A

حمله باج‌افزار تطبیقی ​​(ARA) به یک حمله باج‌افزاری است که اتوماسیون پیشرفته و پاسخ انسان در زمان واقعی را ترکیب می‌کند. هکرها ابزارها و تکنیک‌های خود را تطبیق می‌دهند تا مکانیسم‌های دفاعی را دور بزنند و شبکه شما را با باج‌افزار آلوده کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

رایانه آلوده به باج افزار پیامی مبنی بر اینکه برای دسترسی به فایل‌هایی که قبلاً در دسترس بوده‌اند به نوعی باج نیاز است دریافت می‌کند. اگر کاربر باج مشخص شده را پرداخت نکند، فایل‌ها با تهدید نابودی/حذف قفل می‌شوند. از نظر تئوری، زمانی که باج طبق دستورالعمل‌ها پرداخت شود، هکرها دستورالعمل‌های باز کردن قفل را ارائه می‌کنند و فایل‌ها بار دیگر قابل دسترس می‌شوند.

حملات باج‌افزار تطبیقی ​​مانند سایر حملات باج‌افزار ظاهر می‌شوند، اما برای شناسایی اینکه آیا تغییر ARA رخ داده است، به تصویرسازی حمله نیاز است.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

محافظت قوی از کاربر نهایی با قابلیت‌های تشخیص و اصلاح پیشرفته برای شناسایی و توقف حملات باج‌افزار تطبیقی ​​ضروری است. این حفاظت را با تصویرسازی حمله ترکیب کنید تا مطمئن شوید که شدت حمله، از کجا آمده  و چه تعداد از داده‌ها و فرآیندهای شما تحت تأثیر قرار گرفته‌اند. گزینه‌های end user protection در Sophos و SonicWall را بررسی کنید.

تهدید دائمی پیشرفته (APT) یک حمله هدفمند است و مستلزم آن است که یک عامل تهدید اختصاصی به طور خاص یک شبکه (یا شبکه‌ها) را انتخاب کند. در یک تهدید Advanced Persistent ، مهاجمان به طور فعال جهت، روش و شدت یک حمله سایبری را هنگامی که در ابتدا به یک شبکه نفوذ می‌کنند، مدیریت می‌کنند. برخلاف بسیاری از انواع دیگر حملات سایبری که عمدتاً خودکار هستند این نوع حملات از پیش برنامه‌ریزی شده معمولاً از طریق شناسایی سایبری به دنبال اطلاعات خاصی در مورد قربانیان خود هستند.

همچنین این نوع حملات منحصربه‌فرد هستند زیرا مهاجمان می‌توانند برای مدت زمان طولانی‌ در شبکه باقی بمانند و اطلاعاتی را که به نظر آنها با ارزش و پیشرفته‌تر است را جستجو می‌کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

برخلاف بسیاری از حملات سایبری، تهدیدهای ATP نه فرصت طلبانه هستند و نه بی تفاوت. اگر مدیران اجرایی به عنوان بخشی از کمپین whaling email هدف قرار گیرند، اگر پس از ساعت‌ها ورود به سیستم غیرعادی مشخص شود، و اگر داده‌ها با روش‌ها یا حجم غیرعادی حرکت کنند، ممکن است شبکه شما قربانی یک حمله APT شده باشد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

آموزش کارمندان برای جلوگیری از دانلود پیوست‌های مشکوک یا کلیک کردن روی پیوندهای مشکوک در ایمیل‌ها می‌‌تواند به بستن یک نقطه کلیدی ورود برای هکرهای APT کمک کند. نکته دیگر اینکه همه نرم افزارهای خود را با آخرین نسخه‌ها به‌روز نگه دارید. اما راه حل کلی برای محافظت از شبکه شما یک رویکرد امنیتی لایه‌ای است که شروع آن یک فایروال کامل با خدمات امنیتی فعال است.

یادگیری ماشین تخاصمی، فریب یادگیری ماشین یا مدل‌های هوش مصنوعی است که اغلب با نیت مخرب انجام می‌شود. این ترفند که به آن هوش مصنوعی متخاصم نیز می‌گویند، با دستکاری‌های جزئی در ورودی‌ها رخ می‌دهد که می‌تواند الگوریتم‌های یادگیری ماشین را دور بزند یا فریب دهد.

این دستکاری می‌تواند منجر به شناسایی اشتباه یا حتی نامرئی شدن سیستم‌های یادگیری ماشین شود. همانطور که یادگیری ماشین و هوش مصنوعی در امنیت سایبری به شدت مورد استفاده قرار می‌گیرند، دور زدن تکنیک‌های آنها می‌تواند منجر به حملات سایبری موفقیت‌آمیز شود.

  • چگونه می‌توان این تهدید را تشخیص داد:

تهدیدهای Adversarial Machine Learning تا زمانی که یادگیری ماشین و هوش مصنوعی وجود دارند، ادامه خواهند داشت. بنابراین این بدان معناست که این تهدیدها ادامه دارند. یک نمونه رایج در دنیای تهدیدات سایبری، تلاش برای فرار از هرزنامه و فیلترهای فیشینگ برای ارسال ایمیل‌های مخرب است.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

سازندگان مدل‌های یادگیری ماشین و هوش مصنوعی دائماً در تلاشند تا آنها را تقویت کرده و روش‌هایی را برای مقابله با حملات یادگیری ماشینی متخاصم پیاده‌سازی کنند. اما بهترین شکل پیشگیری، رویکرد امنیتی لایه‌ای است.

تنها تکیه بر یک شکل از تشخیص تهدید یادگیری ماشین، شبکه‌ها را آسیب‌پذیر می‌کند. بنابراین با آموزش کارکنان، بخش‌بندی شبکه‌ها، افزودن احراز هویت چند مرحله‌ای و پیاده‌سازی چندین روش امنیتی، لایه‌های اضافه‌تری ایجاد کنید.

Adware برنامه نرم افزاری است که بنرهای تبلیغاتی، پاپ آپ‌ها یا سایر محتوای تبلیغاتی ناخواسته را در رایانه شما نمایش می‌دهد. این نرم‌افزار مزاحم بوده و می‌تواند گرافیک تبلیغاتی را مستقیماً روی دستگاه وارد کند، داده‌های بازاریابی را جمع‌آوری کند یا کاربران آنلاین را بدون رضایت به وب‌سایت‌های تبلیغاتی هدایت کند.

همه Adware مخرب نیستند، ولی می‌توانند آزاردهنده باشند و عملکرد دستگاه‌ها و شبکه‌ها را نیز تحت تاثیر قرار دهند. در بدترین حالت، برنامه‌نویسی مخرب Adware می‌تواند آسیب‌پذیری‌های امنیتی را برای شبکه‌های قربانی ایجاد کند.

ابزارهای تبلیغاتی مزاحم اغلب عمدتاً طوری طراحی می‌شوند که حذف آن برای یک سیستم دشوار باشد. اشکال رایج Adware عبارتند از ربایندگان مرورگر و نوار ابزار حجیم.

  • چگونه می‌توان این تهدید را تشخیص داد:

در بیشتر موارد تشخیص ابزارهای تبلیغاتی مزاحم در سیستم کار سختی نیست، زیرا احتمالاً هنگام راه اندازی یا هنگام مرور، علاوه بر مشکلات سرعت، متوجه وجود تبلیغات ناخواسته خواهید شد. معمولاً به صورت یک دانلود ناخواسته به نرم افزاری که در یک وب سایت مشکوک به آن دسترسی دارید متصل می‌شود یا می‌تواند از طریق یک پیوست ایمیل انجام شود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

از دانلودها و پیوست‌های مشکوک خودداری کنید. شبکه خود را به امنیت نقطه پایانی قوی مجهز کنید که بتواند ابزارهای تبلیغاتی مزاحم ناخواسته را شناسایی، مسدود و از سیستم شما حذف کند.

AI Fuzzing ، هوش مصنوعی و یادگیری ماشین را با تست فازی ترکیب می‌کند. این یک تکنیک خودکار است که برای آزمایش نرم‌افزار با ارائه ورودی‌ها استفاده می‌شود.

شرکت‌ها ممکن است قبل از انتشار نرم‌افزار یا به‌روزرسانی‌ها، از تست فازی برای اصلاح هرگونه حفره قابل سوء استفاده استفاده کنند. این عمل که اغلب در یافتن خطا استفاده می‌شود، به طور معمول پیچیده است و افزودن هوش مصنوعی این عمل را برای سازندگان نرم افزار قابل دسترس‌تر می‌کند.

اما به‌عنوان یک تهدید سایبری، هکرها می‌توانند از تست فازی به‌ویژه با استفاده از یادگیری ماشینی، برای یافتن آسیب‌پذیری‌ها و تقویت اهداف حمله استفاده کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

اگرچه هیچ راه مشخصی برای تشخیص هوش مصنوعی فازی وجود ندارد، سیل فعالیت‌های غیرعادی در شبکه می‌تواند به هکر پیام دهد که از این تکنیک برای یافتن آسیب‌پذیری‌ها استفاده کند.

اساساً، اگر نرم افزار ناخواسته فازی شده است ممکن است مشکلی وجود داشته باشد. علاوه بر این، اگر نرم افزاری به طور معمول قربانی سوء استفاده‌های zero-day می‌شود، مجرمان سایبری ممکن است از این روش برای یافتن آنها استفاده کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کارشناسان توصیه می‌کنند شرکت‌ها از هوش مصنوعی فازی برای بررسی نرم افزار خود استفاده کنند. این کار به همراه روش‌های دیگر برای شناسایی این روزنه‌ها اجازه می‌دهد تا هرگونه آسیب‌پذیری را قبل از مجرمان سایبری، شناسایی و اصلاح کنند.

Anonymizing Proxy سرورهایی هستند که به عنوان یک انتقال دهنده ناشناس بین کاربر و وب سایت مقصد عمل می‌کنند تا فعالیت مرور وب را مبهم کنند. برخی از پراکسی‌ها نیز یک لایه رمزگذاری اولیه در سمت کاربر ارائه می‌دهند.

ناشناس‌سازها به دلایل مختلف استفاده می‌شوند. برخی از ناشناس‌کننده‌ها با جلوگیری از سرقت هویت یا پوشاندن سابقه مرور، به کاهش خطر برای وب‌گردها کمک می‌کنند، که می‌تواند بازاریابی دیجیتال هدفمند را نیز متوقف کند. در موارد مخرب‌تر، از پراکسی‌های ناشناس برای دور زدن موانع امنیتی قانونی استفاده می‌شود که به منظور کاهش سطوح حمله شبکه است، مانند فیلترهای محتوا که دسترسی کاربران به سایت‌های خاص را از رایانه‌های کاری مسدود می‌کنند.

برخی از پراکسی‌ها ممکن است برای جمع‌آوری داده‌های حساس کاربر، ضبط عادت‌های مرور، یا توزیع بدافزار استفاده شوند.

  • چگونه می‌توان این تهدید را تشخیص داد:

ایدۀ ناشناس کردن پروکسی‌ها برای جلوگیری از شناسایی و نظارت است، اما شبکه‌ای با نظارت امنیتی قوی هم به صورت خودکار و هم توسط کارکنان فناوری اطلاعات معمولاً می‌تواند استفاده از آنها را تشخیص دهد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

با استفاده از یک فایروال که به درستی پیکربندی شده به همراه سرویس‌های امنیتی فعال، می‌توانید کاربران را از دور زدن فیلترهای خود منع کنید.

کارشناسان ما در شرکت ستاک فناوری ویرا آماده‌ی ارائه خدمات در خصوص خرید فایروال فورتیگیت، فورتی وب، انواع لایسنس دستگاه‌ها و همچنین پیکربندی تجهیزات فورتی نت هستند.

حمله تصاحب حساب کاربری (ATO) یا Account Takeover Attack شامل یک فرد بدخواه است که به حساب یا حساب‌های شخصی کاربر آنلاین دسترسی پیدا می‌کند. پس از دسترسی، مهاجم ممکن است جزئیات حساب را تغییر دهد، اطلاعات/وجوه شخصی یا مالی را سرقت کند، از این حساب برای ارسال ایمیل‌های فیشینگ یا پست‌های رسانه‌های اجتماعی استفاده کند، یا از اعتبار کاربر برای دسترسی بیشتر به یک سازمان بزرگ‌تر استفاده کند.

  • چگونه می‌توان این تهدید را تشخیص داد:

راه‌های بسیار زیادی وجود دارد که مهاجم ممکن می‌تواند حمله تسخیر حساب کاربری را از آنجا شروع کند، زیرا اغلب فقط داشتن یک قسمت از اطلاعات شخصی برای شروع کار کافیست. این اطلاعات ممکن است شامل آدرس ایمیل، نام کامل، تاریخ تولد یا شهر محل سکونت باشد که یافتن همه آنها معمولاً آسان است.

ATO ها به اشکال مختلفی از جمله ایمیل‌های مهندسی اجتماعی یا فعالیت‌های رسانه‌های اجتماعی، جا زدن اعتبار، یا حملات بی‌رحمانه یا بات نت برای تست سریع ترکیب‌های رمز عبور مختلف وجود دارند. به دلیل سطح دسترسی آنها در سازمان، اهداف اصلی حساب‌های تجاری، فناوری اطلاعات، منابع انسانی و مدیریت هستند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

رمزهای عبور قوی و احراز هویت چند مرحله‌ای می‌تواند امکان ورود به سیستم را سخت کند. اجرای نکات امنیتی آنلاین و حفظ شخصی اطلاعات شخصی نیز به شما کمک می‌کند. کارکنان را آموزش دهید تا تلاش‌های فیشینگ را در اشکال مختلف تشخیص دهند. برای محافظت بیشتر از سازمان شما، یک فایروال برنامه کاربردی وب (WAF) می‌تواند به شناسایی و توقف تلاش‌های تصاحب حساب نیز کمک کند.

بمباران اتم نوعی حمله سایبری است که با استفاده از جدول‌های اتم ویندوز برای تزریق و اجرای کدهای مخرب، نقاط آسیب‌پذیری را هدف قرار می‌دهد. درحالی‌که تزریق کد یک تکنیک شناخته شده است، بمباران اتمی این پتانسیل را برای مهاجم فراهم می‌کند تا یک رخنه ایجاد و حضور دائمی در شبکه ایجاد کند.

جداول اتم توسط برنامه‌های ویندوز برای ذخیره اعداد صحیح و رشته‌های داده‌ای که بین برنامه‌ها به اشتراک گذاشته می‌شوند استفاده می‌شود. این نوع حمله نشان می‌دهد که چگونه عوامل تهدید از سیستم عامل‌ها برای استفاده مخرب از قطعات قانونی آن سیستم‌ها استفاده می‌کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

از آنجایی که بمباران اتمی کدهای مخرب را در قسمتی از سیستم عامل پنهان می‌کند، تشخیص آن دشوار است، اما نرم افزارهای آنتی ویروس و ضد بدافزار همیشه در حال به‌روزرسانی هستند تا آخرین تهدیدات را شناسایی کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

این حمله نقطه ضعف واقعی را هدف قرار نمی‌دهد، بنابراین هیچ patch ویندوزی وجود ندارد، با این حال همیشه ایده خوبی است که در صورت بروز مشکل، سیستم عامل خود را به‌روز نگه دارید. برای محافظت در برابر حملات، مطمئن شوید که همه سیستم‌های شما دارای امنیت نقطه پایانی قوی هستند.

کرم‌های Auto-Run که معمولاً از طریق درایوهای USB توزیع می‌شوند، به‌عنوان یک «حمله غافلگیر کننده» طراحی شده‌اند که از ویژگی اجرای خودکار ویندوز (autorun.inf) برای اجرای خودکار کدهای مخرب بدون رضایت کاربر و در زمانی که دستگاه آلوده به رایانه وصل می‌شود، استفاده می‌کند. بسیاری از انواع این حمله از توابع پخش خودکار ویندوز هم استفاده می‌کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

تهدید عموماً از طریق رسانه‌های قابل جابجایی رخ می‌دهد. اگر یک رسانه ناشناس استفاده و به طور خودکار راه‌اندازی شود، احتمال آلودگی وجود دارد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

بسیاری از سیستم عامل‌های مدرن به طور پیش فرض Auto-Run را غیرفعال می‌کنند که این کار خطر این نوع کرم‌ها را به حداقل می‌رساند. اطمینان حاصل کنید که در هر صورت محافظت نقطه پایانی قوی دارید، به طوری که هرگونه نفوذ فوراً سرکوب شود.

B

تروجان‌های Backdoor برنامه‌های نرم افزاری مخربی هستند که برای ایجاد دسترسی ناخواسته برای حمله از راه دور طراحی شده‌اند. مهاجمان از راه دور می‌توانند دستورات را ارسال کنند یا از کنترل کامل بر روی یک رایانه در معرض خطر استفاده کنند.

بدافزارها و ویروس‌های Backdoor برای دسترسی به سیستم‌ها و جلوگیری از شناسایی حضور آنها، روش‌های احراز هویت را دور می‌زنند. نام تروجان نشان می‌دهد که این شکل از حمله با گسترش به فایل‌های اضافی پس از آلوده شدن دوباره تولید نمی‌شود.

هنگامی که یک تروجان در یک سیستم جای پای خود را به دست آورد، خود را به روال راه‌اندازی رایانه اضافه می‌کند تا راه‌اندازی مجدد رایانه به طور دائم به فرآیندهای مخرب پایان ندهد.

  • چگونه می‌توان این تهدید را تشخیص داد:

تروجان‌های Backdoor ممکن است به عنوان یک نرم افزار مجاز ظاهر شوند تا کاربران را فریب دهند که آنها را اجرا کنند. آنها همچنین می‌توانند به عنوان پیوست یا لینک‌های مخرب در ایمیل‌های هرزنامه منتشر شوند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

آموزش کاربران برای جلوگیری از کلیک بر روی لینک‌های مشکوک و اجتناب از دانلود پیوست‌های ایمیل، شروع خوبی است، اما برای اطمینان از محافظت از شبکه خود، یک فایروال از یک معتبر استفاده کنید.

بدافزار Boot Sector تغییراتی را در فرآیندهای بوت یک رایانه آلوده اعمال و بخش راه‌اندازی اصلی دستگاه را با نسخه اصلاح‌شده خود جایگزین و به‌طور خودکار نسخه اصلی را در جای دیگری روی هارد دیسک پنهان می‌کند.

بدافزار پس از بوت فعال می‌شود، زمانی که نسخه تغییر یافته بخش بوت سیستم عامل فعال می‌شود. برخی از انواع بدافزارهای Boot Sector به گونه‌ای طراحی شده‌اند که قبل از سیستم عامل بارگذاری شوند و به طور مؤثر حضورشان را پنهان کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

ویروس‌های بخش بوت معمولاً از طریق رسانه‌های فیزیکی مانند درایوهای فلش و دیسک‌ها پخش می‌شوند، اگرچه ممکن است به عنوان پیوست ایمیل نیز ارسال شوند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

امنیت نقطه پایانی قوی و به‌روز شده از آلوده شدن کاربران و شبکه شما توسط بدافزار Boot Sector جلوگیری می‌کند.

یک بات نت شامل مجموعه بزرگی از سیستم‌های آلوده است که می‌توانند از راه دور توسط یک عامل تهدید به منظور اجرای اهداف مخرب در مقیاس بزرگ اداره شوند. از بات نت‌ها می‌توان برای ارسال ایمیل‌های هرزنامه، راه اندازی حملات DoS یا موارد دیگر استفاده کرد.

اگرچه صاحب دستگاه آسیب‌دیده از آن آگاه نیست، یک عامل تهدید می‌تواند از سیستم برای انجام دستورات خود در حملات بعدی استفاده کند. یک دستگاه آلوده اغلب «زامبی» نامیده می‌شود و مجموعه بزرگ‌تری از رایانه‌های زامبی یک بات‌نت را تشکیل می‌دهند. یک بات نت می‌تواند از صدها یا هزاران سیستم کامپیوتری آلوده تشکیل شده باشد.

برای کسب اطلاعات بیشتر در خصوص انواع بات نت می‌توانید این مقاله را مطالعه کنید: بات نت (botnet) چیست؟

  • چگونه می‌توان این تهدید را تشخیص داد:

رایانه یا دستگاهی که بخشی از یک بات نت است، در زمانی که کاربر فعال است، بسیار کند کار می‌کند، و در صورت عدم حضور کاربر، به فعالیت خود ادامه می‌دهد. روش آلودگی معمولاً از طریق بدافزار دانلود شده است، که اغلب از یک پیوست ایمیل مشکوک دریافت می‌شود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

برای جلوگیری از آلوده شدن دستگاه‌های موجود در شبکه و همچنین کاهش احتمال حمله بات نت، می‌توانید از سازمان خود با کمک فایروال FortiGate همراه با لایسنس محافظت کنید.

ربایندگان مرورگر بدون رضایت در صفحه خانگی پیش فرض، موتور جستجو یا مرورگر پیش‌فرض شما تغییراتی ایجاد می‌کنند. این حملات ممکن است منجر به تغییرات نیمه دائمی در تجربه مرور شما شود و احتمالاً گزینه بازنشانی صفحه اصلی یا سایر تنظیمات را حذف کند. این روش برای افزایش غیر واقعی رتبه صفحه سایت در نتایج جستجو استفاده می‌شود، که می‌تواند درآمد تبلیغات را افزایش دهد.

  • چگونه می‌توان این تهدید را تشخیص داد:

کاربر هنگام گشت‌وگذار در اینترنت با نمایش صفحه خانگی غیرمعمول در هنگام باز کردن مرورگر وب و سایر مشکلات بالقوه در زمان مرور، متوجه تفاوت متوجه می‌شود. بدافزار متخلف اغلب از طریق یک پیوست ایمیل مشکوک یا همراه با نرم افزار دیگری که از منبع مشکوک دانلود شده است، وارد می‌شود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

جدا از هوشیاری کاربر، یک روش امنیتی قوی نقطه پایانی، نرم افزار مخرب را به دام می‌اندازد تا از خراب شدن مرور وب شما جلوگیری کند.

حمله Brute Force زمانی اتفاق می‌افتد که هکرها به سادگی کامپیوتر، برنامه، وب‌سایت یا ورود به شبکه را با تعداد زیادی از رمز عبور احتمالی بمباران می‌کنند تا دسترسی غیرمجاز داشته باشند. هکرها می‌توانند با استفاده از برنامه‌های ویژه، چندین رمز عبور را در مدت زمان کوتاهی امتحان کنند تا وارد سیستم غیرمجاز شوند.

برای کسب اطلاعات بیشتر در خصوص حمله Brute Force می‌توانید این مقاله را مطالعه کنید: حمله Brute Force (حمله جستجوی فراگیر) چیست؟
  • چگونه می‌توان این تهدید را تشخیص داد:

مدیران می‌توانند این نوع حمله را با مقیاس تشخیص دهند. گزارش‌های ورود به سیستم محافظت‌شده با رمز عبور هدف، میزان ترافیک بسیار بالایی را نشان می‌دهد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

ورود به سیستم را می‌توان به گونه‌ای پیکربندی کرد که قبل از مسدود کردن، یک آدرس IP فقط چند بار تلاش کند. رمزهای عبور نیز باید تا حد امکان پیچیده باشند و حمله سریع را غیرممکن کند.

