات متداول
منظور از Remote Access چیست؟
توانایی کاربران برای دسترسی به یک دستگاه یا یک شبکه از هر مکانی را Remote Access مینامند. با این دسترسی، کاربران میتوانند فایلها و دادههایی را که در یک دستگاه راه دور ذخیره شدهاند را مدیریت کنند، در نتیجه امکان همکاری و بهرهوری مداوم از هر کجا را فراهم کنند.
سه نوع Remote Access چیست؟
به طور کلی سه نوع دسترسی از راه دور وجود دارد: مستقیم، غیر مستقیم و VPN. دسترسی مستقیم رایجترین و سادهترین نوع Remote Access است و شامل استفاده از کامپیوتر یا دستگاه دیگری برای اتصال مستقیم به کامپیوتر یا دستگاه دیگری از طریق اینترنت است.
آیا Remote Access امن است؟
راهکارهای دسترسی از راه دور می تواند موجب آسیب پذیری شوند. در صورت نداشتن راهکارهای امنیتی مناسب، ارتباطات از راه دور می توانند به عنوان گِیتوِیای برای مجرمان سایبری برای دسترسی به دستگاهها و دادههای شما عمل کنند. هکرها می توانند از پروتکل دسکتاپ راه دور (RDP) برای دسترسی از راه دور به ویژه به کامپیوترهای ویندوزی استفاده کنند.
در دنیای شبکههای کامپیوتری، Gateway و Firewall دو عنصر مهم برای اتصال و محافظت از اطلاعات به شمار میروند. با اینکه هر دو به یک شبکه متصل میشوند و کارکردهای متفاوتی دارند اما تفاوتهای کلیدی قابل توجهی میان آنها وجود دارد که درک آنها میتواند به تصمیم گیری بهتر برای تأمین امنیت و بهبود کارایی شبکه کمک کند. در ادامه با ما همراه باشید.
Gateway چیست؟
گیت وی دستگاهی است که دو شبکه با پروتکلهای ارتباطی مختلف را به یکدیگر متصل میکند (مانند پروتکل TCP/IP، پروتکل IPX، پروتکل DECnet ،SNA و..). بهتر است بدانید زمانی که یک شبکه میخواهد با شبکه دیگری ارتباط برقرار کند، Gateway مسئول پردازش پکت دادههای ورودی شبکه و انتقال صحیح آن به مقصد است.
این کار با تطبیق پروتکلهای متفاوت انجام میشود که به شبکهها امکان میدهد با یکدیگر ارتباط برقرار کنند. به همین دلیل به Gateway تبدیل کننده پروتکل نیز می گویند.
جالب است بدانید گیت وی ویژگیهایی مشابه روتر و مودم دارد؛ مانند روتر، گیت وی پکت های داده را هدایت میکند و مانند مودم، دادهها را بین پروتکلهای مختلف ترجمه می کند. به طور کلی تمامی این موارد خلاصه ای از عملکرد Gateway است.
به طور کلی دو نوع Gateway وجود دارد:
Gateway یک طرفه: در رابطه با گیت وی یک طرفه باید بدانید، این نوع، تنها اجازه میدهد که هشدارها در یک جهت ارسال شوند. تغییراتی که در ObjectServer مبدأ ایجاد میشود، در برنامه یا ObjectServer مقصد تکرار میشود؛ اما تغییرات ایجادشده در ObjectServer یا برنامه مقصد به ObjectServer مبدأ برگردانده نمیشوند. این عملکرد یک طرفه به ایجاد آرشیوها کمک می کند.
Gateway های دوطرفه: اما در گیت وی دوطرفه باید بدانید، Gateway به ObjectServer مبدأ اجازه میدهد که هشدارها را به مقصد یا ObjectServer برنامه موردنظر ارسال کند و همچنین به ObjectServer مبدأ امکان می دهد پاسخ را از ObjectServer مقصد یا برنامه خاص دریافت کند.
فایروال چیست؟
همانطور که میدانید، فایروالها به دو صورت نرم افزاری و سخت افزاری وجود دارند که عملکرد بسیار متفاوتی از یکدیگر دارند. اما به طور کلی فایروال (Firewall) دستگاه یا نرم افزاری است که ترافیک ورودی و خروجی شبکه را مدیریت میکند و بر اساس قوانینی که دارد و به عبور ترافیک اجازه میدهد و یا از عبور آن ها جلوگیری کرده و آن ها را مسدود میکند.
در رابطه با فایروال باید بدانید، فایروال چه نرم افزاری باشد چه سخت افزاری، مانند یک سد عمل میکند که بین شبکه داخلی و ترافیک ورودی از منابع خارجی عمل میکند که از ورود ترافیک های مخرب از جمله ویروس ها، حملات سایبری، هکرها و … جلوگیری میکند و حملات را متوقف میکند.
از آنجایی که گفتیم، فایروال ها میتوانند نرمافزاری یا سختافزاری باشند (ترکیب هر دو در شبکه بهترین گزینه است). فایروال های نرمافزاری برنامههایی هستند که روی هر کامپیوتر نصب شده و ترافیک را بر اساس شماره پورت ها و برنامهها تنظیم میکنند؛ اما در رابطه با فایروال سخت افزاری باید بدانید، فایروالهای فیزیکی دستگاههایی هستند که بین شبکه و Gateway نصب می شوند و به این صورت از ورود ترافیک های خطرناک جلوگیری میکنند.
انواع فایروال و نقش آنها در شبکههای کامپیوتری
فایروال های فیلترینگ پکت (Packet-Filtering Firewalls): این نوع فایروال، ساده ترین نوع فایروال است که از زمانهای دور مورد استفاده قرار گرفته است. جالب است بدانید این فایروال یک بازرسی ساده از پکتهای داده عبوری از روتر انجام میدهد.
گیتوی های سطح جریان (Circuit Level Gateways): این فایروال ساده صحت تبادل اطلاعات در پروتکل کنترل انتقال (TCP) را بررسی میکند تا اطمینان حاصل کند که پکت ها معتبر هستند.
Stateful Inspection: این فایروال هم بازرسی پکت ها و هم تأیید تبادل TCP را انجام میدهد.
فایروالهای پروکسی: این نوع فایروال ترافیک ورودی را در لایه کاربرد فیلتر میکند و میتواند از طریق فضای ابری یا دستگاه پروکسی دیگری ارائه شود.
فایروال های نسل جدید (NGFW): این فایروالها شامل اجزایی مانند بازرسی عمیق پکت ها (Deep Packet Inspection) ، تأیید تبادل TCP، بازرسی سطحی پکت ها و سیستمهای پیشگیری از نفوذ (IPS) هستند.
فایروالهای نرمافزاری: این نوع فایروال یک لایه محافظ اضافی در سیستم ایجاد میکند و شبکه را از نقاط پایانی دیگر جدا میکند.
فایروالهای سختافزاری: این فایروالها برای امنیت پیرامونی مناسب هستند زیرا ترافیک مخرب را قبل از رسیدن به نقاط پایانی شبکه متوقف میکنند.
فایروالهای ابری: این فایروال ها که به عنوان سرویس FaaS (Firewall-as-a-service) نیز شناخته میشوند؛ به راحتی قابل مقیاس بندی هستند؛ از این رو در صورت افزایش نیازهای شرکت، میتوانید ظرفیت سرور ابری را افزایش دهید.
تفاوت بین گیت وی و فایروال
مقایسه و داشتن اطلاعات کافی در مورد تفاوت بین گیت وی و فایروال برای متخصصین آی تی و شبکه از اهمیت بسیاری برخوردار است. این دو مورد از تفاوت های قابل توجهی برخوردار هستند که در ادامه به بررسی جامع این تفاوت ها میپردازیم.
