این هشدار قدیمیِ “خطر غریبه‌ها” از دوران کودکی‌ تا به امروز و حتی در این جهان توسعه یافته و مدرن، باقی مانده است. اکنون که اکثر کار‌ها و فعالیت‌های روزمره‌ ما اتوماتیک شده‌اند و بر روی اینترنت در دسترس هستند، باید به همان اندازه‌ دوران کودکی که وقتی غریبه مشکوکی را می‌دیدیم به سمت مخالف خیابان می‌رفتیم، احتیاط کنیم. زمانی که برخی از آمارها را مشاهده می‌کنیم می‌فهمیم که این احتیاط تا چه اندازه ضروریست. ادعا می‌شود که نزدیک به یک سوم از کامپیوترهای دنیا به نوعی از بدافزار آلوده هستند. ما امروز به سراغ اصول اولیه می‌رویم و رایج‌ترین تهدیدهای امنیت شبکه که ممکن است در زمان آنلاین بودن با آن‌ها روبرو شوید را بررسی می‌کنیم.

رایج‌ترین تهدیدهای امنیت شبکه

  1. ویروس رایانه‌ای

همه‌ ما از آن‌ها اطلاع داریم و از آن‌ها می‌ترسیم. ویروس‌های رایانه‌ای یکی از شایع‌ترین تهدیدهای امنیت شبکه برای کاربران روزمره‌ اینترنت هستند. آمار‌ها نشان می‌دهد که تقریبا 33% از کامپیوترهای خانگی به نوعی از بدافزار آلوده هستند که بیش از نیمی از این بدافزارها ویروس هستند.

ویروس‌های رایانه‌ای، تکه‌های نرم‌افزاری‌ای هستند که به گونه‌ای طراحی شده‌اند تا از یک کامپیوتر به کامپیوتر دیگر سرایت کنند. این ویروس‌ها معمولا به صورت فایل الصاق شده به ایمیل ارسال می‌شوند و یا از سایت‌های به خصوصی که هدفشان آلوده‌سازی کامپیوتر شما است (و کامپیوترهای دیگری که شما با آن‌ها ارتباط دارید) دانلود می‌شوند و از سیستم شبکه‌ شما استفاده می‌کنند. ویروس‌ها به ارسال اسپم، غیرفعال کردن تنظیمات امنیتی، تخریب و سرقت داده‌ها شامل اطلاعات شخصی مثل پسوردها و حتی پاک کردن تمام اطلاعات از روی هارد معروفند.

  1. نرم‌افزار امنیتی تقلبی

کلاه‌برداران با استفاده از اهرم ترس از ویروس، راه جدیدی برای کلاه‌برداری اینترنتی یافته‌اند.  نرم‌افزار امنیتی تقلبی ، نرم‌افزار مخربی است که کاربران را فریب می‌دهد تا باور کنند که یک ویروس بر روی رایانه‌شان نصب شده و یا اینکه تنظیمات امنیتی‌شان به روز نیست. سپس به کاربر پیشنهاد می‌دهند که تنظیمات امنیتی را برایشان نصب یا به روز رسانی کنند. همچنین از شما می‌خواهند که برای از بین بردن ویروس‌های نام‌برده، نرم‌افزارشان را دانلود کنید و یا برای یک ابزار پول بپردازید. هر دوی این موارد منجر به نصب بدافزار‌های واقعی بر روی کامپیوترتان می‌شود.

  1. تروجان

اسب تروجان (تروا) استعاره‌ای است از فریب دادن شخصی برای دعوت کردن یک مهاجم به درون یک منطقه‌ امنِ محافظت شده. در علم کامپیوتر هم دقیقا همین معنی را دارد. یک اسب تروا یا تروجان ، یک تکه‌ مخرب از یک کد یا نرم‌افزار مهاجم است که با مخفی شدن در پشت یک نرم‌افزار مشروع، کاربران را فریب می‌دهد تا آن را با خواسته‌ی خود اجرا کنند. آن‌ها غالبا از طریق ایمیل پخش می‌شوند. این ایمیل ممکن است از طرف شخصی که می‌شناسید باشد و هنگامی که بر روی ایمیل حاوی فایل الصاق شده کلیک می‌کنید، بدافزار بلافاصله بر روی کامپیوترتان دانلود می‌شود. همچنین تروجان‌ها با کلیک بر روی تبلیغات دروغین پخش می‌شوند و هنگامی که وارد کامپیوترتان شوند می‌توانند به وسیله‌ ثبت ضربه‌های صفحه کلید، پسوردهایتان را ثبت کرده و وبکم را نیز هک کنند. آنها می‎‌توانند هرگونه اطلاعات مهمی که بر روی کامپیوترتان دارید را بدزدند.

