امنیت سایبری چیست؟ اولین گام در مقابله با تهدیدات سایبری دانستن مبانی اولیه می باشد، این است که هدف از امنیت سایبری چیست؟ چرا اینروزها اهمیت آن دوچندان شده، همه مواردی هستند که بایستی به آن توجه شود. در این مسیرِ با مفاهیم و راههای محافظت از سازمان و کسبوکارتان در برابر حملات سایبری آشنا خواهید شد.
امروزه، با انبوهی از گزارشات مربوط به حملات سایبری و پیامدهای آن مواجه هستیم، همواره خبرهایی دربارهی حملات به سازمان ها میشنویم که پیامدهای اقتصادی بزرگی در پی دارند. تقریباً، هر روزه، درمیابیم که مجرمان سایبری اطلاعات شخصی میلیونها کاربر را از طریق پلتفرمهایی که به صورت روزانه استفاده میشوند به سرقت بردهاند. گاه حتی میشنویم که خدمات درمانی و دولتی مهم و اساسی برای باجگیری مسدود شده و مورد اخاذی قرار گرفتهاند.
حملات سایبری بهطور مداوم تحول و تکامل پیدا میکنند. در جهانی که سازمان ها و نهادها برای پیشبردن و حفظ کسبوکار خود بهصورت آنلاین در حال مسابقه هستند، امنیتسایبری رشتهای مهم و روبهرشد است. شما در این قسمت، اطلاعاتی مفید دربارهی مفاهیم اولیهی امنیت شبکه خواهید آموخت.
در انتهای این سری از مقالات شما میتوانید موارد زیر را بیاموزید:
- اهداف تهدیدات بنیادین
- انواع بدافزارها
- راهبردهای تعدیلکنندهی اساسی
امنیت سایبری چیست؟
افراد، سازمانها و دولتها بهطور مداوم قربانی حملات سایبری واقع میشوند. ما، همواره، کلماتی مانند امنیت سایبری، حملات سایبری، مجرمان سایبری و چیزهایی از این دست میشنویم. همهی اینها میتواند دلهرهآور باشد و درک آن دشوار بهنظر برسد. برای محافظت از خود و اطرافیان لازم است تا درکی حداقلی از این مفاهیم داشته باشیم.
حملهی سایبری چیست
حملهی سایبری، عموماً، تلاش برای دسترسی غیرقانونی به کامپیوتر یا سیستم کامپیوتری برای ایجاد آسیب و زیان تعریف میشود. البته در نظر گرفتن کامپیوتر و سیستمهای کامپیوتری، به شکل سنتی، محدود کننده می باشد، این تأثیر میتواند گسترهی متفاوتی داشته باشد، برای مثال، از ایجاد ناراحتی برای یک فرد گرفته تا اختلالات اقتصادی و اجتماعی جهانی.
ویدیوهای بیشتر درباره امنیت سایبری
مهاجم برای حمله کردن میتواند از افراد، رایانهها، تلفنها، برنامهها، پیامها و فرآیندهای سیستمی استفاده کند. اشخاص، سازمانها، موسسات و دولتها نیز از قربانیان این حمله اند. این مهاجمها ممکن است اقدامات زیر را انجام دهند:
- قفل کردن دادهها و فرآیندها و باجخواهی
- حذف اطلاعات مهم برای ایجاد آسیب جدی
- سرقت اطلاعات
- افشای عمومی اطلاعات شخصی
- جلوگیری از اجرای فرآیندها و سیستمهای تجاری مهم برای ایجاد اختلال و خرابی
با توجه به توسعهی مداوم حملات سایبری، لازم به ذکر است که که مهاجمان برای انجام یک حمله منحصراً به کامپیوتر نیاز ندارند. این حملات، همچنین، ممکن است انواع و اهداف متفاوتی داشته باشند. هر دستگاه یا موجودیتی با اتصال دیجیتال میتواند به عنوان بخشی از یک حمله استفاده شده یا در معرض حمله قرار گیرد.
مجرم سایبری کیست؟
هر کسی که حملهی سایبری انجام دهد مجرم سایبری تلقی میشود. مجرمان سایبری ممکن است یکی از موارد زیر باشند:
- یک شخص یا گروهی از افراد
- سازمان
- نهاد دولتی
مجرمان سایبری ممکن است هرجایی وجود داشته باشند، برای مثال ممکن است در سازمان یا نهادی قرار گرفته باشند تا از درون آن آسیب ایجاد کنند.
امنیت سایبری چیست؟
امنیت سایبری چیست؟ به فناوریها، فرآیندها و آموزشهایی اطلاق میشود که به محافظت از سیستمها، شبکهها، برنامهها و دادهها در برابر حملات سایبری، آسیبها و دسترسیهای غیرمجاز کمک میکنند. امنیت سایبری شما را قادر می سازد تا به اهداف زیر دست یابید:
- محرمانگی: اطلاعات فقط باید برای افراد مجاز قابل مشاهده باشد.
- یکپارچگی: اطلاعات تنها باید توسط افراد یا فرآیندهای مجاز عوض شود.
- در دسترس بودن: اطلاعات باید در صورت نیاز قابل مشاهده و در دسترس باشد.
این سه مفهوم در امنیت سایبری اغلب تحت عنوان مدل مثلت امنیت یا CIA شناخته میشود. در ادامهی این قسمت، با انواع حملاتی که مجرمان سایبری برای برهم زدن این اهداف و ایجاد آسیب استفاده میکنند آشنا خواهید شد. همچنین، برخی از راهبردهای اصلی کاهش تهدید را مشاهده خواهید کرد.
بیشتر بخوانید: رفع کمبودهای مهارتی در امنیت سایبری با استفاده از هوش مصنوعی
چشمانداز تهدید
اکنون که دربارهی حملات، مجرمان و امنیت سایبری اطلاعات کسب کردهاید، لازم است ابزارهایی را که مجرمان سایبری میتوانند برای انجام حملات و دستیابی به اهداف خود استفاده کنند، بشناسید. بدین منظور، لازم است تا با مفاهیمی چون چشمانداز تهدید، بردارهای حمله یا Attack Vectors، رخنههای امنیتی یا Security Breaches و موارد دیگر آشنا شوید.
برای مشاوره رایگان جهت (باز)طراحی امنیت شبکه و یا انجام تست نفوذ مطابق با الزامات افتا با کارشناسان شرکت APK تماس بگیرید. |
چشمانداز تهدید چیست؟
صرفنظر از کوچک یا بزرگ بودن یک سازمان، تمامیت چشمانداز دیجیتالی که سازمان با آن تعامل دارد نقطهی ورودی برای حملهی سایبری است. این نقاط ممکن است شامل موارد زیر باشد:
- حساب کاربری ایمیل
- حساب کاریری شبکههای اجتماعی
- دستگاههای موبایل
- زیرساخت فناوری سازمان
- سرویس مبتنی بر cloud
- افراد
در مجموع، موارد فوق به عنوان چشمانداز تهدید شناخته میشوند. لازم به ذکر است که چشمانداز تهدید میتواند مواردی فراتر از کامپیوتر و موبایل را پوشش دهد. این عناصر ممکن است تحت مالکیت یا مدیریت سازمان باشند یا نباشند. همانطور که در ادامه خواهید آموخت، مجرمان از هر راهی برای حمله کردن استفاده میکنند.
بردار حمله یا Attack Vectors
بردار حمله نقطهی ورود یا مسیر مهاجم برای دسترسی به یک سیستم میباشد. شاید ایمیل یکی از معمولترین بردارهای حمله باشد. مجرمان سایبری ایمیلهایی به ظاهر واقعی و معتبر ارسال میکنند که منجر به اقدام کاربران میشود. این اقدام ممکن است شامل دانلود یک فایل یا انتخاب لینکی باشد که دستگاه آنها را به خطر میاندازد. یکی دیگر از بردارهای حملهی رایج شبکههای بیسیم است. مجرمان سایبری اغلب با استفاده از شبکههای بیسیم ناامن در فرودگاهها یا کافیشاپها به دنبال نقطهضعف در دستگاههای کاربرانی میگردند که به شبکهی بیسیم دسترسی دارند. دنبال کردن حسابهای شبکههای اجتماعی، یا حتی دسترسی به دستگاههایی که ناامن ماندهاند، از دیگر راههای رایج برای حملات سایبری هستند. با این حال، باید بدانید که مهاجمان نیازی به تکیه بر هیچ یک از این موارد ندارند. آنها میتوانند از بردارهای حملهای که کمتر آشکار هستند استفاده کنند. از جمله این بردارها میتوان به موارد زیر اشاره کرد:
رسانههای جداشدنی: مهاجمان میتوانند از رسانههایی مانند درایوهای USB، کابلهای هوشمند، کارتهای حافظه و موارد دیگر برای به خطر انداختن دستگاه استفاده کنند. برای مثال، ممکن است مهاجمان کدهای مخرب را در فلشهای USB بارگذاری کنند که متعاقباً بهعنوان هدیهی رایگان در اختیار کاربران قرار گرفته یا در مکانهای عمومی رها میشود تا افراد آن را پیدا کنند. به محض اینکه فلش به دستگاهی متصل شود، اتفاقی که نباید میافتد و آسیب وارد میشود.
مرورگر: مهاجمان ممکن است با استفاده از وبسایتهای مخرب یا افزونههای مرورگر کاربران را وادار به دانلود نرمافزارهای مخرب در دستگاههای خود کنند یا تنظیمات مرورگر کاربر را تغییر دهند. دستگاه نیز میتواند در معرض خطر قرار گیرد و یک نقطهی ورود به سیستم یا شبکهای گستردهتر را فراهم کند.
سرویس مبتنی بر cloud: سازمانها بیش از پیش برای کسبوکارها و فرآیندهای روزمره بر سرویس مبتنی بر cloud متکی هستند. مهاجمان میتوانند منابع یا سرویسهایی را که امنیتی ضعیف دارند در فضای ابری به خطر بیاندازند. برای مثال، مهاجمان میتوانند یک حساب کاربری در یک سرویس مبتنی بر cloud را به خطر بیاندازند و کنترل هر منبع یا سرویس قابل دسترسی به آن حساب را در دست گیرند. آنها همچنین میتوانند به حساب دیگری که مجوزهای بیشتری دارد دسترسی پیدا کنند.
عوامل داخلی: کارکنان یک سازمان، خواه عمدی یا غیرعمدی، میتوانند بهعنوان بردار حمله در یک حملهی سایبری عمل کنند. یک کارمند ممکن است قربانی مجرمی سایبری شود، که برای دسترسی غیرقانونی به سیستم نقش وی را بهعنوان فردی مجاز بازی میکند. این شکلی از حملهی مهندسی اجتماعی است. در این سناریو، کارمند بهعنوان بردار حملهای ناخواسته عمل میکند. با این حال، در برخی موارد یک کارمند با دسترسی مجاز ممکن است عمداً از دسترسی خود برای سرقت یا آسیبرسانی سوءاستفاده کند.
بیشتر بخوانید: نحوه بالا بردن سطح مدیریت ریسک امنیت سایبری برای افزایش امنیت سازمان
رخنههای امنیتی کدام اند؟
منظور از رخنه های امنیت سایبری چیست؟ هر حملهای که منجر به دسترسی غیرمجاز شخصی به دستگاهها، سرویسها یا شبکهها شود، رخنهی امنیتی محسوب میشود. رخنهی امنیتی در حقیقت شبیه به ورود غیرقانونی است که در آن یک متجاوز یا مهاجم با موفقیت به یک ساختمان یا یک دستگاه، برنامه یا شبکه نفوذ میکند.
رخنههای امنیتی انواع گوناگونی دارند که شامل موارد زیر است:
حملههای مهندسی اجتماعی:
رخنههای امنیتی عموماً سوءاستفاده از نقص یا نقطهضعف در یک سرویس فناوری یا قطعهای از تجهیزات تعریف میشوند. به همین ترتیب، ممکن است تصور شود که رخنههای امنیتی تنها به دلیل نقاط ضعف فناوری اتفاق میافتد. اما مسئله این نیست. مهاجمان میتوانند از حملات مهندسی اجتماعی برای سوءاستفاده از کاربران بهره ببرند و آنان را وادار به دادن دسترسی غیرمجاز به یک سیستم کنند.
در مهندسی اجتماعی، حملات جعل هویت زمانی اتفاق میافتند که یک کاربر غیرمجاز یا همان مهاجم با ظاهر شدن به عنوان فردی معتبر، برای دسترسی به یک سیستم از طریق برخی فعالیتهای شرورانه، قصد جلب اعتماد یک کاربر مجاز را داشته باشد. برای مثال، یک مجرم سایبری ممکن است وانمود کند که مهندس پشتیبانی است تا کاربر را فریب دهد که رمز عبور خود را برای دسترسی به سیستمهای یک سازمان فاش کند.
حملات مرورگر
مرورگرها، چه بر روی دسکتاپ و لپتاپ و چه بر روی تلفن همراه، ابزار مهمی برای دسترسی به اینترنت هستند. نقاط ضعف امنیتی در یک مرورگر، به دلیل فراگیر بودن، میتواند تأثیر قابل توجهی داشته باشد. برای مثال، فرض کنید یک کاربر در حال کار بر روی پروژهای مهم با زمان تحویل نزدیک است. او میخواهد بفهمد که چگونه یک مشکل خاص را برای پروژهی خود حل کند. بنابراین وبسایتی را پیدا میکند که معتقد است راه حلی برای آن مشکل ارائه میدهد.
وبسایت از کاربر میخواهد برای نصب یک افزونه تغییراتی در تنظیمات مرورگر خود ایجاد کند. کاربر نیز دستورالعملهای موجود در وبسایت را، که برای وی ناشناخته است، دنبال میکند. اکنون، مرورگر در معرض خطر است. این حمله که در واقع حملهی تغییردهندهی مرورگر نام دارد، یکی از انواع حملات مختلفی است که مجرمان سایبری استفاده میکنند. اکنون مهاجم میتواند از مرورگر برای سرقت اطلاعات، دنبال کردن رفتار کاربر یا به خطر انداختن یک دستگاه استفاده کند.
حملات پسورد یا رمز عبور
حملهی پسورد زمانی اتفاق میافتد که شخصی سعی میکند با استفاده از احراز هویت برای یک حساب کاربری محافظتشده با رمز عبور به یک دستگاه یا سیستم دسترسی غیرمجاز پیدا کند. مهاجمان برای سرعت بخشیدن به فرآیند کرَک کردن و حدس زدن پسوردها، اغلب از نرمافزار استفاده میکنند. برای مثال، فرض کنید یک مهاجم به نحوی نام کاربری شخصی را برای حساب کاری وی کشف کرده است. این مهاجم تعداد زیادی از رمز عبورهای ممکن برای دسترسی به آن حساب کاربری را امتحان میکند. کافی است تا فقط یکبار رمزعبور صحیح باشد تا مهاجم بتواند به حساب کاربری دسترسی پیدا کند. این نوع حمله، حملهی بروت فورس یا جستجوی فراگیر نام دارد و یکی از راههای مختلفی است که مجرمان سایبری برای حملات پسورد استفاده میکنند.
رخنهی دادهها چیست؟
رخنهی دادهها زمانی اتفاق میافتد که یک مهاجم با موفقیت به دادهها دسترسی پیدا کرده یا آن را کنترل میکند. با استفاده از مثال متجاوز که در بالا به آن اشاره شد، رخنهی دادهها شبیه به آن است که شخص به اسناد و اطلاعات مهم در داخل ساختمان دسترسی پیدا کند یا آنها به سرقت ببرد:
هنگامی که مهاجمان به رخنهی امنیتی دست میابند، اغلب دادهها را هدف قرار میدهند، چراکه آنها حاوی اطلاعات مهم اند. امنیت ضعیف دادهها ممکن است منجر به دسترسی مهاجم به دادهها و کنترل کردن آنها شود. این امر میتواند منجر به عواقبی جدی برای قربانی شود،که ممکن است یک شخص، سازمان یا حتی یک دولت باشد؛ چراکه که دادههای قربانی میتواند به طرق مختلف مورد سوءاستفاده قرار گیرد. برای مثال، میتوان با آن دادهها باجگیری کرد یا با استفاده از آن آسیب مالی یا حیثیتی ایجاد کرد.