کدخبر :288910 پرینت
27 آذر 1402 - 23:29

راهکار مقابله با حملات سایبری در توصیه کارشناسان؛ از پیاده‌سازی برنامه‌های نظارتی تا بهره‌گیری از ابزارهای هوشمند

کارشناسان می‌گویند پیاده‌سازی دفاع‌های محیطی (نظیر فایروال‌ها)، استفاده از برنامه‌های نظارتی جهت شناسایی فعالیت‌های مشکوک، بهره‌گیری از آنتی‌ویروس‌های به روز و ابزارهای هوشمند جهت رفع آسیب‌های نرم‌افزاری و حفاظت از داده‌های شبکه‌ای از مواردی به شمار می‌روند که می‌توان به کمک آنها با حملات سایبری مقابله کرد.

متن خبر

به گزارش سیتنا به نقل از یورونیوز، حمله سایبری تلاشی مخرب و عمدی توسط یک فرد یا گروه برای عبور از دیواره امنیتی و دسترسی غیرمجاز به اطلاعات یک شبکه رایانه‌ای با هدف ایجاد آسیب است. انگیزه مهاجم یا مهاجمان از حمله ممکن است متفاوت باشد، ولی در مجموع آنان به دنبال وارد آوردن خسارت، ایجاد اختلال، دستکاری، حذف و یا سرقت داده‌های موجود در سیستم‌ها هستند.

آنها می‌توانند به صورت فردی یا تیمی اقدام کنند، با این حال کارآمدترین موارد معمولا وقتی است که اکیپ هکری با پشتیبانی و حمایت یک دولت دست به اقدام می‌زنند. این مهاجمان که عموما با عنوان «هکرهای دولتی» شناخته می‌شوند با هدف قرار دادن زیرساخت‌های فناوری، اطلاعات سایر دولت‌ها و مراکز عمومی و همچنین نهادهای غیردولتی مانند مؤسسات غیرانتفاعی را کار می‌اندازند یا اطلاعاتشان را سرقت می‌کنند.

در این حالت به دلیل وجود منابع کافی، تیم مهاجم می‌تواند به گونه‌ای مخرب‌تر عمل کند. آنها به طور خاص حملاتی را برای ایجاد هرج و مرج، سردرگمی، نارضایتی، ناامیدی یا بی‌اعتمادی مردم کشورهای هدف انجام می‌دهند.

حملات آنها همچنین می‌تواند انتقامی باشد و به منظور تلافی‌جویی حملاتی باشد که علیه دولت متبوع آنها انجام گرفته است. همچنین این حملات می‌توانند با هدف آسیب رساندن به اعتبار یک نهاد یا سازمان دولتی انجام شود.

جرایم سایبری در سال‌های اخیر رو به افزایش بوده است، با این حال مطابق یک تحقیق بیش از نیمی از آنها با هدف باجگیری انجام شده است. در این روش مجرمان سایبری رایانه‌ها را قفل می‌کنند تا مالکان و کاربران مجاز نتوانند به برنامه‌ها یا داده‌های مورد نیاز خود دسترسی پیدا کنند، سپس از سازمان‌های قربانی می‌خواهند که برای باز کردن قفل سیستم‌های رایانه‌ای به آنها باج بپردازند.

به غیر از دریافت پول، اهداف حمله سایبری می‌تواند تلاش برای از بین بردن سیستم‌ها و داده‌ها باشد. مهاجمان در این حالت می‌توانند با اهداف سیاسی یا غیره در سامانه‌ قربانی اختلال ایجاد کنند. با این حال حملات اصلی امروزه عموما با هدف به دست آوردن داده‌های شرکتی ارزشمند، جاسوسی از اطلاعات موسسات رقیب و یا ایجاد اختلال موثر در خدمات‌رسانی آنها انجام می شود.

اصطلاح بدافزار عموما برای توصیف نرم‌افزارهای مخرب از جمله جاسوس‌افزارها، باج‌افزارها، ویروس‌ها و کرم‌ها استفاده می‌شود. هکرها با ارسال آنها به رایانه‌های قربانی و از طریق یک حفره آسیب‌پذیر به شبکه میزبان نفوذ می‌کنند. این حالت معمولا وقتی رخ می‌دهد که کاربر روی لینکی خطرناک یا یک ضمیمه ایمیل ناشناس کلیک می‌کند و سپس بدافزار به طور خودکار روی سیستم نصب می‌شود.