  1. تبلیغ‌افزار و جاسوس‌افزار (Adware و Spyware)

منظور از تبلیغ‌افزار ، تمام نرم‌افزار‌هایی است که طراحی شده‌اند تا داده‌های مربوط به عادات جستجوی شما را ردیابی کنند و بر اساس آن‌ها به شما تبلیغات نشان دهند. این نرم‌افزار‌ها داده‌ها را با رضایت خودتان جمع می‌کنند و حتی برای شرکت‌هایی که به کاربران اجازه‌ می‌دهند تا در عوض پخش تبلیغ در هنگام استفاده از نرم‌افزار، از نرم‌افزارهایشان به صورت مجانی استفاده کنند یک منبع درآمد قانونی هستند. توافق‌نامه‌ی مربوط به تبلیغ‌افزار معمولا در اسناد مربوط به توافق‌نامه‌ کاربر پنهان است، اما می‌توان به راحتی با مطالعه‌ی دقیق هر چه که در هنگام نصب نرم‌افزار می‌پذیرید، از آن جلوگیری کرد. حضور این تبلیغ‌افزارهای مزاحم فقط در پاپ-آپ‌ها قابل مشاهده است و گاهی اوقات هم سرعت پردازنده‌ کامپیوتر و سرعت اینترنت را کند می‌کنند. تبلیغ‌افزارها در صورت دانلود شدن بدون رضایت کاربر، مخرب محسوب می‌شوند.

جاسوس‌افزار‌ها مانند تبلیغ‌افزار‌ها هستند با این تفاوت که بدون آگاهی شما بر روی کامپیوترتان نصب می‌شوند. این جاسوس‌افزار‌ها ممکن است حاوی “کی لاگر” باشند که اطلاعات شخصی‌تان مانند آدرس ایمیل‌ها، پسورد‌ها و حتی شماره کارت‌های اعتباریتان را ذخیره می‌کنند. خطر بالای سرقت مشخصات باعث می‌شود این جاسوس‌افزار‌ها از خطرناکترین تهدیدهای امنیت شبکه باشند.

  1. کرم‌های رایانه‌ای

کرم‌های رایانه‌ای تکه‌هایی از یک برنامه‌ بدافزار هستند که به سرعت تکثیر می‌شوند و از یک کامپیوتر به کامپیوتر‌های دیگر سرایت می‌کنند. یک کرم رایانه‌ای با ارسال خودش به تمام کامپیوتر‌های متصل به کامپیوتر آلوده شده و سپس تمام کامپیوتر‌های متصل به آن کامپیوترها، پخش می‌شود .

یک کرم رایانه‌ای با ارسال خودش به مخاطبین کامپیوتر آلوده شده و سپس بلافاصله به مخاطبین کامپیوتر‌های دیگر، پخش می‌شود.

 آن‌ها همیشه برای آسیب رساندن طراحی نشده‌اند، گونه‌ای از این کرم‌ها وجود دارند که فقط برای پخش شدن طراحی شده‌اند. انتقال این کرم‌ها معمولا با استفاده از آسیب‌پذیری‌های نرم‌افزاری صورت می‌گیرد.

  1. حمله DOS و DDOS

آیا تاکنون منتظر انتشار اینترنتیِ محصولی بوده‌اید که مشتاقانه آن را خریداری کنید؟ مدام صفحه‌ی مربوط به محصول را رفرش می‌کنید و منتظر لحظه‌ای هستید که بالاخره محصول بر روی سایت قرار بگیرد و سپس وقتی که برای آخرین بار دکمه‌ی F5 را برای رفرش کردن صفحه فشار می‌دهید ، با خطای “سرویس در دسترس نیست”. سرور باید سربار (overloud) شده باشد (“Service Unavailable.” The server must be overloaded!) مواجه می‌شوید. این حملات از متدوالترین تهدیدهای امنیت شبکه محسوب می‌شوند و روزانه گریبانگیر جندین کسب و کار می‌شود.