اگر برای راه‌اندازی ورود به سیستم شبکه خود به کمک نیاز دارید کافیست با کارشناسان ما در شرکت ستاک فناوری ویرا تماس بگیرید.

سرریز بافر زمانی اتفاق می‌افتد که یک برنامه سایر قسمت‌های حافظه رایانه را برای ذخیره داده‌های اضافی جایگزین می‌کند، که می‌تواند باعث خطا یا حتی خرابی شود. هکرها حملات سرریز بافر را با ارسال داده‌های بیشتر از آنچه انتظار می‌رود به یک برنامه انجام می‌دهند (اغلب شامل کدهای مخرب می‌شود)، که باعث می‌شود برنامه حافظه سیستم‌عامل را تسخیر کند. این عمل می‌تواند به کدهای غیرمجاز اجازه اجرا داده و یا به سادگی منجر به خرابی سیستم شود.

برای کسب اطلاعات بیشتر در خصوص انواع حملات Buffer Overflow و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: چگونه از حملات Buffer Overflow جلوگیری کنیم؟

  • چگونه می‌توان این تهدید را تشخیص داد:

Buffer Overflow ، نه فقط در برنامه‌ها یا سرویس‌های اصلی بلکه در هر برنامه‌ای می‌تواند رخ دهد. منطقه‌ای که باید به آن توجه ویژه داشت، کدی است که با ورودی‌های ارائه شده توسط یک منبع خارجی مانند کاربر سروکار دارد، زیرا این کد مسیر آسان‌تری را برای سوء استفاده فراهم می‌کند (مخصوصاً اگر هیچ محدودیتی برای بررسی وجود نداشته باشد).

  • چگونه می‌توان از این تهدید جلوگیری کرد:

این حمله تقریباً همیشه در سطح برنامه اتفاق می‌افتد، بنابراین به‌روز نگه داشتن تمام برنامه‌های خود با آخرین بسته‌های امنیتی، نقاط آسیب‌پذیر شناخته شده را پوشش می‌دهد. سرریزهای بافر می‌توانند توسط ویروس‌ها نیز اجرا شوند، بنابراین اطمینان حاصل کنید که شبکه شما با فایروال یک برند معتبر محافظت می‌شود.

حمله سازش‌نامه الکترونیکی تجارت (BEC) که به آن حمله انسان در ایمیل نیز گفته می‌شود زمانی اتفاق می‌افتد که یک هکر هویت یک مدیر اجرایی را جعل کرده و ایمیلی به عنوان مدیر اجرایی برای فریب کارمندان برای انتقال وجوه، ارسال داده‌های حساس یا باز کردن یک فایل پیوست مخرب ارسال می‌کند. این حملات می‌توانند از آدرس‌های داخلی آسیب‌دیده یا آدرس‌هایی که شبیه به آدرس‌های داخل شبکه هستند استفاده کنند.

برای کسب اطلاعات بیشتر در خصوص حمله BEC می‌توانید این مقاله را مطالعه کنید: حمله BEC چیست و چگونه می‌توان از آن جلوگیری کرد؟
  • چگونه می‌توان این تهدید را تشخیص داد:

کارمندان باید به ایمیل‌هایی که درخواست انتقال وجوه یا داده‌های خارج از روال عادی عملیاتی را دارند، و نیز هرگونه ناهماهنگی در گفتار، مشکوک شوند. در این کلاهبرداری‌ها، هکرها معمولاً تحقیقات گسترده‌ای در مورد اهداف خود انجام می‌دهند، اما همچنان احتمالاً یک یا دو جزئیات کلیدی را از دست می‌دهند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کارمندان آموزش دیده با رویه‌های تثبیت شده باید بدانند که به این پیام‌های مشکوک بها ندهند. امنیت ایمیل قوی باید برای محافظت از شبکه وجود داشته باشد. حتی می‌توان آن را به گونه‌ای پیکربندی کرد که ایمیل‌ها را با کلمات کلیدی مانند "انتقال"، "پرداخت" و غیره علامت‌گذاری کند تا توجه بیشتر جلب توجه کنند.

C

Clickjacking نوعی حمله سایبری است که در آن افراد بدخواه کاربران را فریب می‌دهند تا بر روی عناصر پنهان، نامرئی یا  فریبنده در یک صفحه وب کلیک کنند. این کلیک‌ها که به عنوان حمله اصلاحی رابط کاربری (UI) نیز شناخته می‌شوند، به هکرها اجازه می‌دهند تا داده‌های شخصی مانند رمز عبور یا شماره حساب‌ها را سرقت کنند، لینک‌های مخرب را پخش کنند، مجوزها را تغییر دهند یا حتی به آنها اجازه دهند تا کنترل دستگاه کاربر را در دست بگیرند. یک نسخه مبتنی بر رسانه‌های اجتماعی از این حمله به عنوان likejacking شناخته می‌شود.

برای کسب اطلاعات بیشتر در خصوص Clickjacking می‌توانید این مقاله را مطالعه کنید: clickjacking یا کلیک دزدی چیست؟
  • چگونه می‌توان این تهدید را تشخیص داد:

یک روش رایج برای اجرای یک حمله Clickjacking با یک لایه یا فریم اضافه شده شفاف، روی محتوای قانونی است. تشخیص این موارد دشوار است، اگرچه روش‌هایی برای محافظت از خود کاربران وجود دارد. سایر انواع Clickjacking تکنیک کمتری دارند و بیشتر روی فریب دادن کاربر به کلیک، چه در رایانه یا دستگاه تلفن همراه تمرکز دارند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مرورگرهای وب مدرن و به‌روز دارای ایمنی Clickjacking هستند که افزودن فریم‌های شفاف را متوقف کرده و همچنین بررسی می‌کند تا اطمینان حاصل شود که یک صفحه وب مطابق انتظار عمل کند. مسدود کننده‌های پاپ آپ و هشدار در مورد صفحات وب مخرب نیز می‌توانند کمک کننده باشند.

آموزش به کاربران برای شناسایی تلاش‌ها برای دستکاری نیز می‌تواند کمک کند. علاوه بر این نکات، امنیت نقطه پایانی قوی هم برای جلوگیری از کلیک‌های نابجا و هم محافظت در برابر نفوذ، لایه دیگری از حفاظت را برای کاربر و شبکه فراهم می‌کند.

Clone Phishing به نوعی از حمله ایمیل فیشینگ اشاره دارد که از یک ایمیل واقعی که قبلاً با موفقیت تحویل داده شده است برای ایجاد یک کپی یکسان (یا تقریباً یکسان) استفاده می‌کند. شبیه‌سازی ایمیل فیشینگ ممکن است حاوی همان محتوا، پیوست، گیرنده و آدرس ایمیل فرستنده مقاله اصلی باشد، به جز اینکه پیوند یا پیوست تقلبی جایگزین مقاله اصلی شود.

برای کسب اطلاعات بیشتر در خصوص انواع حملات فیشینگ و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: فیشینگ (Phishing) چیست؟

  • چگونه می‌توان این تهدید را تشخیص داد:

از آنجایی که به نظر می‌رسد یک ایمیل فیشینگ شبیه‌سازی شده از یک منبع قانونی است، قربانیان ناآگاه احتمالاً شک نمی‌کنند که یک ایمیل فیشینگ که اغلب همراه با اشتباهات تایپی یا آدرس جعلی واضح است، ایجاد شده باشد. صرف‌نظر از این، کاربران باید قبل از کلیک کردن، همه پیوندها و پیوست‌های موجود در هر ایمیل را با دقت بررسی کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

به کاربران آموزش دهید که اگر پس از بازرسی ایمیل، چیزی غیرعادی به نظر رسید - حتی اگر ظاهر قانونی داشت - روی آن کلیک نکنند. اما از آنجایی که انسان‌ها درگیر آن هستند، شبکه شما باید از حفاظت ایمیلی استفاده کند که نگاه عمیق‌تری به همه ایمیل‌های صندوق ورودی ، فیلتر کردن هرزنامه‌ها و سایر پیام‌های مشکوک داشته باشد.

در مورد امنیت ایمیل می‌توانید امکانات گسترده‌ی تجهیزات فورتینت FortiMail را بررسی کنید. کارشناسان ما در شرکت ستاک فناوری ویرا آماده پاسخگویی به سوالات شما هستند.

Code Caving زمانی اتفاق می‌افتد که یک هکر بدافزار را در یک برنامه مجاز مخفی می‌کند. هکر کدهای مخرب را از طریق یک "code cave" تزریق می‌کند و فضای خالی یا استفاده نشده قبلی را در یک برنامه پر می‌کند.

  • چگونه می‌توان این تهدید را تشخیص داد:

به نظر کاربر این نرم افزار خوب است زیرا بسیاری از برنامه‌های امنیتی قدیمی را نیز فریب می‌دهد تا آن را در لیست سفید قرار دهند. برای تشخیص وجود آن به یک راه حل نقطه پایانی قوی نیاز است.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

حفاظت نقطه پایانی FortiClient برای شناسایی محتوای کد غیرمجاز و جلوگیری از ایجاد هرگونه آسیب به رایانه یا شبکه شما ساخته شده است. کارشناسان ما در شرکت ستاک فناوری ویرا پاسخگوی سوالات شما در خصوص خرید فورتی کلاینت هستند.

مرکز فرماندهی و کنترل (معروف به C&C یا C2) رایانه‌ای است که یک بات نت را کنترل می‌کند. از یک C&C، هکرها می‌توانند به این شبکه از رایانه‌های زامبی دستور دهند تا فعالیت‌های مورد نظر خود را ، مانند راه‌اندازی حملات DDoS علیه وب سایت‌ها انجام دهند. برخی از بات نت‌ها توسط یک سیستم فرمان و کنترل توزیع شده کنترل می‌شوند که باعث می‌شود خاموش شدن آنها سخت‌تر شود.

  • چگونه می‌توان این تهدید را تشخیص داد:

رایانه‌های موجود در شبکه شما که به بدافزار آلوده شده‌اند می‌توانند یک مرکز فرماندهی و کنترل در پشت خود داشته باشند که سعی در برقراری ارتباط بیشتر دارند. تجزیه و تحلیل ترافیک، و به ویژه توجه به فعالیت‌های ارتباطی ناشی از یک رایانه غیرفعال می‌تواند یک سرنخ باشد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

پیکربندی برای جلوگیری از ارتباط C&C با شبکه شما امری ضروری است. پیکربندی صحیح به معنای قوانین خروج قوی و موارد دیگر است. کارشناسان ما در شرکت ستاک فناوری ویرا می‌توانند در زمینه پیکربندی فایروال، پاسخگوی سوالات شما باشند.

تعریف غیر خوراکی کوکی فایلی است که در رایانه کاربر قرار می‌گیرد و به وب سایت اجازه می‌دهد تا جزئیات آن کاربر را به خاطر سپرده و بازدیدها را ردیابی کند. کوکی‌ها ماهیت مخربی ندارند، اما می‌توانند بطور نادرست نیز مورد سوء استفاده قرار گیرند. داده‌های جمع‌آوری شده را می‌توان به تبلیغ کنندگان فروخت و هکرها می‌توانند از کوکی‌ها در برخی از انواع حملات سایبری استفاده کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

کوکی‌ها به طور خودکار توسط وب سایت‌ها جمع‌آوری می‌شوند مگر اینکه کاربر از دریافت کوکی‌ها انصراف بدهد یا تنظیمات حریم خصوصی مرورگر وب را تنظیم کند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کوکی‌ها به‌خودی‌خود یک تهدید نیستند. می‌توان با حذف منظم آنها یا با تنظیم مرورگرهای وب به گونه‌ای کنترل کرد که به طور خودکار به اشتراک گذاشته نشوند. با انتخاب یک فایروال مناسب از سوءاستفاده کوکی‌ها علیه سازمان خود جلوگیری کنید.

حمله تصاحب حساب شرکتی (CATO) شامل یک فرد بدخواه است که دسترسی غیرمجاز و کنترل یک حساب مالی را به دست می‌آورد. تفاوت بین CATO و ATO در این است که این نوع شامل تصاحب حساب (یا حساب‌های تجاری) یک کسب‌وکار است، ولی ATO تصاحب حساب یک فرد است. پس از دسترسی، مهاجم می‌تواند وجوه را با استفاده از ACH یا تراکنش‌های سیمی به حساب‌های خود منتقل و با تغییر مجوزها و اعتبارنامه‌ها، دسترسی مجدد به حساب را دشوار کند.

  • چگونه می‌توان این تهدید را تشخیص داد:

مهاجمان معمولاً با سرقت نام کاربری، رمز عبور یا اطلاعات شخصی کارمندان، حملات تسخیر حساب شرکتی را انجام می‌دهند. این سرقت می‌تواند به اشکال مختلفی از جمله ایمیل‌های مهندسی اجتماعی یا فعالیت‌های رسانه‌های اجتماعی، جعل اعتبار، یا حملات Brute Force یا بات‌نت‌ها برای آزمایش سریع ترکیب‌های رمز عبور متعدد رخ دهد. به دلیل سطح دسترسی سازمانی، اهداف اصلی شرکت‌ها تمایل به خرید، منابع انسانی، فناوری اطلاعات و مدیریت دارند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

آموزش کارمندان برای امنیت سایبری یک نقطه شروع کلیدی است. آنها باید بتوانند تلاش‌های فیشینگ را تشخیص داده و از گرفتار شدن به آنها جلوگیری کنند. رعایت نکات مهم در انتخاب رمز عبور نیز بسیار مهم است، زیرا کارکنان باید از رمزهای عبور قوی استفاده کنند و مرتباً آنها را تغییر دهند. علاوه بر این، پیاده‌سازی احراز هویت چند مرحله‌ای می‌تواند دسترسی یک فرد بدخواه را سخت کند، حتی اگر مهاجم ترکیب نام کاربری/رمز عبور را دزدیده باشد.

برای محافظت بیشتر از سازمان خود، یک روش امنیتی قوی برای ایمیل دریافت کنید تا بسیاری از ایمیل‌های فیشینگ را قبل از رسیدن به صندوق ورودی کارکنان شناسایی کنید. فایروال برنامه وب FortiWeb می‌تواند به شناسایی و توقف تلاش‌های تصاحب حساب کمک کند.

جعل اعتبار نوعی حمله سایبری است که در آن افراد بدخواه بطور خودکار از ترکیب نام کاربری/رمز عبور واقعی یا بصورت احتمالات تصادفی استفاده می‌کنند تا زمانی که یکی از این ترکیب‌ها برای دسترسی به حساب کاربری درست باشد. مانند سایر تهدیدات اعتباری، این حملات اغلب با هدف دسترسی عمیق‌تر به سازمان کاربر انجام می‌شود، اگرچه در برخی موارد، هکرها ممکن است به سادگی کارت اعتباری یا اطلاعات مالی را سرقت کنند.

برای کسب اطلاعات بیشتر در خصوص حمله Credential Stuffing و روش‌های جلوگیری از آن می‌توانید این مقاله را مطالعه کنید: حمله سایبری Credential Stuffing

  • چگونه می‌توان این تهدید را تشخیص داد:

Credential Stuffing شکل دیگری از حمله brute force است، به این معنی که مدیران می‌توانند آن را بر اساس حجم ترافیک تشخیص دهند. کاربران آنلاین می‌توانند در مورد اینکه آیا اعتبار آنها نیز بخشی از حفره امنیتی هست یا خیر، تحقیق کنند تا بدانند در برابر این شکل از تهدید آسیب‌پذیر هستند یا خیر.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

فناوری کپچا و قوانینی که تعداد تلاش‌های ورود به سیستم را محدود می‌کنند، و نیز احراز هویت چند مرحله‌‌ای، روش‌هایی هستند که مدیران می‌توانند برای جلوگیری از جعل کردن اعتبار کاربران خود از آنها استفاده کنند.

در سمت کاربر،  فعالسازی MFA در زمانی که امکان انتخاب دارد، باید از دسترسی غیرمجاز جلوگیری کند، حتی اگر ترکیب نام کاربری/رمز عبور وارد شود. اگر اعتبار کاربری به عنوان بخشی از حفره امنیتی شناخته شد، کاربر باید فورا رمز عبور خود را تغییر دهد.

نکته دیگر این که از به کار بردن ترکیب نام کاربری/رمز عبور یکسان در چندین حساب خودداری کنید، زیرا احتمال دسترسی غیرمجاز را افزایش می‌دهد.

تهدید اعتبار شامل تلاش یک هکر برای سرقت اطلاعات ورود به سیستم یک کاربر و سپس استفاده از آن اعتبار برای دسترسی به حساب‌های کاربر است که معمولا به طور خاص بر دسترسی سازمانی کاربر متمرکز می‌شود.

  • چگونه می‌توان این تهدید را تشخیص داد:

تهدیدات اعتباری معمولاً از طریق ایمیل، با ایمیل‌های فیشینگ نیزه‌ای و نهنگ که برای سرقت اطلاعات ورود و رمز عبور کاربران طراحی شده‌اند، سرچشمه می‌گیرند.

برای کسب اطلاعات بیشتر در خصوص انواع حملات Phishing و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: همه چیز در مورد فیشینگ و راه‌های مقابله با آن

  • چگونه می‌توان از این تهدید جلوگیری کرد:

سازمان‌ها باید به کاربران آموزش دهند تا به دنبال نشانه‌های ایمیل‌های فیشینگ باشند و به آنها آموزش دهند که چگونه قربانی آنها نشوند. مهم‌تر از همه، سازمان‌ها باید اقدامات امنیتی سایبری قوی، از جمله فایروال با سرویس‌های امنیتی فعال داشته باشند.

رمزارز ربا یک مجرم سایبری است که بدافزار را روی رایانه قربانی یا دستگاه متصل دیگری نصب کرده و آن را به یک ماینر ارز دیجیتال تبدیل می‌کند. این روش به عنوان استخراج مخرب نیز نامیده می‌شود که می‌تواند به روش‌های مختلفی از جمله بدافزار بدون فایل، یک وب سایت با اسکریپت ماینینگ جاسازی شده و موارد دیگر انجام شود. درحالی‌که بیت کوین شناخته شده‌ترین ارز رمزنگاری شده است، آخرین تلاش‌های رمزنگاری بر روی سایر ارزهای دیجیتال شخصی از جمله Monero تمرکز دارد.

برای کسب اطلاعات بیشتر در خصوص Cryptojacking و روش‌های جلوگیری از آن می‌توانید این مقاله را مطالعه کنید: کریپتوجکینگ (cryptojacking) یا رمزارز ربایی چیست و چگونه کار می‌کند؟

  • چگونه می‌توان این تهدید را تشخیص داد:

نشانه‌های ظاهری تبدیل شدن یک دستگاه به رمزنگاری ناخواسته مشخص نیست. مشابه زامبی شدن در یک بات نت، کاربر ممکن است ابتدا متوجه کاهش سرعت عملکرد یا افزایش غیر قابل توجیه فعالیت پردازش شود.

برای سناریوهای شبکه، Cryptojacking می‌تواند فعالیت سرورها را به حداکثر برساند زیرا رمزارزها دستگاه‌ها را به یک رمزنگاری 24×7 تبدیل می‌کنند. صرف نظر از این، قربانیان رمزارزها ممکن است هیچ ارتباطی با ارز دیجیتال نداشته و اهداف می‌توانند تصادفی باشند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مانند هر تهدید مخربی، بهترین دفاع در برابر رمزارز ربایی یک رویکرد امنیتی لایه‌ای است. این به معنی استفاده از فایروال نسل بعدی با خدمات امنیتی پیشرفته و همچنین حفاظت از ایمیل و نقطه پایانی است. علاوه بر این، کاربرانی که برای شناسایی و اجتناب از لینک‌ها، سایت‌ها و پیوست‌های مشکوک آموزش دیده‌اند، به جلوگیری از آلودگی کمک می‌کنند.

CryptoLocker یک ویروس اسب تروجان است که تقریباً هر فایل مرتبط با یک سیستم آلوده را رمزگذاری کرده و به عوامل تهدیدی که آن را مستقر کرده‌اند اجازه می‌دهد آنها را برای دریافت باج نگهداری کنند. این و بدافزارهای مشابه آن بیشتر به عنوان باج افزار شناخته می‌شوند.

  • چگونه می‌توان این تهدید را تشخیص داد:

هنگامی که فایل‌ها رمزگذاری شدند، ویروس CryptoLocker صفحه‌ای با میزان باج مورد نظر نمایش می‌دهد تا به قربانیانی که پول پرداخت کرده‌اند اجازه دهد کلید رمزگذاری دریافت کنند تا دوباره به فایل‌ها دسترسی پیدا کنند. این باج‌افزار و سایر انواع باج‌افزار اغلب از طریق یک پیوست ایمیل در فایل Microsoft Word.doc یا pdf. آلوده وارد سیستم می‌شوند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کارکنان باید آموزش ببینند تا از کلیک کردن بر روی هر پیوست ناشناخته یا تایید نشده خودداری کنند. علاوه بر این، آخرین فایروال‌های نسل بعدی با سرویس‌های امنیتی به‌روز شده از جمله یادگیری ماشینی و sandboxing می‌توانند به یافتن و جلوگیری از این تهدیدات کمک کنند.

قوانینی که دسترسی به شبکه را فقط برای کسانی که به آن نیاز دارند محدود می‌کند، کمک می‌کنند تا در صورت آلوده شدن یک کامپیوتر، از رمزگذاری گسترده‌تر جلوگیری شود. و مانند هر باج افزار دیگری، پشتیبان‌گیری منظم از فایل‌های شبکه امکان بازیابی داده‌ها را بدون نیاز به کلید رمزگذاری فراهم می‌کند.

شناسایی سایبری به جمع‌آوری مخفیانه داده‌ها به صورت آنلاین اشاره دارد. این جمع‌آوری اطلاعات هم با نیت خوب و هم با نیت بد قابل انجام است. افراد بدخواه روش‌های مختلفی را برای جمع‌آوری اطلاعات در مورد قربانیان احتمالی حمله و یافتن نقاط ضعف قابل سوء استفاده بکار می‌برند.

اطلاعات جمع‌آوری ‌شده می‌تواند برای شبیه‌سازی یا رشوه دادن به یک فرد برای دسترسی به یک شبکه گسترده‌تر، یا حتی برای کمک به مهاجم برای درک نقاط آسیب‌پذیر در راه‌اندازی شبکه استفاده شود. علاوه بر این، به توسعه کمپین‌های ایمیل فیشینگ کمک می‌کند.

از جنبه مثبت، کارشناسان اطلاعاتی تهدید، شناسایی سایبری را به صورت شبانه‌روزی برای ردیابی و جلوگیری از تهدیدات سایبری انجام می‌دهند.

