تهدیدات رایج در امنیت اطلاعات | آشنایی با مفاهیم

تهدیدات رایج در امنیت اطلاعات | آشنایی با مفاهیم

تصور کنید در حالی‌که می‌خواهید در فضای مجازی چرخی بزنید و سرگرم باشید متوجه می‌شوید پیام‌هایی از طرف شما برای دوستان‌تان ارسال شده یا موجودی حساب‌تان صفر شده است! برای این‌که به این تهدیدات آگاه شوید و یا راه‌های مقابله با آن را یاد بگیرید به مطالعه این مقاله بپردازید.

انواع تهدیدات در امنیت اطلاعات

آگاهی از انواع تهدیدات و شناسایی به موقع آن‌ها برای جلوگیری از وقوع فاجعه و یا اتفاق‌های بدتر راه‌حل مناسبی است. بنابراین به بررسی انواع تهدیدات می‌پردازیم.

فیشینگ (Phishing)

فیشینگ، یک تکنیک آنلاین شیطانیست که هدفش دزدی اطلاعات حساس شماست. هکرها با استفاده از ایمیل‌ها، وب‌سایت‌ها یا پیام‌های جعلی تلاش می‌کنند تا شما رو فریب بدن و اطلاعات مهمی مثل شماره کارت، رمز عبور یا اطلاعات حساب‌های بانکی‌تان رو به دست بیاورند. این اطلاعات می‌تواند برای سرقت پول، هک کردن حساب‌های کاربری، یا حتی برای کارهای دیگر مورد استفاده قرار بگیرد.

بدافزار (Malware)

بدافزار (Malware) به هر نوع نرم‌افزار مخرب گفته می‌شود که با هدف آسیب رساندن به سیستم‌ها، سرقت اطلاعات، و یا به هم ریختن عملکرد عادی دستگاه‌ها طراحی می‌شود. این نوع نرم‌افزارها ممکن است به صورت ویروس‌ها، کرم‌ها، تروجان‌ها، جاسوس‌افزارها، یا نرم‌افزارهای تبلیغاتی مزاحم (Adware) عمل کنند. بدافزارها می‌توانند از طریق ایمیل‌های مشکوک، وب‌سایت‌های آلوده یا دانلودهای غیرمطمئن به سیستم‌های کاربران وارد شوند.

سرقت رمز عبور (Password Theft) 

سرقت رمز عبور (Password Theft) به معنای به دست آوردن غیرمجاز اطلاعات ورود یک فرد به حساب‌های آنلاین، شبکه‌ها یا سیستم‌ها است. این نوع سرقت معمولاً توسط هکرها یا افراد با نیت‌های مخرب انجام می‌شود تا به داده‌های حساس، حساب‌های بانکی، ایمیل‌ها، حساب‌های اجتماعی یا حتی دستگاه‌های شخصی دسترسی پیدا کنند.

روش‌های رایج برای سرقت رمز عبور عبارتند از:

  1. فیشینگ (Phishing): این روش شامل ارسال ایمیل‌ها یا پیام‌های تقلبی است که کاربران را به وب‌سایت‌های جعلی هدایت می‌کند تا اطلاعات ورودشان را وارد کنند. در اینجا، هکرها به ظاهر به نام یک نهاد معتبر نظیر بانک یا سرویس‌های آنلاین فعالیت می‌کنند.
  2. حملات دیکشنری (Dictionary Attacks): در این نوع حمله، هکر از فهرستی از کلمات رایج یا ترکیب‌های احتمالی برای حدس رمز عبور استفاده می‌کند.
  3. حملات بروت فورس (Brute Force Attacks): در این روش، هکر به صورت خودکار و با استفاده از نرم‌افزارهایی که می‌توانند تمام ترکیب‌های ممکن رمز عبور را امتحان کنند، به تلاش برای دسترسی به حساب کاربری می‌پردازد.
  4. کیلاگرها (Keyloggers): این ابزارها به طور مخفیانه فشارهای کلیدهای کیبورد شما را ضبط می‌کنند و هکرها می‌توانند به راحتی رمز عبور شما را سرقت کنند.
  5. نفوذ به پایگاه‌های داده (Database Breaches): هکرها گاهی با حمله به سرورها یا پایگاه‌های داده قادر به دسترسی به اطلاعات ذخیره شده از جمله رمزهای عبور می‌شوند.

