یک حملهی سایبری ممکن است شامل چند مرحلهی تکراری باشد. دانستن انواع این حملهها و مراحل آنها، میتواند به شما کمک کند که بهتر از خود دفاع کنید. این حملهها به دو گروه «هدفمند» و «غیر هدفمند» تقسیم میشوند.
حملهی سایبری غیر هدفمند
در حملهی سایبری غیر هدفمند، مهاجمها بدون اینکه فرق بگذارند تا جایی که ممکن است دستگاهها، سرویسها و کاربرها را مورد هدف قرار میدهند. وقتی تعدادی ماشین یا سرویس دارای ضعف باشند، دیگر برایشان فرقی نمیکند قربانی چه کسی است. برای انجام این کار، آنها از تکنیکهایی استفاده میکنند که از باز بودن اینترنت بهره میبرند:
• Phishing (فیشینگ) : به تعداد زیادی از افراد ایمیل میفرستند. از آنها اطلاعات مهمی مثل جزئیات حساب بانکی را میخواهند. یا از آنها میخواهند که یک وبسایت جعلی را باز کنند.
• Water holing : ممکن است دست به راهاندازی یک وبسایت جعلی بزنند. یا یک وبسایت قانونی را با استثمار کردن کاربران آن به خطر میاندازند.
• Ransomware (باج افزار) : ممکن است صفحههای رمزگذاری شده برای بدافزار اخاذی را انتشار دهند.
• Scanning (اسکنینگ) : به تکههای پهناوری از اینترنت به شکل تصادفی حمله میکنند.
حملهی سایبری هدفمند
در یک حملهی سایبری هدفمند، تشکیلات و سازمان شما به دلیل علاقهی خاص مهاجم به کسب کارتان، جدا شده است. دلیل دیگر می تواند این باشد که برای چنین کاری به او پول پرداخت شده باشد. زمینه سازی این حمله ممکن است ماهها طول بکشد تا بتوانند بهترین راه را برای انجام این بهرهبرداری به طور مستقیم از سیستمها یا کاربران شما پیدا کنند.
یک حمله هدفمند معمولا بیشتر از یک حملهی غیر هدفمند آسیبزا میباشد. چون این حمله کاملا مناسب و درخور سیستم های به خصوص شما طراحی شده است. حملههای سایبری می توانند شامل این موارد باشند:
• Spear-phishing: به افراد مورد هدف ایمیلهایی میفرستند که ممکن است شامل یک نرمافزار مخرب یا یک لینک برای دانلود نرمافزارهای مخرب باشند.
• Deploying a botnet: یک حملهی DDOS (Distributed Denial of Service) یا به عبارت دیگر، یک حملهی خودداری از خدمات را علیه وبسایت شما انجام میدهند.
• Subverting the supply chain: به تجهیزات یا به نرمافزاری که تحویل یک سازمان داده میشود، حمله میکنند.
مراحل یک حملهی سایبری
گذشته از اینکه یک حمله، هدفمند یا غیر هدفمند باشد، حملههای سایبری در یک سری مراحل، اشتراک دارند. یک حمله، مخصوصا اگر توسط یک رقیب صورت بگیرد، یک سری مراحل تکراری دارد. مهاجم به طور مؤثری محافظت سایت را به دنبال ضعفها زیرنظر میگیرد. اگر ضعفی پیدا کرد که بتواند از آن بهرهبرداری کند، او را به هدف نهاییاش نزدیک میکند. بهتر فهمیدن این مراحل به شما کمک می کند که بهتر از خودتان دفاع کنید.
بررسی: آنها درباره اطلاعات در دسترس درباره هدف تحقیق میکنند و برای پیدا کردن آسیبپذیریهای احتمالی آنالیزش میکنند.
نتیجهگیری: به آسیبپذیری و ضعفی از یک سیستم میرسند که میتوانند از آن بهرهبرداری کنند.
ورود: با بهرهبرداری از این آسیبپذیریها به دنبال راهی غیرمجاز برای ورود میگردند.
اثرگذاری: سپس، کارهایی را که باعث میشوند مهاجم به هدفش برسد در سیستم انجام میدهند.
مرحله بررسی
مهاجمها از هر ابزاری برای پیدا کردن آسیبپذیریهای فیزیکی یا تکنیکی استفاده میکنند تا از آن بهرهبرداری کنند. آنها از اطلاعات Open Source مثل فیسبوک و لینکد این و مدیریت نام دامنه، استفاده میکنند. آنها ابزار، تکنیکها، و ابزاری استاندارد برای اسکن شبکه را به کار میگیرند تا بتوانند به هر اطلاعاتی که مربوط به کامپیوترهای شرکتتان، سیستمهای امنیتی و پرسنلتان میشود، دسترسی پیدا کنند و جمعآوری کنند.
خطاها هم باعث آشکار شدن اطلاعاتی میشود که در حملههای سایبری میتواند مورد استفاده قرار گیرد. خطاهای متداول شامل مسائل زیر میشود:
• آشکار کردن اطلاعاتی دربارهی شبکهی تشکیلات در یک جلسهای مربوط به پشتیبانی فنی.
• غفلت در از بین بردن اطلاعات اسناد مانند اسم نویسنده، ورژن نرمافزار و جای ذخیره کردن فایل.
مهاجمها همچنین از مهندسی اجتماعی (معمولا از طریق شبکههای اجتماعی) برای بهرهبرداری از بیریایی و حسن نیت کاربر جهت بهرهبرداری بیشتر استفاده میکنند.
مرحلهی نتیجهگیری
در این مرحله، مهاجم به دنبال راهی برای بهرهبرداری از آسیبپذیریای که پیدا کرده است یا فکر میکند که وجود دارد، میگردد. به عنوان مثال:
• تلاش کردن برای دسترسی به خدمات آنلاین یک شرکت.
• فرستادن یک ایمیل شامل یک لینک به سایتی مخرب یا فایلی با یک کد مخرب.
• دادن یک فلش یواسبی آلوده به یک نمایشگاه تجاری.
• ساختن یک وبسایت جعلی و امیدوار بودن برای دیدنش توسط یک کاربر.
تصمیم حیاتی برای یک مهاجم این است که از بهترین راه برای استفاده از یک نرمافزار مخرب یا فرمانی (command) که باعث میشود بتواند در حفاظت وبسایت، شکاف ایجاد کند، استفاده کند. در یک حملهی DDOS، شاید برایش کافی باشد که ارتباطات متعددی با یک کامپیوتر ایجاد کند تا از دسترسی دیگران به آن جلوگیری کند.
مرحلهی ورود
آسیب به کسب و کار شما بستگی به ماهیت آسیبپذیری و روش بهرهبرداری دارد. ممکن است به مهاجم اجازه دهد:
• تغییراتی ایجاد کند که روی کارکرد سیستم تاثیر بگذارد.
• به حسابهای کاربری آنلاین دسترسی پیدا کند.
• کنترل کامل کامپیوتر، تبلت و موبایل یک کاربر را به دست آورد.
با این کار، مهاجم میتواند وانمود کند که شخص قربانی میباشد و از حق دسترسی مجاز او برای به دست آوردن دسترسی به دیگر سیستمها و اطلاعات استفاده کند.
مرحلهی اثرگذاری
مهاجم شاید در سیستمتان بگردد و دسترسی خود را گسترش دهد و یک حضور مداوم را ایجاد کند (به این روند گاهی «تثبیت» هم گفته میشود). به دست آوردن یک حساب کاربری معمولا یک حضور مداوم را تضمین میکند. با دسترسی مدیریتی (administration access) به فقط یک سیستم، مهاجم میتواند ابزاری برای اسکن اتوماتیک نصب کند تا بیشتر شیکههای شما را کشف کند و کنترل تعداد بیشتری از سیستمها را به دست آورد. وقتی که این کار را میکند، تلاش زیادی میکند که روندهای مانیتورینگ (monitoring) سیستم را مورد هدف قرار ندهد و حتی مدتی آن را از کار بیندازد.
مهاجمهای مصمم و کشف نشده تا وقتی که به هدف نهایی خود برسند به این کار ادامه میدهند. هدف نهایی آنها میتواند شامل موارد زیر شود:
• بازیابی اطلاعاتی که در غیر این صورت قادر به دسترسی به آنها نیستند مثل مالکیت مجازی، اطلاعاتی حساس از نظر تبلیغاتی.
• ایجاد تغییرات به نفع خود مثل ایجاد کردن پرداختهایی به حساب بانکیای که مال خودشان است.
• ایجاد اختلال در کارکرد طبیعی کسب و کارتان، مثل پر کردن زیاد از حد ارتباطات اینترنت شرکت تا اینکه نتوانند از خارج آن ارتباطی برقرار کنند.
• پاک کردن کل سیستم عملیاتی از طریق کامپیوترهای کاربر.
بعد از رسیدن به هدف خود، مهاجم تواناتر از آنجا خارج میشود و تمام نشانه های حضورش را پاک میکند. یا اینکه یک مسیر دسترسی برای بازدیدهای آیندهی خود یا کسانی که به آنها این دسترسی را فروخته باشد، ایجاد میکند. بعضی از مهاجم ها آسیب جدی به سیستمتان میزنند یا تا جایی که میتوانند «سر و صدا» میکنند که موفقیتشان را تبلیغ کنند.
شما میتوانید با استفاده از خدمات مدیریت سرور رهام تکنولوژی هرچه بیشتر از احتمال و ریسک حملات سایبری جلوگیری کنید. متخصصین حرفهای رهام تکنولوژی با پشتیبانی بیست و چهار ساعته این اطمینان خاطر را به شما میدهند که از حملات سایبری احتمالی به بهترین شکل جلوگیری میشود.