  • چگونه می‌توان این تهدید را تشخیص داد:

تهدید در همه جا وجود دارد و داده‌های مربوط به افراد، اغلب به راحتی در سراسر جهان آنلاین در دسترس است. چقدر فراگیر است؟ طبق گفته Verizon، شناسایی سایبری، بخشی از بیش از 90 درصد موارد نفوذ موفق است. افراد بدخواه اطلاعات را از طریق رسانه‌های اجتماعی، جستجوهای آنلاین، نظرسنجی‌ها و پیام و موارد دیگر جمع‌آوری می‌کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کاربران باید حساب‌های رسانه‌های اجتماعی خود را با تنظیمات حریم خصوصی قوی ایمن کنند و هنگام ارسال هرگونه اطلاعات به صورت آنلاین مراقب باشند. کسب‌وکارها نیز باید به صورت آنلاین کنترل‌های ضروری را اعمال کنند تا رد سایبری کارمندان و شرکت را به حداقل برسانند.

جدا کردن کسب‌وکار از فعالیت شخصی و ایجاد مشکل برای مهاجمان در پیوند دادن یک فرد به یک سازمان خاص نیز مفید است.

D

عملیات باج‌افزار DarkSide که در تابستان 2020 به مجموعه تهدیدات راه پیدا کرد، شامل گروهی از تهدیدگران است که حملات بسیار هدفمندی را به کار می‌گیرند. این حملات بسته به توانایی سازمان برای پرداخت (که توسط گروه مطالعه شده است) باج‌های مختلفی را به همراه دارند. DarkSide به نوع خاصی از باج افزار اشاره نمی‌کند، زیرا این گروه یک فایل اجرایی سفارشی برای هر هدف ایجاد می‌کند.

  • چگونه می‌توان این تهدید را تشخیص داد:

DarkSide مانند هر باج افزار دیگری علاقه‌ای به مخفی بودن پس از آلوده کردن یک شبکه ندارد. فایل‌ها رمزگذاری می‌شوند و پیامی با مقدار باج مورد نیاز برای باز کردن قفل آنها نمایش داده می‌شود. علاوه بر این، قربانیان از نفوذ داده‌ها رنج می‌برند و این اطلاعات برای تشویق بیشتر به پرداخت، در یک سایت نشت داده، ارسال می‌شود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مانند بسیاری از تهدیدها، استفاده از رویکردهای چند وجهی بسیار کارآمد است. نیروهای کار آموزش دیده که در فضای آنلاین مسئولانه رفتار می‌کنند شروع خوبی است. اما برای محافظت بیشتر در برابر DarkSide و سایر باج افزارها، فایروال نسل بعدی با آخرین سرویس‌های امنیتی می‌تواند به یافتن و مسدود کردن این تهدیدها کمک کند. علاوه بر این، پشتیبان‌گیری منظم از فایل‌های شبکه امکان بازیابی کسب‌وکار شما را بدون نیاز به کلید رمزگذاری ممکن می‌کند.

نشت داده زمانی اتفاق می‌افتد که اطلاعات حساس به صورت غیرمجاز در معرض دید قرار می‌گیرند. از زاویه‌ای دیگر، نشت داده عبارتست از عدم محافظت از اطلاعات حساس که می‌تواند منجر به از دست دادن یا سرقت داده‌ها شود.

برای کسب اطلاعات بیشتر در خصوص روش‌های جلوگیری از نشت داده‌ها می‌توانید این مقاله را مطالعه کنید: Data Leak Prevention چیست؟
  • چگونه می‌توان این تهدید را تشخیص داد:

تهدید نشت داده‌ها به ویژه زمانی که داده‌ها بین چندین برنامه مدیریتی در یک سازمان به اشتراک گذاشته می‌شوند، مانند منابع انسانی، CRM و ابزارهای حسابداری بسیار رخ می‌دهد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

لیست‌های کنترل دسترسی، رمزگذاری و به طور کلی برقراری امنیت شبکه داخلی ضروری هستند. سنگ بنای امنیت شبکه یک فایروال قوی است که تمام ترافیک باید از طریق آن مدیریت شود.

منظور از Data Loss، از دست دادن تصادفی داده‌ها است.

  • چگونه می‌توان این تهدید را تشخیص داد:

زمانی که کارمند دستگاهی مانند لپ تاپ، تلفن یا فلش مموری را که حاوی اطلاعات حساس است، اشتباه قرار می‌دهد، از دست دادن داده‌ها رخ می‌دهد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

با تکنیک‌های امنیتی قوی محافظت، از سازمان خود در برابر قرارگیری اطلاعات در اختیار افراد بدخواه و دسترسی غیرمجاز به دستگاه‌ها جلوگیری کنید.

سرقت اطلاعات شامل سرقت عمدی اطلاعات از یک سازمان است (نه از دست دادن تصادفی داده‌ها). سرقت داده‌ها می‌تواند هم از داخل (توسط یک کارمند) و هم از خارج (توسط یک هکر) رخ دهد. هکرها معمولاً داده‌ها را با استفاده از بدافزارهایی مانند keylogger یا ایمیل‌های فیشینگ نیزه‌ای سرقت می‌کنند. سرقت اطلاعات همچنین می‌تواند از طریق سخت افزار دزدیده شده مانند رایانه‌ها و درایوهای فلش انجام شود.

  • چگونه می‌توان این تهدید را تشخیص داد:

اغلب سازمان‌ها مدت زیادی طول می‌کشد تا نقض داده را شناسایی کنند (طبق مطالعه موسسه Ponemon به طور متوسط ​​بیش از 6 ماه). برای تشخیص سرقت داده‌ها، سازمان‌ها باید بر فعالیت‌های شبکه و کارکنان نظارت داشته باشند و ابزارهای تشخیص سرقت داده‌ها را در اختیار داشته باشند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

با اقدامات امنیتی قوی شبکه از سرقت داده‌ها جلوگیری کنید. هیچ نقطه شروعی بهتر از انتخاب یک فایروال نسل بعدی وجود ندارد.

در یک مفهوم کلی، DeepFake قطعه‌ای از یک رسانه است (خواه عکس، ویدیو یا صدا باشد)، که شخص دیگری را معمولاً به‌ صورت غیرمجاز در نسخه اصلی جایگزین می‌کند. دیپ فیک کمی فراتر از Photoshop و MS Paint است و از تکنیک‌های ابزارهای رایج امنیت سایبری مانند هوش مصنوعی و یادگیری ماشینی برای دستیابی به هدف خود استفاده می‌کند.

DeepFakes می‌تواند باعث آسیب به شهرت شده یا برای باج‌گیری استفاده شود. هکرها در حال حاضر حتی از تکنیک‌های DeepFake برای حملات مهندسی اجتماعی استفاده می‌کنند، که در آن از صدای مصنوعی به‌عنوان صدایی شبیه به صدای مدیر شرکت برای درخواست انتقال سریع مالی یا داده‌های اختصاصی استفاده می‌کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

اعتماد به چشم و گوش کافی نیست، زیرا بسیاری از دیپ فیک‌ها کاملا موجه هستند. با این حال، منطق می‌تواند به شما کمک کند، زیرا اگر مساله‌ای برای کسی که از آن آگاهی دارد منطقی به نظر نرسد، می‌توان به واقعی بودن آن شک کرد.

در مورد حملات مهندسی اجتماعی DeepFake، به نحوه ارسال پیام‌ها توجه کنید. فراتر از رفتار، ابزارهایی نیز وجود دارند که به شناسایی محتوای دستکاری شده کمک می‌کنند، اگرچه این ابزارها بدون خطا نیستند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

در مقابله با DeepFakes، راه حل اصلی زیر سوال بردن همه چیز است. ماهیت شکاک و بررسی مجدد منابع می‌تواند به جلوگیری از گرفتار شدن در این خطر کمک کند. برای جلوگیری از آسیب دیدن توسط حمله DeepFake، رویه‌های امنیت سایبری قوی و جامع با رویکرد لایه‌ای آموزش، سخت‌افزار و نرم‌افزار مناسب و رویه‌های محکم برای مواردی مانند نقل و انتقالات مالی برای اطمینان از برقراری تعادل و نظارت ضروری است.

حمله انکار سرویس (DoS) تلاش یک هکر برای بارگذاری بیش از حد یا خاموش کردن یک سرویس است که مانع از دسترسی کاربران مجاز به آن شود. به طور معمول، حملات DoS سرورهای وب را هدف قرار می‌دهند و هدفشان این است که وب‌سایت‌ها را با سیل ترافیکی بیشتر از آنچه می‌توانند مدیریت کنند، از کار بیاندازند.

هیچ داده‌ای به سرقت نمی‌رود یا به خطر نمی‌افتد، اما قطع سرویس می‌تواند باعث آسیب مالی یا اعتباری به یک سازمان شود. متداول‌ترین روش برای انجام یک حمله استفاده از یک بات نت برای بارگذاری بیش از حد سرور با درخواست‌ها است که به آن حمله انکار سرویس توزیع شده (DDoS) می‌گویند.

برای کسب اطلاعات بیشتر در خصوص انواع حملات DoS و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: حمله DoS چیست؟ چگونه می‌توانیم از حمله DoS جلوگیری کنیم؟

  • چگونه می‌توان این تهدید را تشخیص داد:

علامت آشکار حمله DoS در دسترس نبودن یک وب سایت یا سرویس معمولی قابل اعتماد، از بازی آنلاین گرفته تا ایمیل است. این حملات همچنین می‌توانند باعث کاهش سرعت شبکه برای کسانی که با آن سروکار دارند شود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

با ممانعت از دسترسی هکرها به شبکه، حمله DoS را متوقف کنید. این بدان معناست که یک فایروال قدرتمند با سرویس‌های امنیتی فعال به عنوان بخشی از رویکرد امنیتی لایه‌ای باشد.

پیمایش دایرکتوری یک حمله سایبری مبتنی بر وب است که شامل دسترسی به فایل‌ها و دایرکتوری‌هایی است که در زیر دایرکتوری ریشه سرور قرار ندارند. همچنین به عنوان یک پیمایش مسیر یا حمله ../ (نقطه-نقطه-ممیز) نامیده می‌شود، افراد بدخواه این سوء‌استفاده را با دستکاری متغیرهای فایل انجام می‌دهند.

هنگامی که حمله با موفقیت انجام شد، کاراکترهایی که نشان دهنده «پیمایش به دایرکتوری والد» هستند به API سیستم فایل سیستم‌عامل منتقل می‌شوند. در مجموع، این حمله امکان دسترسی به فایل‌های حساس را فراهم می‌کند. گزارش تهدید سایبری 2021 SonicWall این آسیب‌پذیری را به عنوان یک نگرانی فزاینده شناسایی می‌کند که 34 درصد از تلاش‌های نفوذ در سال 2020 را تشکیل می‌دهد.

  • چگونه می‌توان این تهدید را تشخیص داد:

ساده‌ترین راه برای شناسایی این آسیب‌پذیری استفاده از نوعی اسکنر آسیب‌پذیری وب است. این اسکن خودکار نه تنها آسیب‌پذیری‌های عبور دایرکتوری را شناسایی می‌کند، بلکه سایر آسیب‌پذیری‌ها را نیز شناسایی کرده و همچنین پیشنهاداتی را برای رفع آنها ارائه می‌دهد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

متأسفانه، تقریباً هر برنامه وب نسبتاً پیشرفته دارای منابع محلی‌ای است که به مهاجم این فرصت را می‌دهد که فایل غیرمجاز یا منبع راه دور را برای دسترسی بیشتر اضافه کند. یک فایروال برنامه وب علاوه بر محافظت از هرگونه آسیب‌پذیری شناسایی شده از طریق اسکن، تقویت امنیتی قابل توجهی را در برابر این حمله و سایر سوء استفاده‌های مبتنی بر وب فراهم می‌کند.

DNS Hijacking زمانی اتفاق می‌افتد که یک هکر تنظیمات رایانه را تغییر می‌دهد تا DNS را نادیده بگیرد یا از سرور DNS که توسط هکرهای دیگر کنترل می‌شود استفاده کند.

DNS به عنوان "دفتر تلفن اینترنت" محسوب می‌شود که به مرورگرها اجازه می‌دهد تا وب سایت‌ها را به شماره آدرس IP ترجمه کنند. با قطع این سیستم، مهاجمان اجازه می‌یابند تا ارتباط خود را به سایت‌های جعلی، مانند صفحات ورود جعلی برای بانک‌ها و کارت‌های اعتباری هدایت کنند، که بتوانند برای سرقت اطلاعات ورود استفاده ‌کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

تشخیص ربودن DNS برای کاربر معمولی دشوار است، زیرا در پشت صحنه رخ می‌دهد و ممکن است همیشه بر رفتار معمول مرور وب تأثیر نگذارد. ممکن است علائمی از جمله مشکل در پیمایش وب وجود داشته باشد. تسترهای آنلاین برای تعیین اینکه آیا DNS شما ربوده شده است وجود دارند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

یک هکر برای راه‌اندازی یک حمله DNS Hijacking به کارهای زیادی نیاز دارد، بنابراین همه برنامه‌ها را با آخرین بسته‌ها به‌روز نگه دارید و اطمینان حاصل کنید که شبکه شما دارای یک فایروال پیشرفته با خدمات امنیتی فعال است.

بدافزار سند نوعی کد مخرب است که در اسناد تعبیه می‌شود. به عبارت دیگر، هکرها از آسیب‌پذیری‌های برنامه‌هایی که اجازه خواندن و یا ویرایش اسناد را می‌دهند، مانند Microsoft Office یا Adobe Acrobat استفاده می‌کنند. هکرها این سوءاستفاده را با گنجاندن کد بدافزار در اسنادی که پس از باز شدن رایانه را آلوده می‌کنند، انجام می‌دهند.

  • چگونه می‌توان این تهدید را تشخیص داد:

مانند هر بدافزار مبتنی بر فایل، محتمل‌ترین روش انتقال از طریق ایمیل به عنوان یک پیوست مخرب که پس از باز شدن باعث آسیب می‌شود است.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

به کاربران خود آموزش دهید که مراقب پیوست‌های مشکوک باشند و اطمینان حاصل کنید که شبکه شما به سخت افزار و نرم افزار امنیتی ایمیل قوی و به‌روز مجهز است.

دانلود Drive-By شامل آلوده شدن رایانه به بدافزار صرفاً با بازدید از یک وب سایت مخرب است. این بدان معناست که برای آلوده کردن رایانه به بدافزار، نیازی به کلیک نیست. دانلودهای Drive-by از آسیب‌پذیری‌های مرورگر (و افزونه) برای ارائه نرم‌افزارهای مخرب به رایانه سوء استفاده می‌کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

تشخیص تهدید دشوار است، زیرا اغلب دانلودهای درایو به سایت‌های در معرض خطر و قانونی متصل می‌شوند که کاربر ممکن است مرتباً از آنها بازدید کند. این بدان معناست که کاربران برای آلوده شدن نیازی به فریب خوردن یک سایت مخرب ندارند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

برای کاهش خطر احتمالی همچنان توصیه می‌شود از سایت‌های ناشناخته و مخرب خودداری کنید. فراتر از آن، مرورگرها باید به‌روز نگه داشته شوند و شبکه‌ها باید به امنیت نقطه پایانی قوی همراه با فیلتر کردن وب مجهز شوند.

قطره چکان برنامه‌ای است که سایر نرم‌افزارهای مخرب مانند ویروس‌ها یا کرم‌ها را به رایانه تزریق می‌کند. قطره چکان همچنین ممکن است یک مکانیسم تحویل برای حمله باج افزار باشد.

  • چگونه می‌توان این تهدید را تشخیص داد:

قطره چکان‌ها اغلب می‌توانند هدف خود را بدون ذخیره در حافظه داخلی رایانه اجرا کنند، که این مسأله تشخیص آنها را دشوار می‌کند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

روش‌های کنترل دسترسی شبکه که به تعداد کمی از کاربران امتیازات مدیریتی می‌دهد می‌تواند به جلوگیری از آسیب‌دیدگی شبکه توسط قطره چکان‌ها کمک کند. اما بهترین روش، فایروال به علاوه اشتراک خدمات امنیتی است.

E

توزیع بدافزار ایمیل به روش اصلی مورد استفاده هکرها برای انتشار بدافزار اتلاق می‌شود: ارسال از طریق ایمیل!

برخی از گسترده‌ترین ویروس‌ها از طریق پیوست‌های ایمیل منتشر شده‌اند و کاربر به اشتباه برای دانلود نرم‌افزار مخرب کلیک می‌کند. ایمیل هنوز به عنوان روشی برای توزیع بدافزار استفاده می‌شود، اگرچه تمرکز از پیوست‌ها به لینک‌های تعبیه‌ شده که کاربر را به یک وب‌سایت مخرب می‌برد تغییر کرده است.

  • چگونه می‌توان این تهدید را تشخیص داد:

کاربران می‌توانند با بررسی دقیق پیام‌هایشان از نظر هر گونه نشانه‌های غیرعادی، چه فرستنده ناشناخته، اشتباهات تایپی عجیب، پیوندها و پیوست‌های ناشناخته، یا مسائل سبک/محتوا که باعث می‌شود یک ایمیل طبیعی به نظر نیاید، تهدیدات ایمیل را تشخیص دهند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کاربران باید آموزش ببینند تا به دنبال نشانه‌های پیام‌های مشکوک باشند و از کلیک کردن بر روی پیوست‌ها/لینک‌های موجود در آنها خودداری کنند. شبکه شما همچنین باید به سخت افزار/نرم افزار امنیتی ایمیل قوی مجهز باشد.

می‌توانید از تجهیز Fortinet FortiMail برای بالابردن امنیت ایمیل سازمان خود استفاده کنید. برای کسب اطلاعات بیشتر در خصوص خرید فورتی میل با کارشناسان ما در شرکت ستاک فناوری ویرا تماس بگیرید.

تهدید رمزگذاری شده هر تهدیدی است که از رمزگذاری برای شناسایی نشدن استفاده می‌کند. این تهدیدها شامل انواع حملات مانند بدافزار، باج افزار، فیشینگ نیزه‌ای، zero-day، استخراج داده‌ها، سایت‌های خودسر و موارد دیگر هستند. همانطور که انواع مختلفی از رمزگذاری وجود دارد، مهاجمان نیز از روش‌های بسیاری برای انتقال تهدیدات رمزگذاری شده استفاده می‌کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

یکی از انواع تهدیدات رمزگذاری شده certificate vulnerability است که در آن گواهی امنیتی یک وب سایت خاص به حدی نیست که معمولاً با یک هشدار در مرورگر مشخص شود. در مورد بعدی، بدافزار تمام ارتباطات خود را در داخل یک تونل رمزگذاری شده جاسازی می‌کند، بنابراین امنیت شبکه به‌روز نشده، نمی‌تواند آن را شناسایی کند.

و دیگری شامل نقض ترافیک رمزگذاری شده، استفاده از رمزگذاری برای اجرای حملات MitM است. هکرها از این نوع حمله برای رهگیری ایمیل‌ها یا سرقت اطلاعات کاربری، داده‌های تراکنش و سایر اطلاعات خصوصی استفاده می‌کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

محافظت در برابر تهدیدات رمزگذاری شده به آخرین فناوری نیاز دارد که با فایروال نسل بعدی (NGFW) شروع می‌شود. آخرین فایروال‌ها نقطه شروعی برای استقرار خدمات امنیتی پیشرفته مانند Deep Packet Inspection در FortiGate هستند.

این افزونه اشتراک قابلیت مشاهده در ترافیک رمزگذاری شده را ارائه می‌دهد، دانلودهای بدافزار رمزگذاری شده را مسدود می‌کند و انتقال غیرمجاز داده‌ها را به سیستم‌های خارجی گزارش می‌دهد.

حمله Evil Twin که به عنوان دوقلوهای شیطانی نیز شناخته می‌شود، شامل ایجاد یک نقطه دسترسی بی‌سیم جعلی توسط مهاجم است که ویژگی‌های یک اکسس پوینت مجاز (از جمله SSID) را تقلید می‌کند. این حمله تقریباً از زمان بکارگیری وای فای وجود داشته است.

کاربران ممکن است به طور خودکار به Evil Twin متصل شوند یا با تصور اینکه AP تقلبی بخشی از یک شبکه وای فای قابل اعتماد است، این کار را انجام دهند. مهاجمان می‌توانند با تأثیر بر اتصال به AP مجاز که دستگاهشان تقلید می‌کند، این فرآیند را تسریع ببخشند.

هنگامی که کاربران به یک Evil Twin متصل شدند، ممکن است از آنها خواسته شود که نام کاربری/رمز عبور را وارد کنند تا مهاجم از طریق فرمی جعلی به اطلاعات دسترسی پیدا کند. مهاجم می‌تواند به سادگی هر گونه اطلاعات ناامنی را که کاربران ارسال می‌کنند شنود و رهگیری کند که البته همه اینها بدون اطلاع کاربران اتفاق می‌افتد.

  • چگونه می‌توان این تهدید را تشخیص داد:

کار راحتی نیست! شما می‌توانید آنلاین شوید درحالی‌که شبکه‌ای که به آن متصل شده‌اید قانونی به نظر می‌رسد. البته یک نشانه می‌تواند نام شبکه‌ای باشد که کمی غیرفعال است.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

برخی پیشنهاد می‌کنند از هیچ شبکه وای فای عمومی استفاده نکنید، اما اگر این کار غیرعملی باشد، VPN می‌تواند یک لایه امنیتی اضافی در هنگام دسترسی به این شبکه‌ها ارائه دهد. همچنین از مراحل مورد نیاز برای اتصال به هر شبکه عمومی (خواه نیاز به احراز هویت داشته باشد) آگاه باشید و هنگام استفاده از این اتصالات از انتقال هرگونه اطلاعات حساس خودداری کنید.

به عنوان مدیر شبکه، اطمینان حاصل کنید که مکانیسم‌های امنیتی قوی، از جمله احراز هویت برای دسترسی کاربران به شبکه شما، محافظت از نقطه پایانی (هم برای کاربران شبکه و هم برای کاربران عمومی) و وای فای امن در اختیار دارید. یک سیستم پیشگیری از نفوذ بی‌سیم (WIPS)، می‌تواند Evil Twin را شناسایی و حتی مانع از اتصال قربانی به آنها شود.

Exfiltration در امنیت سایبری به افراد بدخواهی اشاره دارد که داده‌ها را دزدیده یا جابجا می‌کنند. Exfiltration همچنین به عنوان سرقت داده یا نشت یا برون‌بری داده، صادرات یا استخراج شناخته می‌شود. و در کل به انتقال غیرمجاز داده گفته می‌شود که می‌تواند از طریق آلودگی بدافزار یا حتی از طریق سرقت فیزیکی دستگاه‌های حاوی داده‌های حساس رخ دهد.