در واقع مواردی از این دست وجود دارد که سرورِ یک وبسایت به خاطر میزان ترافیک بالا از دسترس خارج می‌شود. گاهی هنگام پخش یک خبر تازه این اتفاق می‌افتد؛ اما معمولا این اتفاقی است که در هنگام حمله‌ی DoS یا denial-of-service (عدم پذیرش سرویس) به یک وبسایت رخ می‌دهد.  در این حمله افزایش بار ترافیک مخربی رخ می‌دهد که نتیجه‌ سرازیر کردن ترافیک بیش از حد از طرف مهاجمان به وب سایت است. هنگامی که ترافیک یک سایت بالا برود، نمیتواند محتوایش را به بازدیدکنندگان ارائه بدهد.

حمله‌ی DoS توسط یک ماشین و اتصالش به اینترنت و از طریق سرازیر کردن درخواست‌ها به وبسایت انجام می‌شود و دسترسی کاربران قانونی به وبسایت را غیرممکن می‌کند. خوشبختانه دیگر نمی‌توان فقط با استفاده از یک سرور یا کامپیوتر شخصی، یک سرور را سربار کرد. در سال‌های اخیر چنین اتفاقی نیافتاده است البته بجز در شرایطی که رخنه‌هایی در پروتکل وجود داشته باشد.

حمله DDoS یا حمله‌ (عدم پذیرش سرویس توزیع شده)، مشابه DoS است اما قدرتمندتر. غلبه بر یک حمله‌ DDoS سخت‌تر است. این حمله از چندین کامپیوتر صورت می‌گیرد و تعداد کامپیوتر‌های حمله‌کننده می‌تواند از 2 کامپیوتر تا هزاران کامپیوتر و حتی بیشتر هم باشد.

از آنجایی که تمام کامپیوتر‌ها متعلق به حمله کننده نیستند، می‌توان گفت که به وسیله‌ یک بدافزار به شبکه‌ حمله‌کننده اضافه شده‌اند. این کامپیوترها می‌توانند در سرتاسر دنیا پخش شوند و به این شبکه از رایانه‌های به خطر افتاده ” botnet” می‌گویند. از آنجایی که این حمله در یک زمان و از آدرس‌ IP های بسیار گوناگونی انجام می‌شود، برای قربانی بسیار سخت‌تر است که در مقابل یک حمله‌ی DDoS قرار بگیرد و از خودش دفاع کند.

  1. فیشینگ

فیشینگ روشی از مهندسی اجتماعی با هدف دستیابی به داده‌های حساس مانند پسوردها، نام‌های کاربری و شماره‌ کارت‌های اعتباری است. حمله‌ها معمولا به شکل پیام‌های فوری یا ایمیل‌های فیشینگی انجام می‌شوند و به گونه‌ای طراحی شده‌اند تا قانونی به نظر برسند. فرد دریافت کننده‌ این ایمیل‌ها ترغیب می‌شود که یک لینک مخرب که منجر به نصب بدافزارها بر روی کامپیوترش می‌شود را باز کند. همچنین می‌توان با ارسال ایمیلی که به نظر می‌رسد از طرف بانک است و با درخواست اطلاعات شخصی برای تایید هویت، اطلاعات افراد را بدست آورد. با استفاده از SecurityTrails می‌توان به راحتی دامنه‌های فیشینگ را پیدا کرد.

  1. روت‌کیت

روت کیت مجموعه‌ای از ابزار‌های نرم‌افزاری است که دسترسی از راه دور یا سطح دسترسی مدیریت (ادمین) را بر روی یک کامپیوتر یا شبکه‌ کامپیوتری فعال می‌کند. هنگامی که دستیابی از راه دور فعال شد، روت کیت می‌تواند تعدادی عملیات مخرب انجام دهد. آن‌ها به کی لاگر و سارق پسورد و غیرفعال‌کننده‌ آنتی ویروس مجهز هستند. روت کیت‌ها با مخفی شدن در یک برنامه‌ قانونی بر روی کامپیوتر نصب می‌شوند. هنگامی که شما به آن نرم‌افزارِ قانونی اجازه‌ ایجاد تغییر بر روی سیستم‌عاملتان را می‌دهید، روت کیت خودش را بر روی کامپیوترتان نصب می‌کند و منتظر می‌ماند تا هکر آن را فعال کند. ایمیل‌های فیشینگ، لینک‌ها، فایل‌های مخرب و نرم‌افزارهای دانلود شده از سایت‌های مشکوک از دیگر روش‌های توزیع روت‌کیت هستند.

