امنیتعمومی

حمله سایبری چیست؟

یک حمله سایبری چیست؟ استخراج غیر قانونی اطلاعات از سیستم‌های کامپیوتری، شبکه‌ها و شرکت‌های وابسته به فناوری اطلاعات است. این حمله‌ها با استفاده از کدهای مخرب برای تغییر در کدهای کامپیوتر، داده یا منطق استفاده می‌شود. به عبارت دیگر حمله، یکی از بزرگترین تهدیدات امنیتی در فناوری اطلاعات است و به شکل‌های مختلف، عمل می‌کند. در کامپیوتر و شبکه‌های کامپیوتری دلیل حمله می‌تواند از بین بردن، عمومی‌کردن، تغییر دادن، غیرفعال کردن، سرقت و یا به دست آوردن دسترسی و استفاده غیرمجاز از اطلاعات باشد.

تعاریف

۱. تیم کاری مهندسی اینترنت : (IETF (Internet Engineering Task Force

نیروهای کاری مهندسی اینترنت حمله را به این صورت تعریف می‌کنند:
حمله به یک سیستم امنیتی، ناشی از تهدید و یا عملی هوشمندانه است که به صورت عمدی جهت از سر راه برداشتن سرویس‌های امنیتی و نقض سیاست‌های امنیتی یک سیستم است.

۲. دولت ایالات متحده : US Government

در شماره ۴۰۰۹ راهنمای CNSS، به تاریخ ۲۶ آوریل ۲۰۱۰ که توسط کمیته سیستم‌های امنیتی بین‌المللی ایالات متحده آمریکا انتشار یافته است، حمله به این صورت تعریف می‌شود:
حمله هر نوع فعالیت مخربی است که، تلاش به ایجاد اختلال و یا نابود کردن منابع اطلاعاتی سیستم نماید.
افزایش وابستگی جامعه به اطلاعات و شبکه‌های کامپیوتری، منجر به وجود آمدنِ قوانین جدید حملات سایبری و جنگ سایبری شده است.

پدیده شناسی

یک حمله می‌تواند فعال و یا غیرفعال باشد.
یک حمله‌ی فعال(Active) به حمله‌ای گفته می‌شود که ممکن است، موجب آسیب جدی به منابع فردی یا سازمان شود. زیرا تلاش می‌کند تا منابع یا چگونگی کار کردن آن‌ را، تغییر دهد. مثال خوبی که برای این نوع حمله می‌توان داشت حمله با استفاده از ویروس یا نرم افزارهای مخرب است.
یک حمله‌ی غیرفعال (passive) حمله‌ای است که در آن، به اطلاعات فرد یا سازمان دست می‌یابند ولی اثری از خود به جا نمی‌گذارند. مثال روشن آن استراق سمع کردن است

حمله سایبری

یک حمله سایبری می‌تواند از داخل و یا خارج از سازمان صورت گیرد.

یک حمله داخلی، حمله ای است که توسط یک عامل در داخل محیط امنیتی آغاز می‌شود. به عنوان مثال عاملی که مجوز دسترسی به منابع سیستم دارد، اما از آنها در مسیری غیر از مسیر تعریف شده استفاده می‌نماید.

یک حمله خارجی، توسط یک کاربر غیر مجاز، از محیط بیرونی آغاز می‌شود. در اینترنت محدوده مهاجمین خارجی شامل افراد مبتدی، مجرمین سازمان یافته، تروریست‌های بین المللی و دولت‌های مهاجم است.

انواع حمله

به طور معمول حملات از طرف افرادی با نیت بد صورت می‌گیرد. حملات Black Hatted از این دسته حملات هستند.

همچنین حملات را می‌توان بر اساس منشا آن طبقه بندی کرد. به عنوان مثال اگر حمله روی یک یا چندین کامپیوتر انجام شود، حمله توزیع شده نامیده می‌شود.

در زیر لیستی از انواع حملات را مشاهده می‌نمایید :

۱. غیرفعال (Passive)

۱.۱ شبکه (Network)

۱.۱.۱ استراق سمع یا شنود (wiretapping)

۲.۱.۱ اسکن کردن پورت (Port scanner)

۲. فعال (Active)

۱.۲ حمله انکار سرویس (Denial-of-service attack)

۲.۲ حمله (DDOS)

۳.۲ شبکه (Network)

۱.۳.۲ Man in the middle

۲.۳.۲ مسمومیت ARP (ARP Poisoning)

۳.۳.۲ پینگ کردن فراوان (Ping Flood)

۴.۳.۲ پینگ کردن مرگبار (Ping of death)

۵.۳.۲ Smurf attack

۴.۲ میزبان (Host)

۱.۴.۲ سرریز بافر (Buffer Overflow)

۲.۴.۲ سرریز Heap (Heap Overflow)

۳.۴.۲ حمله در قالب رشته (Format String Attack)

cyber attack

حال به بررسی چند حمله‌ی مهم می‌پردازیم :

انکار سرویس (Denial-of-service attack) :  در این حمله تعداد بسیار زیادی درخواست‌ (که تقاضای استفاده از یک منبع را دارند) به سرور ارسال می‌شود و با توجه به محدود بودن قدرت پردازش سرور، وقفه در پاسخگویی درخواست‌های صحیح ایجاد می‌شود و یا باعث از کار افتادن آن می‌گردد.

M.I.T.M:  این حمله که مخفف Man in the middle (مردی در میانه) ، در بین ارتباطات دو طرف قرار می‌گیرد، به عنوان مثال فرد حمله کننده می‌تواند پیام ارسال شده را قبل از دریافت فدر گیرنده، دریافت کرده و آن را تغییر دهد. همچنین می‌تواند فایل‌هایی که شما در حال دانلود آن هستید را دانلود و با یک فایل دیگر جایگزین نماید. بهتر است بدانید این نوع از حمله اغلب در مکان‌هایی مانند کافی شاپ‌ها یا هتل‌ها اتفاق می‌افتد، که سرویس wifi ارائه می‌دهند.

سرریز بافر (Buffer Overflow): بافر یک مکان موقت برای ذخیره‌سازی اطلاعات است. هنگامی‌که داده‌های بیشتری (از آنچه که در ابتدا اختصاص داده شده است) ذخیره می‌شود، توسط یک پردازش یا یک برنامه داده‌‌های سرریز شده، جایگذاری می‌گردد. بعضی از این داده‌ها به بافرهای دیگر نشت می‌کنند، که می‌توانند اطلاعاتی که آن بافرها در اختیار دارند را خراب یا بازنویسی کنند.

در یک حمله سرریز داده‌های اضافی، گاهی اوقات دستورالعمل خاصی برای اقداماتی که توسط یک هکر یا کاربر مخرب طراحی شده است را نگه می‌دارد؛ به عنوان مثال داده‌ها می‌توانند پاسخی را ایجاد کنند که به فایل آسیب برساند، داده‌ها را تغییر داده و اطلاعات محرمانه را آشکار سازد.

 

در نهایت، پس از تعاریف، انواع حمله و مکانیزم اثرگذاری آن، یک فرآیند عمومی برای حمله تعریف چنین تعریف می‌شود:

گام‌های یک حمله :

  1. شناسایی
  2. اسکن
  3. دسترسی و گسترش دسترسی
  4. استخراج اطلاعات
  5. پاکسازی (توان بازگشت پس از حمله حتی بعد از انجام اقدامات امنیتی توسط قربانی)
  6. حمله

1 Star2 Stars3 Stars4 Stars5 Stars (هیچ نظری ثبت نشده است)
Loading...

با کارت بانکی باشگاه ایران هاست پولتان به حسابتان باز می گردد.

همین حالا رایگان عضو شوید
برچسب ها

مدیر بلاگ

مشخصات مدیر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن
بستن