برای کسب اطلاعات بیشتر در خصوص Data Exfiltration و روش‌های جلوگیری از آن می‌توانید این مقاله را مطالعه کنید: Data Exfiltration یا انتقال غیر مجاز داده‌ها چیست؟

  • چگونه می‌توان این تهدید را تشخیص داد:

بدون ابزار مناسب، ممکن است ماه‌ها طول بکشد تا سازمان‌ها سرقت داده‌ها را تشخیص دهند. ابزارهایی را مستقر کنید که در شبکه شما و تمام فعالیت‌های مرتبط با کارمندان قابل استفاده باشد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

آن ابزارها چیست؟ جدیدترین کنسول‌های مدیریتی برای دستگاه‌های شبکه مانند فایروال‌ها، دید گسترده‌ای را از فعالیت‌های شبکه ارائه می‌کنند و به شما کمک می‌کنند تا نفوذ را شناسایی کرده و از آن جلوگیری کنید.

کارمندان آموزش دیده‌ای که می‌دانند از کلیک کردن روی هر پیوست ناشناخته یا تایید نشده خودداری کنند، از ورود بدافزارهایی که برای استخراج داده‌ها طراحی شده‌اند جلوگیری می‌کنند.

امنیت ایمیل مکمل خوبی در این زمینه است. و البته، ایمن‌سازی دستگاه‌های فیزیکی سازمان با قفل‌ها و اقدامات احراز هویت قوی، دریافت اطلاعات شما را برای افراد بدخواه حتی اگر دستگاه‌ها را در اختیار داشته باشند دشوار می‌کند.

Exploit دری است که از طریق آن یک هکر به کامپیوتر یا شبکه شما دسترسی پیدا می‌کند. مهاجم از یک حفره امنیتی در یک برنامه خاص برای نفوذ بدافزار و آسیب رساندن به سازمان شما استفاده می‌کند. حفره امنیتی معمولاً وقتی آسیب‌پذیری patch می‌شود بسته می‌شود.

  • چگونه می‌توان این تهدید را تشخیص داد:

اخبار مربوط به آسیب پذیری‌های برنامه باید به طور مرتب مورد بررسی قرار گیرد، زیرا هکرها نیز همین کار را انجام می‌دهند. توسعه دهندگان معمولاً به محض آگاهی از این آسیب پذیری‌ها، بسته‌ها را منتشر می‌کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مطمئن شوید که برنامه‌های نرم افزاری و سیستم عامل خود را به‌روز می‌کنید تا نسخه‌هایی با کمترین حفره امنیتی و آخرین بسته‌ها را داشته باشید. و البته، با استفاده از یک فایروال معتبر همراه با اشتراک خدمات امنیتی فعال، مطمئن شوید که شبکه شما محافظت می‌شود.

F

بدافزار آنتی ویروس جعلی، که به عنوان ترس افزار نیز شناخته می‌شود، تهدیداتی را به کاربران گزارش می‌دهد که وجود ندارند تا آنها را از نصب نرم‌افزارهای مخرب و/یا پرداخت هزینه ثبت‌نام و پاکسازی غیرضروری محصول، بترساند.

این نوع بدافزار عموماً انگیزه مالی دارد و داده‌های کارت اعتباری کاربرانی را جمع‌آوری می‌کند که معتقدند باید نرم‌افزاری که توسط اسکن آنتی‌ویروس جعلی توصیه‌شده را خریداری کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

کاربران معمولاً با این نوع بدافزار به صورت یک پنجره بازشو ناخواسته از یک وب سایت مخرب (یا در معرض خطر) مواجه می‌شوند که یک پیام اسکن آنلاین جعلی را نمایش می‌دهد. این تهدید بیشتر به سایت‌های غیرقانونی محدود می‌شود، اما سایت‌های قانونی نیز که کاربران معمولاً از آنها بازدید می‌کنند ممکن است برای مدت کوتاهی با این نوع بدافزار در معرض خطر قرار گیرند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

اگر در زمان بازدید از صفحه چنین پیامی ظاهر شد، باید به کاربران آموزش داد تا آن را ببندند و بدون هیچ اقدامی از آن صفحه خارج شوند. برای محافظت از شبکه خود و رایانه روی آن، حتما حفاظت‌های امنیتی نقطه پایانی را به‌روز نگه دارید.

بدافزار بدون فایل نوعی بدافزار است که فقط در حافظه رم وجود دارد و در واقع هرگز روی هارد دیسک کامپیوتر قرار نمی‌گیرد. در عوض، بدافزارهای بدون فایل از ابزارهای سیستم عاملی که به طور قانونی (عمدتاً در ویندوز) مانند رجیستری سیستم برای اجرای اسکریپت‌های مخرب بکار می‌روند نهایت استفاده را می‌برد. همچنین می‌تواند با ماکروهای مایکروسافت آفیس، PowerShell و موارد دیگر نیز مرتبط باشد.

  • چگونه می‌توان این تهدید را تشخیص داد:

از آنجایی که این بدافزار به دانلود، نصب یا اجرای یک فایل در سیستم بستگی ندارد، شناسایی آن بسیار دشوار است. بسته‌های آنتی ویروس معمول برای شناسایی بدافزارها بر ویژگی‌های فایل‌های اجرایی تکیه می‌کنند، اما بدافزارهای بدون فایل چنین ویژگی از خود بجا نمی‌گذارند. در واقع، در بسیاری از موارد تنها زمانی اجرا می‌شود که فرآیند مجاز مرتبط با آن نیز در حال اجرا باشد.

به عبارت دیگر می‌توان گفت این بدافزار فقط زمانی اجرا می‌شود که رایانه در حال اجرا است و پس از راه اندازی مجدد بدون هیچ اثری از بین می‌رود. بدافزار بدون فایل می‌تواند یک سیستم را از طریق اسناد آفیس، فایل‌های PDF یا دیگر انواع فایل‌های مجاز آلوده کند و نیز می‌تواند از طریق مرور وب ساده در یک سایت آسیب‌دیده با حفره کیت ایجاد شود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کاربران باید در رفتارهای آنلاین خود دقت لازم را داشته باشند و فقط به سایت‌های قابل اعتماد مراجعه، فقط ایمیل‌های قابل اعتماد را باز و فقط پیوست‌های مورد اعتماد را دانلود کنند. ادمین‌ها نیز باید روی فعالیت شبکه از نزدیک نظارت کنند.

با این حال، از آنجایی که تشخیص آن بسیار دشوار است، رفتار و نظارت به تنهایی کافی نیست. درحالی‌که برنامه‌های ضد ویروس قدیمی کارایی چندانی ندارند، ارائه دهندگان راهکارهای امنیتی به‌روز از یادگیری ماشینی و فرآیندهای هوش مصنوعی استفاده می‌کنند که می‌توانند بدافزارهای مبتنی بر ویژگی مانند بدافزارهای بدون فایل را شناسایی و متوقف کنند.

این بدان معناست که برای محافظت از شبکه شما و هر کامپیوتری که روی آن قرار دارد، علاوه بر فایروال با سرویس‌های امنیتی، حفاظت امنیتی نقطه پایانی به‌روز نیز ضروریست.

Fleeceware نوعی حمله موبایلی است که حتی بدون هیچ کد مخربی در برنامه متخلف، می‌تواند هزینه‌های قابل توجهی برای قربانیان در پی داشته باشد. برنامه‌ای که بعنوان نرم‌افزار fleeceware اتلاق می‌شود معمولاً یک عملکرد معمولی مانند ماشین‌حساب یا صفحه‌ کلید سفارشی را انجام می‌دهد، اما معمولا برای استفاده از آن هزینه اشتراک گزافی دریافت می‌کند (مثلا هزینه هفتگی ۱۰ دلار یا هزینه ماهانه ۲۰۰ دلار). همچنین این هزینه‌ها ممکن است به شکل فریبنده‌ای تحت عنوان یک نسخه آزمایشی رایگان پنهان شده یا حتی در طول فرآیند، پرداخت افزایش یابد.

  • چگونه می‌توان این تهدید را تشخیص داد:

از آنجایی که معمولاً هیچ کد مخربی وجود ندارد که نشان دهندۀ سرقت داده یا تصاحب دستگاه باشد، برنامه‌های fleeceware اغلب تست فروشگاه‌های برنامه را پشت سر می‌گذارند. فورتینت ده‌ها برنامه را بین فروشگاه Google Play و App Store در سال 2020 پیدا کرد که با این معیارها مطابقت دارند. تشخیص تهدید به معنای توجه بسیار دقیق به هر برنامه قابل دانلود است و بررسی می‌کند تا مطمئن شود آنچه ارائه می‌دهد و هزینه تبلیغ منطقی است.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

از دانلود برنامه‌هایی که توسط برنامه‌نویس‌های کمتر شناخته شده ارائه می‌شوند خودداری کنید، مگر اینکه صحت آن‌ها را بتوان به روش‌های مختلف تأیید کرد و مراقب قیمت‌ برنامه‌های رایگان یا تقریباً رایگان سایر فروشندگان باشید. علاوه بر آن، از هر نوع پرداخت‌های مکرر خودداری کنید، مگر اینکه قانونی بودن آنها محرز شده باشد.

اشتراک‌های برنامه‌های فعال خود را هم از طریق فروشگاه‌های برنامه و هم از طریق صورت‌حساب‌های کارت اعتباری‌تان بررسی کنید تا مطمئن شوید که فقط برای برنامه‌هایی که در آنها اشتراک دارید، پرداخت می‌کنید، و هر برنامه‌ای را که نباید در آنجا وجود داشته باشد را لغو کنید.

فروشگاه‌های بزرگ برنامه‌های تلفن همراه اقداماتی برای جلوگیری از ورود برنامه‌های نرم افزاری fleeceware به لیست خود انجام می‌دهند، بنابراین از بررسی اولیه آنها استفاده کنید.

Formjacking معمولا شامل قرار دادن کدهای مخرب توسط مهاجم در یک وب‌سایت معمولی معتبر است که اطلاعات شخصی شما را به سرقت می‌برد. به عبارت دیگر، یک کارت اعتباری آنلاین یا مجازی یا دستگاه Skimming ATM.

این روش، کسب‌وکارهایی با اندازه‌های مختلف را هدف قرار می‌دهد، اگرچه بیشتر خرده‌فروشان کوچک تا متوسط ​​قربانی می‌شوند. دسترسی مهاجمان اغلب از طریق افزونه‌ها و افزونه‌های شخص ثالث که بخشی از یک وب‌سایت تجاری هستند، رخ می‌دهد.

Formjacking می‌تواند هر نوع فرم آنلاینی را هدف قرار دهد، بنابراین نه تنها اطلاعات کارت اعتباری و بانکی، بلکه شماره‌های تامین اجتماعی، شماره پاسپورت و موارد دیگر نیز ممکن است به سرقت برود. بر اساس برآوردها، هزاران وب سایت تحت تأثیر این روش قرار گرفته‌اند.

  • چگونه می‌توان این تهدید را تشخیص داد:

کاربران احتمالاً تا زمانی که خریدهای جعلی از طریق کارت اعتباری یا صورت‌حساب بانکی را کشف نکنند، اصلا متوجه این موضوع نخواهند شد. کسب‌وکارهایی که سایت‌هایشان در معرض خطر قرار گرفته‌ است نیز ممکن است برای مدت طولانی از این اتفاق بی‌خبر باشند، زیرا کد مخرب تا زمانی که به‌روزرسانی کد وب‌سایت انجام نشود (که می‌تواند یک بازه زمانی چند ماهه باشد) آشکار نمی‌شود.

اگر کسب‌وکارها ترافیک خروجی را برای بررسی فعالیت مشکوک به‌ دقت زیر نظر داشته باشند، می‌توانند این موضوع را زودتر شناسایی کرده و به سرنخی برای کاوش عمیق‌تر دست پیدا کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مشتریان می‌توانند اقداماتی را برای محافظت از خود انجام دهند، مانند استفاده از کارت اعتباری اختصاصی برای خریدهای آنلاین که باعث شناسایی سریع‌تر خریدهای مشکوک می‌شود یا اجتناب از استفاده از کارت نقدی آنلاین، زیرا کارت‌های اعتباری محافظت بهتری در مقابل خریدهای جعلی دارند.

علاوه بر نظارت قوی، کسب‌وکارها باید راهکارهای امنیتی کامل شبکه را در اختیار داشته باشند تا دسترسی مهاجمان را به مکان کدهای مخرب تا حد امکان دشوار کنند. این معنای داشتن یک فایروال با خدمات امنیتی از جمله فایروال برنامه وب، نرم‌افزار به‌روزرسانی شده منظم، و نظارت دقیق بر هر پلاگین شخص ثالثی که در توسعه وب استفاده می‌شود است.

G

GandCrab نوعی باج افزار است که برای اولین بار در اوایل سال 2018 کشف شد. این باج افزار دارای چندین نسخه است که هر بار با انتشار کلیدهای رمزگذاری توسط متخصصان امنیتی ایجاد شده‌اند. به طور کلی، GandCrab یک رایانه را آلوده می‌کند، فایل‌ها را رمزگذاری می‌کند، و شامل فایل‌هایی است که با دادن پیام به کاربر دستورالعمل‌هایی را برای پرداخت باج جهت بازیابی دسترسی به فایل ارائه می‌دهد.

در برخی از نسخه‌های این باج افزار، پیام به عنوان پس‌زمینه دسکتاپ نیز نمایش داده می‌شود. فایل‌های مورد استفاده ممکن است دارای پسوندهایی از جمله crab. یا .krab باشند.

برای کسب اطلاعات بیشتر در خصوص باج افزار GandCrab می‌توانید این مقاله را مطالعه کنید: باج افزار GrandCrab 

  • چگونه می‌توان این تهدید را تشخیص داد:

در ابتدا زمانی که کاربران پیوست‌های ایمیل مشکوک را باز کردند GandCrab به عنوان یک کلاهبرداری ایمیلی منتشر شد. از آن زمان به بعد از طریق وب سایت‌هایی که امکان دانلود نرم افزارهای به ظاهر مفید را ارائه می‌دهند، گسترش یافت. در حقیقت کاربر به جای نرم افزار، باج افزار را دانلود می‌کند که ممکن است با کیت‌های سوء استفاده خاصی همراه باشد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کاربران باید از باز کردن هرگونه پیوست مشکوک ایمیل و نیز دانلود هرگونه نرم افزار از منابع تایید نشده خودداری کنند. برای محافظت از شبکه خود در برابر این تهدید، مطمئن شوید که یک فایروال قوی با برند معتبر در اختیار دارید.

H

Hacktivism به هک با انگیزه سیاسی یا اجتماعی اتلاق می‌شود که شامل حملات سایبری علیه دولت‌ها، شرکت‌ها، سازمان‌ها و حتی افراد می‌شود. حملات Hacktivism به اشکال مختلفی از جمله انکار سرویس، سرقت و افشای اطلاعات حساس و تخریب وب سایت صورت می‌پذیرد.

  • چگونه می‌توان این تهدید را تشخیص داد:

معمولاً، حملات Hacktivism با انگیزه یک موضوع پرمخاطب انجام می‌شود، بنابراین حتی اگر اهداف متفاوت باشند، نهاد کاری انجام داده که می‌توانسته بحث برانگیز باشد یا در موقعیتی بوده که توانایی اصلاح یک اشتباه را داشته است.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

بجز اجتناب از بحث و جدل به عنوان یک سازمان، بهترین راه برای محافظت در برابر Hacktivism ها که باعث ایجاد مشکلات در شبکه شما می‌شوند، داشتن امنیت سایبری قوی ضروریست. محافظت را می‌توانید با بررسی یک فایروال Fortinet شروع کنید.

Hollow Process Injection که به آن فرآیند توخالی نیز می‌گویند، تکنیک تزریق کد مورد استفاده توسط هکرها برای جایگزینی بخش اجرایی فرآیند قانونی با کد مخرب است. این کار کد مخرب را پنهان می‌کند تا یک فرآیند مجاز آن را اجرا کند. مسیر مجاز همان است، اما بدافزار درون آن پنهان شده است.

  • چگونه می‌توان این تهدید را تشخیص داد:

تشخیص این تهدید بدون تخصص پیشرفته IT یا نرم افزار اسکنر تخصصی دشوار است، زیرا هنگامی که تزریق فرآیند توخالی انجام می‌شود، بدافزار می‌تواند سایر بقایای خود را در سیستم حذف کند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

دور نگه داشتن بدافزار از شبکه بهترین راه حل برای جلوگیری از تزریق فرآیند توخالی است. ایمن‌ترین راه برای دستیابی به این سطح از حفاظت، استفاده از یک فایروال کلاس تجاری همراه با اشتراک خدمات امنیتزی است. می‌توانید گزینه‌های موجود از بین فایروال‌های فورتی نت را بررسی کنید.

Honeypot تله‌ای است که توسط متخصصان امنیتی برای جمع‌آوری اطلاعات در مورد بدافزارها یا شناسایی حملات هکرها استفاده می‌شود.

برای کسب اطلاعات بیشتر در خصوص Honeypot می‌توانید این مقاله را مطالعه کنید: Honeypot یا تله‌ای برای هکرها چیست؟

  • چگونه می‌توان این تهدید را تشخیص داد:

Honeypot ها تنها تهدیدی برای هکرها هستند، اما برخی از انواع آن شامل راه‌اندازی رایانه‌ها به عنوان بخشی از یک شبکه برای ضبط بدافزار یا راه‌اندازی سرورهای ساختگی هستند که هر حمله‌ای را ثبت می‌کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

با اطمینان از امنیت کامل شبکه خود، نیاز به راه‌اندازی Honeypot را از بین ببرید. از برندهای معتبر فایروال را انتخاب کرده و اشتراک خدمات امنیتی شامل sandboxing (که به نوعی شبیه Honeypot مبتنی بر ابر است) را دریافت کنید.

I

یک تهدید داخلی عبارتست از شخصی با دسترسی مجاز به یک سازمان که به شبکه خودی آسیب می‌رساند. تهدیدهای داخلی می‌توانند عمدی یا تصادفی باشند. در برخی موارد، بی‌دقتی منجر به بخطر افتادن اعتبار یک کاربر مجاز می‌شود.

در موارد دیگر، شخص خودی ممکن است سازمان را با نیت بد هدف قرار دهد. اما در هر صورت، تهدیدهای خودی می‌توانند آسیب‌های قابل توجهی همچون نقض داده‌ها، اثرات مالی و از دست دادن داده‌ها را به همراه داشته باشند.

  • چگونه می‌توان این تهدید را تشخیص داد:

نظارت و کنترل برای شناسایی تهدیدهای خودی امری ضروریست. این بدان معناست که همه چیز را در شبکه بررسی کنید تا متوجه هرگونه فعالیت مشکوک مانند دسترسی کاربران به مناطق خارج از استانداردهای استفاده معمول باشید. علاوه بر این، نوع رفتار کارکنان نیز در آن نقش دارد. مثلا، کارکنان ناراضی را بشناسید و به دسترسی و رفتار آنها توجه ویژه‌ای داشته باشید.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

تقسیم‌بندی شبکه چه بصورت عمدی یا تصادفی حیاتی است. دسترسی را کنترل کنید تا کارکنان فقط بتوانند به آنچه برای مسئولیت‌های شغلی خود نیاز دارند، دسترسی داشته باشند.

برای جلوگیری از تهدیدات داخلی تصادفی، اطمینان حاصل کنید که کارکنان در مورد بهترین شیوه‌های امنیت سایبری آموزش دیده‌اند. بسیاری از موارد می‌توانند شروعی برای اتخاذ یک وضعیت امنیتی ناامن باشند، که باید مورد توجه سازمان قرار گیرند.

کرم اینترنتی نوعی بدافزار است که خود را (اغلب به سرعت) در شبکه‌های محلی یا اینترنت به سادگی و با استفاده از ارتباط بین رایانه‌ها تکثیر می‌کند. برخلاف ویروس‌ها، کرم‌ها به فایل یا برنامه حامل نیاز ندارند. برخی از کرم‌ها می‌توانند با دور زدن روش‌های معمول به هکرها اجازه دهند کنترل سیستم را در دست گرفته و یک سیستم زامبی ایجاد کنند.

برای کسب اطلاعات بیشتر در خصوص انواع کرم‌های کامپیوتری و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: کرم کامپیوتری (Worm) چیست؟ انواع کرم های کامپیوتری

  • چگونه می‌توان این تهدید را تشخیص داد:

کرم‌ها معمولا در ابتدا به عنوان پیوست ایمیل وارد سیستم می‌شوند. پس از آن کامپیوتر آلوده با مشکلاتی در عملکرد خود مواجه می‌شود، زیرا کرم‌ها حافظه را مسدود کرده و به‌طور خودکار خود را به مخاطبین دیگر ارسال می‌کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مانند هر بدافزار دیگری، کاربران مسئول باید از باز کردن فایل‌های مشکوک خودداری کنند. شناسایی و حفاظت کامل، کلید جلوگیری از ایجاد مشکل در شبکه شما توسط کرم‌ها است. به کمک فایروال فورتینت می‌توانید سازمان خود را در برابر حملات بدافزارها ایمن کنید.

J

Junkware یک اصطلاح تقریبا فراگیر است که به برنامه‌های ناخواسته یا غیر ضروری در رایانه گفته می‌شود. گاهی نیز به عنوان زایدافزار یا برنامه‌های بالقوه ناخواسته (PUP) نامیده می‌شود. Junkware مخرب نیست، اما ممکن است نقاط آسیب‌پذیری ‌را به سیستم اضافه کند که بدافزار بتواند از طریق آنها وارد شود. جانک ورها همچنین می‌توانند با استفاده از حافظه و فضای پردازش، عملکرد یک سیستم را کاهش دهند.

  • چگونه می‌توان این تهدید را تشخیص داد:

انواع Junkware می‌توانند شامل ابزارهای تبلیغاتی مزاحم، ابزارهای مدیریت از راه دور و اسکنرهای آسیب‌پذیری باشند. برخی از این برنامه‌ها ممکن است همراه با یک کامپیوتر خارج از محدوده باشند، درحالی‌که برخی دیگر ممکن است همراه با دانلود برنامه‌هایی باشند که کاربر معمولا نصب می‌کند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مدیران می‌توانند خط‌مشی‌هایی را تنظیم کنند تا کاربران برای نصب نرم افزار روی رایانه خود نیاز به دسترسی‌هایی داشته باشند تا مانع از افزودن Junkware به سیستم‌های شبکه شود.

اگر Junkware از قبل وجود داشته یا از طریق روش دیگری به رایانه راه پیدا کند، روش‌های امنیتی نقطه پایانی می‌توانند بسیاری از انواع آن‌ها را شناسایی و گزارش کرده تا به پاکسازی سیستم کمک کنند.

K

Keylogger (مخفف keystroke logger) نوعی بدافزار است که کلیدهایی را که کاربر فشار می‌دهد را ضبط می‌کند. یک هکر می‌تواند از این اطلاعات برای سرقت گذرواژه‌ها، شماره حساب‌ها و هر اطلاعات دیگری که کاربر تایپ کرده و توسط این برنامه ضبط شده است استفاده کند.