تعریف
Gateway: گیتوی یک دستگاه سختافزاری در شبکه است که دو شبکه مختلف را به هم متصل میکند. جالب است بدانید Gateway ها میتوانند یک شبکه را به چندین شبکه دیگر متصل کنند.
Firewall: فایروال از جمله مهمترین تجهیزات امنیت شبکه است که ترافیک ورودی و خروجی به شبکه را فیلتر میکند تا ترافیک مضر یا ناامن را مسدود کند و امنیت شبکه را حفظ کند.
عملکرد
گیت وی: عملکرد اصلی گیتوی، اتصال دستگاههای مختلف به شبکههای عمومی و خصوصی است. گیتویها همچنین دستگاهها را به شبکههای موجود پیوند میدهند.
فایروال: فایروال تمامی پکتهای داده ورودی و خروجی را بررسی و نظارت میکند و هر پکت که با معیارهای امنیتی مشخصشده همخوانی نداشته باشد، بلاک میشود.
هدف
گیت وی: گیتوی امکان اتصال دو سیستم شبکهای مختلف را فراهم میکند.
فایروال: هدف اصلی فایروال فیلتر کردن ترافیک مشکوک، از جمله ویروسها و حملات سایبری است.
قابلیت ها
Gateway: گیتوی میتواند هم برای ارتباط بین شبکههای گسترده (WAN) و هم شبکههای محلی (LAN) استفاده شود و یک سیستم یا دستگاه کامپیوتری است که وظایف سنگین سوئیچینگ را انجام میدهد.
Firewall: فایروال به شناسایی و پردازش خطرات احتمالی شبکه، انتقال دادهها و اجرای تدابیر امنیتی برای ایمنسازی شبکه میپردازد.
به طور کلی، Gateway برای ایجاد سازگاری بین پروتکلهای مختلف استفاده میشود، در حالی که فایروال برای امن سازی شبکه و بلاک کردن یا اجازه دادن به ترافیک ورودی به شبکه مورد استفاده قرار میگیرد.
همچنین باید بدانید Gateway یک سختافزار است، در حالی که فایروال میتواند به شکل سختافزار یا نرمافزار باشد. گیتوی معمولاً در لایه شبکه قرار دارد، در حالی که فایروال بیشتر در لایه کاربردی فعالیت میکند.
جمع بندی
گیتوی و فایروال دو ابزار مهم در شبکههای کامپیوتری هستند که هر کدام نقش متفاوتی دارند. گیت وی به برقراری ارتباط بین شبکههای ناهمگن کمک میکند، در حالی که فایروال تمرکز بر محافظت از شبکه در برابر ترافیک مخرب دارد. انتخاب صحیح بین این دو به نیازهای ارتباطی و امنیتی شبکه بستگی دارد.
جعل آدرس IP یا IP Spoofing یکی از تهدیدات جدی در دنیای امنیت سایبری است که به مهاجمان اجازه میدهد هویت خود را پنهان کرده و حملات متعددی از جمله DDoS را انجام دهند. این تکنیک با تغییر آدرس منبع بستههای داده، گیرنده را فریب میدهد تا اطلاعاتی را از یک منبع غیرقابل اعتماد دریافت کند. در این مقاله، به بررسی مفاهیم اولیه جعل IP، نحوه عملکرد آن، و مهمترین روشهای مقابله با این حملات خواهیم پرداخت تا با این تهدیدات بهتر آشنا شویم و از راهکارهای موثر برای محافظت در برابر آنها استفاده کنیم.
جعل آی پی چیست؟
IP Spoofing شبیه به حمله مهاجمی است که بسته ای را برای شخصی با آدرس برگشت اشتباه در لیست ارسال می کند. اگر شخصی که بسته را دریافت میکند بخواهد فرستنده را از ارسال بستهها منع کند، مسدود کردن همه بستهها از آدرس جعلی فایده چندانی نخواهد داشت، زیرا آدرس به راحتی تغییر میکند. در همین راستا، اگر گیرنده بخواهد به آدرس برگشتی پاسخ دهد، بسته پاسخ او به جایی غیر از فرستنده واقعی می رود. توانایی جعل آدرس های بسته ها یک آسیب پذیری اصلی است که توسط بسیاری از حملات DDoS مورد سوء استفاده قرار می گیرد.
جعل IP ایجاد بسته های پروتکل اینترنت (IP) است که آدرس منبع تغییر یافته ای دارند تا هویت فرستنده را مخفی کنند، یا جعل هویت یک سیستم کامپیوتری دیگر یا هر دو را نشان دهند. این تکنیکی است که اغلب توسط مهاجمان سایبری برای فراخوانی حملات DDoS علیه یک دستگاه هدف یا زیرساخت اطراف استفاده می شود.
برای داشتن اطلاعات بیشتر در رابطه با آدرس IP کلیک کنید.
نحوه عملکرد جعل IP
داده های ارسال شده از طریق اینترنت ابتدا به بسته های متعدد تقسیم می شوند و آن بسته ها به طور مستقل ارسال می شوند و در پایان دوباره جمع می شوند. هر بسته دارای یک هدر IP (پروتکل اینترنت) است که حاوی اطلاعات مربوط به بسته، از جمله آدرس IP مبدا و آدرس IP مقصد است.
در جعل IP، یک هکر از ابزارهایی برای تغییر آدرس منبع در هدر بسته استفاده می کند تا سیستم کامپیوتری گیرنده را وادار کند که بسته را از یک منبع قابل اعتماد، مانند کامپیوتر دیگری در یک شبکه قانونی، بپذیرد. این در سطح شبکه رخ می دهد، بنابراین هیچ نشانه خارجی از دستکاری وجود ندارد. سیستمهایی که به روابط اعتماد بین کامپیوتر های شبکهای متکی هستند، از جعل IP برای دور زدن احراز هویت آدرس IP استفاده می کنند.
انواع جعل آی پی
سه شکل رایج از حملات جعل IP عبارتند از:
حملات DDOS
در یک حمله DDoS، هکرها از آدرسهای IP جعلی استفاده میکنند تا سرورهای رایانه را با بستههایی از داده تحت تأثیر قرار دهند. این به آنها اجازه میدهد تا سرعت وبسایت یا شبکهای با حجم زیادی از ترافیک اینترنتی را کاهش داده یا از کار بیاندازند در حالی که هویت خود را پنهان میکنند.
مخفی کردن دستگاه های بات نت
جعل IP می تواند برای دسترسی به رایانه ها با پوشاندن بات نت ها استفاده شود. بات نت شبکه ای از کامپیوترها است که هکرها از یک منبع واحد کنترل می کنند. هر کامپیوتر یک ربات اختصاصی را اجرا می کند که فعالیت های مخربی را از طرف مهاجم انجام می دهد. جعل IP به مهاجم این امکان را می دهد که بات نت را بپوشاند زیرا هر ربات در شبکه یک آدرس IP جعلی دارد که ردیابی عامل مخرب را به چالش می کشد. این می تواند مدت حمله را برای به حداکثر رساندن بازده طولانی کند.
حملات فرد میانی
یکی دیگر از روشهای مخرب جعل IP از حمله «man-in-the-middle» برای قطع ارتباط بین دو رایانه، تغییر بستهها و انتقال آنها بدون اطلاع فرستنده یا گیرنده اصلی استفاده می کند. اگر مهاجمان یک آدرس IP را جعل کنند و به حساب های ارتباطی شخصی دسترسی پیدا کنند، می توانند هر جنبه ای از آن ارتباط را ردیابی کنند. از آنجا، امکان سرقت اطلاعات، هدایت کاربران به وب سایت های جعلی و موارد دیگر وجود دارد. با گذشت زمان، هکرها اطلاعات محرمانهای را جمعآوری میکنند که میتوانند استفاده کنند یا بفروشند؛ به این معنی که حملات انسان در وسط میتواند سودآورتر از سایرین باشد.