حملات (DoS) 

حملات DoS (Denial of Service) یا حملات تکذیب سرویس به مجموعه‌ای از حملات اطلاق می‌شود که هدف آن‌ها مختل کردن عملکرد طبیعی یک سیستم یا سرویس شبکه است. این نوع حملات معمولاً با ارسال حجم زیادی از درخواست‌های غیرضروری به یک سرور یا سیستم انجام می‌شود تا منابع آن اشغال شده و توانایی پاسخگویی به درخواست‌های دیگر کاربران از بین برود.

انواع حملات DoS:

  1. Flooding: یکی از رایج‌ترین انواع حملات DoS است که در آن حجم زیادی از داده‌ها به سمت سیستم هدف ارسال می‌شود. این حملات می‌توانند سرور یا شبکه را با ترافیک زیادی پر کنند و مانع از عملکرد صحیح آن شوند.
  2. Exploitation of Vulnerabilities: در این نوع حملات، حمله‌کننده از آسیب‌پذیری‌های موجود در نرم‌افزارها یا سیستم‌ها سوءاستفاده می‌کند تا سیستم را خراب یا از دسترس خارج کند.
  3. Resource Exhaustion: در این حالت، حمله‌کننده سعی می‌کند منابع سیستم مانند حافظه، پردازنده یا پهنای باند را به‌طور کامل اشغال کند تا سیستم قادر به ارائه خدمات به کاربران واقعی نباشد.

ویروس تروجان (Trojan Virus)

ویروس تروجان (Trojan Virus) یک نوع بدافزار است که خود را به‌عنوان یک برنامه یا فایل مفید و بی‌ضرر نمایش می‌دهد، در حالی که در واقع عملکردهای مخربی دارد. این ویروس نام خود را از داستان افسانه‌ای «اسب تروجان» گرفته است، که در آن یونانی‌ها اسب چوبی بزرگی ساختند و سربازان خود را در داخل آن پنهان کردند تا وارد شهر تروا شوند. به همین صورت، ویروس تروجان نیز در ظاهر به‌عنوان برنامه‌ای بی‌خطر معرفی می‌شود و کاربران به‌راحتی آن را نصب می‌کنند، اما در پشت پرده اقداماتی مانند سرقت اطلاعات، آسیب به سیستم، یا راه‌اندازی دیگر انواع حملات مخرب را انجام می‌دهد.

ویژگی‌های ویروس تروجان:

  1. پنهانکاری: ویروس تروجان به‌طور معمول خود را در قالب یک فایل یا برنامه عادی نمایش می‌دهد که به‌راحتی توسط کاربر اجرا می‌شود.
  2. دسترسی به سیستم: پس از اجرا، این بدافزار می‌تواند دسترسی‌های غیرمجاز به سیستم‌های کامپیوتری ایجاد کند و اطلاعات شخصی مانند پسوردها، اطلاعات بانکی، و اطلاعات خصوصی را سرقت کند.
  3. آسیب به سیستم: علاوه بر سرقت اطلاعات، تروجان‌ها ممکن است عملکرد سیستم را مختل کرده و به آسیب‌رساندن به فایل‌ها و برنامه‌های موجود بپردازند.
  4. ایجاد درب پشتی (Backdoor): تروجان‌ها می‌توانند درب پشتی برای هکرها ایجاد کنند تا دسترسی از راه دور به سیستم شما را برای حملات آینده فراهم کنند.

انواع مختلف ویروس تروجان:

  • Trojans Downloader: این نوع تروجان‌ها وظیفه دانلود و نصب سایر بدافزارها را بر عهده دارند.
  • Trojans Banker: هدف این ویروس‌ها سرقت اطلاعات مالی و بانکی کاربران است.
  • Trojans Ransomware: این نوع از تروجان‌ها برای رمزنگاری فایل‌های کاربران و درخواست پرداخت پول (راندن) از آنها برای بازگرداندن دسترسی به فایل‌ها استفاده می‌شود.

سرقت رمز پول (Crypto jacking)

سرقت رمز پول یا Crypto jacking نوعی حمله سایبری است که در آن هکرها از قدرت پردازشی دستگاه‌های دیگران بدون اجازه برای استخراج ارز دیجیتال استفاده می‌کنند. در این نوع حمله، مجرم سایبری کدهای مخرب یا نرم‌افزارهایی را وارد سیستم‌های هدف می‌کند که از منابع پردازشی این دستگاه‌ها برای استخراج ارزهای دیجیتال استفاده می‌کند. این کدها ممکن است به طور مخفیانه در پس‌زمینه اجرا شوند و به دستگاه‌ها فشار زیادی وارد کنند که باعث کند شدن عملکرد آن‌ها و کاهش عمر مفیدشان می‌شود.