  • چگونه می‌توان این تهدید را تشخیص داد:

ممکن است رایانه شما کندتر کار کند و فرآیندهای اضافی سیستم را مسدود کنند. اگر مشکوک شدید که رایانه شما دارای Keylogger است، Task Manager و تنظیمات راه‌اندازی رایانه را بررسی کنید تا ببینید آیا برنامه‌های غیرعادی و مشکوکی وجود دارد یا خیر.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مانند همیشه هوشیاری کاربر برای جلوگیری از دانلود بدافزار گام مهمی است. مطمئن شوید که در شبکه و برای هر دستگاه آخرین به‌روزرسانی‌های نرم‌افزاری و حفاظت نقطه پایانی قوی را اعمال کرده‌اید.

L

Logic Bombs قطعاتی از کد (معمولاً مخرب) هستند که در یک برنامه درج می‌شوند تا در صورت رعایت شرایط خاص (مانند یک رفتار یا یک تاریخ/زمان خاص) عملکردی را تنظیم کنند. چنین عملکردهایی می‌توانند دسترسی به فایل‌ها را محدود یا حذف کنند. بمب‌های منطقی که به عنوان slag code نیز شناخته می‌شوند تا زمانی که این شرایط برآورده نشود غیرفعال‌اند. بمب‌های منطقی می‌توانند در نرم افزارهای آزمایشی برای پایان دادن به دسترسی رایگان پس از یک دوره مشخص استفاده شوند.

  • چگونه می‌توان این تهدید را تشخیص داد:

از آنجایی که بمب‌های منطقی معمولاً در یک شبکه مستقر می‌شوند، محتمل‌ترین منبع یک کارمند ناراضی IT است، بنابراین نظارت دقیق بر فعالیت‌های کارکنان در حال خروج ضروی است. بمب‌های منطقی را می‌توان در پیوست‌های ایمیل و دانلود فایل‌های مشکوک نیز قرار داد، بنابراین کاربران باید هنگام انتخاب فایل‌ها برای دانلود مراقب باشند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

امتیازات اداری را به گروهی از کارمندان محدود کنید، چون احتمال کمتری وجود دارد که کسی با گذاشتن یک بمب منطقی آسیب بزرگی به شبکه وارد کند. یک فایروال از یک برند معتبر با اشتراک‌ به‌روز سرویس‌های امنیتی، می‌تواند بدافزار را شناسایی کرده و احتمال آسیب‌های عمده را کاهش ‌دهد.

M

ماکرو بدافزار (به عنوان ویروس‌های ماکرو نیز شناخته می‌شود) بدافزاری است که به همان زبان برنامه‌نویسی ماکروهای مایکروسافت آفیس نوشته می‌شود. این نوع بدافزار معمولاً به صورت پیوست در ایمیل‌های فیشینگ پخش ‌شده و پس از اجرا، شروع به آلوده کردن همه فایل‌های باز شده با Office می‌کند.

  • چگونه می‌توان این تهدید را تشخیص داد:

کاربران می‌توانند بدافزار ماکرو را عمدتاً در پیام‌های ایمیل مشکوک به عنوان پیوست‌هایی که پسوند فایل آفیس دارند، ببینند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

ساده‌ترین روش برای جلوگیری از آلوده شدن به بدافزار ماکرو این است که از باز کردن پیوست‌های ایمیل مشکوک خودداری کنید. برای محافظت بیشتر از شبکه خود در برابر آلودگی حتما یک فایروال با اشتراک خدمات امنیتی به روز داشته باشید. برای شروع می‌توانید لیست فایروال‌های فورتینت را بررسی کنید.

Malicious Process Migration شامل یک هکر است که بدافزار را از یک فرآیند به خطر افتاده به فرآیند دیگر منتقل می‌کند. این عمل به هکر اجازه می‌دهد حتی زمانی که کاربر جلسه مرورگر را به پایان رساند همچنان شناسایی نشود و ارتباط خود را با رایانه آلوده حفظ کند. تلاش برای به دست آوردن امتیازات بیشتر یا حفظ یک حفره دائمی روی یک دستگاه، یک روش نسبتاً رایج در هک است.

  • چگونه می‌توان این تهدید را تشخیص داد:

اگر یک هکر در رایانه کاربر فعال باشد، ممکن است فعالیت پردازنده افزایش یابد. یک مهاجرت مخرب معمولاً از حفره‌های DLL استفاده می‌کند که ممکن است برخی از اسکن‌ها آن‌ها را دریافت کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

حفاظت نقطه پایانی فورتی نت FortiClient برای شناسایی و پایان دادن به این نوع حملات طراحی شده است. این نرم افزار همچنین به مدیران شبکه هشدار می‌دهد که چنین حمله‌ای رخ داده و تجزیه و تحلیل علت اصلی را برای بررسی بیشتر این امر ایجاد می‌‌کند.

بدافزار اصطلاحی کلی است که به هر نرم افزار مخربی شامل ویروس‌ها، کرم‌ها، تروجان‌ها و نرم افزارهای جاسوسی گفته می‌شود.

برای کسب اطلاعات بیشتر در خصوص انواع بدافزار و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: بدافزار (malware) چیست؟ چگونه می‌توان بدافزار را متوقف کرد؟
  • چگونه می‌توان این تهدید را تشخیص داد:

تهدید بدافزار همیشه برای هر دستگاه آنلاین (و حتی آنهایی که متصل نیستند) وجود دارد و می‌تواند از طریق ایمیل، پیوندها، درایوهای USB و موارد دیگر از طریق حملات هدفمند و عمومی منتشر شود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

هوشیاری برای جلوگیری از ورود بدافزار به دستگاه با دوری از سایت‌های مشکوک و خودداری از دانلود فایل‌های مشکوک، امری ضروریست. برای محافظت واقعی از شبکه در برابر بدافزار، سازمان شما باید فایروال با اشتراک خدمات امنیتی داشته باشد.

می‌توانید گزینه مناسب خود را از تجهیزات برند معتبر فورتینت شامل فورتیگیت ، فورتی وب، فورتی میل و ... پیدا کنید.

حمله MitM شامل یک هکر است که ارتباطات بین شما و یک موجود خارجی را رهگیری می‌کند. این حمله می‌تواند از طریق ایمیل، رسانه‌های اجتماعی، استراق سمع وای فای، فعالیت عمومی آنلاین یا حتی ارتباطات تلفنی رخ دهد.

در چنین حمله‌ای، هکر می‌تواند هویت یکی از اشخاصی را که در حال برقراری ارتباط است، جعل کند. به‌عنوان مثال، در هنگام انتقال پول از طریق بانک و هدایت وجوه به یک حساب خصوصی، وانمود می‌کند که صاحب حساب است. یا یک هکر به سادگی می‌تواند داده‌های شخصی که کاربر با یک وب سایت به اشتراک می‌گذارد را رهگیری کند.

برای کسب اطلاعات بیشتر در خصوص حمله Man-In-The-Middle و روش‌ جلوگیری از آن می‌توانید این مقاله را مطالعه کنید: حمله مرد میانی (Man In The Middle) چیست؟

  • چگونه می‌توان این تهدید را تشخیص داد:

همانطور که در بالا ذکر شد، تهدید چند لایه است و حملات می‌توانند به روش‌های مختلفی رخ دهند. باید از محیط اطراف خود آگاه باشید، وب‌سایت‌هایی که با آنها در تعامل هستید از نظر ناامن نبودن مجددا بررسی کنید، مراقب شبکه‌های WiFi عمومی ساختگی و نیز طرح‌های فیشینگ ایمیل باشید.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

از آنجایی که حملات Man-in-the-Middle متفاوت هستند، محافظت در برابر انواع تهدیدها مهم است. کاربران شما باید برای جستجوی نشانه‌های این حملات مختلف آموزش ببینند. در خصوص شبکه نیز یک فایروال با اشتراک خدمات امنیتی راه حل مناسبی است.

بدافزار موبایل نوعی بدافزار است که به طور خاص برای اجرا روی دستگاه‌های تلفن همراه مانند گوشی‌های هوشمند و تبلت‌ها در نظر گرفته شده است. هزاران نوع بدافزار تلفن همراه از اواخر سال 2010 کشف شده است و محققان برنامه‌های مخرب بیشتری را برای اندروید نسبت به iOS کشف کرده‌اند.

غیر از آنچه گفته شد، بدافزار موبایل شبیه بدافزار معمولی است که قصد سرقت اطلاعات حساس کاربران را دارد.

  • چگونه می‌توان این تهدید را تشخیص داد:

دستگاه‌های آلوده از حجم غیرعادی زیادی از داده استفاده می‌کنند، باتری‌ها را خالی می‌کنند، پنجره‌های بازشو غیرعادی دارند و هزینه‌های غیرقابل توجیهی روی صورتحساب ماهانه دارند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

همانطور که کاربران رایانه باید هنگام مرور وب و باز کردن ایمیل‌ها احتیاط کنند، کاربران تلفن همراه نیز باید برنامه‌ها را فقط از منابع تأیید شده دانلود کنند و از سایت‌های اشتراک‌گذاری فایل خودداری کنند.

برای کسب اطلاعات بیشتر در خصوص حذف بدافزار موبایل از گوشی‌های اندروید می‌توانید این مقاله را مطالعه کنید: چگونه بدافزار اندروید را در چهار مرحله حذف کنیم؟

اگر از دستگاه‌های تلفن همراه به عنوان بخشی از سازمان استفاده می‌کنید، مطمئن شوید که شبکه شما با فایروالی که شامل اشتراک خدمات امنیتی است محافظت می‌شود. و همچنین از وجود محافظت نقطه پایانی نیز مطمئن شوید.

MongoLock نوع جدیدی از باج‌افزار است که تلاش می‌کند فایل‌ها را حذف و با اجرای درخواست‌های خاص از طریق cmd، درایوها را قالب‌بندی کند. Mongolock برای استفاده از پایگاه‌های داده پیشرفته با تنظیمات امنیتی ضعیف طراحی شده است.

MongoLock نشانه‌ای از حضور خود را با یادداشت باج به شکل یک فایل "warning.txt" در دفترچه یادداشت سیستم به جا می‌گذارد. همچنین این هشدار می‌تواند به عنوان ورودی در هر پایگاه داده نقض شده حذف شود. MongoLock دسترسی جهانی دارد و معمولا می‌توان آن را در سراسر چشم انداز تهدیدات مدرن یافت.

در بیشتر موارد، یک یادداشت باج MongoLock درخواست 0.1 BTC می‌کند تا به کیف پول بیت‌کوین مشخصی که مهاجم انتخاب می‌کند، پرداخت شود.

  • چگونه می‌توان این تهدید را تشخیص داد:

هنگام قفل کردن فایل‌ها، MongoLock همیشه پسوند .mongo را به انتهای نام فایل‌‌های شما اضافه می‌کند. به عنوان مثال، "Image.PNG" به "Image.PNG.mongo" تبدیل می‌شود.

علاوه بر این، تلاش برای باز کردن هر فایلی که توسط MongoLock رمزگذاری شده است، "warning.txt" را با دستورالعمل‌هایی برای پرداخت خسارت باز می‌کند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

از آنجایی که MongoLock معمولاً سیستم‌ها را از طریق ایمیل‌های مخرب آلوده می‌کند، آموزش کارکنان در زمینه امنیت اولیه ایمیل می‌تواند به حذف رایج‌ترین نقطه ورود برای این بدافزار رمزگذاری فایل کمک کند. با این حال، بهترین راه حل برای جلوگیری از MongoLock یک فایروال جدید است که با سیستم عامل به‌روز و یک سرویس آنتی ویروس قوی کار می‌کند.

برای خرید تجهیزات فورتی گیت، فورتی وب، فورتی میل و ...  می‌توانید با کارشناسان ما در شرکت ستاک فناوری ویرا تماس بگیرید.

N

Network Sniffing شامل سخت‌افزار یا نرم‌افزاری است که ترافیک شبکه را نظارت و/یا تجزیه و تحلیل می‌کند. استراق شبکه می‌تواند به صورت مجاز انجام شود مانند نظارت مدیران بر وضعیت شبکه خود یا به صورت غیر مجاز.

یک هکر می‌تواند از این ابزار نه تنها برای نظارت بر شبکه‌های خصوصی، بلکه برای رهگیری و سرقت اطلاعات خصوصی به عنوان مثال ورود کاربران، ایمیل‌ها و داده‌های اختصاصی که از آن عبور می‌کند، استفاده کند.

  • چگونه می‌توان این تهدید را تشخیص داد:

تشخیص یک استراق غیرمجاز به طور کلی بسیار دشوار است مگر اینکه شنونده‌های دیگر برای شناسایی آنها کار کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

می‌توانید شبکه خود را در برابر تهدیدات بیرونی مانند شنونده‌های شبکه با فایروال FortiGate همراه با لایسنس ایمن کنید.

O

مبهم سازی در دنیای سایبری به روش‌هایی اشاره دارد که برای نامشخص کردن کدهای کامپیوتری استفاده می‌شود و به هکرها اجازه می‌دهد بدافزارها را پنهان کنند. این کار معمولاً با انواع بدافزارها انجام می‌شود تا متخصصان شبکه و برنامه‌های امنیتی نتوانند حضور آن را شناسایی یا مسدود کنند.

کد مبهم همچنین تجزیه و تحلیل بدافزار را سخت‌تر می‌کند، که به نوبه خود ایجاد اصلاح دائمی را دشوار می‌‌سازد. مبهم سازی همچنین می‌تواند به شیوه سازنده مورد استفاده قرار گیرد و نرم افزار مجاز را ایمن‌تر کند.

  • چگونه می‌توان این تهدید را تشخیص داد:

مبهم سازی به گونه‌ای طراحی شده که شناسایی بدافزار را دشوار کند، اما آنتی ویروس و سایر نرم افزارهای پیشگیری از نفوذ معمولاً از تکنیک‌های تشخیص اکتشافی استفاده می‌کنند که می‌تواند وجود کد مبهم را شناسایی کند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

یک فایروال از یک برند معتبر همراه با اشتراک خدمات امنیتی خریداری کنید. این کار به شما اطمینان می‌دهد که شبکه دارای آخرین فناوری آنتی ویروس و جلوگیری از نفوذ است تا به یافتن و دستگیری بدافزار با کد مبهم کمک کند.

OS Fingerprinting فرآیند تجزیه و تحلیل بسته‌های داده‌ از یک شبکه است که برای جمع‌آوری اطلاعات برای استفاده در حملات بعدی سرچشمه می‌گیرد. با شناسایی سیستم عاملی که شبکه بر روی آن کار می‌کند، هدف قرار دادن آسیب پذیری‌های شناخته شده برای هکرها آسان‌تر خواهد بود.

همچنین اثر انگشت سیستم عامل می‌تواند ویژگی‌های پیکربندی را از دستگاه‌های راه دور جمع‌آوری کند. این نوع حمله مجدد معمولاً اولین گام یک تلاش بزرگ‌تر و مداوم است. شبکه‌هایی که سیستم‌عامل‌های قدیمی، منسوخ یا patch نشده را اجرا می‌کنند، زمانی که مهاجمان نقطه ضعف آنها را تشخیص می‌دهند، به اهداف بزرگی تبدیل می‌شوند.

  • چگونه می‌توان این تهدید را تشخیص داد:

برای تشخیص OS Fingerprinting ، اول از همه باید بدانیم که چگونه رخ می‌دهد. دو نوع اثر انگشت سیستم عامل وجود دارد: فعال و غیرفعال.

در تلاش برای اثر انگشت فعال سیستم عامل، مهاجمان بسته‌ای را برای قربانی ارسال می‌کنند و سپس منتظر پاسخ می‌مانند تا محتویات بسته TCP را تجزیه و تحلیل کنند.

در یک تلاش غیرفعال، مهاجمان بیشتر به عنوان یک شنونده عمل می‌کنند و هیچ تغییر یا اقدام عمدی علیه شبکه انجام نمی‌دهند. اثر انگشت سیستم عامل غیر فعال فرآیندی مخفیانه‌تر، اما بسیار کندتر است. NMAP شاید محبوب‌ترین و پرکاربردترین ابزار برای اثر انگشت سیستم عامل باشد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

بهترین راه برای جلوگیری از OS Fingerprinting محدود کردن ترافیکی است که شبکه شما می‌پذیرد و به آن پاسخ می‌دهد، و همچنین کنترل دقیق اطلاعاتی که شبکه شما برمی‌گرداند.

با مسدود کردن برچسب‌های زمانی، پاسخ‌های اکو، و ماسک‌های آدرس، ادمین‌ها می‌توانند تا حد زیادی صحت اطلاعاتی که مهاجمان می‌توانند استخراج کنند را کاهش دهند.

کارشناسان ما در شرکت ستاک فناوری ویرا می‌توانند به شما در کاهش سطوح حمله در شبکه کمک کنند و از صحت عملکرد فایروال و سیستم عامل شما اطمینان حاصل کنند.

P

Parasitic Virus (همچنین به عنوان file virus نیز شناخته می‌شود) نوعی ویروس است که با اتصال خود به برنامه دیگری منتشر می‌شود. وقتی برنامه‌ آلوده به ویروس انگلی اجرا می‌شود، کد ویروس نیز اجرا شده و سیستم عامل رایانه به کد ویروس همان حقوق برنامه را می‌دهد.

این به ویروس اجازه می‌دهد تا تغییراتی در رایانه ایجاد  کرده، خود را در حافظه رایانه نصب کند یا خود را کپی کند.

  • چگونه می‌توان این تهدید را تشخیص داد:

ویروس‌های انگلی مانند قبل رایج نیستند، اما در سال‌های اخیر دوباره ظاهر شده‌اند. علائم آلودگی به ویروس انگلی مشابه علائم ویروسی است مانند عملکرد کندتر، پنجره‌های بازشو، کارهای جدید در حال اجرا، تغییرات در مرورگرهای وب و غیره.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

برای جلوگیری از آلودگی Parasitic Virus ، کاربران باید از کلیک کردن روی لینک‌های مشکوک یا دانلود پیوست‌ها از ایمیل‌های تایید نشده و همچنین بازدید از سایت‌های مشکوک خودداری کنند. جدای از آموزش کاربران، محافظت نقطه پایانی کلیدی برای حفظ شبکه شما از ویروس‌های انگلی است.

حمله غیرفعال به اقدامات یک هکر یا عامل تهدید پس از دسترسی غیرمجاز به یک شبکه اشاره دارد. فرد بدخواه به جای سرقت فوری داده‌ها، رمزگذاری فایل‌ها یا انتشار بدافزار، شبکه را مشاهده می‌کند.

حملات غیرفعال اغلب پیش‌آهنگی برای حملات فعال هستند، حتی می‌توانند صرفاً برای جمع‌آوری اطلاعات بدون برداشتن گام‌های بعدی باشند.

برای کسب اطلاعات بیشتر در خصوص حملات فعال و غیرفعال می‌توانید این مقاله را مطالعه کنید: حملات active و passive (حمله فعال و غیر فعال شبکه)
  • چگونه می‌توان این تهدید را تشخیص داد:

بررسی شبکه برای تشخیص حمله غیرفعال ضروری است. ادمین‌ها با بررسی جامع از شبکه خود و تمام نقاط پایانی آن اغلب می‌توانند فعالیت غیرمعمول را مشاهده کنند، حتی اگر غیر فعال باشد. علائم هشدار ممکن است شامل دسترسی کاربر به شبکه از یک مکان غیرمعمول یا در ساعات غیرعادی روز باشد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

جلوگیری از یک حمله غیرفعال شامل اقدامات مشابه برای جلوگیری از یک حمله فعال است. حملات غیرفعال همچنان به دسترسی غیرمجاز نیاز دارند، که معمولاً از طریق سرقت اعتبار کاربر یا سوء استفاده از حفره‌های امنیتی رخ می‌دهد.

به کاربران آموزش دهید تا از اقدام بر روی ایمیل‌های فیشینگ، دانلود پیوست‌های مشکوک، یا کلیک بر روی لینک‌های تایید نشده خودداری کنند. تمام نرم افزارها را برای محافظت در برابر آسیب پذیری‌ها patch شده نگه دارید. و البته، برای محافظت بیشتر از دارایی‌های شبکه، یک فایروال با سرویس‌های امنیتی فعال مستقر کنید.

Patch ها در واقع تهدید نیستند. آنها افزودنی‌هایی هستند که توسط سازندگان نرم افزار برای رفع آسیب‌پذیری‌های امنیتی و سایر باگ‌های شناخته شده طراحی شده‌اند.

ایده این است که سازندگان نرم‌افزار، خود آسیب‌پذیری‌ها را شناسایی می‌کنند و قبل از اینکه مورد سوء استفاده قرار گیرند، آن‌ها را اصلاح می‌کنند، اما اغلب حمله یک هکر سیگنالی است که به سازندگان نرم‌افزار از نقص‌های امنیتی هشدار می‌دهد.

  • چگونه می‌توان این تهدید را تشخیص داد:

تهدید در این مورد به‌روز نگه داشتن نرم افزار شما با آخرین بسته‌ها نیست. هکرها اغلب به دنبال سوء استفاده از آسیب‌پذیری‌های شناخته شده هستند، زیرا بسیاری از آنها نرم‌افزار خود را به موقع (یا اصلاً) به‌روزرسانی نمی‌کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

توسعه دهندگان نرم افزار بزرگ اغلب به‌روزرسانی‌های منظم را برنامه‌ریزی کرده‌اند و به طور مستقیم در دستگاه‌های خود به کاربران هشدار می‌دهند.

مدیران باید با عضویت در لیست‌های پستی آسیب‌پذیری نیز از این به‌روزرسانی‌ها مطلع شوند، زیرا برخی از بسته ‌ها زودتر از به‌روزرسانی‌های برنامه‌ریزی‌شده مورد نیاز هستند، و همچنین باید خط‌مشی‌هایی را تنظیم کنند تا اطمینان حاصل شود که همه رایانه‌های شبکه دارای آخرین بسته‌ها هستند.

فیشینگ به نوعی از کلاهبرداری ایمیلی مربوط می‌شود که برای به اشتراک گذاشتن اطلاعات حساس قربانی با یک هکر طراحی شده است. ایمیل‌های فیشینگ اغلب از منبع معتبری مانند بانک، کانال رسانه‌های اجتماعی، بخش داخلی یا کسب‌وکار دیگری که با آن ارتباط دارید، مانند یک خرده‌فروش، بازی آنلاین یا خدمات موسیقی آنلاین می‌آیند.

برای کسب اطلاعات بیشتر در خصوص انواع حملات Phishing و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: فیشینگ (Phishing) چیست؟

  • چگونه می‌توان این تهدید را تشخیص داد:

ایمیل‌های فیشینگ در ابتدا قانونی به نظر می‌رسند، اما معمولاً با بررسی دقیق‌تر به دلیل تغییرات جزئی در قسمت “From” آدرس‌ها، اشتباهات تایپی در متن، یا گرافیک‌هایی که درست به نظر نمی‌رسند، قابل تشخیص هستند. ایمیل‌های فیشینگ اغلب شامل پیوندها و پیوست‌هایی برای ارائه بدافزار هستند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

به عنوان یک روش کلی، گیرندگان ایمیل نباید مستقیماً روی پیوندهای موجود در پیام‌های ایمیل کلیک کنند و به ویژه مراقب دانلود پیوست‌ها باشند. سازمان‌ها باید به کاربران آموزش دهند تا ایمیل‌های فیشینگ را شناسایی کرده و از تعامل با آنها اجتناب کنند.