مراحل مربوط به جعل آدرس IP
شناسایی هدف: اولین قدم شناسایی آدرس IP هدف و جمع آوری اطلاعات در مورد شبکه است.
بسته های Sniff: از ابزارهای sniffing بسته مانند Wireshark برای نظارت و ضبط بسته های داده در شبکه استفاده کنید. این به مهاجم کمک می کند تا الگوهای ارتباطی را درک کند و آسیب پذیری های احتمالی را شناسایی کند.
بستههای جعلی ساخته شده: مهاجم با استفاده از ابزارهایی مانند Scapy یا Hping، بستههایی را با آدرس IP منبع جعلی تولید میکند. مهاجم آدرس منبع را برای جعل هویت منبع قابل اعتماد تغییر می دهد
ارسال بسته های جعلی: سپس مهاجم بسته های جعلی را به هدف ارسال می کند. با یک آدرس منبع جعلی، هدف بر این باور است که بسته ها از یک منبع قانونی هستند.
پاسخ های رهگیری: اگر حمله شامل ارتباط دو طرفه باشد، مهاجم باید بتواند پاسخ های هدف را رهگیری کند. این اغلب به تکنیک های اضافی مانند جعل ARP نیاز دارد تا بسته های ورودی را به مهاجم هدایت کند.
بهره برداری از هدف: هنگامی که هدف بسته های جعلی را پذیرفت، مهاجم می تواند به روش های مختلف از هدف سوء استفاده کند. مهاجم می تواند ترافیک مخرب را تزریق کند، حمله انکار سرویس و یا انواع دیگر حملات را انجام دهد.
نحوه تشخیص جعل IP
تشخیص جعل IP برای کاربران دشوار است و همین امر آن را بسیار خطرناک می کند. به این دلیل است که حملات جعل IP در لایههای شبکه انجام میشود. این علائم خارجی اثری باقی نمی گذارند و اغلب، درخواست های اتصال جعلی می توانند از بیرون قانونی به نظر برسند.
نحوه محافظت در برابر جعل ای پی
در حالی که نمی توان از جعل IP جلوگیری کرد، می توان اقداماتی را برای جلوگیری از نفوذ بسته های جعلی به شبکه انجام داد. فیلتر ورودی نوعیفیلتر است که معمولاً روی یک دستگاه اِج شبکه پیاده سازی می شود تا بسته های IP ورودی را بررسی می کند و به هدرهای منبع آنها نگاه می کند. اگر سرصفحههای منبع روی آن بستهها با منشأ آنها مطابقت نداشته باشند یا حمله فیشینگ به نظر برسند، بستهها رد میشوند. برخی از شبکهها فیلتر خروجی را نیز پیادهسازی میکنند که بستههای IP خروجی از شبکه را بررسی میکند و اطمینان میدهد که آن بستهها دارای سرصفحههای منبع قانونی هستند تا از انجام یک حمله مخرب خروجی با استفاده از جعل IP جلوگیری شود.
حفاظت از کاربران در برابر جعل IP
کاربران نهایی نمی توانند از جعل IP جلوگیری کنند. با این حال، رعایت بهداشت سایبری به حداکثر رساندن ایمنی آنلاین شما کمک می کند. اقدامات احتیاطی معقول عبارتند از:
مطمئن شوید که شبکه خانگی شما ایمن است
این به معنای تغییر نام کاربری و رمز عبور پیشفرض در روتر خانگی و همه دستگاههای متصل و اطمینان از استفاده از رمزهای عبور قوی است. یک رمز عبور قوی از بدیهیات جلوگیری می کند و شامل حداقل 12 کاراکتر و ترکیبی از حروف بزرگ و کوچک، اعداد و نمادها است. میتوانید راهنمای کامل Kaspersky برای راهاندازی یک شبکه خانگی امن را اینجا بخوانید.
هنگام استفاده از Wi-Fi عمومی مراقب باشید
از انجام تراکنش هایی مانند خرید یا بانکداری در وای فای عمومی ناامن خودداری کنید. اگر نیاز به استفاده از هات اسپات های عمومی دارید، با استفاده از یک شبکه خصوصی مجازی یا VPN، ایمنی خود را به حداکثر برسانید. VPN اتصال اینترنت شما را رمزگذاری می کند تا از داده های خصوصی که ارسال و دریافت می کنید محافظت کند.
مطمئن شوید که وب سایت هایی که بازدید می کنید HTTPS هستند
برخی از وب سایت ها داده ها را رمزگذاری نمی کنند. اگر گواهینامه SSL به روز نداشته باشند، در برابر حملات آسیب پذیرتر خواهند بود. وبسایتهایی که URL آنها با HTTP به جای HTTPS شروع میشود، ایمن نیستند . این نوع سایت ها برای کاربرانی که اطلاعات حساس را با آن سایت به اشتراک میگذارند خطرناک است. مطمئن شوید که از وب سایت های HTTPS استفاده می کنید و نماد قفل را در نوار آدرس URL جستجو کنید.
در برابر حملات فیشینگ هوشیار باشید
مراقب ایمیلهای فیشینگ مهاجمان باشید که از شما میخواهند رمز عبور یا سایر اطلاعات کاربری ورود به سیستم یا دادههای کارت پرداخت خود را بهروزرسانی کنید. ایمیلهای فیشینگ به گونهای طراحی شدهاند که انگار از سازمانهای معتبر میآیند، اما در واقع توسط کلاهبرداران ارسال شدهاند. از کلیک بر روی پیوندها یا باز کردن پیوست ها در ایمیل های فیشینگ خودداری کنید.
از یک آنتی ویروس جامع استفاده کنید
بهترین راه برای ایمن ماندن آنلاین، استفاده از یک آنتی ویروس با کیفیت بالا برای محافظت از شما در برابر هکرها، ویروس ها، بدافزارها و آخرین تهدیدات آنلاین است. همچنین ضروری است که نرم افزار خود را به روز نگه دارید تا مطمئن شوید که دارای آخرین ویژگی های امنیتی است.
سخن پایانی
در این مقاله با نحوه برخورد و مقابله با جعل IP آشنا شده شده و مورد بررسی قرار دادیم. آگاهی و هوشیاری در رابطه با این نوع حملات بسیار مهم و الزامی می باشد. شرکت داریا می تواند در رابطه با این موضوع به شما کمک کند و شما می توانید برای خرید تجهیزات امنیت شبکه و دریافت مشاوره رایگان ۶۲۲۴ – ۰۴۱ با کارشناسان ما در ارتباط باشید.
در دنیای دیجیتال ، اطلاعات شخصی و تجاری ارزش بسیاری دارد، اما همین ارزش، آنها را به هدفی جذاب برای هکرها تبدیل کرده است. هکرها، با مهارتهای فنی خود، بهدنبال دسترسی به دادههای حساس، سوءاستفاده از سیستمها و گاهی اوقات ایجاد اختلال در عملکرد شبکهها و دستگاهها هستند. اما هک و هکرها تنها به جنبههای منفی محدود نمیشوند و انواع مختلفی از هکرها با نیتهای متفاوت وجود دارند؛ از هکرهای کلاه سیاه که برای منافع شخصی به شبکهها نفوذ میکنند تا هکرهای کلاه سفید که هدفشان محافظت و بهبود امنیت اطلاعات است.
اشخاصی هستند که با وارد شدن به شبکه و دستبرد اطلاعات یا جاسوسی کردن سوء استفاده می کنند تعریف کدام هکر می باشد؟
هکرهای کلاه سیاه (Black Hat Hackers) گروهی از هکرها هستند که بهطور غیرقانونی و با نیت خرابکارانه وارد شبکهها و سیستمهای کامپیوتری میشوند. هدف اصلی آنها دسترسی به اطلاعات حساس، سرقت دادهها، جاسوسی یا ایجاد خرابی در سیستمهاست. آنها معمولاً از مهارتها و دانش خود برای شناسایی و بهرهبرداری از ضعفها و آسیبپذیریهای امنیتی استفاده میکنند و فعالیتهایشان برخلاف قوانین و اصول اخلاقی است.
این هکرها، بدون اجازه و با استفاده از ابزارها و تکنیکهای مختلف، وارد سیستمها میشوند و ممکن است اطلاعات محرمانه، مانند دادههای شخصی، مالی و تجاری را به سرقت ببرند یا حتی آنها را تخریب کنند. فعالیتهای این گروه میتواند شامل جاسوسیهای تجاری، سرقت هویت گرفته، اخاذیهای سایبری و انتشار بدافزارها و … شود. آنها اغلب به دنبال منفعت مالی هستند و با فروش اطلاعات سرقتی، دریافت باج، یا خرابکاری در شبکهها به هدف خود دست پیدا می کنند.
هکرهای کلاه سیاه برخلاف هکرهای “کلاه سفید” و “کلاه خاکستری” که معمولاً به دنبال شناسایی و اصلاح مشکلات امنیتی هستند، اهداف شیطانی و مخرب دارند. آنها به شرکتها، سازمانها و افراد آسیب میزنند و خسارات زیادی به امنیت دادهها وارد میکنند. اقدامات این هکرها نهتنها باعث به خطر افتادن حریم خصوصی کاربران میشود، بلکه تهدیدی جدی برای امنیت شبکهها و اطلاعات است.
هک چیست؟
کلمه “هَک” برای اولین بار در سال 1950 به کار برده شد و تا سال ۱۹۵۹، این کلمه در بین برنامه نویس ها بیشتر متداول شد؛ هک (Hack) شامل فعالیتها و اقداماتی میشود که یک مهاجم سایبری به دنبال شناسایی و سپس بهرهبرداری و در نتیجه به خطر انداختن سیستم ها، شبکه ها و … انجام می دهد؛ آنها از نقاط ضعف دستگاههای دیجیتالی مانند کامپیوتر ها، تلفن های هوشمند، تبلت ها و حتی شبکه ها، برای رسیدن به اهداف شرورانه خود سوء استفاده می کنند. به زبان ساده تر، هک به معنای نفوذ به سیستم یا دستگاه کامپیوتری بدون داشتن مجوز دسترسی از طرف صاحب آن میباشد که معمولا با انگیزه هایی همچون سود مالی، اعتراض، جاسوسی و حتی فقط برای ایجاد سرگرمی و… صورت می گیرد.
هکر کیست؟
هکر فردی است که مهارت بالایی در حل مسائل کامپیوتری داشته و با تخصص فنی بالایی که در زمینه کامپیوتر، شبکه و برنامه نویسی دارد، برای دسترسی به سیستمهای کامپیوتری که از لحاظ قانونی اجازه دسترسی به آنها را ندارد استفاده می کند؛ جالب است بدانید که اصطلاح «هکر» در دهه ۱۹۶۰ برای اشاره به کسی که میتوانست با حذف کد های اضافی از نرمافزار، آن کد را کارآمد تر کند، استفاده میشد.
درست است که بسیاری از مردم با شنیدن کلمه هکر فکر میکنند در مورد مجرمان سایبری صحبت میکنیم، اما باید بدانید که یک هکر الزاما همیشه آدم بدی نیست و می تواند دارای اهداف مثبت و منفی باشد؛ در مفهوم مثبت قضیه، هکر با استفاده از برنامه نویسی کامپیوتری یا مهارتهای فنی خود، بر یک خطر یا تهدید غلبه میکند؛ برای مثال از یک هکر میتوان برای پیداکردن آسیبپذیری ها و نقاط ضعف نرم افزاری یک اپلیکیشن استفاده نمود که در این صورت می تواند به سازنده آن اپلیکیشن برای جلوگیری از نفوذ دیگر هکر ها کمک کند.
گاهی اوقات نیز ممکن است یک هکر به عنوان مجرم شناخته شود که این امر ممکن است به دلایل مختلفی مانند نصب بدافزار، سرقت یا از بین بردن اطلاعات، ایجاد اختلال در سرویس و …باشد.
هکر چگونه هک میکند؟
هکرها از روشهای متنوعی برای نفوذ به سیستمها و دسترسی به اطلاعات حساس استفاده میکنند. یکی از رایجترین روشها حملات فیشینگ است، جایی که هکرها از طریق ایمیلهای جعلی یا وبسایتهای تقلبی، کاربران را فریب میدهند تا اطلاعات محرمانه مانند رمز عبور را فاش کنند. برخی از هکرها از تکنیکهای مهندسی اجتماعی استفاده میکنند، که در آن با فریب و سوءاستفاده از اعتماد افراد، آنها را وادار به انجام اقداماتی ناخواسته میکنند. این روشها به هکر کمک میکند تا بدون نیاز به مهارتهای پیچیدهی فنی، به اطلاعات دسترسی یابد.
در سطح پیشرفتهتر، هکرها از ضعفهای امنیتی موجود در نرمافزارها و سیستمها برای نفوذ استفاده میکنند. با شناسایی و بهرهبرداری از این آسیبپذیریها، آنها میتوانند کد مخرب اجرا کرده و کنترل سیستمها را در دست بگیرند. گاهی نیز از ابزارهایی مانند کیلاگر (Keylogger) برای ثبت و ذخیره کلیدهای فشردهشده توسط کاربر یا بدافزارها برای دسترسی به اطلاعات و کنترل سیستم استفاده میکنند. هرچه تکنولوژی پیشرفت میکند، روشهای هک نیز پیچیدهتر و متنوعتر میشوند و مقابله با این تهدیدات نیازمند بروزرسانی مداوم سیستمهای امنیتی است.
انواع هک
عمل هک، انواع مختلفی دارد که در هر کدام از آنها، هکر از تکنیک ها و راه و روش مختلفی استفاده می کنند.
هک وب سایت
تمامی وبسایت ها همواره در معرض هک شدن قرار گرفته اند و هدف هکر از هک کردن، همیشه پیدا کردن دسترسی به اطلاعات و محتوای محرمانه وبسایت نیست و ممکن است از وب سرور برای منافع خودش سوء استفاده کند؛ هک وب سایت به معنای به دست گرفتن غیرمجاز مدیریت و کنترل وب سایت ها و نرم افزارهای مبتنی بر وب مانند دیتابیس و اینترفیسهای دیگر است.
هک شبکه
هک شبکه به معنای جمعآوری داده و اطلاعات درباره شبکه با استفاده از ابزارهایی مانند Telnet، NS lookup، Ping، Tracert، Netstat و… است که این کار با هدف آسیب رساندن به سیستم شبکه و از کار انداختن عملکرد آن شبکه صورت می گیرد.
هک ایمیل
امروزه ایمیل ها حتی به اندازه گوشی های هوشمند حائز اهمیت هستند و در بسیاری از اپلیکیشن ها و وب سایت ها به جای نام کاربری مورد استفاده قرار می گیرند؛ هک ایمیل شامل دسترسی های غیرمجاز به اکانت ایمیل و استفاده از آن بدون اجازه مالک آن می شود و حتی ممکن است حملاتی همچون حمله فیشینگ از طریق ایمیل ها صورت بگیرند.
هک اخلاقی
با هدف تست امنیت شبکه و کامپیوتر صورت می گیرد و شامل پیدا کردن نقاط ضعف این دستگاه ها و سیستم ها است که در نهایت هم این نقاط ضعف، اصلاح میشوند.