چگونه کار می‌کند؟

  • بدافزارهای Crypto jacking معمولاً از طریق ایمیل‌های فیشینگ، وب‌سایت‌های آلوده یا برنامه‌های غیرمجاز وارد سیستم می‌شوند.
  • پس از نصب، این بدافزارها منابع پردازشی سیستم شما (پردازنده یا کارت گرافیک) را برای حل معادلات پیچیده‌ ریاضی (که در فرایند استخراج ارزهای دیجیتال لازم است) استفاده می‌کنند.
  • هکرها بدون اطلاع یا اجازه شما، ارز دیجیتال به نام‌هایی مانند بیت‌کوین، اتریوم یا مونرو استخراج کرده و به حساب‌های خود منتقل می‌کنند.

تأثیرات و مشکلات:

  1. کاهش عملکرد دستگاه‌ها: پردازش‌های زیاد می‌توانند سیستم را کند کرده و عمر دستگاه را کاهش دهند.
  2. مصرف زیاد انرژی: استخراج ارزهای دیجیتال به مقدار زیادی برق نیاز دارد و ممکن است هزینه‌های برق را افزایش دهد.
  3. مخفی بودن فعالیت: معمولاً این حملات به‌طور پنهانی انجام می‌شود و ممکن است کاربر متوجه نشود که منابع دستگاهش مورد سوءاستفاده قرار گرفته‌اند.

روت ‌کیت (Rootkit)

روت‌کیت (Rootkit) یک نرم‌افزار مخرب است که هدف آن دسترسی غیرمجاز و پنهانی به سیستم‌عامل یک کامپیوتر یا شبکه می‌باشد. این نوع بدافزار به طور معمول با هدف پنهان کردن فعالیت‌های مخرب از چشم کاربر یا نرم‌افزارهای امنیتی طراحی می‌شود. روت‌کیت‌ها به مهاجم اجازه می‌دهند که به صورت مخفیانه بر سیستم نظارت و کنترل داشته باشند.

ویژگی‌های روت‌کیت:

  1. دسترسی سطح بالاتر (Root یا Administrator): روت‌کیت‌ها معمولا برای دریافت سطح دسترسی مدیریتی یا “روت” به سیستم طراحی می‌شوند که به آنها اجازه می‌دهد به تمام منابع و فایل‌های سیستم دسترسی داشته باشند.
  2. پنهان‌سازی فعالیت‌ها: این نرم‌افزارهای مخرب قادرند تا خود را از نرم‌افزارهای ضد ویروس یا ابزارهای امنیتی پنهان کنند.
  3. اجرای کدهای مخرب: روت‌کیت‌ها به مهاجمان اجازه می‌دهند تا نرم‌افزارهای مخرب را نصب کنند یا تغییرات ناخواسته‌ای در سیستم اعمال کنند.
  4. دستکاری سیستم‌عامل: آنها می‌توانند عملکرد سیستم‌عامل را تغییر دهند، فایل‌ها را تغییر یا حذف کنند و حتی اطلاعات حساس را سرقت کنند.

انواع روت‌کیت:

روت‌کیت‌های نرم‌افزاری و سخت‌افزاری: روت‌کیت‌های سخت‌افزاری مستقیماً بر روی سخت‌افزار کامپیوتر تأثیر می‌گذارند و می‌توانند برای مدت طولانی سیستم را تحت کنترل داشته باشند.

روت‌کیت‌های سطح کاربر (User-mode rootkits): این نوع روت‌کیت‌ها در سطح نرم‌افزاری کار می‌کنند و معمولا در برنامه‌ها یا فرآیندهای معمولی نصب می‌شوند.

روت‌کیت‌های سطح هسته (Kernel-mode rootkits): این نوع روت‌کیت‌ها سطح پایین‌تری دارند و مستقیماً در هسته سیستم‌عامل نصب می‌شوند، که باعث می‌شود شناسایی و حذف آنها بسیار سخت‌تر باشد.

برای آگاهی از روش‌ها و راه‌های تهدید اطلاعات و راهکارهای مقابله با تهدیدات اطلاعات شخصی همواره باید به‌روز باشید بدین منظور به پایگاه آی‌تی و نرم‌افزار ایران سری بزنید.

روش‌های رمزنگاری نوین داده‌ها

اشتراک گذاری :

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *