واژه نامه تهديدها
A
حمله باجافزار تطبیقی (ARA) به یک حمله باجافزاری است که اتوماسیون پیشرفته و پاسخ انسان در زمان واقعی را ترکیب میکند. هکرها ابزارها و تکنیکهای خود را تطبیق میدهند تا مکانیسمهای دفاعی را دور بزنند و شبکه شما را با باجافزار آلوده کنند.
-
چگونه میتوان این تهدید را تشخیص داد:
رایانه آلوده به باج افزار پیامی مبنی بر اینکه برای دسترسی به فایلهایی که قبلاً در دسترس بودهاند به نوعی باج نیاز است دریافت میکند. اگر کاربر باج مشخص شده را پرداخت نکند، فایلها با تهدید نابودی/حذف قفل میشوند. از نظر تئوری، زمانی که باج طبق دستورالعملها پرداخت شود، هکرها دستورالعملهای باز کردن قفل را ارائه میکنند و فایلها بار دیگر قابل دسترس میشوند.
حملات باجافزار تطبیقی مانند سایر حملات باجافزار ظاهر میشوند، اما برای شناسایی اینکه آیا تغییر ARA رخ داده است، به تصویرسازی حمله نیاز است.
-
چگونه میتوان از این تهدید جلوگیری کرد:
محافظت قوی از کاربر نهایی با قابلیتهای تشخیص و اصلاح پیشرفته برای شناسایی و توقف حملات باجافزار تطبیقی ضروری است. این حفاظت را با تصویرسازی حمله ترکیب کنید تا مطمئن شوید که شدت حمله، از کجا آمده و چه تعداد از دادهها و فرآیندهای شما تحت تأثیر قرار گرفتهاند. گزینههای end user protection در Sophos و SonicWall را بررسی کنید.
تهدید دائمی پیشرفته (APT) یک حمله هدفمند است و مستلزم آن است که یک عامل تهدید اختصاصی به طور خاص یک شبکه (یا شبکهها) را انتخاب کند. در یک تهدید Advanced Persistent ، مهاجمان به طور فعال جهت، روش و شدت یک حمله سایبری را هنگامی که در ابتدا به یک شبکه نفوذ میکنند، مدیریت میکنند. برخلاف بسیاری از انواع دیگر حملات سایبری که عمدتاً خودکار هستند این نوع حملات از پیش برنامهریزی شده معمولاً از طریق شناسایی سایبری به دنبال اطلاعات خاصی در مورد قربانیان خود هستند.
همچنین این نوع حملات منحصربهفرد هستند زیرا مهاجمان میتوانند برای مدت زمان طولانی در شبکه باقی بمانند و اطلاعاتی را که به نظر آنها با ارزش و پیشرفتهتر است را جستجو میکنند.
-
چگونه میتوان این تهدید را تشخیص داد:
برخلاف بسیاری از حملات سایبری، تهدیدهای ATP نه فرصت طلبانه هستند و نه بی تفاوت. اگر مدیران اجرایی به عنوان بخشی از کمپین whaling email هدف قرار گیرند، اگر پس از ساعتها ورود به سیستم غیرعادی مشخص شود، و اگر دادهها با روشها یا حجم غیرعادی حرکت کنند، ممکن است شبکه شما قربانی یک حمله APT شده باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
آموزش کارمندان برای جلوگیری از دانلود پیوستهای مشکوک یا کلیک کردن روی پیوندهای مشکوک در ایمیلها میتواند به بستن یک نقطه کلیدی ورود برای هکرهای APT کمک کند. نکته دیگر اینکه همه نرم افزارهای خود را با آخرین نسخهها بهروز نگه دارید. اما راه حل کلی برای محافظت از شبکه شما یک رویکرد امنیتی لایهای است که شروع آن یک فایروال کامل با خدمات امنیتی فعال است.
یادگیری ماشین تخاصمی، فریب یادگیری ماشین یا مدلهای هوش مصنوعی است که اغلب با نیت مخرب انجام میشود. این ترفند که به آن هوش مصنوعی متخاصم نیز میگویند، با دستکاریهای جزئی در ورودیها رخ میدهد که میتواند الگوریتمهای یادگیری ماشین را دور بزند یا فریب دهد.
این دستکاری میتواند منجر به شناسایی اشتباه یا حتی نامرئی شدن سیستمهای یادگیری ماشین شود. همانطور که یادگیری ماشین و هوش مصنوعی در امنیت سایبری به شدت مورد استفاده قرار میگیرند، دور زدن تکنیکهای آنها میتواند منجر به حملات سایبری موفقیتآمیز شود.
-
چگونه میتوان این تهدید را تشخیص داد:
تهدیدهای Adversarial Machine Learning تا زمانی که یادگیری ماشین و هوش مصنوعی وجود دارند، ادامه خواهند داشت. بنابراین این بدان معناست که این تهدیدها ادامه دارند. یک نمونه رایج در دنیای تهدیدات سایبری، تلاش برای فرار از هرزنامه و فیلترهای فیشینگ برای ارسال ایمیلهای مخرب است.
-
چگونه میتوان از این تهدید جلوگیری کرد:
سازندگان مدلهای یادگیری ماشین و هوش مصنوعی دائماً در تلاشند تا آنها را تقویت کرده و روشهایی را برای مقابله با حملات یادگیری ماشینی متخاصم پیادهسازی کنند. اما بهترین شکل پیشگیری، رویکرد امنیتی لایهای است.
تنها تکیه بر یک شکل از تشخیص تهدید یادگیری ماشین، شبکهها را آسیبپذیر میکند. بنابراین با آموزش کارکنان، بخشبندی شبکهها، افزودن احراز هویت چند مرحلهای و پیادهسازی چندین روش امنیتی، لایههای اضافهتری ایجاد کنید.
Adware برنامه نرم افزاری است که بنرهای تبلیغاتی، پاپ آپها یا سایر محتوای تبلیغاتی ناخواسته را در رایانه شما نمایش میدهد. این نرمافزار مزاحم بوده و میتواند گرافیک تبلیغاتی را مستقیماً روی دستگاه وارد کند، دادههای بازاریابی را جمعآوری کند یا کاربران آنلاین را بدون رضایت به وبسایتهای تبلیغاتی هدایت کند.
همه Adware مخرب نیستند، ولی میتوانند آزاردهنده باشند و عملکرد دستگاهها و شبکهها را نیز تحت تاثیر قرار دهند. در بدترین حالت، برنامهنویسی مخرب Adware میتواند آسیبپذیریهای امنیتی را برای شبکههای قربانی ایجاد کند.
ابزارهای تبلیغاتی مزاحم اغلب عمدتاً طوری طراحی میشوند که حذف آن برای یک سیستم دشوار باشد. اشکال رایج Adware عبارتند از ربایندگان مرورگر و نوار ابزار حجیم.
-
چگونه میتوان این تهدید را تشخیص داد:
در بیشتر موارد تشخیص ابزارهای تبلیغاتی مزاحم در سیستم کار سختی نیست، زیرا احتمالاً هنگام راه اندازی یا هنگام مرور، علاوه بر مشکلات سرعت، متوجه وجود تبلیغات ناخواسته خواهید شد. معمولاً به صورت یک دانلود ناخواسته به نرم افزاری که در یک وب سایت مشکوک به آن دسترسی دارید متصل میشود یا میتواند از طریق یک پیوست ایمیل انجام شود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
از دانلودها و پیوستهای مشکوک خودداری کنید. شبکه خود را به امنیت نقطه پایانی قوی مجهز کنید که بتواند ابزارهای تبلیغاتی مزاحم ناخواسته را شناسایی، مسدود و از سیستم شما حذف کند.
AI Fuzzing ، هوش مصنوعی و یادگیری ماشین را با تست فازی ترکیب میکند. این یک تکنیک خودکار است که برای آزمایش نرمافزار با ارائه ورودیها استفاده میشود.
شرکتها ممکن است قبل از انتشار نرمافزار یا بهروزرسانیها، از تست فازی برای اصلاح هرگونه حفره قابل سوء استفاده استفاده کنند. این عمل که اغلب در یافتن خطا استفاده میشود، به طور معمول پیچیده است و افزودن هوش مصنوعی این عمل را برای سازندگان نرم افزار قابل دسترستر میکند.
اما بهعنوان یک تهدید سایبری، هکرها میتوانند از تست فازی بهویژه با استفاده از یادگیری ماشینی، برای یافتن آسیبپذیریها و تقویت اهداف حمله استفاده کنند.
-
چگونه میتوان این تهدید را تشخیص داد:
اگرچه هیچ راه مشخصی برای تشخیص هوش مصنوعی فازی وجود ندارد، سیل فعالیتهای غیرعادی در شبکه میتواند به هکر پیام دهد که از این تکنیک برای یافتن آسیبپذیریها استفاده کند.
اساساً، اگر نرم افزار ناخواسته فازی شده است ممکن است مشکلی وجود داشته باشد. علاوه بر این، اگر نرم افزاری به طور معمول قربانی سوء استفادههای zero-day میشود، مجرمان سایبری ممکن است از این روش برای یافتن آنها استفاده کنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کارشناسان توصیه میکنند شرکتها از هوش مصنوعی فازی برای بررسی نرم افزار خود استفاده کنند. این کار به همراه روشهای دیگر برای شناسایی این روزنهها اجازه میدهد تا هرگونه آسیبپذیری را قبل از مجرمان سایبری، شناسایی و اصلاح کنند.
Anonymizing Proxy سرورهایی هستند که به عنوان یک انتقال دهنده ناشناس بین کاربر و وب سایت مقصد عمل میکنند تا فعالیت مرور وب را مبهم کنند. برخی از پراکسیها نیز یک لایه رمزگذاری اولیه در سمت کاربر ارائه میدهند.
ناشناسسازها به دلایل مختلف استفاده میشوند. برخی از ناشناسکنندهها با جلوگیری از سرقت هویت یا پوشاندن سابقه مرور، به کاهش خطر برای وبگردها کمک میکنند، که میتواند بازاریابی دیجیتال هدفمند را نیز متوقف کند. در موارد مخربتر، از پراکسیهای ناشناس برای دور زدن موانع امنیتی قانونی استفاده میشود که به منظور کاهش سطوح حمله شبکه است، مانند فیلترهای محتوا که دسترسی کاربران به سایتهای خاص را از رایانههای کاری مسدود میکنند.
برخی از پراکسیها ممکن است برای جمعآوری دادههای حساس کاربر، ضبط عادتهای مرور، یا توزیع بدافزار استفاده شوند.
-
چگونه میتوان این تهدید را تشخیص داد:
ایدۀ ناشناس کردن پروکسیها برای جلوگیری از شناسایی و نظارت است، اما شبکهای با نظارت امنیتی قوی هم به صورت خودکار و هم توسط کارکنان فناوری اطلاعات معمولاً میتواند استفاده از آنها را تشخیص دهد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
با استفاده از یک فایروال که به درستی پیکربندی شده به همراه سرویسهای امنیتی فعال، میتوانید کاربران را از دور زدن فیلترهای خود منع کنید.
کارشناسان ما در شرکت ستاک فناوری ویرا آمادهی ارائه خدمات در خصوص خرید فایروال فورتیگیت، فورتی وب، انواع لایسنس دستگاهها و همچنین پیکربندی تجهیزات فورتی نت هستند.
حمله تصاحب حساب کاربری (ATO) یا Account Takeover Attack شامل یک فرد بدخواه است که به حساب یا حسابهای شخصی کاربر آنلاین دسترسی پیدا میکند. پس از دسترسی، مهاجم ممکن است جزئیات حساب را تغییر دهد، اطلاعات/وجوه شخصی یا مالی را سرقت کند، از این حساب برای ارسال ایمیلهای فیشینگ یا پستهای رسانههای اجتماعی استفاده کند، یا از اعتبار کاربر برای دسترسی بیشتر به یک سازمان بزرگتر استفاده کند.
-
چگونه میتوان این تهدید را تشخیص داد:
راههای بسیار زیادی وجود دارد که مهاجم ممکن میتواند حمله تسخیر حساب کاربری را از آنجا شروع کند، زیرا اغلب فقط داشتن یک قسمت از اطلاعات شخصی برای شروع کار کافیست. این اطلاعات ممکن است شامل آدرس ایمیل، نام کامل، تاریخ تولد یا شهر محل سکونت باشد که یافتن همه آنها معمولاً آسان است.
ATO ها به اشکال مختلفی از جمله ایمیلهای مهندسی اجتماعی یا فعالیتهای رسانههای اجتماعی، جا زدن اعتبار، یا حملات بیرحمانه یا بات نت برای تست سریع ترکیبهای رمز عبور مختلف وجود دارند. به دلیل سطح دسترسی آنها در سازمان، اهداف اصلی حسابهای تجاری، فناوری اطلاعات، منابع انسانی و مدیریت هستند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
رمزهای عبور قوی و احراز هویت چند مرحلهای میتواند امکان ورود به سیستم را سخت کند. اجرای نکات امنیتی آنلاین و حفظ شخصی اطلاعات شخصی نیز به شما کمک میکند. کارکنان را آموزش دهید تا تلاشهای فیشینگ را در اشکال مختلف تشخیص دهند. برای محافظت بیشتر از سازمان شما، یک فایروال برنامه کاربردی وب (WAF) میتواند به شناسایی و توقف تلاشهای تصاحب حساب نیز کمک کند.
بمباران اتم نوعی حمله سایبری است که با استفاده از جدولهای اتم ویندوز برای تزریق و اجرای کدهای مخرب، نقاط آسیبپذیری را هدف قرار میدهد. درحالیکه تزریق کد یک تکنیک شناخته شده است، بمباران اتمی این پتانسیل را برای مهاجم فراهم میکند تا یک رخنه ایجاد و حضور دائمی در شبکه ایجاد کند.
جداول اتم توسط برنامههای ویندوز برای ذخیره اعداد صحیح و رشتههای دادهای که بین برنامهها به اشتراک گذاشته میشوند استفاده میشود. این نوع حمله نشان میدهد که چگونه عوامل تهدید از سیستم عاملها برای استفاده مخرب از قطعات قانونی آن سیستمها استفاده میکنند.
-
چگونه میتوان این تهدید را تشخیص داد:
از آنجایی که بمباران اتمی کدهای مخرب را در قسمتی از سیستم عامل پنهان میکند، تشخیص آن دشوار است، اما نرم افزارهای آنتی ویروس و ضد بدافزار همیشه در حال بهروزرسانی هستند تا آخرین تهدیدات را شناسایی کنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
این حمله نقطه ضعف واقعی را هدف قرار نمیدهد، بنابراین هیچ patch ویندوزی وجود ندارد، با این حال همیشه ایده خوبی است که در صورت بروز مشکل، سیستم عامل خود را بهروز نگه دارید. برای محافظت در برابر حملات، مطمئن شوید که همه سیستمهای شما دارای امنیت نقطه پایانی قوی هستند.
کرمهای Auto-Run که معمولاً از طریق درایوهای USB توزیع میشوند، بهعنوان یک «حمله غافلگیر کننده» طراحی شدهاند که از ویژگی اجرای خودکار ویندوز (autorun.inf) برای اجرای خودکار کدهای مخرب بدون رضایت کاربر و در زمانی که دستگاه آلوده به رایانه وصل میشود، استفاده میکند. بسیاری از انواع این حمله از توابع پخش خودکار ویندوز هم استفاده میکنند.
-
چگونه میتوان این تهدید را تشخیص داد:
تهدید عموماً از طریق رسانههای قابل جابجایی رخ میدهد. اگر یک رسانه ناشناس استفاده و به طور خودکار راهاندازی شود، احتمال آلودگی وجود دارد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
بسیاری از سیستم عاملهای مدرن به طور پیش فرض Auto-Run را غیرفعال میکنند که این کار خطر این نوع کرمها را به حداقل میرساند. اطمینان حاصل کنید که در هر صورت محافظت نقطه پایانی قوی دارید، به طوری که هرگونه نفوذ فوراً سرکوب شود.
B
تروجانهای Backdoor برنامههای نرم افزاری مخربی هستند که برای ایجاد دسترسی ناخواسته برای حمله از راه دور طراحی شدهاند. مهاجمان از راه دور میتوانند دستورات را ارسال کنند یا از کنترل کامل بر روی یک رایانه در معرض خطر استفاده کنند.
بدافزارها و ویروسهای Backdoor برای دسترسی به سیستمها و جلوگیری از شناسایی حضور آنها، روشهای احراز هویت را دور میزنند. نام تروجان نشان میدهد که این شکل از حمله با گسترش به فایلهای اضافی پس از آلوده شدن دوباره تولید نمیشود.
هنگامی که یک تروجان در یک سیستم جای پای خود را به دست آورد، خود را به روال راهاندازی رایانه اضافه میکند تا راهاندازی مجدد رایانه به طور دائم به فرآیندهای مخرب پایان ندهد.
-
چگونه میتوان این تهدید را تشخیص داد:
تروجانهای Backdoor ممکن است به عنوان یک نرم افزار مجاز ظاهر شوند تا کاربران را فریب دهند که آنها را اجرا کنند. آنها همچنین میتوانند به عنوان پیوست یا لینکهای مخرب در ایمیلهای هرزنامه منتشر شوند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
آموزش کاربران برای جلوگیری از کلیک بر روی لینکهای مشکوک و اجتناب از دانلود پیوستهای ایمیل، شروع خوبی است، اما برای اطمینان از محافظت از شبکه خود، یک فایروال از یک معتبر استفاده کنید.
بدافزار Boot Sector تغییراتی را در فرآیندهای بوت یک رایانه آلوده اعمال و بخش راهاندازی اصلی دستگاه را با نسخه اصلاحشده خود جایگزین و بهطور خودکار نسخه اصلی را در جای دیگری روی هارد دیسک پنهان میکند.
بدافزار پس از بوت فعال میشود، زمانی که نسخه تغییر یافته بخش بوت سیستم عامل فعال میشود. برخی از انواع بدافزارهای Boot Sector به گونهای طراحی شدهاند که قبل از سیستم عامل بارگذاری شوند و به طور مؤثر حضورشان را پنهان کنند.
-
چگونه میتوان این تهدید را تشخیص داد:
ویروسهای بخش بوت معمولاً از طریق رسانههای فیزیکی مانند درایوهای فلش و دیسکها پخش میشوند، اگرچه ممکن است به عنوان پیوست ایمیل نیز ارسال شوند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
امنیت نقطه پایانی قوی و بهروز شده از آلوده شدن کاربران و شبکه شما توسط بدافزار Boot Sector جلوگیری میکند.
یک بات نت شامل مجموعه بزرگی از سیستمهای آلوده است که میتوانند از راه دور توسط یک عامل تهدید به منظور اجرای اهداف مخرب در مقیاس بزرگ اداره شوند. از بات نتها میتوان برای ارسال ایمیلهای هرزنامه، راه اندازی حملات DoS یا موارد دیگر استفاده کرد.
اگرچه صاحب دستگاه آسیبدیده از آن آگاه نیست، یک عامل تهدید میتواند از سیستم برای انجام دستورات خود در حملات بعدی استفاده کند. یک دستگاه آلوده اغلب «زامبی» نامیده میشود و مجموعه بزرگتری از رایانههای زامبی یک باتنت را تشکیل میدهند. یک بات نت میتواند از صدها یا هزاران سیستم کامپیوتری آلوده تشکیل شده باشد.
برای کسب اطلاعات بیشتر در خصوص انواع بات نت میتوانید این مقاله را مطالعه کنید: بات نت (botnet) چیست؟
-
چگونه میتوان این تهدید را تشخیص داد:
رایانه یا دستگاهی که بخشی از یک بات نت است، در زمانی که کاربر فعال است، بسیار کند کار میکند، و در صورت عدم حضور کاربر، به فعالیت خود ادامه میدهد. روش آلودگی معمولاً از طریق بدافزار دانلود شده است، که اغلب از یک پیوست ایمیل مشکوک دریافت میشود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
برای جلوگیری از آلوده شدن دستگاههای موجود در شبکه و همچنین کاهش احتمال حمله بات نت، میتوانید از سازمان خود با کمک فایروال FortiGate همراه با لایسنس محافظت کنید.
ربایندگان مرورگر بدون رضایت در صفحه خانگی پیش فرض، موتور جستجو یا مرورگر پیشفرض شما تغییراتی ایجاد میکنند. این حملات ممکن است منجر به تغییرات نیمه دائمی در تجربه مرور شما شود و احتمالاً گزینه بازنشانی صفحه اصلی یا سایر تنظیمات را حذف کند. این روش برای افزایش غیر واقعی رتبه صفحه سایت در نتایج جستجو استفاده میشود، که میتواند درآمد تبلیغات را افزایش دهد.
-
چگونه میتوان این تهدید را تشخیص داد:
کاربر هنگام گشتوگذار در اینترنت با نمایش صفحه خانگی غیرمعمول در هنگام باز کردن مرورگر وب و سایر مشکلات بالقوه در زمان مرور، متوجه تفاوت متوجه میشود. بدافزار متخلف اغلب از طریق یک پیوست ایمیل مشکوک یا همراه با نرم افزار دیگری که از منبع مشکوک دانلود شده است، وارد میشود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
جدا از هوشیاری کاربر، یک روش امنیتی قوی نقطه پایانی، نرم افزار مخرب را به دام میاندازد تا از خراب شدن مرور وب شما جلوگیری کند.
حمله Brute Force زمانی اتفاق میافتد که هکرها به سادگی کامپیوتر، برنامه، وبسایت یا ورود به شبکه را با تعداد زیادی از رمز عبور احتمالی بمباران میکنند تا دسترسی غیرمجاز داشته باشند. هکرها میتوانند با استفاده از برنامههای ویژه، چندین رمز عبور را در مدت زمان کوتاهی امتحان کنند تا وارد سیستم غیرمجاز شوند.