برای بهترین محافظت، تجهیزات امنیت ایمیل مثل فورتی میل برای توقف فیشینگ و بسیاری از تهدیدات دیگر که ممکن است از طریق ایمیل وارد می‌شوند، طراحی شده‌اند.

برای دریافت مشاوره و خرید FortiMail می‌توانید با کارشناسان ما در شرکت ستاک فناوری ویرا تماس حاصل نمایید.

برنامه‌های بالقوه ناخواسته (PUP) شامل برنامه‌هایی هستند که ممکن است نگرانی‌های امنیتی ایجاد کنند و برای استفاده در یک شبکه نامناسب باشند. برخلاف بسیاری از موارد دیگر در این لیست، اینها معمولاً به‌خودی‌خود برنامه‌های مخربی نیستند، اما می‌توانند در را برای مشکلات باز کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

نمونه‌هایی از PUA شامل ابزارهای مدیریت راه دور، ابزارهای تبلیغاتی مزاحم و اسکنرهای آسیب‌پذیری است. رایانه‌ای با بسیاری از این برنامه‌ها می‌تواند از مشکلات عملکردی رنج ببرد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مدیران می‌توانند خط‌مشی‌هایی را تنظیم کنند که کاربران برای بارگذاری نرم افزار بر روی رایانه خود نیاز به مجوز داشته باشند. این روش می‌تواند PUA ها را از شبکه شما دور نگه دارد. اما اگر از قبل وجود داشته یا از راه دیگری عبور کنند، راه‌حل‌های امنیتی نقطه پایانی می‌توانند PUA‌ها را شناسایی و گزارش کنند تا به از بین بردن تهدید کمک کند.

ارتقاء سطح دسترسی یا افزایش امتیاز یک تکنیک بهره‌برداری است که شامل دسترسی هکرها به منابع و اختیارات اداری با افزایش امتیازات خود می‌شود. دو نوع متداول افزایش امتیاز وجود دارد: عمودی و افقی.

ارتقاء سطح دسترسی عمودی شامل دسترسی کاربر به فایل‌ها یا عملکردهایی است که معمولاً با حساب‌هایی مرتبط هستند که دارای امتیازات بالاتری هستند. ارتقاء سطح دسترسی افقی به کاربران اجازه می‌دهد تا به منابع موجود در حساب‌های دیگر با سطوح امتیاز مشابهی که دارند دسترسی داشته باشند.

  • چگونه می‌توان این تهدید را تشخیص داد:

هر شبکه‌ای با چندین کاربر می‌تواند در برابر این نوع حمله آسیب‌پذیر باشد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

امتیازات را فقط به کاربرانی که به آنها نیاز دارند اعطا کنید. هرچه کاربران کمتری دارای امتیازات مدیریتی باشند، برای هکرها سخت‌تر است تا از طریق این حمله بتوانند به بالاترین سطح دسترسی پیدا کنند.

کارشناسان ما در شرکت ستاک فناوری ویرا می‌توانند به شما در اولویت‌بندی امتیازات دسترسی کاربر با Access Control از طریق راه‌حل‌های امنیتی ویژه کمک کنند.

R

باج افزار نوعی بدافزار است که برای اخذ باج از یک کاربر یا سازمان استفاده می‌شود و در صورتی‌که هزینه‌ای که هکر درخواست کرده به وی پرداخت نشود می‌تواند به سادگی دسترسی به فایل‌ها را مسدود و یا حتی داده‌ها را از بین ببرد.

برای کسب اطلاعات بیشتر در خصوص باج افزارها و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: باج افزار (Ransomware) چیست؟

  • چگونه می‌توان این تهدید را تشخیص داد:

رایانه آلوده به باج افزار پیامی مبنی بر اینکه برای دسترسی به فایل‌هایی که قبلاً در دسترس بوده‌اند به نوعی باج نیاز است دریافت می‌کند. معمولا، فایل‌های مورد نظر توسط رمز عبور قفل می‌شوند و در صورت پرداخت باج، رمزگشایی می‌شوند. اگر رایانه آلوده بخشی از یک سازمان بزرگ‌تر باشد، اغلب باج‌افزار به گونه‌ای تنظیم می‌شود تا در سراسر شبکه گسترش یابد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مانند هر بدافزار دیگری، کاربران باید مراقب باشند که فایل‌های مشکوک را دانلود نکرده یا روی لینک‌های مشکوک کلیک نکنند. برای محافظت از سازمان خود، مطمئن شوید که یک فایروال با مجموعه کاملی از خدمات امنیتی به‌روز شده دارید.

باج‌افزار به‌عنوان یک سرویس (RaaS) به روشی رایج برای توزیع و استقرار باج‌افزار گفته می‌شود. در یک باج افزار به عنوان سرویس، یک گروه باج افزار را ایجاد کرده (معمولاً با برخی سفارشی‌سازی‌های خاص)، درحالی‌که افراد یا گروه‌های دیگر که به آنها شاخه‌های فرعی می‌گویند، یک یا چند هدف را انتخاب کرده و آن را توزیع می‌کنند.

شرکت وابسته می‌تواند یا در پرداخت‌های موفق باج‌افزاری با سازنده باج‌افزار سهیم باشد، یا برای مجوز باج‌افزار، پیش‌خرید یا هزینه اشتراک بپردازد. از نمونه‌های شناخته شده RaaS می‌توان به REvil و DarkSide منحل شده (اما بسیار موفق) اشاره کرد.

  • چگونه می‌توان این تهدید را تشخیص داد:

لایه فرعی به این معنی است که توزیع باج افزار دیگر به تخصص برنامه‌نویسی باج افزار نیاز ندارد و خطوط احتمالی حمله بیشتری را باز می‌کند.

از منظر قربانی شدن، باج افزار به عنوان یک سرویس، تفاوتی با باج افزارهای دیگر ندارد. قربانی پیامی دریافت می‌کند که فایل‌های یک سیستم یا شبکه قفل شده‌اند و برای رمزگشایی آنها و بازگرداندن دسترسی باید باج پرداخت شود.

از نظر انتشار، مانند سایر باج افزارها، می‌توانند از طریق ایمیل‌های فیشینگ با لینک‌های مخرب یا پیوست‌های آلوده ارسال شوند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مانند دیگر باج افزارها، محافظت در برابر حمله RaaS نیز به چندین عامل بستگی دارد. به کارکنان برای جلوگیری از کلیک لینک‌های مشکوک و پیوست‌ها آموزش دهید. از فایل‌های خود بطور منظم پشتیبان‌گیری کنید تا اگر رمزگذاری شدند بتوانید آنها را بازگردانید.

از نسل بعدی فایروال با سرویس‌های امنیتی بلادرنگ (لایسنس آنلاین) استفاده کنید که دارای امضای یادگیری ماشینی، sandboxing، تمرکز بیشتر روی شناسایی بجای دفاع و توقف باج‌افزار قبل از حمله را دارد.

دسترسی از راه دور به تروجان (یا RAT) برنامه‌ای است که به هکرها امکان دسترسی مدیریتی به رایانه را می‌دهد. RATها که به عنوان Creepware نیز شناخته می‌شوند، معمولاً یا به‌عنوان یک افزونه نامرئی همراه نرم‌افزاری که کاربر انتخاب می‌کند، دانلود می‌شود، یا می‌تواند به عنوان پیوست ایمیل ارسال شود.

هنگامی که هکر بر روی رایانه قرار می‌گیرد، تقریباً بدون محدودیت به سیستم دسترسی داشته و می‌تواند از آن برای انتشار بدافزار به دیگران، جاسوسی از کاربر یا دانلود و حذف فایل‌ها استفاده کند.

  • چگونه می‌توان این تهدید را تشخیص داد:

شناسایی RATها در عمل دشوار است زیرا معمولاً در Task Manager نمایش داده نمی‌شوند. ممکن است فعالیت غیرمعمولی در رایانه مشاهده شود، اما هکرهای پشت این تروجان‌ها اغلب از انجام فعالیت‌های سنگین اجتناب می‌کنند که این مساله شناسایی آنها را دشوار می‌سازد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مانند هر بدافزار قابل دانلودی، کاربران باید از دانلود هر گونه پیوست مشکوک یا کلیک روی پیوندهایی که مطمئن نیستند خودداری کنند. مدیران شبکه باید اطمینان حاصل کنند که همه اشتراک‌های آنتی ویروس/ضد بدافزار فعال و به‌روز بوده و فایروال‌های آن‌ها به طور بهینه پیکربندی شده‌اند.

کارشناسان ما در شرکت ستاک فناوری ویرا آماده پاسخگویی به سوالات شما در خصوص پیکربندی فایروال هستند.

اجرای کد از راه دور (RCE) نوعی حمله را توصیف می‌کند که در آن مهاجم می‌تواند دستورات یا کدهای دلخواه را بر روی یک ماشین هدف اجرا کند. این آسیب‌پذیری مهاجمان را قادر می‌سازد تا کدهای مخرب را برای کنترل امتیازات افزایش یافته دستگاه‌های آسیب‌دیده اجرا کنند.

این نوع حمله تقریباً همیشه توسط یک اسکریپت خودکار انجام شده و اغلب هدف آن فراهم کردن دسترسی مدیریتی برای مهاجمان است. هنگامی که یک سیستم در معرض خطر قرار می‌گیرد، مهاجمان می‌توانند به هر اطلاعاتی در شبکۀ در معرض خطر دسترسی پیدا کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

در اکثر سوء‌استفاده‌های RCE، مهاجمان تمام تلاش خود را می‌کنند تا حضور خود را در شبکه پنهان کنند. اجرای کد از راه دور اغلب برای به دست آوردن موقعیتی برای انجام حملات بیشتر استفاده می‌شود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

اصلاح سیستم‌های خود با آخرین به‌روزرسانی‌های امنیتی کلیدی برای جلوگیری از سوء‌استفاده از اجرای کد از راه دور است. از آنجایی که RCE یک مجموعه آسیب‌پذیری گسترده و انعطاف‌پذیر است، پیشگیری شامل رفع دقیق حفره‌هایی است که به مهاجمان امکان دسترسی به شبکه را می‌دهد.

یک حمله Repeat Ransomware شامل قربانی حمله باج افزار قبلی است که گاهی توسط همان مهاجمی که اولین حمله را انجام داده، قربانی می‌شود. بر اساس یک مطالعه اخیر، 80 درصد از سازمان‌هایی که قبلاً باج‌خواهی می‌کردند، اعتراف کرده‌اند که حداقل در معرض حمله دوم قرار گرفته‌اند.

  • چگونه می‌توان این تهدید را تشخیص داد:

در یک حمله باج افزار تکراری، می‌توان از همان تکنیک استفاده کرد یا اینکه ممکن است افراد بدخواه استراتژی خود را تغییر دهند. مراقب همان علائم هشدار دهنده‌ای باشید که قبل از حمله اولیه بودند. اما نکته اصلی این است که اگر مهاجمان یک بار موفق شوند، آنها یا دیگران هدف را آسیب‌پذیر ویا پرسود تلقی کرده و تلاش‌های بیشتری انجام می‌دهند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

ابتدا، حفره‌های امنیتی که قبلا مورد سوء استفاده قرار گرفته‌اند را برطرف کنید تا مطمئن شوید که نمی‌توان دوباره از آنها سوء استفاده کرد. در غیر این صورت، یک رویکرد امنیتی قوی و لایه‌ای را اجرا کنید.

برای این کار از یک فایروال شروع کنید و همچنین بکارگیری رمزهای عبور قوی، احراز هویت چند مرحله‌ای، آموزش موثر امنیت سایبری برای کارمندان، حفاظت از ایمیل و البته در مورد باج افزار، پشتیبان‌گیری منظم برای جلوگیری از نیاز به پرداخت و به حداقل رساندن زمان خرابی را مد نظر داشته باشید.

باج‌افزار REvil که با نام Sodinokibi نیز شناخته می‌شود، نوعی باج‌افزار است که یک سیستم یا شبکه را آلوده می‌کند، فایل‌ها را رمزگذاری می‌کند و برای رمزگشایی از آنها درخواست باج می‌کند. در صورتی که قربانی در اولین مهلت باج را نپردازد، تقاضای باج دو برابر می‌شود. REvil (مخفف ransomware evil) در میان باج افزارها به عنوان سرویس (RaaS) محسوب می‌شود.

  • چگونه می‌توان این تهدید را تشخیص داد:

مانند سایر باج افزارها، قربانی REvil پیامی دریافت می‌کند مبنی بر اینکه برای دسترسی به فایل‌هایی که قبلا در دسترس بوده‌اند، باید باج پرداخت شود. تا آنجا که چگونه گسترش می‌یابد، برخلاف انواع هدفمندتر، انواع باج افزار RaaS معمولاً به طور گسترده‌تری از طریق ایمیل‌های فیشینگ و پیوست‌های آلوده پخش می‌شوند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مانند سایر باج افزارها، محافظت در برابر حمله REvil چند بعدی است. به کارکنان آموزش دهید تا از پیوندها و پیوست‌های مشکوک خودداری کنند. به طور منظم از فایل‌های خود نسخه پشتیبان تهیه کنید تا در صورت رمزگذاری شده بتوانید آنها را بازیابی کنید.

از یک فایروال نسل بعدی با سرویس‌های امنیتی بی‌درنگ استفاده کنید که دارای sandboxing، یادگیری ماشینی، دفاع بدون امضا و موارد دیگر برای شناسایی و توقف باج‌افزار قبل از حمله است.

Rogue Access Point یا نقطه دسترسی سرکش هر نقطه دسترسی بی‌سیمی است که بدون مجوز روی شبکه نصب ‌شده و توسط مدیر شبکه مدیریت نمی‌شود. پس APهای سرکش مانند سایر نقاط دسترسی، تنظیمات امنیتی ندارند. آنها بسیار خطرناک هستند زیرا به طور فیزیکی در پشت فایروال شبکه نصب می‌شوند، به این معنی که شخصی که به AP دسترسی پیدا می‌کند می‌تواند به شبکه گسترده‌تر دسترسی پیدا کند.

 APهای سرکش ممکن است توسط یک مهاجم یا کارمندی که به دنبال دسترسی ویژه وای فای خود است به طور مخرب نصب شوند و مستقیماً به یک فایروال یا سوئیچ شبکه، یا حتی سایر دستگاه‌های شبکه متصل شوند.

صرف نظر از این موارد، نقاط دسترسی سرکش ممکن است برای انواع حملات، از حمله DoS، سرقت داده، و استقرار سایر بدافزارها استفاده شود.

  • چگونه می‌توان این تهدید را تشخیص داد:

بازرسی بصری دستگاه‌های شبکه مانند فایروال‌ها و سوئیچ‌ها می‌تواند نقاط دسترسی که متعلق به آن نیست را شناسایی کند، اما برای بررسی بهتر، اسکن‌های منظمی از فضای هوایی بی‌سیم خود انجام دهید.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

یک سیستم پیشگیری از نفوذ بی سیم (WIPS) مانند، می‌تواند APهای سرکش را شناسایی و متوقف کند. یک سوئیچ شبکه مدیریت شده به یک سوئیچ مدیریت نشده ترجیح داده می‌شود، زیرا اگر کسی سعی کند یک نقطه دسترسی را به یک پورت تصادفی استفاده نشده وصل کند، در صورتی‌که دستگاه به درستی پیکربندی شده باشد، موفق به انجام آن نخواهد شد.

اطمینان از فعال بودن ثبت گزارش نیز می‌تواند به شناسایی فعالیت‌های مشکوک کمک کند. و اگر کارمندی مسئول راه‌اندازی یک AP سرکش است، مطمئن شوید که آموزش مناسب با سیاست‌هایی که از این کار جلوگیری می‌کند وجود دارد. صرف نظر از نحوه شناسایی APهای سرکش، اطمینان حاصل کنید که در اسرع وقت به آنها رسیدگی می‌شود.

Rootkit نرم افزاری است که با مخفی کردن برنامه‌ها یا فرآیندهای در حال اجرا بر روی رایانه به پنهان کردن وجود بدافزار کمک می‌کند. اغلب با بدافزار نصب‌شده و می‌تواند برنامه‌هایی مانند keyloggers و ردیابی رمز عبور و همچنین نشانه‌هایی مبنی بر اینکه یک هکر کنترل دستگاه را به دست گرفته است را بپوشاند.

برای کسب اطلاعات بیشتر در خصوص انواع Rootkit ها و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: Rootkit چیست و چگونه کار می کند؟

  • چگونه می‌توان این تهدید را تشخیص داد:

ممکن است متوجه شوید که کامپیوترتان کند کار می‌کند. همچنین ممکن است هنگام بررسی Task Manager خود با یک برنامه کاربردی که قبلاً ندیده بودید مواجه شوید. اگر Rootkit را کشف کردید، به این معنی است که برخی از فعالیت‌های مخرب دیگر نیز در سیستم شما رخ می‌دهد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

محصولات امنیتی نقطه پایانی برای شناسایی و حذف Rootkit ها هنگام اسکن بدافزار مناسبند. بعنوان یک گزینه عالی برای ایمن‌سازی نقاط پایانی شبکه خود فورتینت FortiClient را بررسی کنید.

S

Shellcode نوع خاصی از کد است که از راه دور تزریق می‌شود و هکرها از آن برای سوء استفاده از انواع حفره‌های امنیتی نرم افزار استفاده می‌کنند. این نام به این دلیل است که معمولاً یک پوسته فرمان ایجاد می‌کند که از طریق آن مهاجمان می‌توانند کنترل سیستم آسیب دیده را در دست بگیرند.

  • چگونه می‌توان این تهدید را تشخیص داد:

احتمالاً تا زمانی که متوجه حمله به رایانه نشده باشید، متوجه Shellcode نخواهید شد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

بهترین راه برای جلوگیری از مواجهه با Shellcode در شبکه، محافظت از آن با یک فایروال قوی همراه با سرویس‌های امنیتی است.

تعویض سیم کارت اجزای یک حمله سایبری را با کلاهبرداری قدیمی ترکیب می‌کند. در یک تعویض سیم‌کارت، یک فرد بدخواه، اپراتور تلفن همراه را متقاعد می‌کند تا شماره تلفن واقعی و در حال استفاده یک شخص را به سیم‌کارت خود منتقل کند.

سپس با بهره‌گیری از احراز هویت دو مرحله‌ای یا کدهای تأیید دو مرحله‌ای که به آن شماره ارسال می‌شود، می‌تواند برای دسترسی به حساب‌ها (که منجر به سرقت مالی یا سایر مخاطرات شود) و نیز برای حملات تصاحب حساب مورد استفاده ‌گیرد.

  • چگونه می‌توان این تهدید را تشخیص داد:

حمله تعویض سیم کارت با جمع‌آوری اطلاعاتی که معمولا از طریق اطلاعات بدست آمده در یک نفوذ یا یک کمپین مهندسی اجتماعی هدایت شده، آغاز می‌شود. فرد بدخواه از جزئیاتی که در مورد یک هدف می‌داند استفاده می‌کند تا ارائه دهنده تلفن همراه را متقاعد کند که یک شماره متعلق به آنهاست.

در موارد دیگر، مهاجم ممکن است به سادگی به کارمند شرکت تلفن رشوه بدهد تا سوئیچ کردن شماره را اجرا کند. در هر صورت، قربانی بلافاصله دسترسی به شماره را از دست می‌دهد، به این معنی که تمام تماس‌ها یا پیامک‌های دریافتی مستقیماً به فرد بدخواه می‌رسد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

حفظ نکات ایمنی همیشه کمک کننده است، اما در این مورد تنظیم یک پین کد برای سخت‌تر کردن دسترسی نیز مفید است. علاوه بر این، با یک روش احراز هویت چند مرحله‌ای قوی، فراتر از احراز هویت دو مرحله‌ای اساسی بروید و به عنوان یک لایه حفاظتی اضافی، حساس ترین (یا ارزشمندترین) حساب‌های خود را از شماره تلفن اصلی خود جدا کنید. در نهایت، اگر دسترسی به تلفن قطع شد، به سرعت با شرکت مخابراتی تلفن همراه تماس بگیرید.

Smishing به نوعی از فیشینگ اشاره دارد که از طریق پیام متنی رخ می‌دهد. صرف نظر از تفاوت بین نحوه دریافت فیشینگ و اسمیشینگ (ایمیل در مقابل SMS) مفهوم حمله یکسان است. مهاجم ممکن است یک پیوند مخرب را در یک پیام متنی قرار دهد که یا بلافاصله پس از کلیک کردن، بدافزار را دانلود می‌کند یا به صورتی منجر به سرقت اطلاعات شخصی افراد می‌شود.

  • چگونه می‌توان این تهدید را تشخیص داد:

حمله smishing معمولاً از یک شماره ناشناس می‌آید. اغلب، آن شماره ناشناس ممکن است یک شماره تلفن واقعی نباشد، بلکه فقط چند عدد باشد. حتی ممکن است این پیام ادعا کند که از یک شرکت یا موسسه معتبر است. اما باید بدانید که بانک‌ها و شرکت‌های کارت اعتباری اطلاعات شخصی را از طریق پیامک درخواست نمی‌کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

به طور خلاصه، روی هیچ پیام متنی کلیک نکنید، مگر اینکه از منشأ آن مطمئن باشید. اگر پیامی از بانک، فروشگاه یا ارائه‌دهنده کارت اعتباری که معمولاً با آن کار می‌کنید دریافت کردید، منشأ آن را با روشی مانند تماس مستقیم تأیید کنید.

تا آنجا که ممکن است اطلاعات حساس را از تلفن خود دور نگه دارید، تا مهاجمان اطلاعات کمی به دست آورند. و تلفن‌های همراه خود را با محافظت نقطه پایانی تلفن همراه، مجهز کنید.

Snowshoeing یا ارسال هرزنامه با کفش‌های برفی شامل افراد بدخواهی است که از چندین آدرس IP و دامنه برای ارسال ایمیل‌های هرزنامه استفاده می‌کنند. درست مانند کفش‌های برفی واقعی که وزن افراد را برای جلوگیری از فرورفتن در برف توزیع می‌کنند، کفش‌های برفی در دنیای سایبری حجم بالایی از ایمیل‌ها را در محدوده وسیعی از آدرس‌های IP توزیع می‌کنند تا از شناسایی فیلتر هرزنامه جلوگیری شود.

  • چگونه می‌توان این تهدید را تشخیص داد:

تشخیص Snowshoeing ممکن است دشوار باشد، زیرا معمولاً به گونه‌ای طراحی شده که هر آدرس IP تعداد کمی پیام را توزیع می‌کند. این بدان معناست که بسیاری از فن‌آوری‌های فیلتر کردن هرزنامه‌ها همه پیام‌ها را نمی‌گیرند و مسدود نمی‌کنند و به تعدادی از آنها اجازه می‌دهند به صندوق‌های ورودی بروند.