  1. حمله‌ تزریق SQL

می‌دانیم که امروزه بیشتر سرورهایی که داده‌های سایت‌ها را ذخیره می‌کنند از SQL استفاده می‌کنند. با پیشرفت تکنولوژی، تهدیدهای امنیتی شبکه هم پیشرفته تر شده‌اند و این امر باعث ایجاد خطر حمله‌ تزریق SQL شده است.

حملات تزریق SQL به گونه‌ای طراحی شده‌اند که با سوء استفاده از آسیب‌پذیری‌های امنیتیِ نرم‌افزار  برنامه‌های داده محور را مورد هدف قرار دهند. آن‌ها از کد‌های مخربی استفاده می‌کنند تا داده‌های خصوصی را بدست بیاورند، آن‌ها تغییر دهند و یا حتی نابودشان کنند. آنها می‌توانند تا جایی پیش بروند که تراکنش‌های وبسایت را باطل کنند. این حمله به سرعت به یکی از خطرناک‌ترین مسائل حریم خصوصی در اطمینان پذیری داده‌ها تبدیل شد. می‌توانید تاریخچه‌ی حملات تزریق SQL را برای درک بهتر خطری که برای امنیت رایانه‌ای دارند مطالعه کنید.

  1. حمله‌ مرد میانی (man-in-the-middle attack)

حمله‌های مرد میانی، حمله‌های امنیت سایبری‌ای هستند که به مهاجم این امکان را می‌دهند که ارتباط بین دو هدف را شنود کند. مهاجم می‌تواند ارتباطاتی را استراق سمع کند که در حالت طبیعی باید خصوصی باشند.

به عنوان مثال ، یک حمله‌ مرد میانی زمانی اتفاق می‌افتد که مهاجم بخواهد ارتباط بین شخص A و شخص B را استراق سمع کند. شخص A، کلید عمومی(public key) را برای شخص B می‌فرستد اما مهاجم جلوی آن را می‌گیرد و یک پیام جعلی برای شخص B می‌فرستد. او خود را به عنوان شخص A معرفی می‌کند در حالی که کلید عمومی‌ای که می‌فرستد متعلق به مهاجم است. B باور می‌کند که شخص A این پیام را فرستاده و پیام را با کلید عمومی مهاجم رمزگذاری می‌کند و آن را برای A می‌فرستد. مهاجم دوباره جلوی این پیام را می‌گیرد، پیام را با کلید عمومی باز می‌کند، احتمالا آن را تغییر می‌دهد و دوباره با استفاده از کلید عمومی‌ای که در ابتدا توسط شخص A تولید شده بود پیام را رمزگذاری می‌کند. دوباره وقتی که پیام به شخص A می‌رسد ، فکر می‌کند که شخص B آن را ارسال کرده و به این طریق ما یک مهاجم در این بین داریم که ارتباط بین دو هدف را استراق سمع می‌کند.

در زیر برخی از حملات مرد میانی (MITM) آورده شده است :

  • جعل DNS
  • جعل HTTPS
  • جعل IP
  • جعل ARP
  • سرقت SSL
  • هک وای فای

ممکن است توجه کردن به تمام تهدیدهای امنیت شبکه که در حال حاضر وجود دارند و تهدیدات جدیدی که به وجود می‌آیند کار دشواری به نظر برسد. خواه این که رسانه برای ترس از آنلاین بودن و رها کردن اطلاعاتمان در دید همگان، فرهنگی را ایجاد کند و یا این که تهدیداتی که در گوشه‌های تاریک اینترنت کمین کرده‌اند واقعا خطرناک هستند و می‌توانند برای هرکسی اتفاق بیافتند، بهترین کاری که همه‌ ما می‌توانیم انجام دهیم این است که آماده باشیم. هیچ راهی برای حصول اطمینان کامل از غیر قابل نفوذ بودن یک سیستم نسبت به تهدید‌های امنیتی وجود ندارد؛ اما باید اطمینان حاصل کنیم که سیستم‌هایمان تا حد امکان امن هستند.