برای کسب اطلاعات بیشتر در خصوص حمله Brute Force میتوانید این مقاله را مطالعه کنید: حمله Brute Force (حمله جستجوی فراگیر) چیست؟- چگونه میتوان این تهدید را تشخیص داد:
مدیران میتوانند این نوع حمله را با مقیاس تشخیص دهند. گزارشهای ورود به سیستم محافظتشده با رمز عبور هدف، میزان ترافیک بسیار بالایی را نشان میدهد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
ورود به سیستم را میتوان به گونهای پیکربندی کرد که قبل از مسدود کردن، یک آدرس IP فقط چند بار تلاش کند. رمزهای عبور نیز باید تا حد امکان پیچیده باشند و حمله سریع را غیرممکن کند.
اگر برای راهاندازی ورود به سیستم شبکه خود به کمک نیاز دارید کافیست با کارشناسان ما در شرکت ستاک فناوری ویرا تماس بگیرید.
سرریز بافر زمانی اتفاق میافتد که یک برنامه سایر قسمتهای حافظه رایانه را برای ذخیره دادههای اضافی جایگزین میکند، که میتواند باعث خطا یا حتی خرابی شود. هکرها حملات سرریز بافر را با ارسال دادههای بیشتر از آنچه انتظار میرود به یک برنامه انجام میدهند (اغلب شامل کدهای مخرب میشود)، که باعث میشود برنامه حافظه سیستمعامل را تسخیر کند. این عمل میتواند به کدهای غیرمجاز اجازه اجرا داده و یا به سادگی منجر به خرابی سیستم شود.
برای کسب اطلاعات بیشتر در خصوص انواع حملات Buffer Overflow و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: چگونه از حملات Buffer Overflow جلوگیری کنیم؟
-
چگونه میتوان این تهدید را تشخیص داد:
Buffer Overflow ، نه فقط در برنامهها یا سرویسهای اصلی بلکه در هر برنامهای میتواند رخ دهد. منطقهای که باید به آن توجه ویژه داشت، کدی است که با ورودیهای ارائه شده توسط یک منبع خارجی مانند کاربر سروکار دارد، زیرا این کد مسیر آسانتری را برای سوء استفاده فراهم میکند (مخصوصاً اگر هیچ محدودیتی برای بررسی وجود نداشته باشد).
-
چگونه میتوان از این تهدید جلوگیری کرد:
این حمله تقریباً همیشه در سطح برنامه اتفاق میافتد، بنابراین بهروز نگه داشتن تمام برنامههای خود با آخرین بستههای امنیتی، نقاط آسیبپذیر شناخته شده را پوشش میدهد. سرریزهای بافر میتوانند توسط ویروسها نیز اجرا شوند، بنابراین اطمینان حاصل کنید که شبکه شما با فایروال یک برند معتبر محافظت میشود.
حمله سازشنامه الکترونیکی تجارت (BEC) که به آن حمله انسان در ایمیل نیز گفته میشود زمانی اتفاق میافتد که یک هکر هویت یک مدیر اجرایی را جعل کرده و ایمیلی به عنوان مدیر اجرایی برای فریب کارمندان برای انتقال وجوه، ارسال دادههای حساس یا باز کردن یک فایل پیوست مخرب ارسال میکند. این حملات میتوانند از آدرسهای داخلی آسیبدیده یا آدرسهایی که شبیه به آدرسهای داخل شبکه هستند استفاده کنند.
برای کسب اطلاعات بیشتر در خصوص حمله BEC میتوانید این مقاله را مطالعه کنید: حمله BEC چیست و چگونه میتوان از آن جلوگیری کرد؟-
چگونه میتوان این تهدید را تشخیص داد:
کارمندان باید به ایمیلهایی که درخواست انتقال وجوه یا دادههای خارج از روال عادی عملیاتی را دارند، و نیز هرگونه ناهماهنگی در گفتار، مشکوک شوند. در این کلاهبرداریها، هکرها معمولاً تحقیقات گستردهای در مورد اهداف خود انجام میدهند، اما همچنان احتمالاً یک یا دو جزئیات کلیدی را از دست میدهند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کارمندان آموزش دیده با رویههای تثبیت شده باید بدانند که به این پیامهای مشکوک بها ندهند. امنیت ایمیل قوی باید برای محافظت از شبکه وجود داشته باشد. حتی میتوان آن را به گونهای پیکربندی کرد که ایمیلها را با کلمات کلیدی مانند "انتقال"، "پرداخت" و غیره علامتگذاری کند تا توجه بیشتر جلب توجه کنند.
C
Clickjacking نوعی حمله سایبری است که در آن افراد بدخواه کاربران را فریب میدهند تا بر روی عناصر پنهان، نامرئی یا فریبنده در یک صفحه وب کلیک کنند. این کلیکها که به عنوان حمله اصلاحی رابط کاربری (UI) نیز شناخته میشوند، به هکرها اجازه میدهند تا دادههای شخصی مانند رمز عبور یا شماره حسابها را سرقت کنند، لینکهای مخرب را پخش کنند، مجوزها را تغییر دهند یا حتی به آنها اجازه دهند تا کنترل دستگاه کاربر را در دست بگیرند. یک نسخه مبتنی بر رسانههای اجتماعی از این حمله به عنوان likejacking شناخته میشود.
برای کسب اطلاعات بیشتر در خصوص Clickjacking میتوانید این مقاله را مطالعه کنید: clickjacking یا کلیک دزدی چیست؟- چگونه میتوان این تهدید را تشخیص داد:
یک روش رایج برای اجرای یک حمله Clickjacking با یک لایه یا فریم اضافه شده شفاف، روی محتوای قانونی است. تشخیص این موارد دشوار است، اگرچه روشهایی برای محافظت از خود کاربران وجود دارد. سایر انواع Clickjacking تکنیک کمتری دارند و بیشتر روی فریب دادن کاربر به کلیک، چه در رایانه یا دستگاه تلفن همراه تمرکز دارند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مرورگرهای وب مدرن و بهروز دارای ایمنی Clickjacking هستند که افزودن فریمهای شفاف را متوقف کرده و همچنین بررسی میکند تا اطمینان حاصل شود که یک صفحه وب مطابق انتظار عمل کند. مسدود کنندههای پاپ آپ و هشدار در مورد صفحات وب مخرب نیز میتوانند کمک کننده باشند.
آموزش به کاربران برای شناسایی تلاشها برای دستکاری نیز میتواند کمک کند. علاوه بر این نکات، امنیت نقطه پایانی قوی هم برای جلوگیری از کلیکهای نابجا و هم محافظت در برابر نفوذ، لایه دیگری از حفاظت را برای کاربر و شبکه فراهم میکند.
Clone Phishing به نوعی از حمله ایمیل فیشینگ اشاره دارد که از یک ایمیل واقعی که قبلاً با موفقیت تحویل داده شده است برای ایجاد یک کپی یکسان (یا تقریباً یکسان) استفاده میکند. شبیهسازی ایمیل فیشینگ ممکن است حاوی همان محتوا، پیوست، گیرنده و آدرس ایمیل فرستنده مقاله اصلی باشد، به جز اینکه پیوند یا پیوست تقلبی جایگزین مقاله اصلی شود.
برای کسب اطلاعات بیشتر در خصوص انواع حملات فیشینگ و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: فیشینگ (Phishing) چیست؟
-
چگونه میتوان این تهدید را تشخیص داد:
از آنجایی که به نظر میرسد یک ایمیل فیشینگ شبیهسازی شده از یک منبع قانونی است، قربانیان ناآگاه احتمالاً شک نمیکنند که یک ایمیل فیشینگ که اغلب همراه با اشتباهات تایپی یا آدرس جعلی واضح است، ایجاد شده باشد. صرفنظر از این، کاربران باید قبل از کلیک کردن، همه پیوندها و پیوستهای موجود در هر ایمیل را با دقت بررسی کنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
به کاربران آموزش دهید که اگر پس از بازرسی ایمیل، چیزی غیرعادی به نظر رسید - حتی اگر ظاهر قانونی داشت - روی آن کلیک نکنند. اما از آنجایی که انسانها درگیر آن هستند، شبکه شما باید از حفاظت ایمیلی استفاده کند که نگاه عمیقتری به همه ایمیلهای صندوق ورودی ، فیلتر کردن هرزنامهها و سایر پیامهای مشکوک داشته باشد.
در مورد امنیت ایمیل میتوانید امکانات گستردهی تجهیزات فورتینت FortiMail را بررسی کنید. کارشناسان ما در شرکت ستاک فناوری ویرا آماده پاسخگویی به سوالات شما هستند.
Code Caving زمانی اتفاق میافتد که یک هکر بدافزار را در یک برنامه مجاز مخفی میکند. هکر کدهای مخرب را از طریق یک "code cave" تزریق میکند و فضای خالی یا استفاده نشده قبلی را در یک برنامه پر میکند.
-
چگونه میتوان این تهدید را تشخیص داد:
به نظر کاربر این نرم افزار خوب است زیرا بسیاری از برنامههای امنیتی قدیمی را نیز فریب میدهد تا آن را در لیست سفید قرار دهند. برای تشخیص وجود آن به یک راه حل نقطه پایانی قوی نیاز است.
-
چگونه میتوان از این تهدید جلوگیری کرد:
حفاظت نقطه پایانی FortiClient برای شناسایی محتوای کد غیرمجاز و جلوگیری از ایجاد هرگونه آسیب به رایانه یا شبکه شما ساخته شده است. کارشناسان ما در شرکت ستاک فناوری ویرا پاسخگوی سوالات شما در خصوص خرید فورتی کلاینت هستند.
مرکز فرماندهی و کنترل (معروف به C&C یا C2) رایانهای است که یک بات نت را کنترل میکند. از یک C&C، هکرها میتوانند به این شبکه از رایانههای زامبی دستور دهند تا فعالیتهای مورد نظر خود را ، مانند راهاندازی حملات DDoS علیه وب سایتها انجام دهند. برخی از بات نتها توسط یک سیستم فرمان و کنترل توزیع شده کنترل میشوند که باعث میشود خاموش شدن آنها سختتر شود.
-
چگونه میتوان این تهدید را تشخیص داد:
رایانههای موجود در شبکه شما که به بدافزار آلوده شدهاند میتوانند یک مرکز فرماندهی و کنترل در پشت خود داشته باشند که سعی در برقراری ارتباط بیشتر دارند. تجزیه و تحلیل ترافیک، و به ویژه توجه به فعالیتهای ارتباطی ناشی از یک رایانه غیرفعال میتواند یک سرنخ باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
پیکربندی برای جلوگیری از ارتباط C&C با شبکه شما امری ضروری است. پیکربندی صحیح به معنای قوانین خروج قوی و موارد دیگر است. کارشناسان ما در شرکت ستاک فناوری ویرا میتوانند در زمینه پیکربندی فایروال، پاسخگوی سوالات شما باشند.
تعریف غیر خوراکی کوکی فایلی است که در رایانه کاربر قرار میگیرد و به وب سایت اجازه میدهد تا جزئیات آن کاربر را به خاطر سپرده و بازدیدها را ردیابی کند. کوکیها ماهیت مخربی ندارند، اما میتوانند بطور نادرست نیز مورد سوء استفاده قرار گیرند. دادههای جمعآوری شده را میتوان به تبلیغ کنندگان فروخت و هکرها میتوانند از کوکیها در برخی از انواع حملات سایبری استفاده کنند.
-
چگونه میتوان این تهدید را تشخیص داد:
کوکیها به طور خودکار توسط وب سایتها جمعآوری میشوند مگر اینکه کاربر از دریافت کوکیها انصراف بدهد یا تنظیمات حریم خصوصی مرورگر وب را تنظیم کند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کوکیها بهخودیخود یک تهدید نیستند. میتوان با حذف منظم آنها یا با تنظیم مرورگرهای وب به گونهای کنترل کرد که به طور خودکار به اشتراک گذاشته نشوند. با انتخاب یک فایروال مناسب از سوءاستفاده کوکیها علیه سازمان خود جلوگیری کنید.
حمله تصاحب حساب شرکتی (CATO) شامل یک فرد بدخواه است که دسترسی غیرمجاز و کنترل یک حساب مالی را به دست میآورد. تفاوت بین CATO و ATO در این است که این نوع شامل تصاحب حساب (یا حسابهای تجاری) یک کسبوکار است، ولی ATO تصاحب حساب یک فرد است. پس از دسترسی، مهاجم میتواند وجوه را با استفاده از ACH یا تراکنشهای سیمی به حسابهای خود منتقل و با تغییر مجوزها و اعتبارنامهها، دسترسی مجدد به حساب را دشوار کند.
-
چگونه میتوان این تهدید را تشخیص داد:
مهاجمان معمولاً با سرقت نام کاربری، رمز عبور یا اطلاعات شخصی کارمندان، حملات تسخیر حساب شرکتی را انجام میدهند. این سرقت میتواند به اشکال مختلفی از جمله ایمیلهای مهندسی اجتماعی یا فعالیتهای رسانههای اجتماعی، جعل اعتبار، یا حملات Brute Force یا باتنتها برای آزمایش سریع ترکیبهای رمز عبور متعدد رخ دهد. به دلیل سطح دسترسی سازمانی، اهداف اصلی شرکتها تمایل به خرید، منابع انسانی، فناوری اطلاعات و مدیریت دارند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
آموزش کارمندان برای امنیت سایبری یک نقطه شروع کلیدی است. آنها باید بتوانند تلاشهای فیشینگ را تشخیص داده و از گرفتار شدن به آنها جلوگیری کنند. رعایت نکات مهم در انتخاب رمز عبور نیز بسیار مهم است، زیرا کارکنان باید از رمزهای عبور قوی استفاده کنند و مرتباً آنها را تغییر دهند. علاوه بر این، پیادهسازی احراز هویت چند مرحلهای میتواند دسترسی یک فرد بدخواه را سخت کند، حتی اگر مهاجم ترکیب نام کاربری/رمز عبور را دزدیده باشد.
برای محافظت بیشتر از سازمان خود، یک روش امنیتی قوی برای ایمیل دریافت کنید تا بسیاری از ایمیلهای فیشینگ را قبل از رسیدن به صندوق ورودی کارکنان شناسایی کنید. فایروال برنامه وب FortiWeb میتواند به شناسایی و توقف تلاشهای تصاحب حساب کمک کند.
جعل اعتبار نوعی حمله سایبری است که در آن افراد بدخواه بطور خودکار از ترکیب نام کاربری/رمز عبور واقعی یا بصورت احتمالات تصادفی استفاده میکنند تا زمانی که یکی از این ترکیبها برای دسترسی به حساب کاربری درست باشد. مانند سایر تهدیدات اعتباری، این حملات اغلب با هدف دسترسی عمیقتر به سازمان کاربر انجام میشود، اگرچه در برخی موارد، هکرها ممکن است به سادگی کارت اعتباری یا اطلاعات مالی را سرقت کنند.
برای کسب اطلاعات بیشتر در خصوص حمله Credential Stuffing و روشهای جلوگیری از آن میتوانید این مقاله را مطالعه کنید: حمله سایبری Credential Stuffing
-
چگونه میتوان این تهدید را تشخیص داد:
Credential Stuffing شکل دیگری از حمله brute force است، به این معنی که مدیران میتوانند آن را بر اساس حجم ترافیک تشخیص دهند. کاربران آنلاین میتوانند در مورد اینکه آیا اعتبار آنها نیز بخشی از حفره امنیتی هست یا خیر، تحقیق کنند تا بدانند در برابر این شکل از تهدید آسیبپذیر هستند یا خیر.
-
چگونه میتوان از این تهدید جلوگیری کرد:
فناوری کپچا و قوانینی که تعداد تلاشهای ورود به سیستم را محدود میکنند، و نیز احراز هویت چند مرحلهای، روشهایی هستند که مدیران میتوانند برای جلوگیری از جعل کردن اعتبار کاربران خود از آنها استفاده کنند.
در سمت کاربر، فعالسازی MFA در زمانی که امکان انتخاب دارد، باید از دسترسی غیرمجاز جلوگیری کند، حتی اگر ترکیب نام کاربری/رمز عبور وارد شود. اگر اعتبار کاربری به عنوان بخشی از حفره امنیتی شناخته شد، کاربر باید فورا رمز عبور خود را تغییر دهد.
نکته دیگر این که از به کار بردن ترکیب نام کاربری/رمز عبور یکسان در چندین حساب خودداری کنید، زیرا احتمال دسترسی غیرمجاز را افزایش میدهد.
تهدید اعتبار شامل تلاش یک هکر برای سرقت اطلاعات ورود به سیستم یک کاربر و سپس استفاده از آن اعتبار برای دسترسی به حسابهای کاربر است که معمولا به طور خاص بر دسترسی سازمانی کاربر متمرکز میشود.
-
چگونه میتوان این تهدید را تشخیص داد:
تهدیدات اعتباری معمولاً از طریق ایمیل، با ایمیلهای فیشینگ نیزهای و نهنگ که برای سرقت اطلاعات ورود و رمز عبور کاربران طراحی شدهاند، سرچشمه میگیرند.
برای کسب اطلاعات بیشتر در خصوص انواع حملات Phishing و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: همه چیز در مورد فیشینگ و راههای مقابله با آن
-
چگونه میتوان از این تهدید جلوگیری کرد:
سازمانها باید به کاربران آموزش دهند تا به دنبال نشانههای ایمیلهای فیشینگ باشند و به آنها آموزش دهند که چگونه قربانی آنها نشوند. مهمتر از همه، سازمانها باید اقدامات امنیتی سایبری قوی، از جمله فایروال با سرویسهای امنیتی فعال داشته باشند.
رمزارز ربا یک مجرم سایبری است که بدافزار را روی رایانه قربانی یا دستگاه متصل دیگری نصب کرده و آن را به یک ماینر ارز دیجیتال تبدیل میکند. این روش به عنوان استخراج مخرب نیز نامیده میشود که میتواند به روشهای مختلفی از جمله بدافزار بدون فایل، یک وب سایت با اسکریپت ماینینگ جاسازی شده و موارد دیگر انجام شود. درحالیکه بیت کوین شناخته شدهترین ارز رمزنگاری شده است، آخرین تلاشهای رمزنگاری بر روی سایر ارزهای دیجیتال شخصی از جمله Monero تمرکز دارد.
برای کسب اطلاعات بیشتر در خصوص Cryptojacking و روشهای جلوگیری از آن میتوانید این مقاله را مطالعه کنید: کریپتوجکینگ (cryptojacking) یا رمزارز ربایی چیست و چگونه کار میکند؟
-
چگونه میتوان این تهدید را تشخیص داد:
نشانههای ظاهری تبدیل شدن یک دستگاه به رمزنگاری ناخواسته مشخص نیست. مشابه زامبی شدن در یک بات نت، کاربر ممکن است ابتدا متوجه کاهش سرعت عملکرد یا افزایش غیر قابل توجیه فعالیت پردازش شود.
برای سناریوهای شبکه، Cryptojacking میتواند فعالیت سرورها را به حداکثر برساند زیرا رمزارزها دستگاهها را به یک رمزنگاری 24×7 تبدیل میکنند. صرف نظر از این، قربانیان رمزارزها ممکن است هیچ ارتباطی با ارز دیجیتال نداشته و اهداف میتوانند تصادفی باشند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مانند هر تهدید مخربی، بهترین دفاع در برابر رمزارز ربایی یک رویکرد امنیتی لایهای است. این به معنی استفاده از فایروال نسل بعدی با خدمات امنیتی پیشرفته و همچنین حفاظت از ایمیل و نقطه پایانی است. علاوه بر این، کاربرانی که برای شناسایی و اجتناب از لینکها، سایتها و پیوستهای مشکوک آموزش دیدهاند، به جلوگیری از آلودگی کمک میکنند.
CryptoLocker یک ویروس اسب تروجان است که تقریباً هر فایل مرتبط با یک سیستم آلوده را رمزگذاری کرده و به عوامل تهدیدی که آن را مستقر کردهاند اجازه میدهد آنها را برای دریافت باج نگهداری کنند. این و بدافزارهای مشابه آن بیشتر به عنوان باج افزار شناخته میشوند.
-
چگونه میتوان این تهدید را تشخیص داد:
هنگامی که فایلها رمزگذاری شدند، ویروس CryptoLocker صفحهای با میزان باج مورد نظر نمایش میدهد تا به قربانیانی که پول پرداخت کردهاند اجازه دهد کلید رمزگذاری دریافت کنند تا دوباره به فایلها دسترسی پیدا کنند. این باجافزار و سایر انواع باجافزار اغلب از طریق یک پیوست ایمیل در فایل Microsoft Word.doc یا pdf. آلوده وارد سیستم میشوند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کارکنان باید آموزش ببینند تا از کلیک کردن بر روی هر پیوست ناشناخته یا تایید نشده خودداری کنند. علاوه بر این، آخرین فایروالهای نسل بعدی با سرویسهای امنیتی بهروز شده از جمله یادگیری ماشینی و sandboxing میتوانند به یافتن و جلوگیری از این تهدیدات کمک کنند.
قوانینی که دسترسی به شبکه را فقط برای کسانی که به آن نیاز دارند محدود میکند، کمک میکنند تا در صورت آلوده شدن یک کامپیوتر، از رمزگذاری گستردهتر جلوگیری شود. و مانند هر باج افزار دیگری، پشتیبانگیری منظم از فایلهای شبکه امکان بازیابی دادهها را بدون نیاز به کلید رمزگذاری فراهم میکند.
شناسایی سایبری به جمعآوری مخفیانه دادهها به صورت آنلاین اشاره دارد. این جمعآوری اطلاعات هم با نیت خوب و هم با نیت بد قابل انجام است. افراد بدخواه روشهای مختلفی را برای جمعآوری اطلاعات در مورد قربانیان احتمالی حمله و یافتن نقاط ضعف قابل سوء استفاده بکار میبرند.
اطلاعات جمعآوری شده میتواند برای شبیهسازی یا رشوه دادن به یک فرد برای دسترسی به یک شبکه گستردهتر، یا حتی برای کمک به مهاجم برای درک نقاط آسیبپذیر در راهاندازی شبکه استفاده شود. علاوه بر این، به توسعه کمپینهای ایمیل فیشینگ کمک میکند.
از جنبه مثبت، کارشناسان اطلاعاتی تهدید، شناسایی سایبری را به صورت شبانهروزی برای ردیابی و جلوگیری از تهدیدات سایبری انجام میدهند.
-
چگونه میتوان این تهدید را تشخیص داد:
تهدید در همه جا وجود دارد و دادههای مربوط به افراد، اغلب به راحتی در سراسر جهان آنلاین در دسترس است. چقدر فراگیر است؟ طبق گفته Verizon، شناسایی سایبری، بخشی از بیش از 90 درصد موارد نفوذ موفق است. افراد بدخواه اطلاعات را از طریق رسانههای اجتماعی، جستجوهای آنلاین، نظرسنجیها و پیام و موارد دیگر جمعآوری میکنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کاربران باید حسابهای رسانههای اجتماعی خود را با تنظیمات حریم خصوصی قوی ایمن کنند و هنگام ارسال هرگونه اطلاعات به صورت آنلاین مراقب باشند. کسبوکارها نیز باید به صورت آنلاین کنترلهای ضروری را اعمال کنند تا رد سایبری کارمندان و شرکت را به حداقل برسانند.
جدا کردن کسبوکار از فعالیت شخصی و ایجاد مشکل برای مهاجمان در پیوند دادن یک فرد به یک سازمان خاص نیز مفید است.
D
عملیات باجافزار DarkSide که در تابستان 2020 به مجموعه تهدیدات راه پیدا کرد، شامل گروهی از تهدیدگران است که حملات بسیار هدفمندی را به کار میگیرند. این حملات بسته به توانایی سازمان برای پرداخت (که توسط گروه مطالعه شده است) باجهای مختلفی را به همراه دارند. DarkSide به نوع خاصی از باج افزار اشاره نمیکند، زیرا این گروه یک فایل اجرایی سفارشی برای هر هدف ایجاد میکند.
-
چگونه میتوان این تهدید را تشخیص داد:
DarkSide مانند هر باج افزار دیگری علاقهای به مخفی بودن پس از آلوده کردن یک شبکه ندارد. فایلها رمزگذاری میشوند و پیامی با مقدار باج مورد نیاز برای باز کردن قفل آنها نمایش داده میشود. علاوه بر این، قربانیان از نفوذ دادهها رنج میبرند و این اطلاعات برای تشویق بیشتر به پرداخت، در یک سایت نشت داده، ارسال میشود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مانند بسیاری از تهدیدها، استفاده از رویکردهای چند وجهی بسیار کارآمد است. نیروهای کار آموزش دیده که در فضای آنلاین مسئولانه رفتار میکنند شروع خوبی است. اما برای محافظت بیشتر در برابر DarkSide و سایر باج افزارها، فایروال نسل بعدی با آخرین سرویسهای امنیتی میتواند به یافتن و مسدود کردن این تهدیدها کمک کند. علاوه بر این، پشتیبانگیری منظم از فایلهای شبکه امکان بازیابی کسبوکار شما را بدون نیاز به کلید رمزگذاری ممکن میکند.
نشت داده زمانی اتفاق میافتد که اطلاعات حساس به صورت غیرمجاز در معرض دید قرار میگیرند. از زاویهای دیگر، نشت داده عبارتست از عدم محافظت از اطلاعات حساس که میتواند منجر به از دست دادن یا سرقت دادهها شود.
برای کسب اطلاعات بیشتر در خصوص روشهای جلوگیری از نشت دادهها میتوانید این مقاله را مطالعه کنید: Data Leak Prevention چیست؟-
چگونه میتوان این تهدید را تشخیص داد:
تهدید نشت دادهها به ویژه زمانی که دادهها بین چندین برنامه مدیریتی در یک سازمان به اشتراک گذاشته میشوند، مانند منابع انسانی، CRM و ابزارهای حسابداری بسیار رخ میدهد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
لیستهای کنترل دسترسی، رمزگذاری و به طور کلی برقراری امنیت شبکه داخلی ضروری هستند. سنگ بنای امنیت شبکه یک فایروال قوی است که تمام ترافیک باید از طریق آن مدیریت شود.
منظور از Data Loss، از دست دادن تصادفی دادهها است.
-
چگونه میتوان این تهدید را تشخیص داد:
زمانی که کارمند دستگاهی مانند لپ تاپ، تلفن یا فلش مموری را که حاوی اطلاعات حساس است، اشتباه قرار میدهد، از دست دادن دادهها رخ میدهد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
با تکنیکهای امنیتی قوی محافظت، از سازمان خود در برابر قرارگیری اطلاعات در اختیار افراد بدخواه و دسترسی غیرمجاز به دستگاهها جلوگیری کنید.
سرقت اطلاعات شامل سرقت عمدی اطلاعات از یک سازمان است (نه از دست دادن تصادفی دادهها). سرقت دادهها میتواند هم از داخل (توسط یک کارمند) و هم از خارج (توسط یک هکر) رخ دهد. هکرها معمولاً دادهها را با استفاده از بدافزارهایی مانند keylogger یا ایمیلهای فیشینگ نیزهای سرقت میکنند. سرقت اطلاعات همچنین میتواند از طریق سخت افزار دزدیده شده مانند رایانهها و درایوهای فلش انجام شود.
-
چگونه میتوان این تهدید را تشخیص داد:
اغلب سازمانها مدت زیادی طول میکشد تا نقض داده را شناسایی کنند (طبق مطالعه موسسه Ponemon به طور متوسط بیش از 6 ماه). برای تشخیص سرقت دادهها، سازمانها باید بر فعالیتهای شبکه و کارکنان نظارت داشته باشند و ابزارهای تشخیص سرقت دادهها را در اختیار داشته باشند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
با اقدامات امنیتی قوی شبکه از سرقت دادهها جلوگیری کنید. هیچ نقطه شروعی بهتر از انتخاب یک فایروال نسل بعدی وجود ندارد.
در یک مفهوم کلی، DeepFake قطعهای از یک رسانه است (خواه عکس، ویدیو یا صدا باشد)، که شخص دیگری را معمولاً به صورت غیرمجاز در نسخه اصلی جایگزین میکند. دیپ فیک کمی فراتر از Photoshop و MS Paint است و از تکنیکهای ابزارهای رایج امنیت سایبری مانند هوش مصنوعی و یادگیری ماشینی برای دستیابی به هدف خود استفاده میکند.
DeepFakes میتواند باعث آسیب به شهرت شده یا برای باجگیری استفاده شود. هکرها در حال حاضر حتی از تکنیکهای DeepFake برای حملات مهندسی اجتماعی استفاده میکنند، که در آن از صدای مصنوعی بهعنوان صدایی شبیه به صدای مدیر شرکت برای درخواست انتقال سریع مالی یا دادههای اختصاصی استفاده میکنند.
-
چگونه میتوان این تهدید را تشخیص داد:
اعتماد به چشم و گوش کافی نیست، زیرا بسیاری از دیپ فیکها کاملا موجه هستند. با این حال، منطق میتواند به شما کمک کند، زیرا اگر مسالهای برای کسی که از آن آگاهی دارد منطقی به نظر نرسد، میتوان به واقعی بودن آن شک کرد.
در مورد حملات مهندسی اجتماعی DeepFake، به نحوه ارسال پیامها توجه کنید. فراتر از رفتار، ابزارهایی نیز وجود دارند که به شناسایی محتوای دستکاری شده کمک میکنند، اگرچه این ابزارها بدون خطا نیستند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
در مقابله با DeepFakes، راه حل اصلی زیر سوال بردن همه چیز است. ماهیت شکاک و بررسی مجدد منابع میتواند به جلوگیری از گرفتار شدن در این خطر کمک کند. برای جلوگیری از آسیب دیدن توسط حمله DeepFake، رویههای امنیت سایبری قوی و جامع با رویکرد لایهای آموزش، سختافزار و نرمافزار مناسب و رویههای محکم برای مواردی مانند نقل و انتقالات مالی برای اطمینان از برقراری تعادل و نظارت ضروری است.
حمله انکار سرویس (DoS) تلاش یک هکر برای بارگذاری بیش از حد یا خاموش کردن یک سرویس است که مانع از دسترسی کاربران مجاز به آن شود. به طور معمول، حملات DoS سرورهای وب را هدف قرار میدهند و هدفشان این است که وبسایتها را با سیل ترافیکی بیشتر از آنچه میتوانند مدیریت کنند، از کار بیاندازند.
هیچ دادهای به سرقت نمیرود یا به خطر نمیافتد، اما قطع سرویس میتواند باعث آسیب مالی یا اعتباری به یک سازمان شود. متداولترین روش برای انجام یک حمله استفاده از یک بات نت برای بارگذاری بیش از حد سرور با درخواستها است که به آن حمله انکار سرویس توزیع شده (DDoS) میگویند.
برای کسب اطلاعات بیشتر در خصوص انواع حملات DoS و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: حمله DoS چیست؟ چگونه میتوانیم از حمله DoS جلوگیری کنیم؟
-
چگونه میتوان این تهدید را تشخیص داد:
علامت آشکار حمله DoS در دسترس نبودن یک وب سایت یا سرویس معمولی قابل اعتماد، از بازی آنلاین گرفته تا ایمیل است. این حملات همچنین میتوانند باعث کاهش سرعت شبکه برای کسانی که با آن سروکار دارند شود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
با ممانعت از دسترسی هکرها به شبکه، حمله DoS را متوقف کنید. این بدان معناست که یک فایروال قدرتمند با سرویسهای امنیتی فعال به عنوان بخشی از رویکرد امنیتی لایهای باشد.
پیمایش دایرکتوری یک حمله سایبری مبتنی بر وب است که شامل دسترسی به فایلها و دایرکتوریهایی است که در زیر دایرکتوری ریشه سرور قرار ندارند. همچنین به عنوان یک پیمایش مسیر یا حمله ../ (نقطه-نقطه-ممیز) نامیده میشود، افراد بدخواه این سوءاستفاده را با دستکاری متغیرهای فایل انجام میدهند.
هنگامی که حمله با موفقیت انجام شد، کاراکترهایی که نشان دهنده «پیمایش به دایرکتوری والد» هستند به API سیستم فایل سیستمعامل منتقل میشوند. در مجموع، این حمله امکان دسترسی به فایلهای حساس را فراهم میکند. گزارش تهدید سایبری 2021 SonicWall این آسیبپذیری را به عنوان یک نگرانی فزاینده شناسایی میکند که 34 درصد از تلاشهای نفوذ در سال 2020 را تشکیل میدهد.
-
چگونه میتوان این تهدید را تشخیص داد:
سادهترین راه برای شناسایی این آسیبپذیری استفاده از نوعی اسکنر آسیبپذیری وب است. این اسکن خودکار نه تنها آسیبپذیریهای عبور دایرکتوری را شناسایی میکند، بلکه سایر آسیبپذیریها را نیز شناسایی کرده و همچنین پیشنهاداتی را برای رفع آنها ارائه میدهد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
متأسفانه، تقریباً هر برنامه وب نسبتاً پیشرفته دارای منابع محلیای است که به مهاجم این فرصت را میدهد که فایل غیرمجاز یا منبع راه دور را برای دسترسی بیشتر اضافه کند. یک فایروال برنامه وب علاوه بر محافظت از هرگونه آسیبپذیری شناسایی شده از طریق اسکن، تقویت امنیتی قابل توجهی را در برابر این حمله و سایر سوء استفادههای مبتنی بر وب فراهم میکند.
DNS Hijacking زمانی اتفاق میافتد که یک هکر تنظیمات رایانه را تغییر میدهد تا DNS را نادیده بگیرد یا از سرور DNS که توسط هکرهای دیگر کنترل میشود استفاده کند.
DNS به عنوان "دفتر تلفن اینترنت" محسوب میشود که به مرورگرها اجازه میدهد تا وب سایتها را به شماره آدرس IP ترجمه کنند. با قطع این سیستم، مهاجمان اجازه مییابند تا ارتباط خود را به سایتهای جعلی، مانند صفحات ورود جعلی برای بانکها و کارتهای اعتباری هدایت کنند، که بتوانند برای سرقت اطلاعات ورود استفاده کنند.
-
چگونه میتوان این تهدید را تشخیص داد:
تشخیص ربودن DNS برای کاربر معمولی دشوار است، زیرا در پشت صحنه رخ میدهد و ممکن است همیشه بر رفتار معمول مرور وب تأثیر نگذارد. ممکن است علائمی از جمله مشکل در پیمایش وب وجود داشته باشد. تسترهای آنلاین برای تعیین اینکه آیا DNS شما ربوده شده است وجود دارند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
یک هکر برای راهاندازی یک حمله DNS Hijacking به کارهای زیادی نیاز دارد، بنابراین همه برنامهها را با آخرین بستهها بهروز نگه دارید و اطمینان حاصل کنید که شبکه شما دارای یک فایروال پیشرفته با خدمات امنیتی فعال است.
بدافزار سند نوعی کد مخرب است که در اسناد تعبیه میشود. به عبارت دیگر، هکرها از آسیبپذیریهای برنامههایی که اجازه خواندن و یا ویرایش اسناد را میدهند، مانند Microsoft Office یا Adobe Acrobat استفاده میکنند. هکرها این سوءاستفاده را با گنجاندن کد بدافزار در اسنادی که پس از باز شدن رایانه را آلوده میکنند، انجام میدهند.
-
چگونه میتوان این تهدید را تشخیص داد:
مانند هر بدافزار مبتنی بر فایل، محتملترین روش انتقال از طریق ایمیل به عنوان یک پیوست مخرب که پس از باز شدن باعث آسیب میشود است.
-
چگونه میتوان از این تهدید جلوگیری کرد:
به کاربران خود آموزش دهید که مراقب پیوستهای مشکوک باشند و اطمینان حاصل کنید که شبکه شما به سخت افزار و نرم افزار امنیتی ایمیل قوی و بهروز مجهز است.
دانلود Drive-By شامل آلوده شدن رایانه به بدافزار صرفاً با بازدید از یک وب سایت مخرب است. این بدان معناست که برای آلوده کردن رایانه به بدافزار، نیازی به کلیک نیست. دانلودهای Drive-by از آسیبپذیریهای مرورگر (و افزونه) برای ارائه نرمافزارهای مخرب به رایانه سوء استفاده میکنند.
-
چگونه میتوان این تهدید را تشخیص داد:
تشخیص تهدید دشوار است، زیرا اغلب دانلودهای درایو به سایتهای در معرض خطر و قانونی متصل میشوند که کاربر ممکن است مرتباً از آنها بازدید کند. این بدان معناست که کاربران برای آلوده شدن نیازی به فریب خوردن یک سایت مخرب ندارند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
برای کاهش خطر احتمالی همچنان توصیه میشود از سایتهای ناشناخته و مخرب خودداری کنید. فراتر از آن، مرورگرها باید بهروز نگه داشته شوند و شبکهها باید به امنیت نقطه پایانی قوی همراه با فیلتر کردن وب مجهز شوند.
قطره چکان برنامهای است که سایر نرمافزارهای مخرب مانند ویروسها یا کرمها را به رایانه تزریق میکند. قطره چکان همچنین ممکن است یک مکانیسم تحویل برای حمله باج افزار باشد.
-
چگونه میتوان این تهدید را تشخیص داد:
قطره چکانها اغلب میتوانند هدف خود را بدون ذخیره در حافظه داخلی رایانه اجرا کنند، که این مسأله تشخیص آنها را دشوار میکند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
روشهای کنترل دسترسی شبکه که به تعداد کمی از کاربران امتیازات مدیریتی میدهد میتواند به جلوگیری از آسیبدیدگی شبکه توسط قطره چکانها کمک کند. اما بهترین روش، فایروال به علاوه اشتراک خدمات امنیتی است.
E
توزیع بدافزار ایمیل به روش اصلی مورد استفاده هکرها برای انتشار بدافزار اتلاق میشود: ارسال از طریق ایمیل!
برخی از گستردهترین ویروسها از طریق پیوستهای ایمیل منتشر شدهاند و کاربر به اشتباه برای دانلود نرمافزار مخرب کلیک میکند. ایمیل هنوز به عنوان روشی برای توزیع بدافزار استفاده میشود، اگرچه تمرکز از پیوستها به لینکهای تعبیه شده که کاربر را به یک وبسایت مخرب میبرد تغییر کرده است.
-
چگونه میتوان این تهدید را تشخیص داد:
کاربران میتوانند با بررسی دقیق پیامهایشان از نظر هر گونه نشانههای غیرعادی، چه فرستنده ناشناخته، اشتباهات تایپی عجیب، پیوندها و پیوستهای ناشناخته، یا مسائل سبک/محتوا که باعث میشود یک ایمیل طبیعی به نظر نیاید، تهدیدات ایمیل را تشخیص دهند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کاربران باید آموزش ببینند تا به دنبال نشانههای پیامهای مشکوک باشند و از کلیک کردن بر روی پیوستها/لینکهای موجود در آنها خودداری کنند. شبکه شما همچنین باید به سخت افزار/نرم افزار امنیتی ایمیل قوی مجهز باشد.
میتوانید از تجهیز Fortinet FortiMail برای بالابردن امنیت ایمیل سازمان خود استفاده کنید. برای کسب اطلاعات بیشتر در خصوص خرید فورتی میل با کارشناسان ما در شرکت ستاک فناوری ویرا تماس بگیرید.
تهدید رمزگذاری شده هر تهدیدی است که از رمزگذاری برای شناسایی نشدن استفاده میکند. این تهدیدها شامل انواع حملات مانند بدافزار، باج افزار، فیشینگ نیزهای، zero-day، استخراج دادهها، سایتهای خودسر و موارد دیگر هستند. همانطور که انواع مختلفی از رمزگذاری وجود دارد، مهاجمان نیز از روشهای بسیاری برای انتقال تهدیدات رمزگذاری شده استفاده میکنند.
-
چگونه میتوان این تهدید را تشخیص داد:
یکی از انواع تهدیدات رمزگذاری شده certificate vulnerability است که در آن گواهی امنیتی یک وب سایت خاص به حدی نیست که معمولاً با یک هشدار در مرورگر مشخص شود. در مورد بعدی، بدافزار تمام ارتباطات خود را در داخل یک تونل رمزگذاری شده جاسازی میکند، بنابراین امنیت شبکه بهروز نشده، نمیتواند آن را شناسایی کند.
و دیگری شامل نقض ترافیک رمزگذاری شده، استفاده از رمزگذاری برای اجرای حملات MitM است. هکرها از این نوع حمله برای رهگیری ایمیلها یا سرقت اطلاعات کاربری، دادههای تراکنش و سایر اطلاعات خصوصی استفاده میکنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
محافظت در برابر تهدیدات رمزگذاری شده به آخرین فناوری نیاز دارد که با فایروال نسل بعدی (NGFW) شروع میشود. آخرین فایروالها نقطه شروعی برای استقرار خدمات امنیتی پیشرفته مانند Deep Packet Inspection در FortiGate هستند.
این افزونه اشتراک قابلیت مشاهده در ترافیک رمزگذاری شده را ارائه میدهد، دانلودهای بدافزار رمزگذاری شده را مسدود میکند و انتقال غیرمجاز دادهها را به سیستمهای خارجی گزارش میدهد.
حمله Evil Twin که به عنوان دوقلوهای شیطانی نیز شناخته میشود، شامل ایجاد یک نقطه دسترسی بیسیم جعلی توسط مهاجم است که ویژگیهای یک اکسس پوینت مجاز (از جمله SSID) را تقلید میکند. این حمله تقریباً از زمان بکارگیری وای فای وجود داشته است.
کاربران ممکن است به طور خودکار به Evil Twin متصل شوند یا با تصور اینکه AP تقلبی بخشی از یک شبکه وای فای قابل اعتماد است، این کار را انجام دهند. مهاجمان میتوانند با تأثیر بر اتصال به AP مجاز که دستگاهشان تقلید میکند، این فرآیند را تسریع ببخشند.
هنگامی که کاربران به یک Evil Twin متصل شدند، ممکن است از آنها خواسته شود که نام کاربری/رمز عبور را وارد کنند تا مهاجم از طریق فرمی جعلی به اطلاعات دسترسی پیدا کند. مهاجم میتواند به سادگی هر گونه اطلاعات ناامنی را که کاربران ارسال میکنند شنود و رهگیری کند که البته همه اینها بدون اطلاع کاربران اتفاق میافتد.
-
چگونه میتوان این تهدید را تشخیص داد:
کار راحتی نیست! شما میتوانید آنلاین شوید درحالیکه شبکهای که به آن متصل شدهاید قانونی به نظر میرسد. البته یک نشانه میتواند نام شبکهای باشد که کمی غیرفعال است.
-
چگونه میتوان از این تهدید جلوگیری کرد:
برخی پیشنهاد میکنند از هیچ شبکه وای فای عمومی استفاده نکنید، اما اگر این کار غیرعملی باشد، VPN میتواند یک لایه امنیتی اضافی در هنگام دسترسی به این شبکهها ارائه دهد. همچنین از مراحل مورد نیاز برای اتصال به هر شبکه عمومی (خواه نیاز به احراز هویت داشته باشد) آگاه باشید و هنگام استفاده از این اتصالات از انتقال هرگونه اطلاعات حساس خودداری کنید.
به عنوان مدیر شبکه، اطمینان حاصل کنید که مکانیسمهای امنیتی قوی، از جمله احراز هویت برای دسترسی کاربران به شبکه شما، محافظت از نقطه پایانی (هم برای کاربران شبکه و هم برای کاربران عمومی) و وای فای امن در اختیار دارید. یک سیستم پیشگیری از نفوذ بیسیم (WIPS)، میتواند Evil Twin را شناسایی و حتی مانع از اتصال قربانی به آنها شود.
Exfiltration در امنیت سایبری به افراد بدخواهی اشاره دارد که دادهها را دزدیده یا جابجا میکنند. Exfiltration همچنین به عنوان سرقت داده یا نشت یا برونبری داده، صادرات یا استخراج شناخته میشود. و در کل به انتقال غیرمجاز داده گفته میشود که میتواند از طریق آلودگی بدافزار یا حتی از طریق سرقت فیزیکی دستگاههای حاوی دادههای حساس رخ دهد.
برای کسب اطلاعات بیشتر در خصوص Data Exfiltration و روشهای جلوگیری از آن میتوانید این مقاله را مطالعه کنید: Data Exfiltration یا انتقال غیر مجاز دادهها چیست؟
-
چگونه میتوان این تهدید را تشخیص داد:
بدون ابزار مناسب، ممکن است ماهها طول بکشد تا سازمانها سرقت دادهها را تشخیص دهند. ابزارهایی را مستقر کنید که در شبکه شما و تمام فعالیتهای مرتبط با کارمندان قابل استفاده باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
آن ابزارها چیست؟ جدیدترین کنسولهای مدیریتی برای دستگاههای شبکه مانند فایروالها، دید گستردهای را از فعالیتهای شبکه ارائه میکنند و به شما کمک میکنند تا نفوذ را شناسایی کرده و از آن جلوگیری کنید.
کارمندان آموزش دیدهای که میدانند از کلیک کردن روی هر پیوست ناشناخته یا تایید نشده خودداری کنند، از ورود بدافزارهایی که برای استخراج دادهها طراحی شدهاند جلوگیری میکنند.
امنیت ایمیل مکمل خوبی در این زمینه است. و البته، ایمنسازی دستگاههای فیزیکی سازمان با قفلها و اقدامات احراز هویت قوی، دریافت اطلاعات شما را برای افراد بدخواه حتی اگر دستگاهها را در اختیار داشته باشند دشوار میکند.
Exploit دری است که از طریق آن یک هکر به کامپیوتر یا شبکه شما دسترسی پیدا میکند. مهاجم از یک حفره امنیتی در یک برنامه خاص برای نفوذ بدافزار و آسیب رساندن به سازمان شما استفاده میکند. حفره امنیتی معمولاً وقتی آسیبپذیری patch میشود بسته میشود.
-
چگونه میتوان این تهدید را تشخیص داد:
اخبار مربوط به آسیب پذیریهای برنامه باید به طور مرتب مورد بررسی قرار گیرد، زیرا هکرها نیز همین کار را انجام میدهند. توسعه دهندگان معمولاً به محض آگاهی از این آسیب پذیریها، بستهها را منتشر میکنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مطمئن شوید که برنامههای نرم افزاری و سیستم عامل خود را بهروز میکنید تا نسخههایی با کمترین حفره امنیتی و آخرین بستهها را داشته باشید. و البته، با استفاده از یک فایروال معتبر همراه با اشتراک خدمات امنیتی فعال، مطمئن شوید که شبکه شما محافظت میشود.
F
بدافزار آنتی ویروس جعلی، که به عنوان ترس افزار نیز شناخته میشود، تهدیداتی را به کاربران گزارش میدهد که وجود ندارند تا آنها را از نصب نرمافزارهای مخرب و/یا پرداخت هزینه ثبتنام و پاکسازی غیرضروری محصول، بترساند.
این نوع بدافزار عموماً انگیزه مالی دارد و دادههای کارت اعتباری کاربرانی را جمعآوری میکند که معتقدند باید نرمافزاری که توسط اسکن آنتیویروس جعلی توصیهشده را خریداری کنند.
-
چگونه میتوان این تهدید را تشخیص داد:
کاربران معمولاً با این نوع بدافزار به صورت یک پنجره بازشو ناخواسته از یک وب سایت مخرب (یا در معرض خطر) مواجه میشوند که یک پیام اسکن آنلاین جعلی را نمایش میدهد. این تهدید بیشتر به سایتهای غیرقانونی محدود میشود، اما سایتهای قانونی نیز که کاربران معمولاً از آنها بازدید میکنند ممکن است برای مدت کوتاهی با این نوع بدافزار در معرض خطر قرار گیرند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
اگر در زمان بازدید از صفحه چنین پیامی ظاهر شد، باید به کاربران آموزش داد تا آن را ببندند و بدون هیچ اقدامی از آن صفحه خارج شوند. برای محافظت از شبکه خود و رایانه روی آن، حتما حفاظتهای امنیتی نقطه پایانی را بهروز نگه دارید.
بدافزار بدون فایل نوعی بدافزار است که فقط در حافظه رم وجود دارد و در واقع هرگز روی هارد دیسک کامپیوتر قرار نمیگیرد. در عوض، بدافزارهای بدون فایل از ابزارهای سیستم عاملی که به طور قانونی (عمدتاً در ویندوز) مانند رجیستری سیستم برای اجرای اسکریپتهای مخرب بکار میروند نهایت استفاده را میبرد. همچنین میتواند با ماکروهای مایکروسافت آفیس، PowerShell و موارد دیگر نیز مرتبط باشد.
-
چگونه میتوان این تهدید را تشخیص داد:
از آنجایی که این بدافزار به دانلود، نصب یا اجرای یک فایل در سیستم بستگی ندارد، شناسایی آن بسیار دشوار است. بستههای آنتی ویروس معمول برای شناسایی بدافزارها بر ویژگیهای فایلهای اجرایی تکیه میکنند، اما بدافزارهای بدون فایل چنین ویژگی از خود بجا نمیگذارند. در واقع، در بسیاری از موارد تنها زمانی اجرا میشود که فرآیند مجاز مرتبط با آن نیز در حال اجرا باشد.
به عبارت دیگر میتوان گفت این بدافزار فقط زمانی اجرا میشود که رایانه در حال اجرا است و پس از راه اندازی مجدد بدون هیچ اثری از بین میرود. بدافزار بدون فایل میتواند یک سیستم را از طریق اسناد آفیس، فایلهای PDF یا دیگر انواع فایلهای مجاز آلوده کند و نیز میتواند از طریق مرور وب ساده در یک سایت آسیبدیده با حفره کیت ایجاد شود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کاربران باید در رفتارهای آنلاین خود دقت لازم را داشته باشند و فقط به سایتهای قابل اعتماد مراجعه، فقط ایمیلهای قابل اعتماد را باز و فقط پیوستهای مورد اعتماد را دانلود کنند. ادمینها نیز باید روی فعالیت شبکه از نزدیک نظارت کنند.
با این حال، از آنجایی که تشخیص آن بسیار دشوار است، رفتار و نظارت به تنهایی کافی نیست. درحالیکه برنامههای ضد ویروس قدیمی کارایی چندانی ندارند، ارائه دهندگان راهکارهای امنیتی بهروز از یادگیری ماشینی و فرآیندهای هوش مصنوعی استفاده میکنند که میتوانند بدافزارهای مبتنی بر ویژگی مانند بدافزارهای بدون فایل را شناسایی و متوقف کنند.
این بدان معناست که برای محافظت از شبکه شما و هر کامپیوتری که روی آن قرار دارد، علاوه بر فایروال با سرویسهای امنیتی، حفاظت امنیتی نقطه پایانی بهروز نیز ضروریست.
Fleeceware نوعی حمله موبایلی است که حتی بدون هیچ کد مخربی در برنامه متخلف، میتواند هزینههای قابل توجهی برای قربانیان در پی داشته باشد. برنامهای که بعنوان نرمافزار fleeceware اتلاق میشود معمولاً یک عملکرد معمولی مانند ماشینحساب یا صفحه کلید سفارشی را انجام میدهد، اما معمولا برای استفاده از آن هزینه اشتراک گزافی دریافت میکند (مثلا هزینه هفتگی ۱۰ دلار یا هزینه ماهانه ۲۰۰ دلار). همچنین این هزینهها ممکن است به شکل فریبندهای تحت عنوان یک نسخه آزمایشی رایگان پنهان شده یا حتی در طول فرآیند، پرداخت افزایش یابد.
-
چگونه میتوان این تهدید را تشخیص داد:
از آنجایی که معمولاً هیچ کد مخربی وجود ندارد که نشان دهندۀ سرقت داده یا تصاحب دستگاه باشد، برنامههای fleeceware اغلب تست فروشگاههای برنامه را پشت سر میگذارند. فورتینت دهها برنامه را بین فروشگاه Google Play و App Store در سال 2020 پیدا کرد که با این معیارها مطابقت دارند. تشخیص تهدید به معنای توجه بسیار دقیق به هر برنامه قابل دانلود است و بررسی میکند تا مطمئن شود آنچه ارائه میدهد و هزینه تبلیغ منطقی است.
-
چگونه میتوان از این تهدید جلوگیری کرد:
از دانلود برنامههایی که توسط برنامهنویسهای کمتر شناخته شده ارائه میشوند خودداری کنید، مگر اینکه صحت آنها را بتوان به روشهای مختلف تأیید کرد و مراقب قیمت برنامههای رایگان یا تقریباً رایگان سایر فروشندگان باشید. علاوه بر آن، از هر نوع پرداختهای مکرر خودداری کنید، مگر اینکه قانونی بودن آنها محرز شده باشد.
اشتراکهای برنامههای فعال خود را هم از طریق فروشگاههای برنامه و هم از طریق صورتحسابهای کارت اعتباریتان بررسی کنید تا مطمئن شوید که فقط برای برنامههایی که در آنها اشتراک دارید، پرداخت میکنید، و هر برنامهای را که نباید در آنجا وجود داشته باشد را لغو کنید.
فروشگاههای بزرگ برنامههای تلفن همراه اقداماتی برای جلوگیری از ورود برنامههای نرم افزاری fleeceware به لیست خود انجام میدهند، بنابراین از بررسی اولیه آنها استفاده کنید.
Formjacking معمولا شامل قرار دادن کدهای مخرب توسط مهاجم در یک وبسایت معمولی معتبر است که اطلاعات شخصی شما را به سرقت میبرد. به عبارت دیگر، یک کارت اعتباری آنلاین یا مجازی یا دستگاه Skimming ATM.
این روش، کسبوکارهایی با اندازههای مختلف را هدف قرار میدهد، اگرچه بیشتر خردهفروشان کوچک تا متوسط قربانی میشوند. دسترسی مهاجمان اغلب از طریق افزونهها و افزونههای شخص ثالث که بخشی از یک وبسایت تجاری هستند، رخ میدهد.
Formjacking میتواند هر نوع فرم آنلاینی را هدف قرار دهد، بنابراین نه تنها اطلاعات کارت اعتباری و بانکی، بلکه شمارههای تامین اجتماعی، شماره پاسپورت و موارد دیگر نیز ممکن است به سرقت برود. بر اساس برآوردها، هزاران وب سایت تحت تأثیر این روش قرار گرفتهاند.
-
چگونه میتوان این تهدید را تشخیص داد:
کاربران احتمالاً تا زمانی که خریدهای جعلی از طریق کارت اعتباری یا صورتحساب بانکی را کشف نکنند، اصلا متوجه این موضوع نخواهند شد. کسبوکارهایی که سایتهایشان در معرض خطر قرار گرفته است نیز ممکن است برای مدت طولانی از این اتفاق بیخبر باشند، زیرا کد مخرب تا زمانی که بهروزرسانی کد وبسایت انجام نشود (که میتواند یک بازه زمانی چند ماهه باشد) آشکار نمیشود.
اگر کسبوکارها ترافیک خروجی را برای بررسی فعالیت مشکوک به دقت زیر نظر داشته باشند، میتوانند این موضوع را زودتر شناسایی کرده و به سرنخی برای کاوش عمیقتر دست پیدا کنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مشتریان میتوانند اقداماتی را برای محافظت از خود انجام دهند، مانند استفاده از کارت اعتباری اختصاصی برای خریدهای آنلاین که باعث شناسایی سریعتر خریدهای مشکوک میشود یا اجتناب از استفاده از کارت نقدی آنلاین، زیرا کارتهای اعتباری محافظت بهتری در مقابل خریدهای جعلی دارند.
علاوه بر نظارت قوی، کسبوکارها باید راهکارهای امنیتی کامل شبکه را در اختیار داشته باشند تا دسترسی مهاجمان را به مکان کدهای مخرب تا حد امکان دشوار کنند. این معنای داشتن یک فایروال با خدمات امنیتی از جمله فایروال برنامه وب، نرمافزار بهروزرسانی شده منظم، و نظارت دقیق بر هر پلاگین شخص ثالثی که در توسعه وب استفاده میشود است.
G
GandCrab نوعی باج افزار است که برای اولین بار در اوایل سال 2018 کشف شد. این باج افزار دارای چندین نسخه است که هر بار با انتشار کلیدهای رمزگذاری توسط متخصصان امنیتی ایجاد شدهاند. به طور کلی، GandCrab یک رایانه را آلوده میکند، فایلها را رمزگذاری میکند، و شامل فایلهایی است که با دادن پیام به کاربر دستورالعملهایی را برای پرداخت باج جهت بازیابی دسترسی به فایل ارائه میدهد.
در برخی از نسخههای این باج افزار، پیام به عنوان پسزمینه دسکتاپ نیز نمایش داده میشود. فایلهای مورد استفاده ممکن است دارای پسوندهایی از جمله crab. یا .krab باشند.
برای کسب اطلاعات بیشتر در خصوص باج افزار GandCrab میتوانید این مقاله را مطالعه کنید: باج افزار GrandCrab
-
چگونه میتوان این تهدید را تشخیص داد:
در ابتدا زمانی که کاربران پیوستهای ایمیل مشکوک را باز کردند GandCrab به عنوان یک کلاهبرداری ایمیلی منتشر شد. از آن زمان به بعد از طریق وب سایتهایی که امکان دانلود نرم افزارهای به ظاهر مفید را ارائه میدهند، گسترش یافت. در حقیقت کاربر به جای نرم افزار، باج افزار را دانلود میکند که ممکن است با کیتهای سوء استفاده خاصی همراه باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کاربران باید از باز کردن هرگونه پیوست مشکوک ایمیل و نیز دانلود هرگونه نرم افزار از منابع تایید نشده خودداری کنند. برای محافظت از شبکه خود در برابر این تهدید، مطمئن شوید که یک فایروال قوی با برند معتبر در اختیار دارید.
H
Hacktivism به هک با انگیزه سیاسی یا اجتماعی اتلاق میشود که شامل حملات سایبری علیه دولتها، شرکتها، سازمانها و حتی افراد میشود. حملات Hacktivism به اشکال مختلفی از جمله انکار سرویس، سرقت و افشای اطلاعات حساس و تخریب وب سایت صورت میپذیرد.
-
چگونه میتوان این تهدید را تشخیص داد:
معمولاً، حملات Hacktivism با انگیزه یک موضوع پرمخاطب انجام میشود، بنابراین حتی اگر اهداف متفاوت باشند، نهاد کاری انجام داده که میتوانسته بحث برانگیز باشد یا در موقعیتی بوده که توانایی اصلاح یک اشتباه را داشته است.
-
چگونه میتوان از این تهدید جلوگیری کرد:
بجز اجتناب از بحث و جدل به عنوان یک سازمان، بهترین راه برای محافظت در برابر Hacktivism ها که باعث ایجاد مشکلات در شبکه شما میشوند، داشتن امنیت سایبری قوی ضروریست. محافظت را میتوانید با بررسی یک فایروال Fortinet شروع کنید.
Hollow Process Injection که به آن فرآیند توخالی نیز میگویند، تکنیک تزریق کد مورد استفاده توسط هکرها برای جایگزینی بخش اجرایی فرآیند قانونی با کد مخرب است. این کار کد مخرب را پنهان میکند تا یک فرآیند مجاز آن را اجرا کند. مسیر مجاز همان است، اما بدافزار درون آن پنهان شده است.
-
چگونه میتوان این تهدید را تشخیص داد:
تشخیص این تهدید بدون تخصص پیشرفته IT یا نرم افزار اسکنر تخصصی دشوار است، زیرا هنگامی که تزریق فرآیند توخالی انجام میشود، بدافزار میتواند سایر بقایای خود را در سیستم حذف کند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
دور نگه داشتن بدافزار از شبکه بهترین راه حل برای جلوگیری از تزریق فرآیند توخالی است. ایمنترین راه برای دستیابی به این سطح از حفاظت، استفاده از یک فایروال کلاس تجاری همراه با اشتراک خدمات امنیتزی است. میتوانید گزینههای موجود از بین فایروالهای فورتی نت را بررسی کنید.
Honeypot تلهای است که توسط متخصصان امنیتی برای جمعآوری اطلاعات در مورد بدافزارها یا شناسایی حملات هکرها استفاده میشود.
برای کسب اطلاعات بیشتر در خصوص Honeypot میتوانید این مقاله را مطالعه کنید: Honeypot یا تلهای برای هکرها چیست؟
-
چگونه میتوان این تهدید را تشخیص داد:
Honeypot ها تنها تهدیدی برای هکرها هستند، اما برخی از انواع آن شامل راهاندازی رایانهها به عنوان بخشی از یک شبکه برای ضبط بدافزار یا راهاندازی سرورهای ساختگی هستند که هر حملهای را ثبت میکنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
با اطمینان از امنیت کامل شبکه خود، نیاز به راهاندازی Honeypot را از بین ببرید. از برندهای معتبر فایروال را انتخاب کرده و اشتراک خدمات امنیتی شامل sandboxing (که به نوعی شبیه Honeypot مبتنی بر ابر است) را دریافت کنید.
I
یک تهدید داخلی عبارتست از شخصی با دسترسی مجاز به یک سازمان که به شبکه خودی آسیب میرساند. تهدیدهای داخلی میتوانند عمدی یا تصادفی باشند. در برخی موارد، بیدقتی منجر به بخطر افتادن اعتبار یک کاربر مجاز میشود.
در موارد دیگر، شخص خودی ممکن است سازمان را با نیت بد هدف قرار دهد. اما در هر صورت، تهدیدهای خودی میتوانند آسیبهای قابل توجهی همچون نقض دادهها، اثرات مالی و از دست دادن دادهها را به همراه داشته باشند.
-
چگونه میتوان این تهدید را تشخیص داد:
نظارت و کنترل برای شناسایی تهدیدهای خودی امری ضروریست. این بدان معناست که همه چیز را در شبکه بررسی کنید تا متوجه هرگونه فعالیت مشکوک مانند دسترسی کاربران به مناطق خارج از استانداردهای استفاده معمول باشید. علاوه بر این، نوع رفتار کارکنان نیز در آن نقش دارد. مثلا، کارکنان ناراضی را بشناسید و به دسترسی و رفتار آنها توجه ویژهای داشته باشید.
-
چگونه میتوان از این تهدید جلوگیری کرد:
تقسیمبندی شبکه چه بصورت عمدی یا تصادفی حیاتی است. دسترسی را کنترل کنید تا کارکنان فقط بتوانند به آنچه برای مسئولیتهای شغلی خود نیاز دارند، دسترسی داشته باشند.
برای جلوگیری از تهدیدات داخلی تصادفی، اطمینان حاصل کنید که کارکنان در مورد بهترین شیوههای امنیت سایبری آموزش دیدهاند. بسیاری از موارد میتوانند شروعی برای اتخاذ یک وضعیت امنیتی ناامن باشند، که باید مورد توجه سازمان قرار گیرند.
کرم اینترنتی نوعی بدافزار است که خود را (اغلب به سرعت) در شبکههای محلی یا اینترنت به سادگی و با استفاده از ارتباط بین رایانهها تکثیر میکند. برخلاف ویروسها، کرمها به فایل یا برنامه حامل نیاز ندارند. برخی از کرمها میتوانند با دور زدن روشهای معمول به هکرها اجازه دهند کنترل سیستم را در دست گرفته و یک سیستم زامبی ایجاد کنند.
برای کسب اطلاعات بیشتر در خصوص انواع کرمهای کامپیوتری و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: کرم کامپیوتری (Worm) چیست؟ انواع کرمهای کامپیوتری
-
چگونه میتوان این تهدید را تشخیص داد:
کرمها معمولا در ابتدا به عنوان پیوست ایمیل وارد سیستم میشوند. پس از آن کامپیوتر آلوده با مشکلاتی در عملکرد خود مواجه میشود، زیرا کرمها حافظه را مسدود کرده و بهطور خودکار خود را به مخاطبین دیگر ارسال میکنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مانند هر بدافزار دیگری، کاربران مسئول باید از باز کردن فایلهای مشکوک خودداری کنند. شناسایی و حفاظت کامل، کلید جلوگیری از ایجاد مشکل در شبکه شما توسط کرمها است. به کمک فایروال فورتینت میتوانید سازمان خود را در برابر حملات بدافزارها ایمن کنید.
J
Junkware یک اصطلاح تقریبا فراگیر است که به برنامههای ناخواسته یا غیر ضروری در رایانه گفته میشود. گاهی نیز به عنوان زایدافزار یا برنامههای بالقوه ناخواسته (PUP) نامیده میشود. Junkware مخرب نیست، اما ممکن است نقاط آسیبپذیری را به سیستم اضافه کند که بدافزار بتواند از طریق آنها وارد شود. جانک ورها همچنین میتوانند با استفاده از حافظه و فضای پردازش، عملکرد یک سیستم را کاهش دهند.
-
چگونه میتوان این تهدید را تشخیص داد:
انواع Junkware میتوانند شامل ابزارهای تبلیغاتی مزاحم، ابزارهای مدیریت از راه دور و اسکنرهای آسیبپذیری باشند. برخی از این برنامهها ممکن است همراه با یک کامپیوتر خارج از محدوده باشند، درحالیکه برخی دیگر ممکن است همراه با دانلود برنامههایی باشند که کاربر معمولا نصب میکند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مدیران میتوانند خطمشیهایی را تنظیم کنند تا کاربران برای نصب نرم افزار روی رایانه خود نیاز به دسترسیهایی داشته باشند تا مانع از افزودن Junkware به سیستمهای شبکه شود.
اگر Junkware از قبل وجود داشته یا از طریق روش دیگری به رایانه راه پیدا کند، روشهای امنیتی نقطه پایانی میتوانند بسیاری از انواع آنها را شناسایی و گزارش کرده تا به پاکسازی سیستم کمک کنند.
K
Keylogger (مخفف keystroke logger) نوعی بدافزار است که کلیدهایی را که کاربر فشار میدهد را ضبط میکند. یک هکر میتواند از این اطلاعات برای سرقت گذرواژهها، شماره حسابها و هر اطلاعات دیگری که کاربر تایپ کرده و توسط این برنامه ضبط شده است استفاده کند.
-
چگونه میتوان این تهدید را تشخیص داد:
ممکن است رایانه شما کندتر کار کند و فرآیندهای اضافی سیستم را مسدود کنند. اگر مشکوک شدید که رایانه شما دارای Keylogger است، Task Manager و تنظیمات راهاندازی رایانه را بررسی کنید تا ببینید آیا برنامههای غیرعادی و مشکوکی وجود دارد یا خیر.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مانند همیشه هوشیاری کاربر برای جلوگیری از دانلود بدافزار گام مهمی است. مطمئن شوید که در شبکه و برای هر دستگاه آخرین بهروزرسانیهای نرمافزاری و حفاظت نقطه پایانی قوی را اعمال کردهاید.
L
Logic Bombs قطعاتی از کد (معمولاً مخرب) هستند که در یک برنامه درج میشوند تا در صورت رعایت شرایط خاص (مانند یک رفتار یا یک تاریخ/زمان خاص) عملکردی را تنظیم کنند. چنین عملکردهایی میتوانند دسترسی به فایلها را محدود یا حذف کنند. بمبهای منطقی که به عنوان slag code نیز شناخته میشوند تا زمانی که این شرایط برآورده نشود غیرفعالاند. بمبهای منطقی میتوانند در نرم افزارهای آزمایشی برای پایان دادن به دسترسی رایگان پس از یک دوره مشخص استفاده شوند.
-
چگونه میتوان این تهدید را تشخیص داد:
از آنجایی که بمبهای منطقی معمولاً در یک شبکه مستقر میشوند، محتملترین منبع یک کارمند ناراضی IT است، بنابراین نظارت دقیق بر فعالیتهای کارکنان در حال خروج ضروی است. بمبهای منطقی را میتوان در پیوستهای ایمیل و دانلود فایلهای مشکوک نیز قرار داد، بنابراین کاربران باید هنگام انتخاب فایلها برای دانلود مراقب باشند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
امتیازات اداری را به گروهی از کارمندان محدود کنید، چون احتمال کمتری وجود دارد که کسی با گذاشتن یک بمب منطقی آسیب بزرگی به شبکه وارد کند. یک فایروال از یک برند معتبر با اشتراک بهروز سرویسهای امنیتی، میتواند بدافزار را شناسایی کرده و احتمال آسیبهای عمده را کاهش دهد.
M
ماکرو بدافزار (به عنوان ویروسهای ماکرو نیز شناخته میشود) بدافزاری است که به همان زبان برنامهنویسی ماکروهای مایکروسافت آفیس نوشته میشود. این نوع بدافزار معمولاً به صورت پیوست در ایمیلهای فیشینگ پخش شده و پس از اجرا، شروع به آلوده کردن همه فایلهای باز شده با Office میکند.
-
چگونه میتوان این تهدید را تشخیص داد:
کاربران میتوانند بدافزار ماکرو را عمدتاً در پیامهای ایمیل مشکوک به عنوان پیوستهایی که پسوند فایل آفیس دارند، ببینند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
سادهترین روش برای جلوگیری از آلوده شدن به بدافزار ماکرو این است که از باز کردن پیوستهای ایمیل مشکوک خودداری کنید. برای محافظت بیشتر از شبکه خود در برابر آلودگی حتما یک فایروال با اشتراک خدمات امنیتی به روز داشته باشید. برای شروع میتوانید لیست فایروالهای فورتینت را بررسی کنید.
Malicious Process Migration شامل یک هکر است که بدافزار را از یک فرآیند به خطر افتاده به فرآیند دیگر منتقل میکند. این عمل به هکر اجازه میدهد حتی زمانی که کاربر جلسه مرورگر را به پایان رساند همچنان شناسایی نشود و ارتباط خود را با رایانه آلوده حفظ کند. تلاش برای به دست آوردن امتیازات بیشتر یا حفظ یک حفره دائمی روی یک دستگاه، یک روش نسبتاً رایج در هک است.
-
چگونه میتوان این تهدید را تشخیص داد:
اگر یک هکر در رایانه کاربر فعال باشد، ممکن است فعالیت پردازنده افزایش یابد. یک مهاجرت مخرب معمولاً از حفرههای DLL استفاده میکند که ممکن است برخی از اسکنها آنها را دریافت کنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
حفاظت نقطه پایانی فورتی نت FortiClient برای شناسایی و پایان دادن به این نوع حملات طراحی شده است. این نرم افزار همچنین به مدیران شبکه هشدار میدهد که چنین حملهای رخ داده و تجزیه و تحلیل علت اصلی را برای بررسی بیشتر این امر ایجاد میکند.
بدافزار اصطلاحی کلی است که به هر نرم افزار مخربی شامل ویروسها، کرمها، تروجانها و نرم افزارهای جاسوسی گفته میشود.
برای کسب اطلاعات بیشتر در خصوص انواع بدافزار و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: بدافزار (malware) چیست؟ چگونه میتوان بدافزار را متوقف کرد؟-
چگونه میتوان این تهدید را تشخیص داد:
تهدید بدافزار همیشه برای هر دستگاه آنلاین (و حتی آنهایی که متصل نیستند) وجود دارد و میتواند از طریق ایمیل، پیوندها، درایوهای USB و موارد دیگر از طریق حملات هدفمند و عمومی منتشر شود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
هوشیاری برای جلوگیری از ورود بدافزار به دستگاه با دوری از سایتهای مشکوک و خودداری از دانلود فایلهای مشکوک، امری ضروریست. برای محافظت واقعی از شبکه در برابر بدافزار، سازمان شما باید فایروال با اشتراک خدمات امنیتی داشته باشد.
میتوانید گزینه مناسب خود را از تجهیزات برند معتبر فورتینت شامل فورتیگیت ، فورتی وب، فورتی میل و ... پیدا کنید.
حمله MitM شامل یک هکر است که ارتباطات بین شما و یک موجود خارجی را رهگیری میکند. این حمله میتواند از طریق ایمیل، رسانههای اجتماعی، استراق سمع وای فای، فعالیت عمومی آنلاین یا حتی ارتباطات تلفنی رخ دهد.
در چنین حملهای، هکر میتواند هویت یکی از اشخاصی را که در حال برقراری ارتباط است، جعل کند. بهعنوان مثال، در هنگام انتقال پول از طریق بانک و هدایت وجوه به یک حساب خصوصی، وانمود میکند که صاحب حساب است. یا یک هکر به سادگی میتواند دادههای شخصی که کاربر با یک وب سایت به اشتراک میگذارد را رهگیری کند.
برای کسب اطلاعات بیشتر در خصوص حمله Man-In-The-Middle و روش جلوگیری از آن میتوانید این مقاله را مطالعه کنید: حمله مرد میانی (Man In The Middle) چیست؟
-
چگونه میتوان این تهدید را تشخیص داد:
همانطور که در بالا ذکر شد، تهدید چند لایه است و حملات میتوانند به روشهای مختلفی رخ دهند. باید از محیط اطراف خود آگاه باشید، وبسایتهایی که با آنها در تعامل هستید از نظر ناامن نبودن مجددا بررسی کنید، مراقب شبکههای WiFi عمومی ساختگی و نیز طرحهای فیشینگ ایمیل باشید.
-
چگونه میتوان از این تهدید جلوگیری کرد:
از آنجایی که حملات Man-in-the-Middle متفاوت هستند، محافظت در برابر انواع تهدیدها مهم است. کاربران شما باید برای جستجوی نشانههای این حملات مختلف آموزش ببینند. در خصوص شبکه نیز یک فایروال با اشتراک خدمات امنیتی راه حل مناسبی است.
بدافزار موبایل نوعی بدافزار است که به طور خاص برای اجرا روی دستگاههای تلفن همراه مانند گوشیهای هوشمند و تبلتها در نظر گرفته شده است. هزاران نوع بدافزار تلفن همراه از اواخر سال 2010 کشف شده است و محققان برنامههای مخرب بیشتری را برای اندروید نسبت به iOS کشف کردهاند.
غیر از آنچه گفته شد، بدافزار موبایل شبیه بدافزار معمولی است که قصد سرقت اطلاعات حساس کاربران را دارد.
-
چگونه میتوان این تهدید را تشخیص داد:
دستگاههای آلوده از حجم غیرعادی زیادی از داده استفاده میکنند، باتریها را خالی میکنند، پنجرههای بازشو غیرعادی دارند و هزینههای غیرقابل توجیهی روی صورتحساب ماهانه دارند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
همانطور که کاربران رایانه باید هنگام مرور وب و باز کردن ایمیلها احتیاط کنند، کاربران تلفن همراه نیز باید برنامهها را فقط از منابع تأیید شده دانلود کنند و از سایتهای اشتراکگذاری فایل خودداری کنند.
برای کسب اطلاعات بیشتر در خصوص حذف بدافزار موبایل از گوشیهای اندروید میتوانید این مقاله را مطالعه کنید: چگونه بدافزار اندروید را در چهار مرحله حذف کنیم؟
اگر از دستگاههای تلفن همراه به عنوان بخشی از سازمان استفاده میکنید، مطمئن شوید که شبکه شما با فایروالی که شامل اشتراک خدمات امنیتی است محافظت میشود. و همچنین از وجود محافظت نقطه پایانی نیز مطمئن شوید.
MongoLock نوع جدیدی از باجافزار است که تلاش میکند فایلها را حذف و با اجرای درخواستهای خاص از طریق cmd، درایوها را قالببندی کند. Mongolock برای استفاده از پایگاههای داده پیشرفته با تنظیمات امنیتی ضعیف طراحی شده است.
MongoLock نشانهای از حضور خود را با یادداشت باج به شکل یک فایل "warning.txt" در دفترچه یادداشت سیستم به جا میگذارد. همچنین این هشدار میتواند به عنوان ورودی در هر پایگاه داده نقض شده حذف شود. MongoLock دسترسی جهانی دارد و معمولا میتوان آن را در سراسر چشم انداز تهدیدات مدرن یافت.
در بیشتر موارد، یک یادداشت باج MongoLock درخواست 0.1 BTC میکند تا به کیف پول بیتکوین مشخصی که مهاجم انتخاب میکند، پرداخت شود.
-
چگونه میتوان این تهدید را تشخیص داد:
هنگام قفل کردن فایلها، MongoLock همیشه پسوند .mongo را به انتهای نام فایلهای شما اضافه میکند. به عنوان مثال، "Image.PNG" به "Image.PNG.mongo" تبدیل میشود.
علاوه بر این، تلاش برای باز کردن هر فایلی که توسط MongoLock رمزگذاری شده است، "warning.txt" را با دستورالعملهایی برای پرداخت خسارت باز میکند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
از آنجایی که MongoLock معمولاً سیستمها را از طریق ایمیلهای مخرب آلوده میکند، آموزش کارکنان در زمینه امنیت اولیه ایمیل میتواند به حذف رایجترین نقطه ورود برای این بدافزار رمزگذاری فایل کمک کند. با این حال، بهترین راه حل برای جلوگیری از MongoLock یک فایروال جدید است که با سیستم عامل بهروز و یک سرویس آنتی ویروس قوی کار میکند.
برای خرید تجهیزات فورتی گیت، فورتی وب، فورتی میل و ... میتوانید با کارشناسان ما در شرکت ستاک فناوری ویرا تماس بگیرید.
N
Network Sniffing شامل سختافزار یا نرمافزاری است که ترافیک شبکه را نظارت و/یا تجزیه و تحلیل میکند. استراق شبکه میتواند به صورت مجاز انجام شود مانند نظارت مدیران بر وضعیت شبکه خود یا به صورت غیر مجاز.
یک هکر میتواند از این ابزار نه تنها برای نظارت بر شبکههای خصوصی، بلکه برای رهگیری و سرقت اطلاعات خصوصی به عنوان مثال ورود کاربران، ایمیلها و دادههای اختصاصی که از آن عبور میکند، استفاده کند.
-
چگونه میتوان این تهدید را تشخیص داد:
تشخیص یک استراق غیرمجاز به طور کلی بسیار دشوار است مگر اینکه شنوندههای دیگر برای شناسایی آنها کار کنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
میتوانید شبکه خود را در برابر تهدیدات بیرونی مانند شنوندههای شبکه با فایروال FortiGate همراه با لایسنس ایمن کنید.
O
مبهم سازی در دنیای سایبری به روشهایی اشاره دارد که برای نامشخص کردن کدهای کامپیوتری استفاده میشود و به هکرها اجازه میدهد بدافزارها را پنهان کنند. این کار معمولاً با انواع بدافزارها انجام میشود تا متخصصان شبکه و برنامههای امنیتی نتوانند حضور آن را شناسایی یا مسدود کنند.
کد مبهم همچنین تجزیه و تحلیل بدافزار را سختتر میکند، که به نوبه خود ایجاد اصلاح دائمی را دشوار میسازد. مبهم سازی همچنین میتواند به شیوه سازنده مورد استفاده قرار گیرد و نرم افزار مجاز را ایمنتر کند.
-
چگونه میتوان این تهدید را تشخیص داد:
مبهم سازی به گونهای طراحی شده که شناسایی بدافزار را دشوار کند، اما آنتی ویروس و سایر نرم افزارهای پیشگیری از نفوذ معمولاً از تکنیکهای تشخیص اکتشافی استفاده میکنند که میتواند وجود کد مبهم را شناسایی کند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
یک فایروال از یک برند معتبر همراه با اشتراک خدمات امنیتی خریداری کنید. این کار به شما اطمینان میدهد که شبکه دارای آخرین فناوری آنتی ویروس و جلوگیری از نفوذ است تا به یافتن و دستگیری بدافزار با کد مبهم کمک کند.
OS Fingerprinting فرآیند تجزیه و تحلیل بستههای داده از یک شبکه است که برای جمعآوری اطلاعات برای استفاده در حملات بعدی سرچشمه میگیرد. با شناسایی سیستم عاملی که شبکه بر روی آن کار میکند، هدف قرار دادن آسیب پذیریهای شناخته شده برای هکرها آسانتر خواهد بود.
همچنین اثر انگشت سیستم عامل میتواند ویژگیهای پیکربندی را از دستگاههای راه دور جمعآوری کند. این نوع حمله مجدد معمولاً اولین گام یک تلاش بزرگتر و مداوم است. شبکههایی که سیستمعاملهای قدیمی، منسوخ یا patch نشده را اجرا میکنند، زمانی که مهاجمان نقطه ضعف آنها را تشخیص میدهند، به اهداف بزرگی تبدیل میشوند.
-
چگونه میتوان این تهدید را تشخیص داد:
برای تشخیص OS Fingerprinting ، اول از همه باید بدانیم که چگونه رخ میدهد. دو نوع اثر انگشت سیستم عامل وجود دارد: فعال و غیرفعال.
در تلاش برای اثر انگشت فعال سیستم عامل، مهاجمان بستهای را برای قربانی ارسال میکنند و سپس منتظر پاسخ میمانند تا محتویات بسته TCP را تجزیه و تحلیل کنند.
در یک تلاش غیرفعال، مهاجمان بیشتر به عنوان یک شنونده عمل میکنند و هیچ تغییر یا اقدام عمدی علیه شبکه انجام نمیدهند. اثر انگشت سیستم عامل غیر فعال فرآیندی مخفیانهتر، اما بسیار کندتر است. NMAP شاید محبوبترین و پرکاربردترین ابزار برای اثر انگشت سیستم عامل باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
بهترین راه برای جلوگیری از OS Fingerprinting محدود کردن ترافیکی است که شبکه شما میپذیرد و به آن پاسخ میدهد، و همچنین کنترل دقیق اطلاعاتی که شبکه شما برمیگرداند.
با مسدود کردن برچسبهای زمانی، پاسخهای اکو، و ماسکهای آدرس، ادمینها میتوانند تا حد زیادی صحت اطلاعاتی که مهاجمان میتوانند استخراج کنند را کاهش دهند.
کارشناسان ما در شرکت ستاک فناوری ویرا میتوانند به شما در کاهش سطوح حمله در شبکه کمک کنند و از صحت عملکرد فایروال و سیستم عامل شما اطمینان حاصل کنند.
P
Parasitic Virus (همچنین به عنوان file virus نیز شناخته میشود) نوعی ویروس است که با اتصال خود به برنامه دیگری منتشر میشود. وقتی برنامه آلوده به ویروس انگلی اجرا میشود، کد ویروس نیز اجرا شده و سیستم عامل رایانه به کد ویروس همان حقوق برنامه را میدهد.
این به ویروس اجازه میدهد تا تغییراتی در رایانه ایجاد کرده، خود را در حافظه رایانه نصب کند یا خود را کپی کند.
-
چگونه میتوان این تهدید را تشخیص داد:
ویروسهای انگلی مانند قبل رایج نیستند، اما در سالهای اخیر دوباره ظاهر شدهاند. علائم آلودگی به ویروس انگلی مشابه علائم ویروسی است مانند عملکرد کندتر، پنجرههای بازشو، کارهای جدید در حال اجرا، تغییرات در مرورگرهای وب و غیره.
-
چگونه میتوان از این تهدید جلوگیری کرد:
برای جلوگیری از آلودگی Parasitic Virus ، کاربران باید از کلیک کردن روی لینکهای مشکوک یا دانلود پیوستها از ایمیلهای تایید نشده و همچنین بازدید از سایتهای مشکوک خودداری کنند. جدای از آموزش کاربران، محافظت نقطه پایانی کلیدی برای حفظ شبکه شما از ویروسهای انگلی است.
حمله غیرفعال به اقدامات یک هکر یا عامل تهدید پس از دسترسی غیرمجاز به یک شبکه اشاره دارد. فرد بدخواه به جای سرقت فوری دادهها، رمزگذاری فایلها یا انتشار بدافزار، شبکه را مشاهده میکند.
حملات غیرفعال اغلب پیشآهنگی برای حملات فعال هستند، حتی میتوانند صرفاً برای جمعآوری اطلاعات بدون برداشتن گامهای بعدی باشند.
برای کسب اطلاعات بیشتر در خصوص حملات فعال و غیرفعال میتوانید این مقاله را مطالعه کنید: حملات active و passive (حمله فعال و غیر فعال شبکه)-
چگونه میتوان این تهدید را تشخیص داد:
بررسی شبکه برای تشخیص حمله غیرفعال ضروری است. ادمینها با بررسی جامع از شبکه خود و تمام نقاط پایانی آن اغلب میتوانند فعالیت غیرمعمول را مشاهده کنند، حتی اگر غیر فعال باشد. علائم هشدار ممکن است شامل دسترسی کاربر به شبکه از یک مکان غیرمعمول یا در ساعات غیرعادی روز باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
جلوگیری از یک حمله غیرفعال شامل اقدامات مشابه برای جلوگیری از یک حمله فعال است. حملات غیرفعال همچنان به دسترسی غیرمجاز نیاز دارند، که معمولاً از طریق سرقت اعتبار کاربر یا سوء استفاده از حفرههای امنیتی رخ میدهد.
به کاربران آموزش دهید تا از اقدام بر روی ایمیلهای فیشینگ، دانلود پیوستهای مشکوک، یا کلیک بر روی لینکهای تایید نشده خودداری کنند. تمام نرم افزارها را برای محافظت در برابر آسیب پذیریها patch شده نگه دارید. و البته، برای محافظت بیشتر از داراییهای شبکه، یک فایروال با سرویسهای امنیتی فعال مستقر کنید.
Patch ها در واقع تهدید نیستند. آنها افزودنیهایی هستند که توسط سازندگان نرم افزار برای رفع آسیبپذیریهای امنیتی و سایر باگهای شناخته شده طراحی شدهاند.
ایده این است که سازندگان نرمافزار، خود آسیبپذیریها را شناسایی میکنند و قبل از اینکه مورد سوء استفاده قرار گیرند، آنها را اصلاح میکنند، اما اغلب حمله یک هکر سیگنالی است که به سازندگان نرمافزار از نقصهای امنیتی هشدار میدهد.
-
چگونه میتوان این تهدید را تشخیص داد:
تهدید در این مورد بهروز نگه داشتن نرم افزار شما با آخرین بستهها نیست. هکرها اغلب به دنبال سوء استفاده از آسیبپذیریهای شناخته شده هستند، زیرا بسیاری از آنها نرمافزار خود را به موقع (یا اصلاً) بهروزرسانی نمیکنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
توسعه دهندگان نرم افزار بزرگ اغلب بهروزرسانیهای منظم را برنامهریزی کردهاند و به طور مستقیم در دستگاههای خود به کاربران هشدار میدهند.
مدیران باید با عضویت در لیستهای پستی آسیبپذیری نیز از این بهروزرسانیها مطلع شوند، زیرا برخی از بسته ها زودتر از بهروزرسانیهای برنامهریزیشده مورد نیاز هستند، و همچنین باید خطمشیهایی را تنظیم کنند تا اطمینان حاصل شود که همه رایانههای شبکه دارای آخرین بستهها هستند.
فیشینگ به نوعی از کلاهبرداری ایمیلی مربوط میشود که برای به اشتراک گذاشتن اطلاعات حساس قربانی با یک هکر طراحی شده است. ایمیلهای فیشینگ اغلب از منبع معتبری مانند بانک، کانال رسانههای اجتماعی، بخش داخلی یا کسبوکار دیگری که با آن ارتباط دارید، مانند یک خردهفروش، بازی آنلاین یا خدمات موسیقی آنلاین میآیند.
برای کسب اطلاعات بیشتر در خصوص انواع حملات Phishing و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: فیشینگ (Phishing) چیست؟
-
چگونه میتوان این تهدید را تشخیص داد:
ایمیلهای فیشینگ در ابتدا قانونی به نظر میرسند، اما معمولاً با بررسی دقیقتر به دلیل تغییرات جزئی در قسمت “From” آدرسها، اشتباهات تایپی در متن، یا گرافیکهایی که درست به نظر نمیرسند، قابل تشخیص هستند. ایمیلهای فیشینگ اغلب شامل پیوندها و پیوستهایی برای ارائه بدافزار هستند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
به عنوان یک روش کلی، گیرندگان ایمیل نباید مستقیماً روی پیوندهای موجود در پیامهای ایمیل کلیک کنند و به ویژه مراقب دانلود پیوستها باشند. سازمانها باید به کاربران آموزش دهند تا ایمیلهای فیشینگ را شناسایی کرده و از تعامل با آنها اجتناب کنند.
برای بهترین محافظت، تجهیزات امنیت ایمیل مثل فورتی میل برای توقف فیشینگ و بسیاری از تهدیدات دیگر که ممکن است از طریق ایمیل وارد میشوند، طراحی شدهاند.
برای دریافت مشاوره و خرید FortiMail میتوانید با کارشناسان ما در شرکت ستاک فناوری ویرا تماس حاصل نمایید.
برنامههای بالقوه ناخواسته (PUP) شامل برنامههایی هستند که ممکن است نگرانیهای امنیتی ایجاد کنند و برای استفاده در یک شبکه نامناسب باشند. برخلاف بسیاری از موارد دیگر در این لیست، اینها معمولاً بهخودیخود برنامههای مخربی نیستند، اما میتوانند در را برای مشکلات باز کنند.
-
چگونه میتوان این تهدید را تشخیص داد:
نمونههایی از PUA شامل ابزارهای مدیریت راه دور، ابزارهای تبلیغاتی مزاحم و اسکنرهای آسیبپذیری است. رایانهای با بسیاری از این برنامهها میتواند از مشکلات عملکردی رنج ببرد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مدیران میتوانند خطمشیهایی را تنظیم کنند که کاربران برای بارگذاری نرم افزار بر روی رایانه خود نیاز به مجوز داشته باشند. این روش میتواند PUA ها را از شبکه شما دور نگه دارد. اما اگر از قبل وجود داشته یا از راه دیگری عبور کنند، راهحلهای امنیتی نقطه پایانی میتوانند PUAها را شناسایی و گزارش کنند تا به از بین بردن تهدید کمک کند.
ارتقاء سطح دسترسی یا افزایش امتیاز یک تکنیک بهرهبرداری است که شامل دسترسی هکرها به منابع و اختیارات اداری با افزایش امتیازات خود میشود. دو نوع متداول افزایش امتیاز وجود دارد: عمودی و افقی.
ارتقاء سطح دسترسی عمودی شامل دسترسی کاربر به فایلها یا عملکردهایی است که معمولاً با حسابهایی مرتبط هستند که دارای امتیازات بالاتری هستند. ارتقاء سطح دسترسی افقی به کاربران اجازه میدهد تا به منابع موجود در حسابهای دیگر با سطوح امتیاز مشابهی که دارند دسترسی داشته باشند.
-
چگونه میتوان این تهدید را تشخیص داد:
هر شبکهای با چندین کاربر میتواند در برابر این نوع حمله آسیبپذیر باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
امتیازات را فقط به کاربرانی که به آنها نیاز دارند اعطا کنید. هرچه کاربران کمتری دارای امتیازات مدیریتی باشند، برای هکرها سختتر است تا از طریق این حمله بتوانند به بالاترین سطح دسترسی پیدا کنند.
کارشناسان ما در شرکت ستاک فناوری ویرا میتوانند به شما در اولویتبندی امتیازات دسترسی کاربر با Access Control از طریق راهحلهای امنیتی ویژه کمک کنند.
R
باج افزار نوعی بدافزار است که برای اخذ باج از یک کاربر یا سازمان استفاده میشود و در صورتیکه هزینهای که هکر درخواست کرده به وی پرداخت نشود میتواند به سادگی دسترسی به فایلها را مسدود و یا حتی دادهها را از بین ببرد.
برای کسب اطلاعات بیشتر در خصوص باج افزارها و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: باج افزار (Ransomware) چیست؟
-
چگونه میتوان این تهدید را تشخیص داد:
رایانه آلوده به باج افزار پیامی مبنی بر اینکه برای دسترسی به فایلهایی که قبلاً در دسترس بودهاند به نوعی باج نیاز است دریافت میکند. معمولا، فایلهای مورد نظر توسط رمز عبور قفل میشوند و در صورت پرداخت باج، رمزگشایی میشوند. اگر رایانه آلوده بخشی از یک سازمان بزرگتر باشد، اغلب باجافزار به گونهای تنظیم میشود تا در سراسر شبکه گسترش یابد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مانند هر بدافزار دیگری، کاربران باید مراقب باشند که فایلهای مشکوک را دانلود نکرده یا روی لینکهای مشکوک کلیک نکنند. برای محافظت از سازمان خود، مطمئن شوید که یک فایروال با مجموعه کاملی از خدمات امنیتی بهروز شده دارید.
باجافزار بهعنوان یک سرویس (RaaS) به روشی رایج برای توزیع و استقرار باجافزار گفته میشود. در یک باج افزار به عنوان سرویس، یک گروه باج افزار را ایجاد کرده (معمولاً با برخی سفارشیسازیهای خاص)، درحالیکه افراد یا گروههای دیگر که به آنها شاخههای فرعی میگویند، یک یا چند هدف را انتخاب کرده و آن را توزیع میکنند.
شرکت وابسته میتواند یا در پرداختهای موفق باجافزاری با سازنده باجافزار سهیم باشد، یا برای مجوز باجافزار، پیشخرید یا هزینه اشتراک بپردازد. از نمونههای شناخته شده RaaS میتوان به REvil و DarkSide منحل شده (اما بسیار موفق) اشاره کرد.
-
چگونه میتوان این تهدید را تشخیص داد:
لایه فرعی به این معنی است که توزیع باج افزار دیگر به تخصص برنامهنویسی باج افزار نیاز ندارد و خطوط احتمالی حمله بیشتری را باز میکند.
از منظر قربانی شدن، باج افزار به عنوان یک سرویس، تفاوتی با باج افزارهای دیگر ندارد. قربانی پیامی دریافت میکند که فایلهای یک سیستم یا شبکه قفل شدهاند و برای رمزگشایی آنها و بازگرداندن دسترسی باید باج پرداخت شود.
از نظر انتشار، مانند سایر باج افزارها، میتوانند از طریق ایمیلهای فیشینگ با لینکهای مخرب یا پیوستهای آلوده ارسال شوند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مانند دیگر باج افزارها، محافظت در برابر حمله RaaS نیز به چندین عامل بستگی دارد. به کارکنان برای جلوگیری از کلیک لینکهای مشکوک و پیوستها آموزش دهید. از فایلهای خود بطور منظم پشتیبانگیری کنید تا اگر رمزگذاری شدند بتوانید آنها را بازگردانید.
از نسل بعدی فایروال با سرویسهای امنیتی بلادرنگ (لایسنس آنلاین) استفاده کنید که دارای امضای یادگیری ماشینی، sandboxing، تمرکز بیشتر روی شناسایی بجای دفاع و توقف باجافزار قبل از حمله را دارد.
دسترسی از راه دور به تروجان (یا RAT) برنامهای است که به هکرها امکان دسترسی مدیریتی به رایانه را میدهد. RATها که به عنوان Creepware نیز شناخته میشوند، معمولاً یا بهعنوان یک افزونه نامرئی همراه نرمافزاری که کاربر انتخاب میکند، دانلود میشود، یا میتواند به عنوان پیوست ایمیل ارسال شود.
هنگامی که هکر بر روی رایانه قرار میگیرد، تقریباً بدون محدودیت به سیستم دسترسی داشته و میتواند از آن برای انتشار بدافزار به دیگران، جاسوسی از کاربر یا دانلود و حذف فایلها استفاده کند.
-
چگونه میتوان این تهدید را تشخیص داد:
شناسایی RATها در عمل دشوار است زیرا معمولاً در Task Manager نمایش داده نمیشوند. ممکن است فعالیت غیرمعمولی در رایانه مشاهده شود، اما هکرهای پشت این تروجانها اغلب از انجام فعالیتهای سنگین اجتناب میکنند که این مساله شناسایی آنها را دشوار میسازد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مانند هر بدافزار قابل دانلودی، کاربران باید از دانلود هر گونه پیوست مشکوک یا کلیک روی پیوندهایی که مطمئن نیستند خودداری کنند. مدیران شبکه باید اطمینان حاصل کنند که همه اشتراکهای آنتی ویروس/ضد بدافزار فعال و بهروز بوده و فایروالهای آنها به طور بهینه پیکربندی شدهاند.
کارشناسان ما در شرکت ستاک فناوری ویرا آماده پاسخگویی به سوالات شما در خصوص پیکربندی فایروال هستند.
اجرای کد از راه دور (RCE) نوعی حمله را توصیف میکند که در آن مهاجم میتواند دستورات یا کدهای دلخواه را بر روی یک ماشین هدف اجرا کند. این آسیبپذیری مهاجمان را قادر میسازد تا کدهای مخرب را برای کنترل امتیازات افزایش یافته دستگاههای آسیبدیده اجرا کنند.
این نوع حمله تقریباً همیشه توسط یک اسکریپت خودکار انجام شده و اغلب هدف آن فراهم کردن دسترسی مدیریتی برای مهاجمان است. هنگامی که یک سیستم در معرض خطر قرار میگیرد، مهاجمان میتوانند به هر اطلاعاتی در شبکۀ در معرض خطر دسترسی پیدا کنند.
-
چگونه میتوان این تهدید را تشخیص داد:
در اکثر سوءاستفادههای RCE، مهاجمان تمام تلاش خود را میکنند تا حضور خود را در شبکه پنهان کنند. اجرای کد از راه دور اغلب برای به دست آوردن موقعیتی برای انجام حملات بیشتر استفاده میشود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
اصلاح سیستمهای خود با آخرین بهروزرسانیهای امنیتی کلیدی برای جلوگیری از سوءاستفاده از اجرای کد از راه دور است. از آنجایی که RCE یک مجموعه آسیبپذیری گسترده و انعطافپذیر است، پیشگیری شامل رفع دقیق حفرههایی است که به مهاجمان امکان دسترسی به شبکه را میدهد.
یک حمله Repeat Ransomware شامل قربانی حمله باج افزار قبلی است که گاهی توسط همان مهاجمی که اولین حمله را انجام داده، قربانی میشود. بر اساس یک مطالعه اخیر، 80 درصد از سازمانهایی که قبلاً باجخواهی میکردند، اعتراف کردهاند که حداقل در معرض حمله دوم قرار گرفتهاند.
-
چگونه میتوان این تهدید را تشخیص داد:
در یک حمله باج افزار تکراری، میتوان از همان تکنیک استفاده کرد یا اینکه ممکن است افراد بدخواه استراتژی خود را تغییر دهند. مراقب همان علائم هشدار دهندهای باشید که قبل از حمله اولیه بودند. اما نکته اصلی این است که اگر مهاجمان یک بار موفق شوند، آنها یا دیگران هدف را آسیبپذیر ویا پرسود تلقی کرده و تلاشهای بیشتری انجام میدهند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
ابتدا، حفرههای امنیتی که قبلا مورد سوء استفاده قرار گرفتهاند را برطرف کنید تا مطمئن شوید که نمیتوان دوباره از آنها سوء استفاده کرد. در غیر این صورت، یک رویکرد امنیتی قوی و لایهای را اجرا کنید.
برای این کار از یک فایروال شروع کنید و همچنین بکارگیری رمزهای عبور قوی، احراز هویت چند مرحلهای، آموزش موثر امنیت سایبری برای کارمندان، حفاظت از ایمیل و البته در مورد باج افزار، پشتیبانگیری منظم برای جلوگیری از نیاز به پرداخت و به حداقل رساندن زمان خرابی را مد نظر داشته باشید.
باجافزار REvil که با نام Sodinokibi نیز شناخته میشود، نوعی باجافزار است که یک سیستم یا شبکه را آلوده میکند، فایلها را رمزگذاری میکند و برای رمزگشایی از آنها درخواست باج میکند. در صورتی که قربانی در اولین مهلت باج را نپردازد، تقاضای باج دو برابر میشود. REvil (مخفف ransomware evil) در میان باج افزارها به عنوان سرویس (RaaS) محسوب میشود.
-
چگونه میتوان این تهدید را تشخیص داد:
مانند سایر باج افزارها، قربانی REvil پیامی دریافت میکند مبنی بر اینکه برای دسترسی به فایلهایی که قبلا در دسترس بودهاند، باید باج پرداخت شود. تا آنجا که چگونه گسترش مییابد، برخلاف انواع هدفمندتر، انواع باج افزار RaaS معمولاً به طور گستردهتری از طریق ایمیلهای فیشینگ و پیوستهای آلوده پخش میشوند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مانند سایر باج افزارها، محافظت در برابر حمله REvil چند بعدی است. به کارکنان آموزش دهید تا از پیوندها و پیوستهای مشکوک خودداری کنند. به طور منظم از فایلهای خود نسخه پشتیبان تهیه کنید تا در صورت رمزگذاری شده بتوانید آنها را بازیابی کنید.
از یک فایروال نسل بعدی با سرویسهای امنیتی بیدرنگ استفاده کنید که دارای sandboxing، یادگیری ماشینی، دفاع بدون امضا و موارد دیگر برای شناسایی و توقف باجافزار قبل از حمله است.
Rogue Access Point یا نقطه دسترسی سرکش هر نقطه دسترسی بیسیمی است که بدون مجوز روی شبکه نصب شده و توسط مدیر شبکه مدیریت نمیشود. پس APهای سرکش مانند سایر نقاط دسترسی، تنظیمات امنیتی ندارند. آنها بسیار خطرناک هستند زیرا به طور فیزیکی در پشت فایروال شبکه نصب میشوند، به این معنی که شخصی که به AP دسترسی پیدا میکند میتواند به شبکه گستردهتر دسترسی پیدا کند.
APهای سرکش ممکن است توسط یک مهاجم یا کارمندی که به دنبال دسترسی ویژه وای فای خود است به طور مخرب نصب شوند و مستقیماً به یک فایروال یا سوئیچ شبکه، یا حتی سایر دستگاههای شبکه متصل شوند.
صرف نظر از این موارد، نقاط دسترسی سرکش ممکن است برای انواع حملات، از حمله DoS، سرقت داده، و استقرار سایر بدافزارها استفاده شود.
-
چگونه میتوان این تهدید را تشخیص داد:
بازرسی بصری دستگاههای شبکه مانند فایروالها و سوئیچها میتواند نقاط دسترسی که متعلق به آن نیست را شناسایی کند، اما برای بررسی بهتر، اسکنهای منظمی از فضای هوایی بیسیم خود انجام دهید.
-
چگونه میتوان از این تهدید جلوگیری کرد:
یک سیستم پیشگیری از نفوذ بی سیم (WIPS) مانند، میتواند APهای سرکش را شناسایی و متوقف کند. یک سوئیچ شبکه مدیریت شده به یک سوئیچ مدیریت نشده ترجیح داده میشود، زیرا اگر کسی سعی کند یک نقطه دسترسی را به یک پورت تصادفی استفاده نشده وصل کند، در صورتیکه دستگاه به درستی پیکربندی شده باشد، موفق به انجام آن نخواهد شد.
اطمینان از فعال بودن ثبت گزارش نیز میتواند به شناسایی فعالیتهای مشکوک کمک کند. و اگر کارمندی مسئول راهاندازی یک AP سرکش است، مطمئن شوید که آموزش مناسب با سیاستهایی که از این کار جلوگیری میکند وجود دارد. صرف نظر از نحوه شناسایی APهای سرکش، اطمینان حاصل کنید که در اسرع وقت به آنها رسیدگی میشود.
Rootkit نرم افزاری است که با مخفی کردن برنامهها یا فرآیندهای در حال اجرا بر روی رایانه به پنهان کردن وجود بدافزار کمک میکند. اغلب با بدافزار نصبشده و میتواند برنامههایی مانند keyloggers و ردیابی رمز عبور و همچنین نشانههایی مبنی بر اینکه یک هکر کنترل دستگاه را به دست گرفته است را بپوشاند.
برای کسب اطلاعات بیشتر در خصوص انواع Rootkit ها و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: Rootkit چیست و چگونه کار می کند؟
-
چگونه میتوان این تهدید را تشخیص داد:
ممکن است متوجه شوید که کامپیوترتان کند کار میکند. همچنین ممکن است هنگام بررسی Task Manager خود با یک برنامه کاربردی که قبلاً ندیده بودید مواجه شوید. اگر Rootkit را کشف کردید، به این معنی است که برخی از فعالیتهای مخرب دیگر نیز در سیستم شما رخ میدهد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
محصولات امنیتی نقطه پایانی برای شناسایی و حذف Rootkit ها هنگام اسکن بدافزار مناسبند. بعنوان یک گزینه عالی برای ایمنسازی نقاط پایانی شبکه خود فورتینت FortiClient را بررسی کنید.
S
Shellcode نوع خاصی از کد است که از راه دور تزریق میشود و هکرها از آن برای سوء استفاده از انواع حفرههای امنیتی نرم افزار استفاده میکنند. این نام به این دلیل است که معمولاً یک پوسته فرمان ایجاد میکند که از طریق آن مهاجمان میتوانند کنترل سیستم آسیب دیده را در دست بگیرند.
-
چگونه میتوان این تهدید را تشخیص داد:
احتمالاً تا زمانی که متوجه حمله به رایانه نشده باشید، متوجه Shellcode نخواهید شد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
بهترین راه برای جلوگیری از مواجهه با Shellcode در شبکه، محافظت از آن با یک فایروال قوی همراه با سرویسهای امنیتی است.
تعویض سیم کارت اجزای یک حمله سایبری را با کلاهبرداری قدیمی ترکیب میکند. در یک تعویض سیمکارت، یک فرد بدخواه، اپراتور تلفن همراه را متقاعد میکند تا شماره تلفن واقعی و در حال استفاده یک شخص را به سیمکارت خود منتقل کند.
سپس با بهرهگیری از احراز هویت دو مرحلهای یا کدهای تأیید دو مرحلهای که به آن شماره ارسال میشود، میتواند برای دسترسی به حسابها (که منجر به سرقت مالی یا سایر مخاطرات شود) و نیز برای حملات تصاحب حساب مورد استفاده گیرد.
-
چگونه میتوان این تهدید را تشخیص داد:
حمله تعویض سیم کارت با جمعآوری اطلاعاتی که معمولا از طریق اطلاعات بدست آمده در یک نفوذ یا یک کمپین مهندسی اجتماعی هدایت شده، آغاز میشود. فرد بدخواه از جزئیاتی که در مورد یک هدف میداند استفاده میکند تا ارائه دهنده تلفن همراه را متقاعد کند که یک شماره متعلق به آنهاست.
در موارد دیگر، مهاجم ممکن است به سادگی به کارمند شرکت تلفن رشوه بدهد تا سوئیچ کردن شماره را اجرا کند. در هر صورت، قربانی بلافاصله دسترسی به شماره را از دست میدهد، به این معنی که تمام تماسها یا پیامکهای دریافتی مستقیماً به فرد بدخواه میرسد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
حفظ نکات ایمنی همیشه کمک کننده است، اما در این مورد تنظیم یک پین کد برای سختتر کردن دسترسی نیز مفید است. علاوه بر این، با یک روش احراز هویت چند مرحلهای قوی، فراتر از احراز هویت دو مرحلهای اساسی بروید و به عنوان یک لایه حفاظتی اضافی، حساس ترین (یا ارزشمندترین) حسابهای خود را از شماره تلفن اصلی خود جدا کنید. در نهایت، اگر دسترسی به تلفن قطع شد، به سرعت با شرکت مخابراتی تلفن همراه تماس بگیرید.
Smishing به نوعی از فیشینگ اشاره دارد که از طریق پیام متنی رخ میدهد. صرف نظر از تفاوت بین نحوه دریافت فیشینگ و اسمیشینگ (ایمیل در مقابل SMS) مفهوم حمله یکسان است. مهاجم ممکن است یک پیوند مخرب را در یک پیام متنی قرار دهد که یا بلافاصله پس از کلیک کردن، بدافزار را دانلود میکند یا به صورتی منجر به سرقت اطلاعات شخصی افراد میشود.
-
چگونه میتوان این تهدید را تشخیص داد:
حمله smishing معمولاً از یک شماره ناشناس میآید. اغلب، آن شماره ناشناس ممکن است یک شماره تلفن واقعی نباشد، بلکه فقط چند عدد باشد. حتی ممکن است این پیام ادعا کند که از یک شرکت یا موسسه معتبر است. اما باید بدانید که بانکها و شرکتهای کارت اعتباری اطلاعات شخصی را از طریق پیامک درخواست نمیکنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
به طور خلاصه، روی هیچ پیام متنی کلیک نکنید، مگر اینکه از منشأ آن مطمئن باشید. اگر پیامی از بانک، فروشگاه یا ارائهدهنده کارت اعتباری که معمولاً با آن کار میکنید دریافت کردید، منشأ آن را با روشی مانند تماس مستقیم تأیید کنید.
تا آنجا که ممکن است اطلاعات حساس را از تلفن خود دور نگه دارید، تا مهاجمان اطلاعات کمی به دست آورند. و تلفنهای همراه خود را با محافظت نقطه پایانی تلفن همراه، مجهز کنید.
Snowshoeing یا ارسال هرزنامه با کفشهای برفی شامل افراد بدخواهی است که از چندین آدرس IP و دامنه برای ارسال ایمیلهای هرزنامه استفاده میکنند. درست مانند کفشهای برفی واقعی که وزن افراد را برای جلوگیری از فرورفتن در برف توزیع میکنند، کفشهای برفی در دنیای سایبری حجم بالایی از ایمیلها را در محدوده وسیعی از آدرسهای IP توزیع میکنند تا از شناسایی فیلتر هرزنامه جلوگیری شود.
-
چگونه میتوان این تهدید را تشخیص داد:
تشخیص Snowshoeing ممکن است دشوار باشد، زیرا معمولاً به گونهای طراحی شده که هر آدرس IP تعداد کمی پیام را توزیع میکند. این بدان معناست که بسیاری از فنآوریهای فیلتر کردن هرزنامهها همه پیامها را نمیگیرند و مسدود نمیکنند و به تعدادی از آنها اجازه میدهند به صندوقهای ورودی بروند.
اغلب، ارسالکنندگان هرزنامههای Snowshoeing بهجای اینکه زحمتی برای دستیابی به مشروعیت بکشند از نامهای تجاری و هویت جعلی استفاده میکنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
برای آن دسته از ایمیلهایی که دریافت میشوند، آموزش کارکنان برای شناسایی پیامهای هرزنامه ضروری است. آنها نه تنها باید بدانند که به دنبال چه چیزی بگردند، بلکه باید بدانند که روی پیوندهای مشکوک یا پیوستها اگر از منابع غیرقابل اعتماد هستند کلیک نکنند.
با داشتن این لایه از کاربران آموزش دیده، داشتن امنیت ایمیل قوی که بتواند جلوی Snowshoeing را بگیرد نیز حیاتی است. میتوانید گزینههای موجود در Fortinet FortiMail را بررسی کنید. کارشناسان ما در شرکت ستاک فناوری ویرا آماده پاسخگویی به سوالات شما هستند.
مهندسی اجتماعی به روشهایی اشاره میکند که هکرها برای فریب کاربران به منظور ارائه اطلاعات حساس از طریق ارسال داوطلبانه اطلاعات از طریق ایمیل، پر کردن یک فرم وب تقلبی، یا دانلود بدافزار از طریق پیوست یا لینک آلوده، استفاده میکنند. مهندسی اجتماعی روشی است که طی آنها هکرها معمولاً از طریق ترفندهایی، کاربر را وادار میکنند تا هر طور که میخواهند رفتار کند.
برای کسب اطلاعات بیشتر در خصوص انواع حملات مهندسی اجتماعی و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: حملات مهندسی اجتماعی (social engineering) چیست؟
-
چگونه میتوان این تهدید را تشخیص داد:
کاربران نباید با دیدن پیشنهادهای ایمیلی که خیلی جذاب هستند وسوسه شوند، مانند هر ایمیلی که از شما درخواست میکند نام کاربری، رمز عبور، کارت اعتباری و غیره را تأیید کند. آنها میتوانند از منابع رسمی باشند، اما کاربران باید این پیامها را با دقت بررسی کرده و قبل از کلیک کردن روی پیوندها، دانلود پیوستها یا اشتراکگذاری اطلاعات، خوب فکر کنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
هوشیاری کاربران بسیار مهم است، دانستن اینکه چگونه پیامهای مشکوک را تشخیص دهند و بلافاصله بدون بررسی صحت آنها اقدام نکنند. یک ابزار امنیتی قوی ایمیل، مانند FortiMail، میتواند به جلوگیری از دریافت بسیاری از این پیامها در وهله اول کمک کننده باشد و در عین حال از شبکه شما در برابر حرکت اشتباه کاربران محافظت میکند.
اسپم یا هرزنامه در دنیای آنلاین ایمیل ناخواستهای است که معمولاً به صورت انبوه ارسال میشود. بسیار شبیه نامههای ناخواسته سنتی که به صندوق پستی خانه شما میآید و اغلب محتوی تبلیغ فروش محصولات هستند. ارسال کنندگان هرزنامه اغلب از آدرسهای ایمیل قانونی برای فرار از نرم افزار ضد هرزنامه استفاده میکنند. درحالیکه خود ایمیلها اغلب مضر نیستند، اما میتوان از آنها برای توزیع بدافزار استفاده کرد.
ایمیلهای غیر مضر همچنان میتوانند پایگاههای اطلاعاتی را لبریز کرده، وقت کارکنان را تلف کنند و به دلیل حجم بالای آنها، پیامهای قانونی نادیده گرفته شوند.
-
چگونه میتوان این تهدید را تشخیص داد:
اکثر مشتریان ایمیل دارای نوعی فیلتر ایمیل ناخواسته یا هرزنامه هستند که ایمیلهای انبوه واضح را شناسایی میکند. اگر پیامی حاوی تبلیغی باشد که درخواست دریافت آن را نکرده اید یا غیرشخصی به نظر میرسد، احتمالاً هرزنامه است. هرزنامه مضر همچنین ممکن است حاوی پیوندها یا پیوستهای مشکوک باشد و شامل اشتباهات تایپی باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مثل همیشه، آموزش کارکنان برای جستجوی علائم هرزنامه مهم است. و علاوه بر فیلترهای هرزنامه خارج از محدوده که مشتری ممکن است داشته باشد، برای ایمنسازی سازمان خود، میتوانید به امنیت ایمیل و ضد هرزنامه FortiMail به عنوان یک لایه حفاظتی اضافه نگاه کنید.
فیشینگ نیزهای یک حمله ایمیل هدفمند است که قربانیان فردی مانند کارمندان یک کسبوکار را هدف قرار میدهند. یک هکر از طریق یک ایمیل ساختگی (اغلب به نظر میرسد که از داخل سازمان آمده است) با کارمندان تماس میگیرد تا اطلاعات یا پولی را سرقت کند.
تیمهای منابع انسانی و حسابداری اغلب به دلیل دسترسی به دادههای حساس مورد هدف قرار میگیرند، درحالیکه در همان زمان، معمولا بخشهای منابع انسانی و فناوری اطلاعات جعل میشوند، زیرا کارمندان بیشتر درخواستهای آنها را باور میکنند.
برای کسب اطلاعات بیشتر در خصوص حملات Spear Phishing و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: spear phishing چیست؟
-
چگونه میتوان این تهدید را تشخیص داد:
به دنبال درخواستهای غیرعادی باشید که از طریق ایمیل انجام میشود، مانند درخواستهایی برای تأیید نام کاربری یا رمز عبور، یا ارائه اطلاعات حساس دیگر خارج از پروتکل معمولی. حملات فیشینگ نیزهای اغلب شامل پیوندهای جعلی هستند، بنابراین قبل از کلیک کردن روی آنها، پیوندها را از نزدیک بررسی کنید.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کارمندان را آموزش دهید تا به دنبال نشانههای حمله باشند و پروتکلهایی را برای انتشار هرگونه اطلاعات حساس توسعه دهند. برای محافظت از شبکه خود، اطمینان حاصل کنید که امنیت ایمیلها برای علامتگذاری پیامهایی که از خارج از سازمان میآیند اعمال شده و در عین حال زبان، پیوندها یا پیوستهای مشکوک در ایمیلها را نیز کنترل میکنید.
هنگام جعل، یک هکر آدرس ارسال ایمیل را به منظور حمله مهندسی اجتماعی جعل میکند. کاربرانی که ایمیل جعلی دریافت میکنند، فکر میکنند فرستنده را میشناسند و به احتمال زیاد پیوستها را باز میکنند (که میتوانند حاوی بدافزار باشند) یا داوطلبانه اطلاعات حساس را به اشتراک میگذارند (مانند حمله فیشینگ).
حسابهای جعلی معمولاً شامل بانکها و فروشگاههای آنلاین، علاوه بر حسابهای موجود در یک تجارت میشوند. زمانی که یک فرد بدخواه ظاهر یک وبسایت قانونی - اغلب با کمی تغییر در URL آن - را نیز برای اهداف مخرب کپی میکند جعل میتواند به وبسایتها نیز اشاره داشته باشد.
-
چگونه میتوان این تهدید را تشخیص داد:
نام فرستنده ممکن است تغییر کند اما آدرس تغییر نکند، بنابراین اگر مشکوک هستید هر دو را بررسی کنید. همچنین مسیر برگشت پیام را دوباره بررسی کنید و به دنبال اشتباهات تایپی یا سایر مسائل مربوط به سبکی باشید که معمولاً در یک ایمیل قانونی گنجانده نمیشوند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
یک خط مشی دفاعی مهم این است که به کاربران در شبکه خود آموزش دهید که مراقب علائم پیامهای جعلی باشند. اما برای اطمینان از امنیت خود، امنیت ایمیل و راهکارهای ضد هرزنامه را از پیشنهادات امنیتی ایمیل فورتی نت FortiMail را برررسی کنید.
نرم افزارهای جاسوسی نرم افزارهایی است که به هکرها یا حتی تبلیغ کنندگان اجازه میدهند تا بدون اجازه اطلاعات حساس را از شما جمعآوری کنند. کاربران اغلب با مراجعه به وبسایتهای خاص، یا بهعنوان دانلود خودکار نرمافزار که بدون اطلاع آنها انجام میشود یا با پاسخ دادن به یک پنجره بازشو نرمافزارهای جاسوسی را دریافت میکنند.
برای کسب اطلاعات بیشتر در خصوص جاسوس افزارها و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: جاسوس افزار چیست و چگونه می توان آن را از بین برد؟
-
چگونه میتوان این تهدید را تشخیص داد:
رایانه آلوده به نرم افزارهای جاسوسی احتمالاً کندتر کار میکند یا حتی از کار میافتد، زیرا حافظه و ظرفیت پردازش را مصرف میکند. ممکن است متوجه فرآیندهای غیرعادی در حال اجرا در پس زمینه نیز شوید.
-
چگونه میتوان از این تهدید جلوگیری کرد:
آنتی ویروس و راهکارهای امنیتی نقطه پایانی کلیدی برای متوقف کردن جاسوس افزارها هستند.
تزریق SQL (زبان جستجوی ساختار یافته) یک حفره است که دستورات را از طریق یک وب سرور به پایگاه داده SQL برای استخراج دادههای شخصی یا ارائه بدافزارهای دیگر ارسال میکند. اگر سروری که پایگاه داده را در خود جای داده است به درستی طراحی نشده باشد، دستوری که در یک فیلد فرم قرار داده شده، میتواند اجرا شود، به عنوان مثال از پایگاه داده برای خروجی دادههای مشتری فراخوانی میشود.
برای کسب اطلاعات بیشتر در خصوص حملات SQL Injection و روشهای جلوگیری از آن میتوانید این مقاله را مطالعه کنید: راههای مقابله با حملات SQL injection
-
چگونه میتوان این تهدید را تشخیص داد:
اسکن برنامههای کاربردی وب و ممیزیهای معمول پایگاه داده که وجود تگهای HTML مشکوک یا آدرسهای IP مشکوک را نشان میدهد، ممکن است بتوانند تشخیص دهند که این نوع حمله رخ داده است. فرمهای وب از آسیبپذیرترین و هدفمندترین فرمها هستند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
اسکنهای منظم میتوانند توصیههایی را در مورد چگونگی رفع آسیبپذیریهای SQL Injection ارائه دهند. با این حال، بهترین محافظت دائمی برای وب سایت شما، فایروال برنامه وب (WAF) است. گزینههای موجود در Fortinet FortiWeb را بررسی کنید. کارشناسان ما در شرکت ستاک فناوری ویرا آماده پاسخگویی در خصوص نحوه خرید FortiWeb هستند.
Supply Chain Attack نوعی حمله سایبری است که سازمانهای شخص ثالث و اغلب با ایمنی کمتر را هدف قرار میدهد تا به اهداف دیگری دسترسی پیدا کند. هکرها ممکن است کدهای مخرب مختلفی را در یک کسبوکار شخص ثالث قرار دهند که با اهداف معمولاً بزرگتر و ایمنتر تعامل دارد و به سیستمهای آن هدف به عنوان بخشی از تجارت روزانه خود دسترسی دارد.
در اصل، با به خطر انداختن یک حلقه ضعیف در زنجیره تامین، مهاجمان به طور بالقوه به تمام مشتریان آن سازمان دسترسی پیدا میکنند. تغییرات دیگر میتواند به سادگی شامل نقض سازمان کمتر ایمن و سرقت مستقیم دادههای مشتریان از آنها باشد.
-
چگونه میتوان این تهدید را تشخیص داد:
حمله زنجیره تامین میتواند بر هر نوع سازمانی از جمله شرکتهای مالی، خرده فروشان و دولتها تاثیر بگذارد. حمله SolarWinds در سال 2020 یک نمونه از این حمله است که در آن مهاجمان کدهای مخرب را در یک بهروزرسانی نرمافزاری قرار دادند که به هزاران مشتری SolarWinds ارسال شد.
سپس راهی برای مهاجمان ایجاد کرد تا به سیستمهای داده مشتریان خود دسترسی داشته باشند. هکرها از این فرصت برای جاسوسی از هزاران سازمان، از سازمانهای دولتی ایالات متحده گرفته تا شرکتهای امنیت سایبری استفاده کردند. یکی دیگر از نمونههای برجسته گذشته، نفوذ هدف در سال 2013 بود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
توقف حمله زنجیرۀ تامین به چیزی بیش از تقویت پروتکلهای امنیتی شبکه شما نیاز دارد. سازمانها باید از شرکای خود کاملاً آگاه باشند و اطمینان حاصل کنند که فقط آنهایی که برای عملیات ضروری هستند به دادههای آنها دسترسی دارند.
و فراتر از کنترل دسترسی دقیق، سازمانها باید با شرکای خود همکاری کنند تا اطمینان حاصل کنند که هیچ پیوند امنیتی ضعیفی در زنجیرۀ تامین وجود ندارد.
Surveillanceware نوعی بدافزار است که به افراد بدخواه اجازه میدهد تا فعالیتهای آنلاین معمولاً خصوصی قربانی را ضبط کنند. این میتواند شامل متون، برنامههای پیامرسان، دادههای موقعیت جغرافیایی، عکسها، اسناد، پستهای صوتی و حتی مکالمات تلفنی باشد.
درحالیکه بسیار شبیه به جاسوس افزار عمل میکند، ولی تفاوت اصلی آن در این است که برای اهداف خاص به جای انبوه کاربران استفاده میشود. این نوع بدافزار معمولاً با دستگاههای تلفن همراه مرتبط است، بهویژه نسخههای اندرویدی که اخیراً مطرح شدهاند.
-
چگونه میتوان این تهدید را تشخیص داد:
از آنجایی که این برنامهها اغلب مبتنی بر موبایل هستند، برنامههای مخرب مکانیزمهای اصلی ارسال ابزار نظارتی هستند. علاوه بر این، ممکن است از طریق ایمیلهای مهندسی اجتماعی از طریق پیوندهای مخرب یا پیوستها تحویل داده شود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
با تأیید اعتبار هر برنامه تلفن همراه قبل از دانلود، از آلودگی به ابزارهای نظارتی جلوگیری کنید. علاوه بر این، مانند هر بدافزار دیگری، پیوستها را باز نکنید یا روی پیوندها در ایمیلها کلیک نکنید، مگر اینکه از منشأ آنها مطمئن شوید. با روشهای محافظت نقطه پایانی تلفن همراه، از تلفن و فعالیتهای تلفن همراه خود بیشتر محافظت کنید.
T
حملات Time-of-Check-Time-of-Use (TOCTOU) در دسته شرایط مسابقه قرار میگیرند (زمانی رخ میدهد که دو یا چند عملیات باید به ترتیب به طور همزمان انجام شوند). یک هکر میتواند به یک فایل دسترسی داشته باشد و بین زمان بررسی (اولین باری که برنامه به فایل دسترسی پیدا میکند) و زمان استفاده (زمانی که نرم افزار از فایل استفاده میکند) تغییرات مخرب ایجاد کند. به دلیل همپوشانی تقریباً همزمان، فرصت بسیار کوتاه است.
-
چگونه میتوان این تهدید را تشخیص داد:
فایلهای مشترکی که چندین کاربر میتوانند به آنها دسترسی داشته باشند در معرض مخاطرات TOCTOU هستند. فایلی که خراب شده است میتواند باعث خرابی سیستم یا خراب کردن دادههای مربوط به فایل شود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
اطمینان حاصل کنید که شبکه شما دارای فرآیندهایی برای جلوگیری از شرایط مسابقه است، مانند اولویت دادن به دسترسی به فایل به طوری که تنها یک کاربر بتواند در هر بار فایل را ویرایش کند. درباره بهینهسازی پیکربندی فایروال خود با کارشناسان ما در شرکت ستاک فناوری ویرا تماس بگیرید.
یک حمله اخاذی سه گانه در اصل یک حمله باج افزار چند لایه است. افراد بدخواه همچنان باجافزاری را برای رمزگذاری فایلها و درخواست باج برای کلید به کار میگیرند. اما علاوه بر این، آنها اطلاعات حساس را قبل از رمزگذاری استخراج میکنند و قربانیان را تهدید میکنند که در صورت عدم پرداخت، آنها را منتشر خواهند کرد. و لایه سوم، یک حمله DDoS یا سایر اشکال آزار و اذیت دوباره برای اجبار به پرداخت است.
-
چگونه میتوان این تهدید را تشخیص داد:
اولین حمله اخاذی سه گانه در پاییز 2020 ثبت شد و از آن زمان چندین بار این تکنیک به کار گرفته شده است. هنگامی که یک سازمان قربانی باج افزار میشود، مهاجمان برای خواستههای خود تماس خواهند گرفت. و اگر این خواستهها شامل لایههای اضافی تهدید باشد، اخاذی سه گانه در میان است.
-
چگونه میتوان از این تهدید جلوگیری کرد:
برای محافظت در برابر باج افزار، سازمانها باید از رویکرد امنیتی لایهای استفاده کنند. به کارمندان آموزش دهید تا ایمیلها و تهدیدات مبتنی بر وب را شناسایی کنند. برای دسترسی از احراز هویت چند عاملی استفاده کنید.
یک فایروال با مجموعه کاملی از خدمات امنیتی که به طور مداوم بهروز میشوند، مستقر کنید. اطمینان حاصل کنید که تمام نقاط پایانی سازمانی دارای حفاظت اضافی هستند. و به طور منظم از فایلها پشتیبان تهیه کنید تا مانع از توقف رمزگذاری در مسیرهای تجاری خود شوید.
تروجان - که به عنوان اسب تروجان شناخته میشود - یک برنامه مخرب است که به عنوان یک نرم افزار قانونی پنهان شده است. عملکردهای مضری که این دستگاه انجام میدهد اغلب پنهان هستند، خواه این کار آلوده کردن دستگاه به ویروس یا سرقت اطلاعات شخصی باشد. تروجانها اغلب برای انجام حملات باج افزار استفاده میشوند.
-
چگونه میتوان این تهدید را تشخیص داد:
تروجانها اغلب به دلیل کلیک کاربر روی تبلیغ یا دانلود یک پیوست، راه خود را به رایانه مییابند. نمونههایی که باید مراقب آنها بود، کدکهای ویدیویی یا دانلود بازی با منابع نامشخص هستند. آنها همچنین ممکن است با نرم افزارهای غیرقانونی عرضه شوند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مطمئن شوید که هر نرم افزاری که کاربران شما دانلود میکنند از یک منبع رسمی است. به آنها آموزش دهید که به دنبال پیوندهای مشکوک بگردند و از آنها اجتناب کنند. برای محافظت از شبکه خود در برابر خطرات، آخرین اشتراکهای فایروال و خدمات امنیتی را دریافت کنید.
U
تزریق URL زمانی اتفاق میافتد که یک هکر صفحات جدیدی را در یک وب سایت موجود ایجاد یا تزریق کند. این صفحات اغلب حاوی کدهایی هستند که کاربران را به سایتهای دیگر هدایت میکند یا کسبوکار را در حملات علیه سایتهای دیگر دخیل میکند. این تزریقها را میتوان از طریق حفرههای نرم افزاری، دایرکتوریهای ناامن یا افزونهها انجام داد.
-
چگونه میتوان این تهدید را تشخیص داد:
کنسول جستجوی گوگل صفحات تزریق شده احتمالی را با پیامی که به مدیر وبسایت ارسال میشود، علامتگذاری میکند. سپس مدیر میتواند سایت را برای صفحات جدیدی که اضافه شدهاند جستجو کند. در موارد دیگر، سازمانها ممکن است تنها زمانی متوجه این موضوع شوند که رتبه صفحهشان در تجزیه و تحلیل وب و جستجو کاهش یابد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
هنگامی که صفحات آلوده بدون مرورگر معمولی پیدا شدند و به آنها دسترسی پیدا کرد، مدیر سایت میتواند آنها را حذف کند، عملکردهایی را که هکر برای ایجاد آنها استفاده کرده است حذف کند، یا دایرکتوریهای آسیب دیده را با نسخه ذخیره شده قبلی بازیابی کند.
اما برای جلوگیری از تکرار آن، حفرههای امنیتی سایت باید برطرف شود. فایروالهای برنامه کاربردی وب (WAF) میتوانند محافظت جامعی در برابر هکرها ایجاد کنند. با استفاده از WAF فورتی وب از سایت خود محافظت کنید.
Use After Free (UAF) به یک باگ معیوب حافظه اشاره دارد و زمانی رخ میدهد که یک برنامه سعی میکند از حافظهای که دیگر به آن اختصاص داده نشده (یا آزاد شده) استفاده کند (پس از اینکه آن حافظه به برنامه دیگری اختصاص داده شد). این مسأله میتواند باعث خرابی و بازنویسی ناخواسته دادهها شود، یا در سناریوهای حمله سایبری میتواند منجر به اجرای کد دلخواه شود یا به مهاجم اجازه میدهد تا قابلیت اجرای کد از راه دور را به دست آورد.
انواع استفاده پس از آسیبپذیریهای رایگان اغلب با مرورگرهای وب مانند Google Chrome و Mozilla Firefox مرتبط بودهاند که امکان حملات موفقیتآمیز متعدد را در طول چندین سال فراهم میکند.
-
چگونه میتوان این تهدید را تشخیص داد:
UAF معمولاً توسط افراد باهوش با پیشینه توسعه نرم افزار یا مهاجمان آگاه پیدا و مورد سوء استفاده قرار میگیرد. بنابراین تشخیص آن آسان نیست. بهرهبرداریهای فعال اغلب روشی برای کسب آگاهی از آسیبپذیریهای خاص هستند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کدهای بدون خطا امری مهم است، اما اکثر آنها در آن جنبه خاص از نرم افزار و سیستم عامل خود دخالت ندارند. بنابراین در مقیاس وسیعتر، بهروز نگه داشتن مرورگر خود با آخرین بستهها احتمالاً بهترین نوع محافظت است.
و البته، برای هر سناریوی امنیتی، حفاظت قوی از کاربر نهایی برای حذف حفرههایی که هنوز اصلاح نشدهاند، حیاتی است.