هک رمز عبور
هک کردن رمز عبور یا پسورد، شامل ریکاوری پسورد هایی می شود که از اطلاعات ذخیره ای روی سیستم ها استخراج شده و یا در تراکنشها مورد استفاده قرار می گیرند، می شود.
هک کامپیوتر
هک کامپیوتر، شامل دزدیدن و سرقت رمز عبور و ID با استفاده از تکنیک های هک می شود که هکر با استفاده از این اطلاعات، اقدام به دسترسی غیرمجاز به سیستم کامپیوتر میکند.
انواع هکر
هکرها به سه دسته اصلی کلاه سفید، کلاه سیاه، کلاه خاکستری و دو دسته فرعی کلاه قرمز و کلاه سبز که معمولا ناشناختهتر هستند، تقسیمبندی میشوند و تیم امنیتی می تواند با مراجعه به رنگ کلاه، نوع آنها را شناسایی کند.
هکر های کلاه سفید
هکرهای کلاه سفید که به آنها هکرهای اخلاقی نیز می گویند، سعی میکنند از مهارت ها و دانش های فنی خود در راه مثبت استفاده کنند؛ آنها معمولا توسط شرکتها و سازمانها استخدام شده و امنیت سایبری سازمان ها را از نظر تستهای نفوذ و با یافتن ایرادات و آسیبپذیری ها، بهبود می بخشند.
هکر های کلاس سیاه
هکران کلاه سیاه، هکرانی مخرب هستند که سعی میکنند به شبکه ها و دستگاه ها بدون داشتن مجوز دسترسی پیدا کنند و اقداماتی مانند سرقت اطلاعات، انتشار بدافزار یا استفاده از باج افزار ها، خرابکاری یا به هم زدن عملکرد سیستمها با استفاده از حملاتی مانند DDOS، مرتکب کلاهبرداری هویت می شوند و اقدامات مضر دیگری را نیز برای به دست آوردن شهرت انجام دهند؛ این هکر ها ممکن است در فعالیتهای غیرقانونی دیگری نیز مانند جاسوسی شرکتی، سرقت هویت و حملات DDoS شرکت کنند.
در گذشته، یک پسوورد توسط کلاه سیاهها هک شد و همین باعث به خطر افتادن بیش از ۶۰ میلیون اکانت dropbox شد که این فقط همین مسئله، سبب ایجاد اختلال در عملکرد شرکتهای بزرگ شد.
هکر های کلاه خاکستری
هکرهای کلاه خاکستری فعالیت هایی میان هکرهای کلاه سفید و کلاه سیاه دارند و سعی می کنند از روی کنجکاوی یا برای سرگرمی، بدون مجوز به سیستمهای کامپیوتری خاصی نفوذ کنند؛ اما به جای سرقت اطلاعات یا برهم زدن عملکرد و امنیت شبکه یا سایت، ممکن است دست یافته خود را به صاحب آن سیستم گزارش دهند، آنها را از نقاط ضعف سیستم خود مطلع سازند و با درخواست پرداخت هزینهای ناچیز پیشنهاد تعمیر آسیبپذیری بدهند؛ ولی با این حال، این کار هکر های خاکستری، همچنان غیرقانونی محسوب میشود.
هکر های کلاه قرمز
هکر های کلاه قرمز، مانند هکرهای کلاه سفید هستند به طوری که از حملات هکرهای کلاه سیاه جلوگیری می کنند و سبب برقراری امنیت شبکه می شوند؛ این هکر ها، اقداماتی مانند هک کردن سیستم و از بین بردن اطلاعات، برای مقابله با هکرهای کلاه سیاه استفاده می کنند؛ آنها اغلب به عنوان افراد هوشیار شناخته میشوند و الزاما همیشه اقداماتشان قانونی نیست.
هکر های کلاه سبز
هکرهای کلاه سبز، لقب هکر های بی تجربه است که به دنبال یادگیری و ارتقای جایگاه خود در میان سایر هکر ها میباشند که ممکن است به دلیل ندانستن عواقب کار خود، مشکلاتی را برای سیستم ها و شبکه به بار آورند.
دلایل هک شدن توسط هکر
هکر ها، می توانند دلایل مختلفی برای هک کردن داشته باشند؛ منفعت و سود مالی، یکی از رایج ترین دلایل اقدامات نفوذی هکرها میباشد که معمولا به صورت هک شماره کارت یا کلاهبرداری از سیستمهای بانکی صورت می گیرد؛ و همچنین بدست آوردن اعتبار و شهرت، به برخی از هکر ها انگیزه میدهد تا با هک وبسایت های بزرگ، اثر خود را ثبت کنند.
هکر ها از چه تکنیک هایی برای هک کردن استفاده می کنند؟
هکرها از مجموعه ای از تکنیکها و راهکار ها برای هک کردن سایتهای هدفشان استفاده می کنند و بعضی اوقات ممکن است چند تا از این ها را باهم ترکیب کنند.
حملات Dos و DDos
حملات DoS و DDoS، که راه دسترسی کاربران را به سیستم های کامپیوتری، شبکهها، سرور ها و خدمات یا سایر اطلاعات (IT) محدود، و یا حتی غیر ممکن میکند، هکر با ایجاد اختلال در ترافیک، با ایجاد اختلال در ترافیک، سرورهای وب، سیستمها یا شبکهها را از کار می اندازد.
نفوذ در مرورگر
هکر ها با نفوذ و دستکاری مدیریت مرورگر ها، می توانند باعث شوند که کاربران، به وبسایت های جعلی که دارای بدافزار هستند هدایت شوند و در نهایت مشکل یا اختلالی برای سیستم و دستگاه های آنها به وجود بیارند.
نصب باج افزار
باج افزار ها کنترل سیستم را به دست گرفته و اطلاعات را رمزگذاری می کنند و سپس از صاحب سیستم درخواست پرداخت هزینه می کنند و در صورت عدم پرداخت باج توسط قربانی، فایلها و دادهها را منتشر یا حذف میکنند.
ایمیل
هکر ایمیلی جعلی ایجاد میکند که به نظر میرسد از یک سازمان قانونی باشد و از کاربر تقاضا دارد که آن ایمیل را باز کند و اطلاعات شخصی خود را مانند تاریخ تولد، شماره تامین اجتماعی یا جزئیات و اطلاعات کارت بانکی خود را وارد کند؛ همه اینها به فاش شدن اطلاعات ختم می شوند.
هک چگونه انجام می شود؟
هکر های معمولا برای دسترسی به یک کامپیوتر یا سیستم، از یک Remote Access Trojan (RAT) استفاده می کنند که این نه تنها به آنها اجازه می دهد جاسوسی کاربران را انجام دهند، بلکه می توانند پیام های ارسالی و دریافتی آنها را ببینند، فعالیت مرورگر آنها را مشاهده کنند، اسکرین شات بگیرند و…
آسیب ها و مشکلات ایجاد شده توسط هکر ها
هکر ها پس از دستیابی به اطلاعات، می توانند اقداماتی را انجام دهند که برای قربانیان ایجاد مشکل کند؛ از جمله از این اقدامات می توان به موارد زیر اشاره کرد:
به دست آوردن و سرقت کارت اعتباری و حساب های بانکی شما
با استفاده از شمارههای شناسایی شخصی شما کارتهای اعتباری بیشتری را برای خود درخواست میکنند.
با استفاده از کارت اعتباری شما اقدام به خرید می کنند.
پیش پرداخت نقدی دریافت می کنند.
فایلهای مهم کامپیوتر شما را حذف کرده و یا به آنها آسیب میرسانند.
اطلاعات شما را در اختیار دیگران قرار میدهند و از آن برای اهداف مخرب استفاده میکنند.
آسیب پذیر ترین دستگاه ها در مقابل هکر ها
در ادامه، شما را با آسیب پذیرترین دستگاهها در برابر هک آشنا می کنیم:
دستگاه های هوشمند
هک کردن دستگاههای هوشمند نظیر گوشی موبایل، اهداف سودآوری برای هکر ها محسوب می شوند؛ مخصوصا اینکه دستگاههای اندرویدی به دلیل داشتن توسعه نرمافزار متن باز تر و متناقض تر، نسبت به دستگاههای اپل، بیشتر در معرض خطر هک شدن قرار می گیرند و میلیونها دستگاه متصل به فناوری IoT را هدف قرار می دهند.
وب کم ها
وب کم های ساخته شده در کامپیوتر ها، یک هدف رایج برای هک کردن میباشند که فرآیند بسیار سادهای هم دارد؛ در این روش هکرها اغلب با استفاده از یک تروجان دسترسی از راه دور (RAT) در بدافزار rootkit به سیستم دسترسی پیدا میکنند و علاوه بر جاسوسی از کاربران، ممکن است پیامها و فعالیتهای روزمره آنها را مشاهده کرده و از آنها اسکرین شات بگیرند.
روتر ها
هک روترها، این قابلیت را برای مهاجم فراهم می سازد که به اطلاعات ارسال و دریافت شده از طریق روتر و شبکههایی که روی آنها قابل دسترسی هستند، دست یابد و همچنین میتواند روتر را برای انجام اقدامات مخرب گسترده تری مانند حملات DDoS، جعل DNSو استخراج رمزنگاری، هک نماید.
ایمیل
پست الکترونیک یا همان ایمیل نیز یکی دیگر از اهداف رایج حملات سایبری است که از آن برای گسترش بدافزارها و باج افزارها و روشی برای حملات فیشینگ استفاده می کنند و پیوست ها یا پیوند های مخرب را مورد هدف قرار میدهند.
گوشی های جیلبریک
جیلبریک کردن گوشی به معنای حذف محدودیتهای اعمال شده بر سیستم عامل آن سیستم است؛ تا کاربر بتواند اپلیکیشن ها و نرمافزار های دیگری را که در فروشگاه اپلیکیشن رسمی آن در دسترس نیست، نصب کند و از آنها بهره ببرد؛ هکر ها می توانند تلفن های جیلبریک شده را مورد هدف قرار دهند و هرگونه اطلاعات موجود در موبایل را هک کنند و حمله خود را به شبکهها و دستگاه های متصل گسترش دهند.
نحوه پیدا کردن هکر
پیدا کردن هکرها برای مسائل قانونی و امنیتی از جمله جلوگیری از حملات سایبری، یک پروسه پیچیده است و به دست آوردن تواناییهای لازم برای شناسایی هکر ها یا حتی برقراری ارتباط با آنها، نیازمند دانش فنی و تخصصی در حوزه امنیت سایبری میباشد؛ ما در ادامه با ارائه راهکار هایی شما را با نحوه پیدا کردن هکر ها آشنا خواهیم کرد.
پایگاه اطلاعات آدرس IP های سواستفاده کننده
IP های مشکوک، با بررسی فعالیت های شبکه و ترافیک داده ها، برای قربانی قابل شناسایی هستند و بعد از پیدا کردن آدرس IP سیستم هکر، با جستجو در وبسایتهایی مانند abuseipdb.com، می توان فهمید که آیا افراد دیگر نیز مشکلات یا تهدیداتی را با همین آدرس آی پی گزارش کردهاند یا افراد دیگری توسط همان IP مورد حمله سایبری قرار گرفته اند خیر؛ با این حال، احتمال کمی وجود دارد که این کار اطلاعاتی در مورد خود مهاجم به شما بدهد.
مراجعه به مراجع قانونی
شما می توانید برای پیدا کردن هکر به پلیس مراجعه کنید زیرا ممکن است نمونهای از موارد مشابه در مراجعه قضایی ثبت شده باشد و آن مجرم چندین بار همان کار را انجام داده باشد؛ بنابراین پلیس میتواند آنها را ردیابی و تحت تعقیب قرار دهد.
راه اندازی Honeypot
Honeypot یک مکانیسم امنیتی به شمار می رود که یک تله مجازی برای فریب مهاجمان ایجاد می کند؛ هانی پات، یک سیستم کامپیوتری است که به صورت عمدی به خطر افتاده تا به هکر اجازه دهد از آسیب پذیریهای موجود در آن سیستم سوء استفاده کند؛ شما با راه اندازی هانی پات میتوانید به بهبود امنیت شبکه خود کمک و هکر و راه های نفوذ به سیستم را شناسایی کنید.
همچنین شما می توانید از طریق دارک وب به هکرها دسترسی پیدا کنید که این کار به دلایلی همچون قانونی نبودن، پر ریسک بودن، خطرناک بودن و … به هیچ عنوان توصیه نمیشود.
چگونه از هک شدن جلوگیری کنیم؟
برای جلوگیری از هک شدن، نیاز است که روی امنیت سیستم ها و شبکه های خود متمرکز باشید؛ ما در ادامه چند مورد از راه های پیشگیری از هک شدن را برای شما آماده کرده ایم:
از رمز عبور قوی استفاده کنید.
از احراز هویت چند عاملی (MFA) و چند مرحله ای استفاده کنید.
تکنیکهای ضد فیشینگ را تقویت کنید.
نرم افزار های آنتی ویروس نصب کنید.
نرم افزار ها ها را آپدیت نگه دارید.
چگونه هکر شویم؟
برای تبدیل شدن به یک هکر اخلاقی (Ethical Hacker)، که وظیفهاش شناسایی آسیبپذیریها و کمک به بهبود امنیت سیستمها است، باید مراحلی را طی کنید که نیازمند آموزش و مهارتهای خاص است. در ابتدا، داشتن پایه قوی در زمینههای فناوری اطلاعات، شبکهها و سیستم عاملها ضروری است. این شامل یادگیری زبانهای برنامهنویسی مانند Python، C یا JavaScript و آشنایی با مفاهیم اساسی شبکه مانند TCP/IP، DNS، HTTP و آشنایی با ابزارهای مختلف امنیتی مانند Nmap، Wireshark و Metasploit میشود. مطالعه در زمینه سیستمعاملها، به ویژه لینوکس که بسیاری از هکرهای اخلاقی از آن استفاده میکنند و تسلط بر تکنیکهای رمزنگاری و رمزگشایی نیز اهمیت دارد.
بعد از یادگیری این مفاهیم، بهترین مسیر برای پیشرفت در این زمینه، دریافت مدارک حرفهای مانند CEH (Certified Ethical Hacker) است که توسط مؤسسات معتبر ارائه میشود. این دورهها به شما کمک میکنند تا درک عمیقی از تهدیدات سایبری، روشهای حمله و دفاع در برابر آنها پیدا کنید. همچنین، برای تبدیل شدن به یک هکر اخلاقی، باید همواره درک خود را از تهدیدات جدید و تکنیکهای حمله بهروز نگه دارید. اما باید توجه داشته باشید که فعالیتهای هکری باید همیشه در چهارچوب قانونی انجام شود و هدف از آن ارتقاء امنیت سایبری باشد، نه آسیب رساندن به سیستمها و دادههای دیگران.
جمع بندی
ما در این مطلب، به مفهوم هک و کسی که عمل هک را انجام می دهد (هکر) پرداختیم و دریافتیم که افزایش آگاهی و دانش، اولین گام برقراری امنیت شبکه کامپیوتری و پیشگیری از این گونه حملات سایبری است؛ شرکت داریا نت، با فعالیت مفید و موثری که در زمینه امنیت شبکه دارد، می تواند به شما و کسب و کارتان، در رابطه با تامین، حفظ و تقویت امنیت سایبری کمک کند. برای دریافت مشاوره رایگان و خرید تجهیزات امنیت شبکه از جمله فایروال، با کارشناسان ما در ارتباط باشید.
رایانش کوانتومی یکی از شگفت انگیزترین فناوری هایی است که در دنیای امروز در حال توسعه است. این نوع محاسبه، برخلاف رایانه های معمولی که از قوانین ساده فیزیک کلاسیک پیروی میکنند، از اصول عجیب و پیچیده مکانیک کوانتومی بهره میگیرد. هدف این فناوری، انجام محاسبات بسیار پیچیده با سرعتی بسیار بیشتر از کامپیوترهای سنتی است.
رایانش کوانتومی چیست؟
رایانش کوانتومی روشی برای پردازش اطلاعات است که به جای بیت های معمولی ۰ و ۱ از چیزی به نام کیوبیت استفاده میکند. کیوبیتها میتوانند هم زمان در حالت ۰، ۱، یا ترکیبی از هر دو حالت باشند؛ این ویژگی به نام برهم نهی کوانتومی شناخته میشود. به همین دلیل، کامپیوترهای کوانتومی میتوانند چندین محاسبه را به طور هم زمان انجام دهند.
ویژگی دیگر این نوع رایانش، درهم تنیدگی کوانتومی است. در این حالت، کیوبیتها به گونهای با هم مرتبط میشوند که وضعیت یکی روی دیگری تأثیر میگذارد، حتی اگر فاصله زیادی بین آنها باشد. این خصوصیات باعث میشوند رایانش کوانتومی در محاسبات پیچیده و سنگین بسیار قدرتمند باشد.
رایانش کوانتومی چه کاربردی دارد؟
رایانش کوانتومی در زمینههای مختلفی کاربرد دارد که برخی از مهم ترین آنها عبارتند از:
علوم و پژوهشها: دانشمندان میتوانند با استفاده از کامپیوترهای کوانتومی ساختار مواد و داروها را شبیه سازی کنند، که به پیشرفتهای بزرگی در علم و فناوری منجر میشود.
رمزنگاری و امنیت: رایانش کوانتومی میتواند الگوریتمهای امنیتی فعلی را بهسرعت بشکند. اما در عین حال، میتواند به توسعه روشهای جدید و بسیار امن تر برای رمزنگاری کمک کند.
هوش مصنوعی و یادگیری ماشین: بهبود سرعت پردازش دادهها میتواند الگوریتمهای یادگیری ماشین را کارآمدتر کند و مسائل پیچیده را ساده تر سازد.
مسائل بهینه سازی: در حوزههای مانند حمل ونقل، مدیریت انرژی و برنامه ریزی، رایانش کوانتومی میتواند بهترین و سریع ترین راه حلها را ارائه دهد.
کامپیوتر کوانتومی چگونه کار میکند؟
کامپیوترهای کوانتومی با استفاده از کیوبیتها به پردازش اطلاعات می پردازند. همان طور که گفتیم، کیوبیتها می توانند هم زمان در چند حالت باشند، و این ویژگی به کامپیوتر کوانتومی اجازه میدهد چندین محاسبه را هم زمان انجام دهد. این قدرت پردازش فوق العاده در کامپیوترهای سنتی وجود ندارد.
اما مشکل اینجاست که کیوبیتها بسیار حساس هستند و هرگونه تغییر کوچک، مانند ارتعاش یا دما، میتواند آنها را دچار اختلال کند. برای همین، نگهداری این کامپیوترها نیازمند شرایط خاصی است، از جمله سیستمهای خنک کننده پیشرفته که کیوبیتها را در دمای بسیار پایین نگه میدارند.
مفهوم کوانتوم در کامپیوترهای کوانتومی
برای درک عملکرد این فناوری، باید با دو مفهوم کلیدی آشنا شویم:
برهم نهی کوانتومی: برخلاف بیتهای عادی که فقط میتوانند در حالت ۰ یا ۱ باشند، کیوبیتها میتوانند هم زمان هر دو حالت را داشته باشند. این ویزگی به کامپیوترهای کوانتومی قدرت انجام محاسبات را به صورت هم زمان میدهد.
درهم تنیدگی کوانتومی: این پدیده زمانی رخ میدهد که دو یا چند کیوبیت به هم وابسته شوند، طوری که وضعیت یکی از آن ها به طور مستقیم بر دیگری تأثیر بگذارد. این ویژگی باعث میشود که اطلاعات به سرعت منتقل و پردازش شوند.
تاریخچه تحول کامپیوترهای کوانتومی
ایده رایانش کوانتومی از دهه ۱۹۸۰ مطرح شد، زمانی که ریچارد فاینمن پیشنهاد داد که میتوان از سیستمهای کوانتومی برای شبیه سازی پدیدههای پیچیده استفاده کرد. از آن زمان، تحقیقات زیادی انجام شده و الگوریتمهای کوانتومی مختلفی توسعه یافتهاند.
یکی از پیشرفتهای بزرگ در این زمینه، الگوریتم شُر بود که میتوانست اعداد بزرگ را به سرعت فاکتورگیری کند. امروزه، شرکتهای بزرگی مانند IBM و Google در حال رقابت برای ساخت اولین کامپیوترهای کوانتومی کاربردی هستند. هر سال، این فناوری پیشرفته تر و امیدوارکننده تر میشود.
فرق رایانش کوانتومی و کلاسیک
رایانش کوانتومی و کلاسیک از چند نظر با هم متفاوتند:
واحد اطلاعات: در کامپیوترهای کلاسیک، اطلاعات به صورت بیت ذخیره میشوند که فقط ۰ یا ۱ هستند. اما در رایانش کوانتومی، از کیوبیت استفاده میشود که هم زمان میتواند ۰ و ۱ باشد.
پردازش اطلاعات: کامپیوترهای کلاسیک اطلاعات را به صورت دنبالهای پردازش میکنند، اما کامپیوترهای کوانتومی میتوانند محاسبات موازی انجام دهند.
کارایی در مسائل پیچیده: رایانههای کوانتومی میتوانند مسائلی را حل کنند که در کامپیوترهای سنتی به سالها زمان نیاز دارد.
مشکلات کامپیوترهای کوانتومی
با وجود پتانسیل بالا، این فناوری هنوز با چالشهای بزرگی مواجه است:
پایداری کیوبیتها: حفظ حالت کوانتومی کیوبیتها سخت است و عوامل محیطی میتوانند به سرعت آنها را از کار بیندازند.
هزینه بالا: ساخت و نگهداری این کامپیوترها بسیار گران است و نیاز به فناوریهای پیشرفته دارد.
کمبود الگوریتمهای مناسب: بسیاری از مشکلات هنوز به خوبی برای رایانش کوانتومی بهینه نشدهاند و به تحقیقات بیشتری نیاز دارند.
جمع بندی
رایانش کوانتومی دنیای پردازش اطلاعات را وارد مرحله جدیدی کرده است. با وجود چالشها، این فناوری میتواند راهحلهایی برای مسائل پیچیده و سنگین ارائه دهد. هنوز راه زیادی برای جایگزینی رایانش کوانتومی با سیستمهای کلاسیک باقی است، اما پیشرفتهای مداوم نشان میدهد که آیندهای روشن در انتظار این فناوری است.
شبکه های عصبی یکی از مهم ترین ابزارهای یادگیری ماشینی هستند که در دهههای اخیر پیشرفتهای چشمگیری داشته اند. این شبکه ها با الهام از ساختار و عملکرد مغز انسان، توانستهاند در تحلیل و پردازش دادههای پیچیده به طرز چشمگیری موثر باشند.
