امنیت سایبری چیست و چه اهمیتی برای سازمان ها دارد؟– قسمت اول
امروزه، با انبوهی از گزارشات مربوط به حملات سایبری و پیامدهای آن مواجه هستیم، همواره خبرهایی دربارهی حملات به سازمان ها میشنویم که پیامدهای اقتصادی بزرگی در پی دارند و اطلاعات میلیونها کاربر را از طریق پلتفرمها به سرقت بردهاند.
اولین گام در مقابله با تهدیدات سایبری دانستن مبانی اولیه میباشد، این است که هدف از امنیت سایبری چیست؟ چرا این روزها اهمیت آن دوچندان شده، همه مواردی هستند که بایستی به آن توجه شود. در این مسیر با مفاهیم و راههای محافظت از سازمان و کسبوکارتان در برابر حملات سایبری آشنا خواهید شد.
امروزه، با انبوهی از گزارشات مربوط به حملات سایبری و پیامدهای آن مواجه هستیم، همواره خبرهایی درباره حملات به سازمانها میشنویم که پیامدهای اقتصادی بزرگی در پی دارند. تقریباً، هر روزه، درمیابیم که مجرمان سایبری اطلاعات شخصی میلیونها کاربر را از طریق پلتفرمهایی که به صورت روزانه استفاده میشوند به سرقت بردهاند. گاه حتی میشنویم که خدمات درمانی و دولتی مهم و اساسی برای باجگیری مسدود شده و مورد اخاذی قرار گرفتهاند.
حملات سایبری بهطور مداوم تحول و تکامل پیدا میکنند. در جهانی که سازمان ها و نهادها برای پیشبردن و حفظ کسبوکار خود بهصورت آنلاین در حال مسابقه هستند، امنیتسایبری رشتهای مهم و روبهرشد است.
امنیت سایبری چیست؟
افراد، سازمانها و دولتها بهطور مداوم قربانی حملات سایبری واقع میشوند. ما، همواره، کلماتی مانند امنیت سایبری، حملات سایبری، مجرمان سایبری و چیزهایی از این دست میشنویم. همهی اینها میتواند دلهرهآور باشد و درک آن دشوار بهنظر برسد. برای محافظت از خود و اطرافیان لازم است تا درکی حداقلی از این مفاهیم داشته باشیم.
امنیت سایبری به فناوریها، فرآیندها و آموزشهایی اطلاق میشود که به محافظت از سیستمها، شبکهها، برنامهها و دادهها در برابر حملات سایبری، آسیبها و دسترسیهای غیرمجاز کمک میکنند. امنیت سایبری شما را قادر می سازد تا به اهداف زیر دست یابید:
* محرمانگی: اطلاعات فقط باید برای افراد مجاز قابل مشاهده باشد.
* یکپارچگی: اطلاعات تنها باید توسط افراد یا فرآیندهای مجاز عوض شود.
* در دسترس بودن: اطلاعات باید در صورت نیاز قابل مشاهده و در دسترس باشد.
این سه مفهوم در امنیت سایبری اغلب تحت عنوان مدل مثلت امنیت یا CIA شناخته میشود. در ادامه این قسمت، با انواع حملاتی که مجرمان سایبری برای برهم زدن این اهداف و ایجاد آسیب استفاده میکنند آشنا خواهید شد. همچنین، برخی از راهبردهای اصلی کاهش تهدید را مشاهده خواهید کرد.
حمله سایبری چیست؟
حمله سایبری، عموماً، تلاش برای دسترسی غیرقانونی به کامپیوتر یا سیستم کامپیوتری برای ایجاد آسیب و زیان تعریف میشود. البته در نظر گرفتن کامپیوتر و سیستمهای کامپیوتری، به شکل سنتی، محدود کننده میباشد، این تأثیر میتواند گستره متفاوتی داشته باشد، برای مثال، از ایجاد ناراحتی برای یک فرد گرفته تا اختلالات اقتصادی و اجتماعی جهانی. مهاجم برای حمله کردن میتواند از افراد، رایانهها، تلفنها، برنامهها، پیامها و فرآیندهای سیستمی استفاده کند. اشخاص، سازمانها، موسسات و دولتها نیز از قربانیان این حمله اند. این مهاجمها ممکن است اقدامات زیر را انجام دهند:
- قفل کردن دادهها و فرآیندها و باجخواهی
- حذف اطلاعات مهم برای ایجاد آسیب جدی
- سرقت اطلاعات
- افشای عمومی اطلاعات شخصی
- جلوگیری از اجرای فرآیندها و سیستمهای تجاری مهم برای ایجاد اختلال و خرابی
با توجه به توسعه مداوم حملات سایبری، لازم به ذکر است که که مهاجمان برای انجام یک حمله منحصراً به کامپیوتر نیاز ندارند. این حملات، همچنین، ممکن است انواع و اهداف متفاوتی داشته باشند. هر دستگاه یا موجودیتی با اتصال دیجیتال میتواند به عنوان بخشی از یک حمله استفاده شده یا در معرض حمله قرار گیرد.
مجرم سایبری کیست؟
هر کسی که حمله سایبری انجام دهد مجرم سایبری تلقی میشود. مجرمان سایبری ممکن است یکی از موارد زیر باشند:
-- یک شخص یا گروهی از افراد
-- سازمان
-- نهاد دولتی
مجرمان سایبری ممکن است هرجایی وجود داشته باشند، برای مثال ممکن است در سازمان یا نهادی قرار گرفته باشند تا از درون آن آسیب ایجاد کنند.
چشمانداز تهدید
اکنون که درباره حملات، مجرمان و امنیت سایبری اطلاعات کسب کردهاید، لازم است ابزارهایی را که مجرمان سایبری میتوانند برای انجام حملات و دستیابی به اهداف خود استفاده کنند، بشناسید. بدین منظور، لازم است تا با مفاهیمی چون چشمانداز تهدید، بردارهای حمله یا Attack Vectors، رخنههای امنیتی یا Security Breaches و موارد دیگر آشنا شوید.
چشمانداز تهدید چیست؟
صرفنظر از کوچک یا بزرگ بودن یک سازمان، تمامیت چشمانداز دیجیتالی که سازمان با آن تعامل دارد نقطه ورودی برای حمله سایبری است. این نقاط ممکن است شامل موارد زیر باشد:
* حساب کاربری ایمیل
* حساب کاریری شبکههای اجتماعی
* دستگاههای موبایل
* زیرساخت فناوری سازمان
* سرویس مبتنی بر cloud
* افراد
در مجموع، موارد فوق به عنوان چشمانداز تهدید شناخته میشوند. لازم به ذکر است که چشمانداز تهدید میتواند مواردی فراتر از کامپیوتر و موبایل را پوشش دهد. این عناصر ممکن است تحت مالکیت یا مدیریت سازمان باشند یا نباشند. همانطور که در ادامه خواهید آموخت، مجرمان از هر راهی برای حمله کردن استفاده میکنند.
بردار حمله یا Attack Vectors
بردار حمله نقطه ورود یا مسیر مهاجم برای دسترسی به یک سیستم میباشد. شاید ایمیل یکی از معمولترین بردارهای حمله باشد. مجرمان سایبری ایمیلهایی به ظاهر واقعی و معتبر ارسال میکنند که منجر به اقدام کاربران میشود. این اقدام ممکن است شامل دانلود یک فایل یا انتخاب لینکی باشد که دستگاه آنها را به خطر میاندازد. یکی دیگر از بردارهای حمله رایج شبکههای بیسیم است. مجرمان سایبری اغلب با استفاده از شبکههای بیسیم نا امن در فرودگاهها یا کافیشاپها به دنبال نقطهضعف در دستگاههای کاربرانی میگردند که به شبکه بیسیم دسترسی دارند. دنبال کردن حسابهای شبکههای اجتماعی، یا حتی دسترسی به دستگاههایی که ناامن ماندهاند، از دیگر راههای رایج برای حملات سایبری هستند. با این حال، باید بدانید که مهاجمان نیازی به تکیه بر هیچ یک از این موارد ندارند. آنها میتوانند از بردارهای حملهای که کمتر آشکار هستند استفاده کنند. از جمله این بردارها میتوان به موارد زیر اشاره کرد:
رسانههای جداشدنی: مهاجمان میتوانند از رسانههایی مانند درایوهای USB، کابلهای هوشمند، کارتهای حافظه و موارد دیگر برای به خطر انداختن دستگاه استفاده کنند. برای مثال، ممکن است مهاجمان کدهای مخرب را در فلشهای USB بارگذاری کنند که متعاقباً بهعنوان هدیه رایگان در اختیار کاربران قرار گرفته یا در مکانهای عمومی رها میشود تا افراد آن را پیدا کنند. به محض اینکه فلش به دستگاهی متصل شود، اتفاقی که نباید میافتد و آسیب وارد میشود.
مرورگر: مهاجمان ممکن است با استفاده از وبسایتهای مخرب یا افزونههای مرورگر کاربران را وادار به دانلود نرمافزارهای مخرب در دستگاههای خود کنند یا تنظیمات مرورگر کاربر را تغییر دهند. دستگاه نیز میتواند در معرض خطر قرار گیرد و یک نقطه ورود به سیستم یا شبکهای گستردهتر را فراهم کند.
سرویس مبتنی بر Cloud: سازمانها بیش از پیش برای کسبوکارها و فرآیندهای روزمره بر سرویس مبتنی بر Cloud متکی هستند. مهاجمان میتوانند منابع یا سرویسهایی را که امنیتی ضعیف دارند در فضای ابری به خطر بیاندازند. برای مثال، مهاجمان میتوانند یک حساب کاربری در یک سرویس مبتنی بر Cloud را به خطر بیاندازند و کنترل هر منبع یا سرویس قابل دسترسی به آن حساب را در دست گیرند. آنها همچنین میتوانند به حساب دیگری که مجوزهای بیشتری دارد دسترسی پیدا کنند.