این بدافزارها می‌توانند از راه دور و از طریق کارکنانی ناآگاه بر روی سیستم رایانه‌ای افراد نصب شوند، و یا اینکه کارمندانی با نیت مخرب آنها را عمدا روی سیستم‌ها نصب کنند.

هنگامی که بدافزار وارد سیستم می‌شود، هکر می‌تواند کارهای مختلفی را از طریق آن انجام دهد. او می‌تواند دسترسی به اجزای کلیدی شبکه را مسدود کند، بدافزار یا نرم‌افزارهای مضری را که می‌خواهد روی سیستم نصب کند، به طور مخفیانه به اطلاعات هارد دسترسی پیدا کند و همینطور اجزا را مختل کند به نحوی که سیستم از کار بیافتد.

مهاجمان همچنین با روش «فیشینگ» می‌توانند به درون یک سیستم نفوذ کنند. آنان معمولا برای سرقت داده‌های حساس مانند کارت اعتباری و اطلاعات ورود به سیستم، لینکی جعلی را برای ایمیل فرد می‌فرستند. زمانی که فرد روی آن کلیک می‌کند به صفحه‌ای هدایت می‌شود که در ظاهر معتبر به نظر می‌رسد، ولی در اصل یک صفحه شبیه‌سازی شده و دروغین است.

سرقت اطلاعات از طریق روش فیشینگ در سال‌های اخیر رو به افزایش بوده است. یک گزارش منتشر شده از سوی شرکت امنیت سایبری «پروف‌پوینت» در سال ۲۰۲۳ می‌گوید ۸۴ درصد از پاسخ‌دهندگان به نظرسنجی این شرکت اعلام کرده‌اند که سازمان آنها حداقل یک حمله فیشینگ موفق را در سال ۲۰۲۲ تجربه کرده است.

حملاتی نظیر اسمیشینگ (فیشینگ پیامکی)، ام‌آی‌تی‌ام (شنود مخفیانه) و دی‌دی‌او‌اس (برای ایجاد ترافیک مصنوعی) از جمله انواع دیگر حملات سایبری هستند.

در مجموع جنگ سایبری در دهه‌ اخیر رشدی فزاینده داشته و بسیاری از دولت‌ها، دولت‌های رقیب را به انجام حملات سایبری متهم می‌کنند. در جریان جنگ اوکراین و روسیه تیم‌های هکری هر یک از این کشورها به دفعات زیرساخت‌های فناوری طرف مقابل را هدف قرار دادند. برای مثال در یک مورد گزارش شد که هکرهای منتسب به روسیه دوربین مغازه‌های اوکراینی را هک کرده‌اند تا از نحوه نقل و انتقال ادوات جنگی اوکراین در خیابان‌های شهر مطلع شوند.

برای اکثر سازمان‌ها ماه‌ها طول می‌کشد تا حمله‌ای را که در حال انجام است شناسایی کرده و سپس آن را مهار کنند. یک گزارش منتشره از سوی شرکت آی‌بی‌ام در سال ۲۰۲۳ نشان می‌دهد این میزان به طور متوسط ۲۰۴ روز بوده است.

بعضی کشورها نظیر آمریکا قوانینی دارند که شرکت‌ها را ملزم می‌سازد در صورت وقوع حمله سایبری، ظرف مدت زمانی معین آن را به مقامات اطلاع دهند.

کارشناسان می‌گویند پیاده‌سازی دفاع‌های محیطی (نظیر فایروال‌ها)، استفاده از برنامه‌های نظارتی جهت شناسایی فعالیت‌های مشکوک، بهره‌گیری از آنتی‌ویروس‌های به روز و ابزارهای هوشمند جهت رفع آسیب‌های نرم‌افزاری و حفاظت از داده‌های شبکه‌ای از مواردی به شمار می‌روند که می‌توان به کمک آنها با حملات سایبری مقابله کرد.

انتهای پیام

برچسب ها

نظرات خود را با ما درمیان بگذارید

افزودن دیدگاه جدید

کپچا
CAPTCHA ی تصویری
کاراکترهای نمایش داده شده در تصویر را وارد کنید.