نقش شبکه عصبی در یادگیری ماشینی
یادگیری ماشینی یکی از حوزههای مهم و پرکاربرد هوش مصنوعی است که روز به روز اهمیت بیشتری پیدا میکند. شبکههای عصبی که الهام گرفته از ساختار مغز انسان هستند، نقش حیاتی در توسعه و پیشرفت یادگیری ماشینی ایفا میکنند. بهتر است بدانید شبکه های عصبی در یادگیری ماشینی از جمله ارکان مهم و کلیدی به شمار می روند.
شبکه های عصبی به کار رفته در یادگیری ماشینی، الهام گرفته از ساختار بیولوژیکی مغز انسان هستند؛ به این صورت که این شبکه ها از نورون های مصنوعی تشکیل شده اند که همانند مغز انسان به طور سلسله وار به یکدیگر متصل هستند. شبکه های عصبی در یادگیری ماشینی با دریافت اطلاعات و پردازش آن ها، نتیجه دریافت شده را به لایه بعدی منتقل میکنند.
ساختار چند لایهای موجب میشود که تا ویژگی ها و قابلیت های پیچیده و از همه مهم تر روابط پنهان در داده ها شناسایی شوند و به ای ترتیب الگوهای غیرخطی را مدل سازی کنند.
نقش شبکه عصبی در یادگیری ماشینی، توانایی خودآموزی و بهبود پیوسته این سیستم است. این شبکه ها با داشتن قدرت پردازش بسیار بالا می توانند خطاها را به حداقل ممکن برسانند و به این ترتیب نتایج دقیقی را به صورت طبقه بندی شده به کاربران ارائه دهند.
علاوه بر این موارد بهتر است بدانید، شبکههای عصبی در یادگیری ماشینی کاربردهای پیچیدهای مانند تشخیص تصویر، ترجمه زبان و تحلیل احساسات نیز دارند و میتوانند حجم زیادی از دادههای غیرساختار یافته را به صورت بهینه تحلیل و پردازش کنند.
به طور کلی شبکه های عصبی به دلایل مختلفی در یادگیری ماشینی نقش کلیدی دارند:
تجزیه و تحلیل دادههای پیچیده : با قابلیت پردازش چندین لایه از اطلاعات، این شبکهها می توانند روابط پیچیده را تشخیص دهند.
خودآموزی : شبکههای عصبی میتوانند به مرور زمان از تجربههای خود بیاموزند و عملکردشان را بهبود دهند.
کاهش خطا : با تنظیم وزنهای نورونها، شبکهها میتوانند خطاها را به حداقل برسانند.
مفهوم شبکه عصبی چیست؟
شبکه های عصبی مصنوعی، مدلهای ریاضی هستند که سعی میکنند طرز کار نورونهای مغز انسان را شبیه سازی کنند. این مدلها از چندین لایه از نورونهای مصنوعی تشکیل شدهاند که به یکدیگر متصل هستند. هر نورون وظیفه پردازش اطلاعات دریافتی را دارد و بر اساس آن، پاسخی ارائه میدهد. در واقع، شبکههای عصبی با استفاده از این معماری و ساختاری که دارند، میتوانند اطلاعات پیچیده را پردازش کرده و الگوهای پنهان را در دادههای مختلف کشف کنند.
ساختار شبکه عصبی
شبکههای عصبی از سه نوع لایه اصلی تشکیل شدهاند:
لایه ورودی (Input Layer): وظیفه دریافت دادههای خام را دارد.
لایههای مخفی (Hidden Layers): این لایهها عملیات پیچیده ریاضی را انجام میدهند و نقش حیاتی در استخراج ویژگیها دارند.
لایه خروجی(Output Layer): نتیجه پردازش نهایی را ارائه میدهد.
چگونه شبکه های عصبی یاد می گیرند؟
شبکههای عصبی یادگیری خود را از طریق فرآیندی به نام آموزش انجام میدهند که بر پایه تنظیم اتصالات بین نورونها، استوار است. این یادگیری معمولاً از طریق دو رویکرد اصلی به نام های یادگیری نظارت شده و یادگیری بدون نظارت صورت میگیرد، اما مکانیزم کلیدی برای بهینه سازی در هر دو روش شامل استفاده از الگوریتمهای Backpropagation و به روزرسانی وزن ها است.
یادگیری نظارت شد: (Supervised Learning) در این روش، شبکه با دادههای برچسب دار آموزش می بیند.
یادگیری بدون نظارت (Unsupervised Learning : در اینجا، شبکه به دنبال کشف الگوهای پنهان در دادههای بدون برچسب است.
کاربردهای شبکههای عصبی
شبکههای عصبی در حوزههای متنوعی مانند پردازش تصویر، زبان طبیعی و … به کار می روند. در ادامه به برخی از این کاربردها اشاره میکنیم:
شناسایی تصویر
شبکههای عصبی قادرند با دقت بالا اشیاء، چهرهها و الگوهای موجود در تصاویر را شناسایی کنند. این تکنولوژی پیشرفتهای قابل توجهی در برنامههای کاربردی مانند تشخیص چهره، شناسایی اشیا و خودروهای خودران به ارمغان آورده است.
پردازش زبان طبیعی
شبکههای عصبی میتوانند در ایجاد سیستمهایی که زبان انسان را درک و تولید میکنند، نقش مؤثری ایفا کنند. این سیستمها در زمینههای مختلفی از جمله رباتهای گفتگو، خدمات ترجمه و تحلیل احساسات کاربرد داشته باشند.
تحلیل بازارهای مالی
با بهره گیری از شبکههای عصبی، میتوان به تجزیه و تحلیل حجم زیادی از دادههای مالی برای پیش بینی قیمت سهام و بهینه سازی استراتژیهای سرمایه گذاری پرداخت.
پزشکی
در حوزه پزشکی، شبکههای عصبی به تشخیص زودهنگام بیماریها و کشف داروها در تصویربرداری پزشکی کمک میکنند.
رباتیک
در زمینه رباتیک، شبکههای عصبی به بهبود درک، کنترل و فرآیند تصمیم گیری کمک میکنند و به رباتها اجازه می دهند تا در محیطهای پویا سازگار شوند و وظایف پیچیده را انجام دهند.
تفاوت یادگیری ماشین و شبکه عصبی در چیست؟
یادگیری ماشین و شبکههای عصبی دو مفهوم مرتبط اما متفاوت در دنیای هوش مصنوعی هستند. یادگیری ماشین به طور کلی به الگوریتمها و تکنیک هایی اطلاق می شود که به سیستمها این امکان را میدهند تا از دادهها یاد بگیرند و پیش بینی هایی را بدون برنامه نویسی صریح انجام دهند.
در حالی که شبکههای عصبی نوعی خاص از الگوریتمهای یادگیری ماشین هستند که الهام گرفته از ساختار مغز انسان هستند و به طور خاص برای پردازش دادههای پیچیده و غیرخطی طراحی شدهاند. به عبارت دیگر، تمام شبکه های عصبی جزو یادگیری ماشین محسوب میشوند.
جمع بندی
به طور کلی شبکه های عصبی به عنوان الگوریتمهای الهام گرفته از مغز انسان هستند که توانایی پردازش دادههای پیچیده، به ویژه در زمینههای شناسایی تصویر، پردازش زبان طبیعی، تحلیل بازارهای مالی، پزشکی، رباتیک و … کاربردهای گستردهای دارند. همچنین تفاوتهای کلیدی بین یادگیری ماشین و شبکههای عصبی نیز توضیح داده شد، که نشان میدهد شبکههای عصبی تنها یکی از زیرمجموعههای یادگیری ماشین هستند. این مباحث نشان دهنده اهمیت و قابلیتهای شبکههای عصبی در پیشبرد فناوری و بهبود عملکرد سیستمهای هوش مصنوعی در آینده است.