اغلب، ارسال‌کنندگان هرزنامه‌های Snowshoeing به‌جای اینکه زحمتی برای دستیابی به مشروعیت بکشند از نام‌های تجاری و هویت جعلی استفاده می‌کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

برای آن دسته از ایمیل‌هایی که دریافت می‌شوند، آموزش کارکنان برای شناسایی پیام‌های هرزنامه ضروری است. آنها نه تنها باید بدانند که به دنبال چه چیزی بگردند، بلکه باید بدانند که روی پیوندهای مشکوک یا پیوست‌ها اگر از منابع غیرقابل اعتماد هستند کلیک نکنند.

با داشتن این لایه از کاربران آموزش دیده، داشتن امنیت ایمیل قوی که بتواند جلوی Snowshoeing را بگیرد نیز حیاتی است.  می‌توانید گزینه‌های موجود در Fortinet FortiMail را بررسی کنید. کارشناسان ما در شرکت ستاک فناوری ویرا آماده پاسخگویی به سوالات شما هستند.

مهندسی اجتماعی به روش‌هایی اشاره می‌کند که هکرها برای فریب کاربران به منظور ارائه اطلاعات حساس از طریق ارسال داوطلبانه اطلاعات از طریق ایمیل، پر کردن یک فرم وب تقلبی، یا دانلود بدافزار از طریق پیوست یا لینک آلوده، استفاده می‌کنند. مهندسی اجتماعی روشی است که طی آنها هکرها معمولاً از طریق ترفندهایی، کاربر را وادار می‌کنند تا هر طور که می‌خواهند رفتار کند.

برای کسب اطلاعات بیشتر در خصوص انواع حملات مهندسی اجتماعی و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: حملات مهندسی اجتماعی (social engineering) چیست؟

  • چگونه می‌توان این تهدید را تشخیص داد:

کاربران نباید با دیدن پیشنهادهای ایمیلی که خیلی جذاب هستند وسوسه شوند، مانند هر ایمیلی که از شما درخواست می‌کند نام کاربری، رمز عبور، کارت اعتباری و غیره را تأیید کند. آنها می‌توانند از منابع رسمی باشند، اما کاربران باید این پیام‌ها را با دقت بررسی کرده و قبل از کلیک کردن روی پیوندها، دانلود پیوست‌ها یا اشتراک‌گذاری اطلاعات، خوب فکر کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

هوشیاری کاربران بسیار مهم است، دانستن اینکه چگونه پیام‌های مشکوک را تشخیص دهند و بلافاصله بدون بررسی صحت آنها اقدام نکنند. یک ابزار امنیتی قوی ایمیل، مانند FortiMail، می‌تواند به جلوگیری از دریافت بسیاری از این پیام‌ها در وهله اول کمک کننده باشد و در عین حال از شبکه شما در برابر حرکت اشتباه کاربران محافظت می‌کند.

اسپم یا هرزنامه در دنیای آنلاین ایمیل ناخواسته‌ای است که معمولاً به صورت انبوه ارسال می‌شود. بسیار شبیه نامه‌های ناخواسته سنتی که به صندوق پستی خانه شما می‌آید و اغلب محتوی تبلیغ فروش محصولات هستند. ارسال کنندگان هرزنامه اغلب از آدرس‌های ایمیل قانونی برای فرار از نرم افزار ضد هرزنامه استفاده می‌کنند. درحالی‌که خود ایمیل‌ها اغلب مضر نیستند، اما می‌توان از آنها برای توزیع بدافزار استفاده کرد.

ایمیل‌های غیر مضر همچنان می‌توانند پایگاه‌های اطلاعاتی را لبریز کرده، وقت کارکنان را تلف کنند و به دلیل حجم بالای آنها، پیام‌های قانونی نادیده گرفته شوند.

  • چگونه می‌توان این تهدید را تشخیص داد:

اکثر مشتریان ایمیل دارای نوعی فیلتر ایمیل ناخواسته یا هرزنامه هستند که ایمیل‌های انبوه واضح را شناسایی می‌کند. اگر پیامی حاوی تبلیغی باشد که درخواست دریافت آن را نکرده اید یا غیرشخصی به نظر می‌رسد، احتمالاً هرزنامه است. هرزنامه مضر همچنین ممکن است حاوی پیوندها یا پیوست‌های مشکوک باشد و شامل اشتباهات تایپی باشد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مثل همیشه، آموزش کارکنان برای جستجوی علائم هرزنامه مهم است. و علاوه بر فیلترهای هرزنامه خارج از محدوده که مشتری ممکن است داشته باشد، برای ایمن‌سازی سازمان خود، می‌توانید به امنیت ایمیل و ضد هرزنامه FortiMail به عنوان یک لایه حفاظتی اضافه نگاه کنید.

فیشینگ نیزه‌ای یک حمله ایمیل هدفمند است که قربانیان فردی مانند کارمندان یک کسب‌وکار را هدف قرار می‌دهند. یک هکر از طریق یک ایمیل ساختگی (اغلب به نظر می‌رسد که از داخل سازمان آمده است) با کارمندان تماس می‌گیرد تا اطلاعات یا پولی را سرقت کند.

تیم‌های منابع انسانی و حسابداری اغلب به دلیل دسترسی به داده‌های حساس مورد هدف قرار می‌گیرند، درحالی‌که در همان زمان، معمولا بخش‌های منابع انسانی و فناوری اطلاعات جعل می‌شوند، زیرا کارمندان بیشتر درخواست‌های آنها را باور می‌کنند.

برای کسب اطلاعات بیشتر در خصوص حملات Spear Phishing و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: spear phishing چیست؟

  • چگونه می‌توان این تهدید را تشخیص داد:

به دنبال درخواست‌های غیرعادی باشید که از طریق ایمیل انجام می‌شود، مانند درخواست‌هایی برای تأیید نام کاربری یا رمز عبور، یا ارائه اطلاعات حساس دیگر خارج از پروتکل معمولی. حملات فیشینگ نیزه‌ای اغلب شامل پیوندهای جعلی هستند، بنابراین قبل از کلیک کردن روی آنها، پیوندها را از نزدیک بررسی کنید.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کارمندان را آموزش دهید تا به دنبال نشانه‌های حمله باشند و پروتکل‌هایی را برای انتشار هرگونه اطلاعات حساس توسعه دهند. برای محافظت از شبکه خود، اطمینان حاصل کنید که امنیت ایمیل‌ها برای علامت‌گذاری پیام‌هایی که از خارج از سازمان می‌آیند اعمال شده و در عین حال زبان، پیوندها یا پیوست‌های مشکوک در ایمیل‌ها را نیز کنترل می‌کنید.

هنگام جعل، یک هکر آدرس ارسال ایمیل را به منظور حمله مهندسی اجتماعی جعل می‌کند. کاربرانی که ایمیل جعلی دریافت می‌کنند، فکر می‌کنند فرستنده را می‌شناسند و به احتمال زیاد پیوست‌ها را باز می‌کنند (که می‌توانند حاوی بدافزار باشند) یا داوطلبانه اطلاعات حساس را به اشتراک می‌گذارند (مانند حمله فیشینگ).

حساب‌های جعلی معمولاً شامل بانک‌ها و فروشگاه‌های آنلاین، علاوه بر حساب‌های موجود در یک تجارت می‌شوند. زمانی که یک فرد بدخواه ظاهر یک وب‌سایت قانونی - اغلب با کمی تغییر در URL آن - را نیز برای اهداف مخرب کپی می‌کند جعل می‌تواند به وب‌سایت‌ها نیز اشاره داشته باشد.

  • چگونه می‌توان این تهدید را تشخیص داد:

نام فرستنده ممکن است تغییر کند اما آدرس تغییر نکند، بنابراین اگر مشکوک هستید هر دو را بررسی کنید. همچنین مسیر برگشت پیام را دوباره بررسی کنید و به دنبال اشتباهات تایپی یا سایر مسائل مربوط به سبکی باشید که معمولاً در یک ایمیل قانونی گنجانده نمی‌شوند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

یک خط مشی دفاعی مهم این است که به کاربران در شبکه خود آموزش دهید که مراقب علائم پیام‌های جعلی باشند. اما برای اطمینان از امنیت خود، امنیت ایمیل و راهکارهای ضد هرزنامه را از پیشنهادات امنیتی ایمیل فورتی نت FortiMail را برررسی کنید.

نرم افزارهای جاسوسی نرم افزارهایی است که به هکرها یا حتی تبلیغ کنندگان اجازه می‌دهند تا بدون اجازه اطلاعات حساس را از شما جمع‌آوری کنند. کاربران اغلب با مراجعه به وب‌سایت‌های خاص، یا به‌عنوان دانلود خودکار نرم‌افزار که بدون اطلاع آنها انجام می‌شود یا با پاسخ دادن به یک پنجره بازشو نرم‌افزارهای جاسوسی را دریافت می‌کنند.

برای کسب اطلاعات بیشتر در خصوص جاسوس افزارها و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: جاسوس افزار چیست و چگونه می توان آن را از بین برد؟

  • چگونه می‌توان این تهدید را تشخیص داد:

رایانه آلوده به نرم افزارهای جاسوسی احتمالاً کندتر کار می‌کند یا حتی از کار می‌افتد، زیرا حافظه و ظرفیت پردازش را مصرف می‌کند. ممکن است متوجه فرآیندهای غیرعادی در حال اجرا در پس زمینه نیز شوید.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

آنتی ویروس و راهکارهای امنیتی نقطه پایانی کلیدی برای متوقف کردن جاسوس افزارها هستند.

تزریق SQL (زبان جستجوی ساختار یافته) یک حفره است که دستورات را از طریق یک وب سرور به پایگاه داده SQL برای استخراج داده‌های شخصی یا ارائه بدافزارهای دیگر ارسال می‌کند. اگر سروری که پایگاه داده را در خود جای داده است به درستی طراحی نشده باشد، دستوری که در یک فیلد فرم قرار داده ‌شده، می‌تواند اجرا شود، به عنوان مثال از پایگاه داده برای خروجی داده‌های مشتری فراخوانی می‌شود.

برای کسب اطلاعات بیشتر در خصوص حملات SQL Injection و روش‌های جلوگیری از آن می‌توانید این مقاله را مطالعه کنید: راه‌های مقابله با حملات SQL injection

  • چگونه می‌توان این تهدید را تشخیص داد:

اسکن برنامه‌های کاربردی وب و ممیزی‌های معمول پایگاه داده که وجود تگ‌های HTML مشکوک یا آدرس‌های IP مشکوک را نشان می‌دهد، ممکن است بتوانند تشخیص دهند که این نوع حمله رخ داده است. فرم‌های وب از آسیب‌پذیرترین و هدفمندترین فرم‌ها هستند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

اسکن‌های منظم می‌توانند توصیه‌هایی را در مورد چگونگی رفع آسیب‌پذیری‌های SQL Injection ارائه دهند. با این حال، بهترین محافظت دائمی برای وب سایت شما، فایروال برنامه وب (WAF) است. گزینه‌های موجود در Fortinet FortiWeb را بررسی کنید. کارشناسان ما در شرکت ستاک فناوری ویرا آماده پاسخگویی در خصوص نحوه خرید FortiWeb هستند.

Supply Chain Attack نوعی حمله سایبری است که سازمان‌های شخص ثالث و اغلب با ایمنی کمتر را هدف قرار می‌دهد تا به اهداف دیگری دسترسی پیدا کند. هکرها ممکن است کدهای مخرب مختلفی را در یک کسب‌وکار شخص ثالث قرار دهند که با اهداف معمولاً بزرگ‌تر و ایمن‌تر تعامل دارد و به سیستم‌های آن هدف به عنوان بخشی از تجارت روزانه خود دسترسی دارد.

در اصل، با به خطر انداختن یک حلقه ضعیف در زنجیره تامین، مهاجمان به طور بالقوه به تمام مشتریان آن سازمان دسترسی پیدا می‌کنند. تغییرات دیگر می‌تواند به سادگی شامل نقض سازمان کمتر ایمن و سرقت مستقیم داده‌های مشتریان از آنها باشد.

  • چگونه می‌توان این تهدید را تشخیص داد:

حمله زنجیره تامین می‌تواند بر هر نوع سازمانی از جمله شرکت‌های مالی، خرده فروشان و دولت‌ها تاثیر بگذارد. حمله SolarWinds در سال 2020 یک نمونه از این حمله است که در آن مهاجمان کدهای مخرب را در یک به‌روزرسانی نرم‌افزاری قرار دادند که به هزاران مشتری SolarWinds ارسال شد.

سپس راهی برای مهاجمان ایجاد کرد تا به سیستم‌های داده مشتریان خود دسترسی داشته باشند. هکرها از این فرصت برای جاسوسی از هزاران سازمان، از سازمان‌های دولتی ایالات متحده گرفته تا شرکت‌های امنیت سایبری استفاده کردند. یکی دیگر از نمونه‌های برجسته گذشته، نفوذ هدف در سال 2013 بود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

توقف حمله زنجیرۀ تامین به چیزی بیش از تقویت پروتکل‌های امنیتی شبکه شما نیاز دارد. سازمان‌ها باید از شرکای خود کاملاً آگاه باشند و اطمینان حاصل کنند که فقط آنهایی که برای عملیات ضروری هستند به داده‌های آنها دسترسی دارند.

و فراتر از کنترل دسترسی دقیق، سازمان‌ها باید با شرکای خود همکاری کنند تا اطمینان حاصل کنند که هیچ پیوند امنیتی ضعیفی در زنجیرۀ تامین وجود ندارد.

Surveillanceware نوعی بدافزار است که به افراد بدخواه اجازه می‌دهد تا فعالیت‌های آنلاین معمولاً خصوصی قربانی را ضبط کنند. این می‌تواند شامل متون، برنامه‌های پیام‌رسان، داده‌های موقعیت جغرافیایی، عکس‌ها، اسناد، پست‌های صوتی و حتی مکالمات تلفنی باشد.

درحالی‌که بسیار شبیه به جاسوس افزار عمل می‌کند، ولی تفاوت اصلی آن در این است که برای اهداف خاص به جای انبوه کاربران استفاده می‌شود. این نوع بدافزار معمولاً با دستگاه‌های تلفن همراه مرتبط است، به‌ویژه نسخه‌های اندرویدی که اخیراً مطرح شده‌اند.

  • چگونه می‌توان این تهدید را تشخیص داد:

از آنجایی که این برنامه‌ها اغلب مبتنی بر موبایل هستند، برنامه‌های مخرب مکانیزم‌های اصلی ارسال ابزار نظارتی هستند. علاوه بر این، ممکن است از طریق ایمیل‌های مهندسی اجتماعی از طریق پیوندهای مخرب یا پیوست‌ها تحویل داده شود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

با تأیید اعتبار هر برنامه تلفن همراه قبل از دانلود، از آلودگی به ابزارهای نظارتی جلوگیری کنید. علاوه بر این، مانند هر بدافزار دیگری، پیوست‌ها را باز نکنید یا روی پیوندها در ایمیل‌ها کلیک نکنید، مگر اینکه از منشأ آنها مطمئن شوید. با روش‌های محافظت نقطه پایانی تلفن همراه، از تلفن و فعالیت‌های تلفن همراه خود بیشتر محافظت کنید.

T

حملات Time-of-Check-Time-of-Use (TOCTOU) در دسته شرایط مسابقه قرار می‌گیرند (زمانی رخ می‌دهد که دو یا چند عملیات باید به ترتیب به طور همزمان انجام شوند). یک هکر می‌تواند به یک فایل دسترسی داشته باشد و بین زمان بررسی (اولین باری که برنامه به فایل دسترسی پیدا می‌کند) و زمان استفاده (زمانی که نرم افزار از فایل استفاده می‌کند) تغییرات مخرب ایجاد کند. به دلیل همپوشانی تقریباً همزمان، فرصت بسیار کوتاه است.

  • چگونه می‌توان این تهدید را تشخیص داد:

فایل‌های مشترکی که چندین کاربر می‌توانند به آنها دسترسی داشته باشند در معرض مخاطرات TOCTOU هستند. فایلی که خراب شده است می‌تواند باعث خرابی سیستم یا خراب کردن داده‌های مربوط به فایل شود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

اطمینان حاصل کنید که شبکه شما دارای فرآیندهایی برای جلوگیری از شرایط مسابقه است، مانند اولویت دادن به دسترسی به فایل به طوری که تنها یک کاربر بتواند در هر بار فایل را ویرایش کند. درباره بهینه‌سازی پیکربندی فایروال خود با کارشناسان ما در شرکت ستاک فناوری ویرا تماس بگیرید.

یک حمله اخاذی سه گانه در اصل یک حمله باج افزار چند لایه است. افراد بدخواه همچنان باج‌افزاری را برای رمزگذاری فایل‌ها و درخواست باج برای کلید به کار می‌گیرند. اما علاوه بر این، آن‌ها اطلاعات حساس را قبل از رمزگذاری استخراج می‌کنند و قربانیان را تهدید می‌کنند که در صورت عدم پرداخت، آن‌ها را منتشر خواهند کرد. و لایه سوم، یک حمله DDoS یا سایر اشکال آزار و اذیت دوباره برای اجبار به پرداخت است.

  • چگونه می‌توان این تهدید را تشخیص داد:

اولین حمله اخاذی سه گانه در پاییز 2020 ثبت شد و از آن زمان چندین بار این تکنیک به کار گرفته شده است. هنگامی که یک سازمان قربانی باج افزار می‌شود، مهاجمان برای خواسته‌های خود تماس خواهند گرفت. و اگر این خواسته‌ها شامل لایه‌های اضافی تهدید باشد، اخاذی سه گانه در میان است.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

برای محافظت در برابر باج افزار، سازمان‌ها باید از رویکرد امنیتی لایه‌ای استفاده کنند. به کارمندان آموزش دهید تا ایمیل‌ها و تهدیدات مبتنی بر وب را شناسایی کنند. برای دسترسی از احراز هویت چند عاملی استفاده کنید.

یک فایروال با مجموعه کاملی از خدمات امنیتی که به طور مداوم به‌روز می‌شوند، مستقر کنید. اطمینان حاصل کنید که تمام نقاط پایانی سازمانی دارای حفاظت اضافی هستند. و به طور منظم از فایل‌ها پشتیبان تهیه کنید تا مانع از توقف رمزگذاری در مسیرهای تجاری خود شوید.

تروجان - که به عنوان اسب تروجان شناخته می‌شود - یک برنامه مخرب است که به عنوان یک نرم افزار قانونی پنهان شده است. عملکردهای مضری که این دستگاه انجام می‌دهد اغلب پنهان هستند، خواه این کار آلوده کردن دستگاه به ویروس یا سرقت اطلاعات شخصی باشد. تروجان‌ها اغلب برای انجام حملات باج افزار استفاده می‌شوند.

  • چگونه می‌توان این تهدید را تشخیص داد:

تروجان‌ها اغلب به دلیل کلیک کاربر روی تبلیغ یا دانلود یک پیوست، راه خود را به رایانه می‌یابند. نمونه‌هایی که باید مراقب آنها بود، کدک‌های ویدیویی یا دانلود بازی با منابع نامشخص هستند. آنها همچنین ممکن است با نرم افزارهای غیرقانونی عرضه شوند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مطمئن شوید که هر نرم افزاری که کاربران شما دانلود می‌کنند از یک منبع رسمی است. به آنها آموزش دهید که به دنبال پیوندهای مشکوک بگردند و از آنها اجتناب کنند. برای محافظت از شبکه خود در برابر خطرات، آخرین اشتراک‌های فایروال و خدمات امنیتی را دریافت کنید.

U

تزریق URL زمانی اتفاق می‌افتد که یک هکر صفحات جدیدی را در یک وب سایت موجود ایجاد یا تزریق کند. این صفحات اغلب حاوی کدهایی هستند که کاربران را به سایت‌های دیگر هدایت می‌کند یا کسب‌وکار را در حملات علیه سایت‌های دیگر دخیل می‌کند. این تزریق‌ها را می‌توان از طریق حفره‌های نرم افزاری، دایرکتوری‌های ناامن یا افزونه‌ها انجام داد.

  • چگونه می‌توان این تهدید را تشخیص داد:

کنسول جستجوی گوگل صفحات تزریق شده احتمالی را با پیامی که به مدیر وب‌سایت ارسال می‌شود، علامت‌گذاری می‌کند. سپس مدیر می‌تواند سایت را برای صفحات جدیدی که اضافه شده‌اند جستجو کند. در موارد دیگر، سازمان‌ها ممکن است تنها زمانی متوجه این موضوع شوند که رتبه صفحه‌شان در تجزیه و تحلیل وب و جستجو کاهش یابد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

هنگامی که صفحات آلوده بدون مرورگر معمولی پیدا شدند و به آنها دسترسی پیدا کرد، مدیر سایت می‌تواند آنها را حذف کند، عملکردهایی را که هکر برای ایجاد آنها استفاده کرده است حذف کند، یا دایرکتوری‌های آسیب دیده را با نسخه ذخیره شده قبلی بازیابی کند.

اما برای جلوگیری از تکرار آن، حفره‌‌های امنیتی سایت باید برطرف شود. فایروال‌های برنامه کاربردی وب (WAF) می‌توانند محافظت جامعی در برابر هکرها ایجاد کنند. با استفاده از WAF فورتی وب از سایت خود محافظت کنید.

Use After Free (UAF) به یک باگ معیوب حافظه اشاره دارد و زمانی رخ می‌دهد که یک برنامه سعی می‌کند از حافظه‌ای که دیگر به آن اختصاص داده نشده (یا آزاد شده) استفاده کند (پس از اینکه آن حافظه به برنامه دیگری اختصاص داده شد). این مسأله می‌تواند باعث خرابی و بازنویسی ناخواسته داده‌ها شود، یا در سناریوهای حمله سایبری می‌تواند منجر به اجرای کد دلخواه شود یا به مهاجم اجازه می‌دهد تا قابلیت اجرای کد از راه دور را به دست آورد.

انواع استفاده پس از آسیب‌پذیری‌های رایگان اغلب با مرورگرهای وب مانند Google Chrome و Mozilla Firefox مرتبط بوده‌اند که امکان حملات موفقیت‌آمیز متعدد را در طول چندین سال فراهم می‌کند.

  • چگونه می‌توان این تهدید را تشخیص داد:

UAF معمولاً توسط افراد باهوش با پیشینه توسعه نرم افزار یا مهاجمان آگاه پیدا و مورد سوء استفاده قرار می‌گیرد. بنابراین تشخیص آن آسان نیست. بهره‌برداری‌های فعال اغلب روشی برای کسب آگاهی از آسیب‌پذیری‌های خاص هستند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کدهای بدون خطا امری مهم است، اما اکثر آنها در آن جنبه خاص از نرم افزار و سیستم عامل خود دخالت ندارند. بنابراین در مقیاس وسیع‌تر، به‌روز نگه داشتن مرورگر خود با آخرین بسته‌ها احتمالاً بهترین نوع محافظت است.

و البته، برای هر سناریوی امنیتی، حفاظت قوی از کاربر نهایی برای حذف حفره‌هایی که هنوز اصلاح نشده‌اند، حیاتی است.

V

ویروس‌های کامپیوتری برنامه‌های مضر و مخربی هستند که می‌توانند به فایل‌های دیگر سرایت کنند. آنها می توانند به طرق مختلفی از جمله از طریق دانلود اینترنتی، باز کردن پیوست ایمیل، یا اتصال رسانه فیزیکی به دستگاه پخش شوند. ویروس‌ها می‌توانند از آزاردهنده بودن (مثل نمایش پیام‌ها یا پنجره‌های بازشو) تا مخرب بودن (سرقت داده‌ها) یا غیرقابل استفاده کردن رایانه شما متغیر باشند.

  • چگونه می‌توان این تهدید را تشخیص داد:

عملکرد یک کامپیوتر آلوده می‌تواند به طور قابل توجهی کند شود و با سرعت حلزونی راه اندازی شود. ممکن است رایانه شروع به نمایش تبلیغات یا سایر پنجره‌های بازشو کند. همچنین ممکن است درحالی‌که کاربر فعال نیست، با فعالیت پس زمینه سنگین در حال اجرا باشد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

علاوه بر آموزش به کارمندان که مراقب باشند کجا کلیک می‌کنند، یک سازمان باید آخرین محافظت از آنتی ویروس را در شبکه خود داشته باشد. به‌روزرسانی مداوم حفاظت آنتی ویروس تنها بخشی از مجموعه خدمات از طریق اشتراک امنیتی FortiGuard است که با فایروال‌های FortiGate در دسترس است.

ویشینگ یا فیشینگ صوتی، شامل یک فرد بدخواه است که از روش قدیمی تماس تلفنی برای جمع‌آوری متقلبانه اطلاعات شخصی افراد استفاده می‌کند. درحالی‌که هدف رایج این عمل بدست آوردن اطلاعات کارت اعتباری یا حساب بانکی است، مهاجمان ممکن است به دنبال اعتبارنامه‌هایی مانند نام کاربری و رمز عبور از وب‌سایت‌ها و برنامه‌های کاربردی محبوب نیز باشند.

  • چگونه می‌توان این تهدید را تشخیص داد:

روش‌های متعددی وجود دارد که مهاجمان ممکن است در مورد ویشینگ از آن استفاده کنند. آنها می‌توانند از طریق تماس مستقیم با یک قربانی ناآگاه راه‌اندازی شوند، اما اغلب حملات ویشینگ از طریق ایمیل انجام می‌شود.

ممکن است به نظر برسد که پیام از طرف یک فروشنده قانونی مانند آمازون یا اپل یا یک سازمان دولتی باشد. اما در واقعیت، آنها از یک شماره تلفن جعلی با یک فراخوان تقلبی استفاده می‌کنند، مثلاً از کاربر می‌خواهند برای تأیید اطلاعات شخصی تماس بگیرد یا سفارشی را که هرگز اتفاق نیفتاده است ردیابی کند.

در انتهای دیگر خط، ممکن است یک شخص واقعی به عنوان یکی از همکاران خدمات مشتریان برای طبیعی جلوه دادن حمله  حضور داشته باشد. در موارد دیگر، ممکن است یک برنامه صدا به متن باشد، و در واقع می‌تواند از دیپ فیک‌های صوتی استفاده کند تا به عنوان یک شخص قانونی ظاهر شود.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

بهترین شکل پیشگیری، چشم و گوش مشکوک است. بخاطر داشته باشید، شرکت‌های قانونی و سازمان‌های دولتی از این روش برای جمع‌آوری اطلاعات شخصی استفاده نمی‌کنند.

اگر مطمئن نیستید، مستقیماً با شرکت مربوطه تماس بگیرید و کورکورانه دستورالعمل‌های ایمیل را دنبال نکنید. اگر حمله از طریق تماس مستقیم باشد، به یاد داشته باشید که این نهادها برای دریافت اطلاعات شخصی با شما تماس نمی‌گیرند، بنابراین تا زمانی که صحت درخواست را تأیید نکرده‌اید، آن را انجام ندهید.

آسیب پذیری یک نقص یا اشکال در یک برنامه نرم افزاری است که می‌تواند توسط هکرها مورد سوء استفاده قرار گیرد. آسیب‌پذیری‌ها در صنعت نرم‌افزار رایج هستند و هکرها دائماً به دنبال موارد جدید برای استفاده از آن هستند.

  • چگونه می‌توان این تهدید را تشخیص داد:

شرکت‌های بزرگ اغلب به محققان برای شناسایی حفره‌ها پول می‌دهند، درحالی‌که بسیاری از نقص‌های نرم افزاری تا زمانی که هکرها از آنها سوء استفاده نکنند شناخته شده نیستند. کسب‌وکارها همچنین می‌توانند حفره‌ها را با قرار گرفتن در جریان آخرین اخبار امنیت سایبری تشخیص دهند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کاربران باید اطمینان حاصل کنند که همه نرم افزارها به‌روز هستند و در صورت امکان به‌روزرسانی خودکار را فعال کنند، زیرا آخرین بسته‌های امنیتی به طور خودکار ارسال می‌شوند. استفاده از یک فایروال ‌با اشتراک خدمات امنیتی می‌تواند از تاثیرپذیری سازمان شما نسبت به آسیب‌پذیری‌ها جلوگیری کند.

W

WarDriving به تلاش برای جستجوی شبکه‌های بی‌سیم در حین رانندگی با استفاده از لپ تاپ یا گوشی هوشمند اشاره دارد. این یک شکل از نگاشت نقطه دسترسی با چندین نوع بسته به حالت حمل و نقل مانند warwalking ، warbiking و wartraining است.

در هر صورت، Wardriving و تلاش‌های مشابه آن به کسانی که این کار را انجام می‌دهند اجازه می‌دهد تمام نقاط دسترسی وای فای قابل مشاهده را در یک منطقه تعیین شده ببینند.

  • چگونه می‌توان این تهدید را تشخیص داد:

عمل Wardriving از نظر فنی غیرقانونی نیست و لزوماً منجر به نقض فردی نمی‌شود. با این حال، برخی از آن برای سرقت دسترسی به اینترنت یا سوء استفاده از یک شبکه استفاده می‌کنند. اگر فردی را ببینید که به آرامی در خارج از خانه یا محل کارتان در حال رفت‌وآمد است و مجهز به آنتن مخصوص است، با بررسی مناسب در شبکه بی‌سیم خود، ممکن است فردی را که به آن تعلق ندارد، تشخیص دهید.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

بررسی شبکه یک نقطه شروع کلیدی است، اما جلوگیری کامل از سرقت دسترسی یا داده‌ها توسط شخصی نیاز به یک راه اندازی امنیتی قوی دارد که شامل نقاط دسترسی با امنیت داخلی است. اطمینان حاصل کنید که حفاظت شما با آخرین استاندارد - WPA2 - مطابقت دارد و روشن است.

اگر راه‌اندازی شما دارای رمزگذاری قدیمی WEP است که امنیت بسیار کمتری دارد، آنرا ارتقا دهید. همچنین اطمینان حاصل کنید که شبکه شما دارای محافظت فایروال نسل بعدی است تا از دسترسی به شبکه و داده‌های شما جلوگیری کند.

باج افزار WastedLocker یک نوع باج افزار بسیار هدفمند است که معمولاً برای حمله به سازمان‌های بزرگ استفاده می‌شود. هنگامی که باج افزار سیستمی را آلوده می‌کند، فایل‌های رمزگذاری شده‌ای را ایجاد می‌کند که نام آنها شامل عبارت "wasted" و مخفف نام قربانی است.

مانند هر باج افزار دیگری، هدف آلوده کردن یک سیستم یا شبکه، رمزگذاری فایل‌ها و نگهداری آنها برای باج است. WastedLocker با گروه بدافزار Evil Corp مرتبط است.

  • چگونه می‌توان این تهدید را تشخیص داد:

از آنجایی که WastedLocker بسیار هدفمند است، برای پیشی گرفتن از دفاع، هر هدف سفارشی شده است. یکی از روش‌های رایج برای ورود اولیه، استفاده از هشدار به‌روزرسانی نرم افزار جعلی است که در وب سایت‌های موجود تعبیه شده است.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

WastedLocker هم از نظر ماهیت هدفمند و هم توانایی آن برای فرار از نظارت مبتنی بر رفتار به اندازه کافی برای آلوده کردن یک سیستم یا شبکه، از بسیاری از انواع باج افزار پیچیده‌تر است.

مطمئناً یک روش برای جلوگیری از تهدید، جلوگیری از کلیک کردن بر روی پنجره‌های بازشو مشکوک است. علاوه بر این، مانند هر باج‌افزار دیگری، پشتیبان‌گیری منظم از جمله پشتیبان‌گیری آفلاین از فایل‌ها می‌تواند امکان بازیابی سریع اطلاعات رمزگذاری شده را فراهم کند. هر راه‌اندازی امنیتی باید چندین گزینه از جمله فایروال‌ها، امنیت ایمیل، حفاظت نقطه پایانی، و اشتراک‌های خدمات امنیتی را پوشش دهد.

حمله Watering Hole شامل هکرهایی می‌شود که وب‌سایت‌هایی را که توسط کارکنان یک کسب‌وکار یا سازمان دیگر مورد بازدید قرار می‌گیرند ردیابی کرده و بدافزار را در یکی از آن سایت‌های آسیب‌پذیر نصب می‌کنند. بدافزار با بازدید از سایت کاربر را آلوده می‌کند (هیچ اقدام خاصی توسط کاربر مورد نیاز نیست)، و سپس در رایانه باقی می‌ماند تا به هکرها اجازه دسترسی به اطلاعات حساس در مورد محل کار کارمند را بدهد.

  • چگونه می‌توان این تهدید را تشخیص داد:

تشخیص این تهدید دشوار است، زیرا تجربه کاربر در هیچ وب سایت خاصی را تغییر نمی‌دهد. تنها روش شناسایی این تهدید مجموعه‌ای از ابزارهای امنیتی قوی شبکه است.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مانند هر تهدید بدافزاری، اولین قدم این است که همه نرم افزارها را به‌روز نگه دارید تا از آخرین بسته‌های امنیتی استفاده کنید. اما برای شناسایی و جلوگیری از حملات حفره آبیاری، یک سازمان به سیستم‌های پیشگیری از نفوذ قوی (IPS) و سایر ویژگی‌های امنیتی شبکه در دسترس از طریق یک فایروال با اشتراک خدمات امنیتی نیاز دارد.

حمله Whaling نوعی حمله فیشینگ نیزه‌ای (ایمیل هدفمند) است که قربانیان سطح بالا مانند مسئولان شرکت‌ها را هدف قرار می‌دهد. یک هکر به عنوان عضوی مسئول ظاهر می‌شود و از طریق یک ایمیل ساختگی با کارمندان سازمان تماس می‌گیرد تا اطلاعات یا پول اختصاصی را سرقت کند، زیرا کارمندان معمولا درخواستی را که از سوی مسئول ارسال می‌شود انجام می‌دهند. تیم‌های منابع انسانی و حسابداری اغلب به دلیل دسترسی به داده‌های حساس مورد هدف قرار می‌گیرند.

  • چگونه می‌توان این تهدید را تشخیص داد:

به دنبال درخواست‌های غیرمعمولی باشید که از طریق ایمیل انجام می‌شود، مانند درخواست‌هایی برای انتقال وجه یا ارائه اطلاعات حساس که خارج از پروتکل معمولی هستند. برخی از حملات Whaling ممکن است از آدرس‌های ایمیل کمی متفاوت از آدرس‌های واقعی استفاده کنند یا پیوندی خارج از سازمان داشته باشند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کارمندان را آموزش دهید تا به دنبال نشانه‌های حمله باشند و پروتکل‌هایی را برای انتشار هرگونه اطلاعات حساس توسعه دهند. اطمینان حاصل کنید که مدیران، اطلاعات شخصی مانند حساب‌های رسانه‌های اجتماعی را خصوصی نگه می‌دارند تا هکرها نتوانند به راحتی آنها را به نمایش بگذارند.

امنیت ایمیل می‌تواند پیام‌هایی را که از خارج از سازمان می‌آیند پرچم‌گذاری کند، همچنین زبان مشکوک، پیوندها یا پیوست‌های مشکوک در ایمیل‌ها را نیز کنترل می‌کند. گزینه‌های موجود در FortiMail را بررسی کنید. کارشناسان ما آماده ارئه پیشنهاد و مشاوره در خصوص خرید فورتی میل هستند.

WiFi Eavesdropping می‌تواند شامل سرقت داده‌ها توسط هکر در حین استفاده از یک شبکه وای‌فای عمومی و ناامن باشد. انتقال ناامن داده‌ها امکان سرقت هر چیزی را که رمزگذاری نشده است، از رمزهای عبور گرفته تا فایل‌ها و اطلاعات مالی (چه شخصی و چه مربوط به کسب‌وکار)، امکان‌پذیر می‌کند.

استراق سمع وای‌فای همچنین می‌تواند فرآیند مستقیم‌تری باشد، به این صورت که هکرها یک شبکه رایگان ساختگی راه‌اندازی می‌کنند که شبیه به یک کسب‌و‌کار رسمی است. کاربرانی که به شبکه جعلی وارد می‌شوند، در معرض همان سرقت احتمالی داده‌ها هستند. در نهایت، اگر هکرها بتوانند به یک شبکه محافظت شده با رمز عبور دسترسی پیدا کنند، ممکن است حمله WiFi Eavesdropping رخ دهد.

  • چگونه می‌توان این تهدید را تشخیص داد:

به عنوان یک کسب‌وکار که یک شبکه را اداره می‌کند، اسکن منظم شبکه‌های وای فای موجود می‌تواند نشان دهد که آیا یک شبکه جعلی در منطقه شما کار می‌کند یا خیر. کاربران وای فای عمومی می‌توانند یک شبکه ناامن را که وصل شدن به آن نیاز به اطلاعات ورود ندارد، شناسایی کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

کاربران باید قبل از اتصال، اعتبار یک شبکه را تایید کنند. پس از اتصال به وای فای، کاربران می‌توانند با استفاده از شبکه خصوصی مجازی (VPN) مطمئن شوند که داده‌های آنها رمزگذاری شده و دسترسی به آنها دشوار است.

کسب‌وکارها نیز می‌توانند از طریق فایروال، دسترسی VPN را برای کارمندان راه دور خود فراهم کنند. راهکار فایروال‌های FortiWiFi فورتی نت، برای کسب‌وکارهایی که دسترسی به وای فای داخلی می‌دهند، مناسب است.

حمله Wiper شامل پاک کردن، رونویسی و حذف داده‌ها از قربانی است. برخلاف حملات سایبری معمولی که معمولاً برای سود مالی هستند، حملات Wiper ماهیتی مخرب دارند و اغلب شامل باج نمی‌شوند. با این حال، ممکن است از بدافزار Wiper برای پوشش مسیرهای سرقت اطلاعات جداگانه استفاده شود.

  • چگونه می‌توان این تهدید را تشخیص داد:

اگر شبکه شما قربانی یک حمله Wiper باشد، احتمالاً مخفی نخواهد بود. از آنجایی که بدافزار Wiper به طور فعال داده‌ها را از بین می‌برد، قرار نیست بی‌سروصدا در پس زمینه بماند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

شبکه‌ها باید با دسترسی به داده‌های حیاتی محدود به تعداد معدودی تقسیم شوند. از فایل‌ها نیز باید در مکان دیگری نسخه پشتیبان تهیه شود. با خرید فایروال و سفارشی‌سازی آن، ایمنی شبکه را تضمین کنید.

کارشناسان مرکز عملیات امنیتی ما در شرکت ستاک فناوری ویرا آماده ارائه خدمات در خصوص بهینه‌سازی عملکرد فایروال‌های سازمان شما هستند.

X

XSS مخفف cross-site scripting است که نوعی حمله امنیتی تزریقی است که در آن هکر یک اسکریپت مخرب یا داده‌های دیگر را به محتوای وب سایت‌های مورد اعتماد تزریق می‌کند. هکر از یک حفره امنیتی در سایت قابل اعتماد سوء استفاده می‌کند و کد مخرب را با محتوای پویا از سایت ارائه می‌کند تا توسط مرورگر قربانی اجرا شود.

به طور سنتی، XSS به عنوان روشی برای هکرها برای سرقت کوکی‌ها شناخته می‌شود که به آنها امکان می‌دهد به صورت آنلاین هویت قربانی را جعل و از حساب‌های خصوصی آنها استفاده کنند. این حملات به جای برنامه‌ها، بر روی کاربران تاثیر می‌گذارند.

برای کسب اطلاعات بیشتر در خصوص انواع حملات XSS و روش‌های جلوگیری از آنها می‌توانید این مقاله را مطالعه کنید: حملات XSS چیست؟

  • چگونه می‌توان این تهدید را تشخیص داد:

تشخیص اینکه چه زمانی حمله XSS رخ داده است ممکن است برای کاربر دشوار باشد، اما زمانی که کاربران تحت تأثیر قرار می‌گیرند، احتمالاً مشکل را به وب سایتی که در آن با مشکل مواجه شده‌اند گزارش می‌دهند. مدیران وب همچنین ممکن است مشکلات را از طریق ارزیابی‌های حفره‌های امنیتی معمول تشخیص دهند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

علاوه بر ارزیابی آسیب پذیری منظم، کدگذاری قوی و رعایت نکات امنیتی ورودی و خروجی نیز مفید است. اما وجود یک راه حل امنیتی مانند فایروال برنامه وب فورتی نت (FortiWeb) برای محافظت از اطلاعات کاربران و اعتبار سازمان شما ضروری است.

Y

شما (و کاربرانتان) یکی از بزرگترین تهدیدات سایبری هستید زیرا این رفتار انسانی است که منجر به بیشتر نقض‌ها می‌شود. بازدید کاربر از وب‌سایت‌های مشکوک، دانلود نرم‌افزار مشکوک، استفاده از شبکه WiFi در معرض خطر، اشتراک‌گذاری اطلاعات اختصاصی، نادیده گرفتن به‌روزرسانی‌های مهم نرم‌افزار، یا باز کردن یک پیوست ایمیل مشکوک، راه را برای بدافزار و از دست دادن داده‌ها باز می‌کند. می‌توان گفت که افراد بزرگترین تهدید برای امنیت شبکه شما محسوب می‌شوند.

  • چگونه می‌توان این تهدید را تشخیص داد:

فراموش نکنید که هکرها افرادی هستند که به دنبال سوء استفاده از نقاط ضعف دیگران برای منافع شخصی هستند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

با هشدارهای منظم برای آخرین انواع تهدیدات، خود و کاربران را با تکنیک‌های ایمیل و مرور وب ایمن آموزش دهید. به‌روزرسانی‌های خودکار را فعال کنید یا یادآوری‌ها را تنظیم کنید تا از آخرین بسته‌های امنیتی مطلع شوید.

اما عنصر انسانی همیشه وجود خواهد داشت و هکرها نیز حیله‌گر هستند، بنابراین به لایه دیگری از دفاع نیاز دارید. یک فایروال با اشتراک‌های خدمات امنیتی از تأثیر آسیب‌پذیری‌ها بر سازمان شما جلوگیری می‌کند.

Z

حمله Zero-Click شامل دسترسی یک فرد بدخواه به دستگاه است بدون اینکه قربانی روی چیزی کلیک کند. به عبارت دیگر، قربانی نیازی به باز کردن یک پیوست مخرب یا رفتن به یک صفحه وب مشکوک برای تحمل این حمله ندارد. هکرها به سادگی می‌توانند بدافزار خود را بدون شناسایی روی تلفن، تبلت یا رایانه وارد کنند.

  • چگونه می‌توان این تهدید را تشخیص داد:

کارشناسان می‌گویند قربانیان حمله زیرو کلیک احتمالاً قادر به تشخیص آن نیستند. شناخته شده‌ترین مثال مربوط به جاسوس افزار نصب شده بر روی تلفن‌های هدف است. افراد بدخواه از این نرم افزار جاسوسی برای استراق سمع تمام مکاتبات یک فرد، بدون اطلاع او استفاده می‌کنند.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

تنها راهی که فرد برای متوقف کردن این نوع حمله دارد، اطمینان از patch دستگاه‌هایش است. همانطور که قبلا ذکر شد، حفره‌های اصلاح نشده محتمل‌ترین راه برای عبور یک حمله Zero-Click هستند. اما امنیت قوی و لایه‌ای با فایروال و محافظت نقطه پایانی به دستگاه‌های شبکه نیز کمک می‌کند.

روز صفر از حفره‌های نرم‌افزار یا برنامه‌ای هدف سوءاستفاده می‌کند که فروشنده هنوز از آن‌ها آگاه نیست یا هنوز تایید نکرده است، به این معنی که هیچ بسته‌ای بلافاصله در دسترس نیست. هکر معمولاً تنها کسی است که از وجود این نوع آسیب پذیری‌ها آگاه است. Zero-Day به روزی اطلاق می‌شود که یک فروشنده از آسیب‌پذیری مشخصی آگاه شده و شروع به توسعه یک بسته می‌کند.

برای کسب اطلاعات بیشتر در خصوص آسیب پذیری روز صفر و روش‌های جلوگیری از آن می‌توانید این مقاله را مطالعه کنید: حمله روز صفر (Zero-Day Attack) چيست؟

  • چگونه می‌توان این تهدید را تشخیص داد:

یادگیری ماشینی که خطوط کلی را برای رفتار عادی سیستم ایجاد می‌کند و برای بدافزارهای شناخته شده علائمی ایجاد می‌کند تا زمانی که چیزی اشتباه است شناسایی شود. بعلاوه، تجزیه و تحلیل تعاملات نرم افزاری برای رفتار غیرعادی که می‌تواند در نتیجه بدافزار باشد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

مطمئن شوید رایانه‌های شما (از جمله سیستم عامل و همه برنامه‌ها) به طور کامل patch شده‌اند و آنتی ویروس فعال یا امنیت نقطه پایانی دارید.

زامبی یک کامپیوتر یا دستگاه آلوده به بدافزار است که از راه دور توسط یک هکر کنترل می‌شود. ممکن است از زامبی‌ها برای راه‌اندازی حملات آنلاین یا ارسال هرزنامه یا ایمیل‌های فیشینگ برای آلوده کردن دستگاه‌های دیگر استفاده شود. گروه بزرگی از این زامبی‌ها به عنوان بات نت شناخته می‌شوند.

  • چگونه می‌توان این تهدید را تشخیص داد:

نشانه اصلی کامپیوترهای زامبی عملکرد کند است. آنها همچنین می‌توانند از راه دور توسط هکری که آنها را کنترل می‌کند روشن شوند، بنابراین رایانه‌هایی که بیش از حد معمول کار می‌کنند ممکن است درگیر حمله دیگری باشد.

  • چگونه می‌توان از این تهدید جلوگیری کرد:

از دانلود فایل‌هایی که از آنها مطمئن نیستید خودداری کنید و شبکه خود را با یک فایروال مجهز به امنیت ایمیل و وب در برابر تهدیدات آنلاین محافظت کنید.