تهدیدها و آسیب پذیری های امنیت شبکه

امنیت شبکه از مرز بین شبکه های خارجی و داخلی محافظت می کند و داده های حساس و برنامه های حیاتی را از دسترسی غیرمجاز افراد بیرونی ایمن نگه می دارد. زیرساخت قدرتمند امنیت شبکه برای وضعیت امنیتی هر شرکت ضروری است. اما برای ایجاد یک ساختار امنیتی کارآمد، درک این موضوع که چرا شبکه ها آسیب پذیر هستند و با چه تهدیدهای متعددی روبه رو می شوند، حیاتی است.

تهدیدها و آسیب پذیری های امنیت شبکه

تهدید امنیت شبکه چیست؟

سیب پذیری های امنیت شبکه نقاط ضعف در تجهیزات فیزیکی یا نرم افزار هستند که فرصتی برای مهاجمان سایبری فراهم می کنند. این ضعف ها می توانند از نظارت ضعیف بر سرورها و حفاظت فیزیکی ناکافی گرفته تا به روزرسانی های نامناسب سیستم عامل و آنتی ویروس متغیر باشند.

تهدیدهای امنیت شبکه روش های مشخص حمله هستند که از این آسیب پذیری ها سوءاستفاده می کنند. راه های متعددی برای انجام چنین حملاتی وجود دارد. همه آن ها باید بخشی از سیاست های امنیت شبکه باشند.

انواع اصلی تهدیدهای امنیت شبکه

بدافزار

بدافزار یا نرم افزار مخرب، نرم افزاری است که برای آسیب رساندن به سیستم های هدف طراحی شده است. حدود ۳۰٪ از رایانه ها در ایالات متحده آلوده به بدافزار هستند، بنابراین این مشکل بسیار جدی است.

بیشتر حملات بدافزاری نتیجه بهره برداری از آسیب پذیری های روز صفر و برنامه ها یا سیستم عامل های به روزرسانی نشده هستند. اما فیشینگ، حملات مرد میانی، یا اشتراک گذاری ناامن فایل ها نیز می توانند عامل این آلودگی باشند.

بدافزار یک اصطلاح کلی برای چندین زیرگونه از تهدیدهای سایبری است و می تواند اثرات گوناگونی داشته باشد. برخی نسخه ها باعث کند شدن سیستم می شوند. برخی دیگر سیستم ها را از کار می اندازند، در حالی که بعضی از بدافزارها استخراج و سرقت داده ها را تسهیل می کنند.

کی لاگرها

کی لاگرها کلیدهای فشرده شده روی دستگاه های آلوده را ثبت می کنند. این ابزارها که معمولاً برای سرقت اطلاعات ورود و داده های شخصی ساخته می شوند، اغلب از طریق پیوست های ایمیل یا فایل های قابل دانلود در وب سایت های مخرب منتشر می شوند.

برخی کی لاگرها همچنین به طور منظم از صفحه نمایش عکس می گیرند یا دوربین دستگاه را در اختیار می گیرند. در این صورت، جلسات مجازی به همراه سایر اطلاعات حساس می توانند به خطر بیفتند.

کی لاگرها می توانند به صورت سطحی روی سیستم باقی بمانند و به راحتی قابل شناسایی باشند، اما ممکن است از طریق روت کیت ها در عمق سیستم و در سطح هسته نصب شوند. کی لاگرهای عمیق نادر اما بسیار نگران کننده هستند. نسخه های ساده تر معمولاً در برابر اسکنرهای استاندارد ضدبدافزار آسیب پذیرند.

2. تروجان ها

تروجان ها نام خود را از «اسب تروا» گرفته اند که به سربازان یونان باستان امکان داد در حالی که ساکنان در خواب بودند، شهر تروا را فتح کنند.

عوامل تروجان مانند همان اسب، طوری طراحی می شوند که قانونی و بی خطر به نظر برسند. قربانیان برنامه ها را به صورت عادی دانلود می کنند. اما هنگام اجرا، برنامه های آلوده به طور خودکار بدافزار را منتشر می کنند و پیامدهای نگران کننده ای به دنبال دارند.

برای مثال، تروجان های بانکی اطلاعات ورود مالی را جمع آوری می کنند. تروجان های درِ پشتی مسیرهایی برای مهاجمان ایجاد می کنند تا اطلاعات را از دستگاه ها سرقت کنند. میل فایندرها به دنبال جزئیات تماس ایمیل می گردند، در حالی که دانلودکننده ها به طور مداوم شکل های جدیدی از بدافزار را دانلود و منتشر می کنند.

خبر امیدوارکننده درباره تروجان ها این است که آن ها نمی توانند به صورت خودکار تکثیر شوند. همچنین اگر اسکنرهای بدافزار آن ها را شناسایی کنند، معمولاً می توانند به سرعت آن ها را خنثی کنند.

3. باج افزار

باج افزار کاربران را گروگان می گیرد، دستگاه ها یا برنامه ها را قفل می کند و پیش از بازگرداندن عملکرد سیستم، انجام یک اقدام مشخص را مطالبه می کند. این باج معمولاً شامل پرداخت پول به ارز معمولی یا رمزارز است.

هزینه باج افزار می تواند فلج کننده باشد. توقف فعالیت ناشی از حملات باج افزاری در سال ۲۰۲۱ برای کسب وکارهای آمریکایی ۱۵۹ میلیارد دلار هزینه داشت و میانگین مبلغ درخواست شده برای باج ۷.۹ میلیارد دلار بود.

پرداخت باج نیز تضمینی برای بازگرداندن دسترسی به برنامه ها یا داده ها نیست. ۲۴٪ از سازمان هایی که تصمیم به پرداخت گرفتند، داده های خود را بازیابی نکردند.

مانند سایر انواع بدافزار، باج افزار از طریق ایمیل ها، وب سایت های آلوده و دانلود برنامه ها گسترش می یابد.

4. تبلیغ افزار

تبلیغ افزار قربانیان را مجبور می کند تبلیغات پاپ آپ را ببینند، چه بخواهند چه نخواهند. اگرچه در مقایسه با دیگر تهدیدها نسبتاً بی خطر است، اما همچنان می تواند منابع سیستم را به شدت مصرف کند و نشانه ای از ناامن بودن سیستم ها باشد.

5. جاسوس افزار

برخلاف باج افزار، جاسوس افزار ردپای کمی از خود به جا می گذارد. این بدافزار با حفظ ظاهری کم سر و صدا، از اسکنرهای ضدبدافزار پنهان می ماند و در عین حال اطلاعات بالقوه مفید را جمع آوری می کند.

این اطلاعات می تواند شامل مشخصات دستگاه، داده های مکانی، کلیدهای فشرده شده، ایمیل ها، تصاویر دوربین، مخاطبان یا داده های مالی باشد. گاهی اطلاعات جمع آوری شده به شبکه های تبلیغاتی بازمی گردد تا تعیین کند چه پاپ آپ هایی نمایش داده شوند. در موارد دیگر، داده ها مستقیماً برای فروش در دارک وب یا استفاده در حملات فیشینگ به مجرمان منتقل می شوند.

6. بمب های منطقی

بمب های منطقی در زمان مشخص یا زمانی که یک هدف خاص برآورده شود فعال می شوند. این هدف می تواند کاملاً دلخواه باشد، مانند ارسال ۵۰۰ ایمیل، یا مستقیماً عملیات تجاری را هدف قرار دهد.

وقتی نقطه فعال سازی فرا برسد، بمب منطقی «منفجر» می شود. نتیجه می تواند انتشار یک کرم یا ویروس با پیامدهای غیرقابل پیش بینی باشد.

7. فارمینگ

فارمینگ با کاشت نرم افزار روی دستگاه های هدف، از آسیب پذیری های پروتکل DNS سوءاستفاده می کند. سپس مهاجمان می توانند کاربران وب را به طور خودکار به وب سایت ها یا دانلودهای جعلی هدایت کنند.

فارمینگ همچنین می تواند مستقیماً سرورهای DNS ناامن را هدف قرار دهد و کاربران شبکه را به مقاصد ناامن هدایت کند.

ویروس ها

ویروس ها شبیه بدافزار هستند، اما با یک تفاوت: آن ها به طور خاص برای تکثیر و گسترش هرچه گسترده تر طراحی شده اند.

ویروس ها رایج ترین شکل تهدید دیجیتال هستند و می توانند به روش های متعددی منتشر شوند. ایمیل های آلوده، سرویس های پیام رسانی، دانلود از وب سایت ها و حتی فلش های USB آلوده همگی می توانند مسیرهای انتقال باشند.

بیشتر ویروس های رایانه ای برای انتشار به یک فایل میزبان نیاز دارند. متأسفانه این فایل ها معمولاً فرمت های پرکاربردی مانند .doc، .exe یا .xml هستند — همگی فرمت هایی که اگر توسط مهاجمان ماهر استتار شوند، می توانند کاملاً قانونی به نظر برسند.

کرم ها

کرم ها شبیه ویروس های رایانه ای هستند اما برای تکثیر خود به فایل میزبان نیاز ندارند. آن ها اغلب می توانند بدون شناسایی شدن به دستگاه ها نفوذ کنند و زمانی که شبکه ای را آلوده می کنند، حذفشان دشوار است.

کرم ها معمولاً سریع تر از ویروس ها گسترش می یابند. برای مثال، ممکن است طوری طراحی شوند که از یک آسیب پذیری امنیتی خاص در یک نسخه ویندوز سوءاستفاده کنند. در این صورت، اگر آن آسیب پذیری وجود داشته باشد، کرم می تواند به طور خودکار از سیستمی به سیستم دیگر تکثیر شود.

بات نت ها

بات نت ها گروه هایی از دستگاه های آلوده به عوامل مخرب هستند. این دستگاه ها به یکدیگر متصل می شوند و به مهاجمان اجازه می دهند آن ها را از راه دور کنترل کنند. دستگاه های آلوده ممکن است هیچ تغییر قابل توجهی نشان ندهند. اما زمانی که هزاران بات به صورت هم زمان به کار گرفته شوند، می توانند شبکه های داخلی و حتی کل اینترنت را با اختلال جدی مواجه کنند.

مهم تر از همه، بات نت ها مسئول حملات فلج کننده منع سرویس توزیع شده (DDoS) هستند. کنترل کنندگان اغلب خدمات خود را از طریق وب سایت های اجاره حملات DDoS به مهاجمان می فروشند. این مجرمان سپس حملات DDoS را اجرا می کنند و با سرازیر کردن حجم عظیمی از داده به سمت وب سایت های هدف، توان عملکرد آن ها را مختل یا حتی نابود می کنند.

بات نت ها ارتباط نزدیکی با دستگاه های اینترنت اشیا (IoT) دارند که اغلب به درستی پیکربندی نشده اند و همین موضوع آن ها را به شدت در معرض حملات قرار می دهد.

فیشینگ و مهندسی اجتماعی

فیشینگ شامل ارسال ایمیل های جعلی است که گیرندگان را ترغیب می کند روی لینک ها یا پیوست های موجود کلیک کنند. با کلیک روی آن ها، این لینک ها به محتوای مخرب هدایت می شوند. این محتوا می تواند شامل دانلود بدافزار یا فروشگاه های اینترنتی جعلی باشد.

نتایج تقریباً همیشه برای سازمان های هدف خطرناک است و میانگین هزینه حوادث فیشینگ برای هر شرکت به ۱۴.۸ میلیون دلار می رسد.

فیشینگ یک روش حمله انعطاف پذیر با راهبردهای متنوع است. انواع رایج آن عبارت اند از:

فیشینگ هدفمند (Spear Phishing)

مهاجمان با استفاده از بدافزار یا نظارت، پروفایل های دقیقی از اهداف تهیه می کنند و سپس ایمیل هایی مخصوص همان فرد می نویسند.

والینگ (Whaling)

مهاجمان مدیران ارشد با سطح دسترسی امنیتی بالا و اطلاعات تماس ارزشمند را هدف قرار می دهند.

ویشینگ (Vishing)

ویشینگ ترکیبی از فیشینگ ایمیلی و تماس صوتی است. مهاجمان ممکن است از ابزارهای Voice-over-IP هک شده برای تقلید از تماس های قانونی استفاده کنند و قربانیان را متقاعد سازند اطلاعات حساس را فاش کنند.

اسمیشینگ (Smishing)

مهاجمان از پیامک برای ارسال حملات فیشینگ استفاده می کنند. آن ها منابع معتبر را به دقت تقلید کرده و از زبان فوری و اضطراری حساب شده بهره می گیرند تا اهداف روی لینک های تعبیه شده کلیک کنند.

اسپم (Spam)

قدیمی ترین تکنیک فیشینگ. اسپم شامل ارسال حجم عظیمی از ایمیل ها با نرخ موفقیت پایین اما ارزش بالا در صورت پاسخ قربانیان است.

حملات تزریقSQL

در حملات تزریق SQL، مجرمان جعبه های جست وجوی پیکربندی نشده در وب سایت های ظاهراً قانونی را هدف قرار می دهند. با وارد کردن کد مخرب، مهاجمان می توانند اطلاعات واردشده در این فیلدها را استخراج کنند و داده های ارزشمندی برای حملات مهندسی اجتماعی به دست آورند.

خرابکاری و نظارت فیزیکی

راهبردهای امنیت شبکه باید تهدیدهای فیزیکی را نیز در نظر بگیرند. برای مثال، مهاجمان می توانند از تکنیک «دید زدن از روی شانه» استفاده کنند و در مکان های عمومی دارای وای فای، از بالای شانه کارکنان نگاه کنند تا اطلاعات ارزشمند را به دست آورند.

همچنین نمونه هایی از «دنبال روی» وجود داشته است که در آن مهاجمان با دنبال کردن کارکنان دارای مجوز از دروازه های امنیتی عبور کرده و به دفاتر و مراکز سرور دسترسی پیدا می کنند. حتی جست وجو در زباله ها برای به دست آوردن اطلاعات شخصی نیز ممکن است.

هر اطلاعاتی می تواند برای فیشِرهایی که حملات مهندسی اجتماعی انجام می دهند ارزشمند باشد. شرکت ها باید اسناد را خرد کنند و از شرکای حرفه ای مدیریت پسماند استفاده کنند تا خطر نشت داده ها را به حداقل برسانند.

حملات مرد میانی (Man-in-the-Middle)

حملات MITM زمانی رخ می دهند که مهاجمان ارتباط بین دستگاه های شبکه یا بین یک شبکه و دستگاه های خارجی را در اختیار می گیرند. با این کار، مهاجمان می توانند به شنود ترافیک بپردازند و انتقال داده ها و اطلاعاتی را استخراج کنند که می تواند در حملات مهندسی اجتماعی مورد استفاده قرار گیرد یا به اشخاص ثالث فروخته شود.

اگرچه این حملات معمولاً با دورکاری مرتبط دانسته می شوند، اما در هر شرایطی که دستگاه ها از طریق درگاه های ورود با یکدیگر تعامل دارند، می توانند رخ دهند. این موضوع، استفاده از سیستم های امن ورود یکپارچه (SSO) و رمزنگاری شبکه را ضروری می سازد.

آیا شما به دنبال کسب اطلاعات بیشتر در مورد "تهدیدها و آسیب پذیری های امنیت شبکه" هستید؟ با کلیک بر روی آموزش, کسب و کار ایرانی، آیا به دنبال موضوعات مشابهی هستید؟ برای کشف محتواهای بیشتر، از منوی جستجو استفاده کنید. همچنین، ممکن است در این دسته بندی، سریال ها، فیلم ها، کتاب ها و مقالات مفیدی نیز برای شما قرار داشته باشند. بنابراین، همین حالا برای کشف دنیای جذاب و گسترده ی محتواهای مرتبط با "تهدیدها و آسیب پذیری های امنیت شبکه"، کلیک کنید.