V
ویروسهای کامپیوتری برنامههای مضر و مخربی هستند که میتوانند به فایلهای دیگر سرایت کنند. آنها می توانند به طرق مختلفی از جمله از طریق دانلود اینترنتی، باز کردن پیوست ایمیل، یا اتصال رسانه فیزیکی به دستگاه پخش شوند. ویروسها میتوانند از آزاردهنده بودن (مثل نمایش پیامها یا پنجرههای بازشو) تا مخرب بودن (سرقت دادهها) یا غیرقابل استفاده کردن رایانه شما متغیر باشند.
-
چگونه میتوان این تهدید را تشخیص داد:
عملکرد یک کامپیوتر آلوده میتواند به طور قابل توجهی کند شود و با سرعت حلزونی راه اندازی شود. ممکن است رایانه شروع به نمایش تبلیغات یا سایر پنجرههای بازشو کند. همچنین ممکن است درحالیکه کاربر فعال نیست، با فعالیت پس زمینه سنگین در حال اجرا باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
علاوه بر آموزش به کارمندان که مراقب باشند کجا کلیک میکنند، یک سازمان باید آخرین محافظت از آنتی ویروس را در شبکه خود داشته باشد. بهروزرسانی مداوم حفاظت آنتی ویروس تنها بخشی از مجموعه خدمات از طریق اشتراک امنیتی FortiGuard است که با فایروالهای FortiGate در دسترس است.
ویشینگ یا فیشینگ صوتی، شامل یک فرد بدخواه است که از روش قدیمی تماس تلفنی برای جمعآوری متقلبانه اطلاعات شخصی افراد استفاده میکند. درحالیکه هدف رایج این عمل بدست آوردن اطلاعات کارت اعتباری یا حساب بانکی است، مهاجمان ممکن است به دنبال اعتبارنامههایی مانند نام کاربری و رمز عبور از وبسایتها و برنامههای کاربردی محبوب نیز باشند.
-
چگونه میتوان این تهدید را تشخیص داد:
روشهای متعددی وجود دارد که مهاجمان ممکن است در مورد ویشینگ از آن استفاده کنند. آنها میتوانند از طریق تماس مستقیم با یک قربانی ناآگاه راهاندازی شوند، اما اغلب حملات ویشینگ از طریق ایمیل انجام میشود.
ممکن است به نظر برسد که پیام از طرف یک فروشنده قانونی مانند آمازون یا اپل یا یک سازمان دولتی باشد. اما در واقعیت، آنها از یک شماره تلفن جعلی با یک فراخوان تقلبی استفاده میکنند، مثلاً از کاربر میخواهند برای تأیید اطلاعات شخصی تماس بگیرد یا سفارشی را که هرگز اتفاق نیفتاده است ردیابی کند.
در انتهای دیگر خط، ممکن است یک شخص واقعی به عنوان یکی از همکاران خدمات مشتریان برای طبیعی جلوه دادن حمله حضور داشته باشد. در موارد دیگر، ممکن است یک برنامه صدا به متن باشد، و در واقع میتواند از دیپ فیکهای صوتی استفاده کند تا به عنوان یک شخص قانونی ظاهر شود.
-
چگونه میتوان از این تهدید جلوگیری کرد:
بهترین شکل پیشگیری، چشم و گوش مشکوک است. بخاطر داشته باشید، شرکتهای قانونی و سازمانهای دولتی از این روش برای جمعآوری اطلاعات شخصی استفاده نمیکنند.
اگر مطمئن نیستید، مستقیماً با شرکت مربوطه تماس بگیرید و کورکورانه دستورالعملهای ایمیل را دنبال نکنید. اگر حمله از طریق تماس مستقیم باشد، به یاد داشته باشید که این نهادها برای دریافت اطلاعات شخصی با شما تماس نمیگیرند، بنابراین تا زمانی که صحت درخواست را تأیید نکردهاید، آن را انجام ندهید.
آسیب پذیری یک نقص یا اشکال در یک برنامه نرم افزاری است که میتواند توسط هکرها مورد سوء استفاده قرار گیرد. آسیبپذیریها در صنعت نرمافزار رایج هستند و هکرها دائماً به دنبال موارد جدید برای استفاده از آن هستند.
-
چگونه میتوان این تهدید را تشخیص داد:
شرکتهای بزرگ اغلب به محققان برای شناسایی حفرهها پول میدهند، درحالیکه بسیاری از نقصهای نرم افزاری تا زمانی که هکرها از آنها سوء استفاده نکنند شناخته شده نیستند. کسبوکارها همچنین میتوانند حفرهها را با قرار گرفتن در جریان آخرین اخبار امنیت سایبری تشخیص دهند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کاربران باید اطمینان حاصل کنند که همه نرم افزارها بهروز هستند و در صورت امکان بهروزرسانی خودکار را فعال کنند، زیرا آخرین بستههای امنیتی به طور خودکار ارسال میشوند. استفاده از یک فایروال با اشتراک خدمات امنیتی میتواند از تاثیرپذیری سازمان شما نسبت به آسیبپذیریها جلوگیری کند.
W
WarDriving به تلاش برای جستجوی شبکههای بیسیم در حین رانندگی با استفاده از لپ تاپ یا گوشی هوشمند اشاره دارد. این یک شکل از نگاشت نقطه دسترسی با چندین نوع بسته به حالت حمل و نقل مانند warwalking ، warbiking و wartraining است.
در هر صورت، Wardriving و تلاشهای مشابه آن به کسانی که این کار را انجام میدهند اجازه میدهد تمام نقاط دسترسی وای فای قابل مشاهده را در یک منطقه تعیین شده ببینند.
-
چگونه میتوان این تهدید را تشخیص داد:
عمل Wardriving از نظر فنی غیرقانونی نیست و لزوماً منجر به نقض فردی نمیشود. با این حال، برخی از آن برای سرقت دسترسی به اینترنت یا سوء استفاده از یک شبکه استفاده میکنند. اگر فردی را ببینید که به آرامی در خارج از خانه یا محل کارتان در حال رفتوآمد است و مجهز به آنتن مخصوص است، با بررسی مناسب در شبکه بیسیم خود، ممکن است فردی را که به آن تعلق ندارد، تشخیص دهید.
-
چگونه میتوان از این تهدید جلوگیری کرد:
بررسی شبکه یک نقطه شروع کلیدی است، اما جلوگیری کامل از سرقت دسترسی یا دادهها توسط شخصی نیاز به یک راه اندازی امنیتی قوی دارد که شامل نقاط دسترسی با امنیت داخلی است. اطمینان حاصل کنید که حفاظت شما با آخرین استاندارد - WPA2 - مطابقت دارد و روشن است.
اگر راهاندازی شما دارای رمزگذاری قدیمی WEP است که امنیت بسیار کمتری دارد، آنرا ارتقا دهید. همچنین اطمینان حاصل کنید که شبکه شما دارای محافظت فایروال نسل بعدی است تا از دسترسی به شبکه و دادههای شما جلوگیری کند.
باج افزار WastedLocker یک نوع باج افزار بسیار هدفمند است که معمولاً برای حمله به سازمانهای بزرگ استفاده میشود. هنگامی که باج افزار سیستمی را آلوده میکند، فایلهای رمزگذاری شدهای را ایجاد میکند که نام آنها شامل عبارت "wasted" و مخفف نام قربانی است.
مانند هر باج افزار دیگری، هدف آلوده کردن یک سیستم یا شبکه، رمزگذاری فایلها و نگهداری آنها برای باج است. WastedLocker با گروه بدافزار Evil Corp مرتبط است.
-
چگونه میتوان این تهدید را تشخیص داد:
از آنجایی که WastedLocker بسیار هدفمند است، برای پیشی گرفتن از دفاع، هر هدف سفارشی شده است. یکی از روشهای رایج برای ورود اولیه، استفاده از هشدار بهروزرسانی نرم افزار جعلی است که در وب سایتهای موجود تعبیه شده است.
-
چگونه میتوان از این تهدید جلوگیری کرد:
WastedLocker هم از نظر ماهیت هدفمند و هم توانایی آن برای فرار از نظارت مبتنی بر رفتار به اندازه کافی برای آلوده کردن یک سیستم یا شبکه، از بسیاری از انواع باج افزار پیچیدهتر است.
مطمئناً یک روش برای جلوگیری از تهدید، جلوگیری از کلیک کردن بر روی پنجرههای بازشو مشکوک است. علاوه بر این، مانند هر باجافزار دیگری، پشتیبانگیری منظم از جمله پشتیبانگیری آفلاین از فایلها میتواند امکان بازیابی سریع اطلاعات رمزگذاری شده را فراهم کند. هر راهاندازی امنیتی باید چندین گزینه از جمله فایروالها، امنیت ایمیل، حفاظت نقطه پایانی، و اشتراکهای خدمات امنیتی را پوشش دهد.
حمله Watering Hole شامل هکرهایی میشود که وبسایتهایی را که توسط کارکنان یک کسبوکار یا سازمان دیگر مورد بازدید قرار میگیرند ردیابی کرده و بدافزار را در یکی از آن سایتهای آسیبپذیر نصب میکنند. بدافزار با بازدید از سایت کاربر را آلوده میکند (هیچ اقدام خاصی توسط کاربر مورد نیاز نیست)، و سپس در رایانه باقی میماند تا به هکرها اجازه دسترسی به اطلاعات حساس در مورد محل کار کارمند را بدهد.
-
چگونه میتوان این تهدید را تشخیص داد:
تشخیص این تهدید دشوار است، زیرا تجربه کاربر در هیچ وب سایت خاصی را تغییر نمیدهد. تنها روش شناسایی این تهدید مجموعهای از ابزارهای امنیتی قوی شبکه است.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مانند هر تهدید بدافزاری، اولین قدم این است که همه نرم افزارها را بهروز نگه دارید تا از آخرین بستههای امنیتی استفاده کنید. اما برای شناسایی و جلوگیری از حملات حفره آبیاری، یک سازمان به سیستمهای پیشگیری از نفوذ قوی (IPS) و سایر ویژگیهای امنیتی شبکه در دسترس از طریق یک فایروال با اشتراک خدمات امنیتی نیاز دارد.
حمله Whaling نوعی حمله فیشینگ نیزهای (ایمیل هدفمند) است که قربانیان سطح بالا مانند مسئولان شرکتها را هدف قرار میدهد. یک هکر به عنوان عضوی مسئول ظاهر میشود و از طریق یک ایمیل ساختگی با کارمندان سازمان تماس میگیرد تا اطلاعات یا پول اختصاصی را سرقت کند، زیرا کارمندان معمولا درخواستی را که از سوی مسئول ارسال میشود انجام میدهند. تیمهای منابع انسانی و حسابداری اغلب به دلیل دسترسی به دادههای حساس مورد هدف قرار میگیرند.
-
چگونه میتوان این تهدید را تشخیص داد:
به دنبال درخواستهای غیرمعمولی باشید که از طریق ایمیل انجام میشود، مانند درخواستهایی برای انتقال وجه یا ارائه اطلاعات حساس که خارج از پروتکل معمولی هستند. برخی از حملات Whaling ممکن است از آدرسهای ایمیل کمی متفاوت از آدرسهای واقعی استفاده کنند یا پیوندی خارج از سازمان داشته باشند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کارمندان را آموزش دهید تا به دنبال نشانههای حمله باشند و پروتکلهایی را برای انتشار هرگونه اطلاعات حساس توسعه دهند. اطمینان حاصل کنید که مدیران، اطلاعات شخصی مانند حسابهای رسانههای اجتماعی را خصوصی نگه میدارند تا هکرها نتوانند به راحتی آنها را به نمایش بگذارند.
امنیت ایمیل میتواند پیامهایی را که از خارج از سازمان میآیند پرچمگذاری کند، همچنین زبان مشکوک، پیوندها یا پیوستهای مشکوک در ایمیلها را نیز کنترل میکند. گزینههای موجود در FortiMail را بررسی کنید. کارشناسان ما آماده ارئه پیشنهاد و مشاوره در خصوص خرید فورتی میل هستند.
WiFi Eavesdropping میتواند شامل سرقت دادهها توسط هکر در حین استفاده از یک شبکه وایفای عمومی و ناامن باشد. انتقال ناامن دادهها امکان سرقت هر چیزی را که رمزگذاری نشده است، از رمزهای عبور گرفته تا فایلها و اطلاعات مالی (چه شخصی و چه مربوط به کسبوکار)، امکانپذیر میکند.
استراق سمع وایفای همچنین میتواند فرآیند مستقیمتری باشد، به این صورت که هکرها یک شبکه رایگان ساختگی راهاندازی میکنند که شبیه به یک کسبوکار رسمی است. کاربرانی که به شبکه جعلی وارد میشوند، در معرض همان سرقت احتمالی دادهها هستند. در نهایت، اگر هکرها بتوانند به یک شبکه محافظت شده با رمز عبور دسترسی پیدا کنند، ممکن است حمله WiFi Eavesdropping رخ دهد.
-
چگونه میتوان این تهدید را تشخیص داد:
به عنوان یک کسبوکار که یک شبکه را اداره میکند، اسکن منظم شبکههای وای فای موجود میتواند نشان دهد که آیا یک شبکه جعلی در منطقه شما کار میکند یا خیر. کاربران وای فای عمومی میتوانند یک شبکه ناامن را که وصل شدن به آن نیاز به اطلاعات ورود ندارد، شناسایی کنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
کاربران باید قبل از اتصال، اعتبار یک شبکه را تایید کنند. پس از اتصال به وای فای، کاربران میتوانند با استفاده از شبکه خصوصی مجازی (VPN) مطمئن شوند که دادههای آنها رمزگذاری شده و دسترسی به آنها دشوار است.
کسبوکارها نیز میتوانند از طریق فایروال، دسترسی VPN را برای کارمندان راه دور خود فراهم کنند. راهکار فایروالهای FortiWiFi فورتی نت، برای کسبوکارهایی که دسترسی به وای فای داخلی میدهند، مناسب است.
حمله Wiper شامل پاک کردن، رونویسی و حذف دادهها از قربانی است. برخلاف حملات سایبری معمولی که معمولاً برای سود مالی هستند، حملات Wiper ماهیتی مخرب دارند و اغلب شامل باج نمیشوند. با این حال، ممکن است از بدافزار Wiper برای پوشش مسیرهای سرقت اطلاعات جداگانه استفاده شود.
-
چگونه میتوان این تهدید را تشخیص داد:
اگر شبکه شما قربانی یک حمله Wiper باشد، احتمالاً مخفی نخواهد بود. از آنجایی که بدافزار Wiper به طور فعال دادهها را از بین میبرد، قرار نیست بیسروصدا در پس زمینه بماند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
شبکهها باید با دسترسی به دادههای حیاتی محدود به تعداد معدودی تقسیم شوند. از فایلها نیز باید در مکان دیگری نسخه پشتیبان تهیه شود. با خرید فایروال و سفارشیسازی آن، ایمنی شبکه را تضمین کنید.
کارشناسان مرکز عملیات امنیتی ما در شرکت ستاک فناوری ویرا آماده ارائه خدمات در خصوص بهینهسازی عملکرد فایروالهای سازمان شما هستند.
X
XSS مخفف cross-site scripting است که نوعی حمله امنیتی تزریقی است که در آن هکر یک اسکریپت مخرب یا دادههای دیگر را به محتوای وب سایتهای مورد اعتماد تزریق میکند. هکر از یک حفره امنیتی در سایت قابل اعتماد سوء استفاده میکند و کد مخرب را با محتوای پویا از سایت ارائه میکند تا توسط مرورگر قربانی اجرا شود.
به طور سنتی، XSS به عنوان روشی برای هکرها برای سرقت کوکیها شناخته میشود که به آنها امکان میدهد به صورت آنلاین هویت قربانی را جعل و از حسابهای خصوصی آنها استفاده کنند. این حملات به جای برنامهها، بر روی کاربران تاثیر میگذارند.
برای کسب اطلاعات بیشتر در خصوص انواع حملات XSS و روشهای جلوگیری از آنها میتوانید این مقاله را مطالعه کنید: حملات XSS چیست؟
-
چگونه میتوان این تهدید را تشخیص داد:
تشخیص اینکه چه زمانی حمله XSS رخ داده است ممکن است برای کاربر دشوار باشد، اما زمانی که کاربران تحت تأثیر قرار میگیرند، احتمالاً مشکل را به وب سایتی که در آن با مشکل مواجه شدهاند گزارش میدهند. مدیران وب همچنین ممکن است مشکلات را از طریق ارزیابیهای حفرههای امنیتی معمول تشخیص دهند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
علاوه بر ارزیابی آسیب پذیری منظم، کدگذاری قوی و رعایت نکات امنیتی ورودی و خروجی نیز مفید است. اما وجود یک راه حل امنیتی مانند فایروال برنامه وب فورتی نت (FortiWeb) برای محافظت از اطلاعات کاربران و اعتبار سازمان شما ضروری است.
Y
شما (و کاربرانتان) یکی از بزرگترین تهدیدات سایبری هستید زیرا این رفتار انسانی است که منجر به بیشتر نقضها میشود. بازدید کاربر از وبسایتهای مشکوک، دانلود نرمافزار مشکوک، استفاده از شبکه WiFi در معرض خطر، اشتراکگذاری اطلاعات اختصاصی، نادیده گرفتن بهروزرسانیهای مهم نرمافزار، یا باز کردن یک پیوست ایمیل مشکوک، راه را برای بدافزار و از دست دادن دادهها باز میکند. میتوان گفت که افراد بزرگترین تهدید برای امنیت شبکه شما محسوب میشوند.
-
چگونه میتوان این تهدید را تشخیص داد:
فراموش نکنید که هکرها افرادی هستند که به دنبال سوء استفاده از نقاط ضعف دیگران برای منافع شخصی هستند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
با هشدارهای منظم برای آخرین انواع تهدیدات، خود و کاربران را با تکنیکهای ایمیل و مرور وب ایمن آموزش دهید. بهروزرسانیهای خودکار را فعال کنید یا یادآوریها را تنظیم کنید تا از آخرین بستههای امنیتی مطلع شوید.
اما عنصر انسانی همیشه وجود خواهد داشت و هکرها نیز حیلهگر هستند، بنابراین به لایه دیگری از دفاع نیاز دارید. یک فایروال با اشتراکهای خدمات امنیتی از تأثیر آسیبپذیریها بر سازمان شما جلوگیری میکند.
Z
حمله Zero-Click شامل دسترسی یک فرد بدخواه به دستگاه است بدون اینکه قربانی روی چیزی کلیک کند. به عبارت دیگر، قربانی نیازی به باز کردن یک پیوست مخرب یا رفتن به یک صفحه وب مشکوک برای تحمل این حمله ندارد. هکرها به سادگی میتوانند بدافزار خود را بدون شناسایی روی تلفن، تبلت یا رایانه وارد کنند.
-
چگونه میتوان این تهدید را تشخیص داد:
کارشناسان میگویند قربانیان حمله زیرو کلیک احتمالاً قادر به تشخیص آن نیستند. شناخته شدهترین مثال مربوط به جاسوس افزار نصب شده بر روی تلفنهای هدف است. افراد بدخواه از این نرم افزار جاسوسی برای استراق سمع تمام مکاتبات یک فرد، بدون اطلاع او استفاده میکنند.
-
چگونه میتوان از این تهدید جلوگیری کرد:
تنها راهی که فرد برای متوقف کردن این نوع حمله دارد، اطمینان از patch دستگاههایش است. همانطور که قبلا ذکر شد، حفرههای اصلاح نشده محتملترین راه برای عبور یک حمله Zero-Click هستند. اما امنیت قوی و لایهای با فایروال و محافظت نقطه پایانی به دستگاههای شبکه نیز کمک میکند.
روز صفر از حفرههای نرمافزار یا برنامهای هدف سوءاستفاده میکند که فروشنده هنوز از آنها آگاه نیست یا هنوز تایید نکرده است، به این معنی که هیچ بستهای بلافاصله در دسترس نیست. هکر معمولاً تنها کسی است که از وجود این نوع آسیب پذیریها آگاه است. Zero-Day به روزی اطلاق میشود که یک فروشنده از آسیبپذیری مشخصی آگاه شده و شروع به توسعه یک بسته میکند.
برای کسب اطلاعات بیشتر در خصوص آسیب پذیری روز صفر و روشهای جلوگیری از آن میتوانید این مقاله را مطالعه کنید: حمله روز صفر (Zero-Day Attack) چيست؟
-
چگونه میتوان این تهدید را تشخیص داد:
یادگیری ماشینی که خطوط کلی را برای رفتار عادی سیستم ایجاد میکند و برای بدافزارهای شناخته شده علائمی ایجاد میکند تا زمانی که چیزی اشتباه است شناسایی شود. بعلاوه، تجزیه و تحلیل تعاملات نرم افزاری برای رفتار غیرعادی که میتواند در نتیجه بدافزار باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
مطمئن شوید رایانههای شما (از جمله سیستم عامل و همه برنامهها) به طور کامل patch شدهاند و آنتی ویروس فعال یا امنیت نقطه پایانی دارید.
زامبی یک کامپیوتر یا دستگاه آلوده به بدافزار است که از راه دور توسط یک هکر کنترل میشود. ممکن است از زامبیها برای راهاندازی حملات آنلاین یا ارسال هرزنامه یا ایمیلهای فیشینگ برای آلوده کردن دستگاههای دیگر استفاده شود. گروه بزرگی از این زامبیها به عنوان بات نت شناخته میشوند.
-
چگونه میتوان این تهدید را تشخیص داد:
نشانه اصلی کامپیوترهای زامبی عملکرد کند است. آنها همچنین میتوانند از راه دور توسط هکری که آنها را کنترل میکند روشن شوند، بنابراین رایانههایی که بیش از حد معمول کار میکنند ممکن است درگیر حمله دیگری باشد.
-
چگونه میتوان از این تهدید جلوگیری کرد:
از دانلود فایلهایی که از آنها مطمئن نیستید خودداری کنید و شبکه خود را با یک فایروال مجهز به امنیت ایمیل و وب در برابر تهدیدات آنلاین محافظت کنید.