عوامل داخلی: کارکنان یک سازمان، خواه عمدی یا غیرعمدی، میتوانند بهعنوان بردار حمله در یک حمله سایبری عمل کنند. یک کارمند ممکن است قربانی مجرمی سایبری شود، که برای دسترسی غیرقانونی به سیستم نقش وی را به عنوان فردی مجاز بازی میکند. این شکلی از حمله مهندسی اجتماعی است. در این سناریو، کارمند بهعنوان بردار حملهای ناخواسته عمل میکند. با این حال، در برخی موارد یک کارمند با دسترسی مجاز ممکن است عمداً از دسترسی خود برای سرقت یا آسیبرسانی سوءاستفاده کند.
رخنههای امنیتی کدام اند؟
منظور از رخنههای امنیت سایبری چیست؟ هر حملهای که منجر به دسترسی غیرمجاز شخصی به دستگاهها، سرویسها یا شبکهها شود، رخنه امنیتی محسوب میشود. رخنهی امنیتی در حقیقت شبیه به ورود غیرقانونی است که در آن یک متجاوز یا مهاجم با موفقیت به یک ساختمان یا یک دستگاه، برنامه یا شبکه نفوذ میکند.
رخنههای امنیتی انواع گوناگونی دارند که شامل موارد زیر است:
حملههای مهندسی اجتماعی:
رخنههای امنیتی عموماً سوءاستفاده از نقص یا نقطهضعف در یک سرویس فناوری یا قطعهای از تجهیزات تعریف میشوند. به همین ترتیب، ممکن است تصور شود که رخنههای امنیتی تنها به دلیل نقاط ضعف فناوری اتفاق میافتد. اما مسئله این نیست. مهاجمان میتوانند از حملات مهندسی اجتماعی برای سوءاستفاده از کاربران بهره ببرند و آنان را وادار به دادن دسترسی غیرمجاز به یک سیستم کنند. در مهندسی اجتماعی، حملات جعل هویت زمانی اتفاق میافتند که یک کاربر غیرمجاز یا همان مهاجم با ظاهر شدن به عنوان فردی معتبر، برای دسترسی به یک سیستم از طریق برخی فعالیتهای شرورانه، قصد جلب اعتماد یک کاربر مجاز را داشته باشد. برای مثال، یک مجرم سایبری ممکن است وانمود کند که مهندس پشتیبانی است تا کاربر را فریب دهد که رمز عبور خود را برای دسترسی به سیستمهای یک سازمان فاش کند.
حملات مرورگر
مرورگرها، چه بر روی دسکتاپ و لپتاپ و چه بر روی تلفن همراه، ابزار مهمی برای دسترسی به اینترنت هستند. نقاط ضعف امنیتی در یک مرورگر، به دلیل فراگیر بودن، میتواند تأثیر قابل توجهی داشته باشد. برای مثال، فرض کنید یک کاربر در حال کار بر روی پروژهای مهم با زمان تحویل نزدیک است. او میخواهد بفهمد که چگونه یک مشکل خاص را برای پروژه خود حل کند. بنابراین وبسایتی را پیدا میکند که معتقد است راه حلی برای آن مشکل ارائه میدهد. وبسایت از کاربر میخواهد برای نصب یک افزونه تغییراتی در تنظیمات مرورگر خود ایجاد کند. کاربر نیز دستورالعملهای موجود در وب سایت را، که برای وی ناشناخته است، دنبال میکند. اکنون، مرورگر در معرض خطر است. این حمله که در واقع حمله تغییردهنده مرورگر نام دارد، یکی از انواع حملات مختلفی است که مجرمان سایبری استفاده میکنند. اکنون مهاجم میتواند از مرورگر برای سرقت اطلاعات، دنبال کردن رفتار کاربر یا به خطر انداختن یک دستگاه استفاده کند.
حملات پسورد یا رمز عبور
حمله پسورد زمانی اتفاق میافتد که شخصی سعی میکند با استفاده از احراز هویت برای یک حساب کاربری محافظتشده با رمز عبور به یک دستگاه یا سیستم دسترسی غیرمجاز پیدا کند. مهاجمان برای سرعت بخشیدن به فرآیند کرک کردن و حدس زدن پسوردها، اغلب از نرمافزار استفاده میکنند. برای مثال، فرض کنید یک مهاجم به نحوی نام کاربری شخصی را برای حساب کاری وی کشف کرده است. این مهاجم تعداد زیادی از رمز عبورهای ممکن برای دسترسی به آن حساب کاربری را امتحان میکند. کافی است تا فقط یکبار رمزعبور صحیح باشد تا مهاجم بتواند به حساب کاربری دسترسی پیدا کند. این نوع حمله، حمله بروت فورس یا جستجوی فراگیر نام دارد و یکی از راههای مختلفی است که مجرمان سایبری برای حملات پسورد استفاده میکنند.
رخنه دادهها چیست؟
رخنه دادهها زمانی اتفاق میافتد که یک مهاجم با موفقیت به دادهها دسترسی پیدا کرده یا آن را کنترل میکند. با استفاده از مثال متجاوز که در بالا به آن اشاره شد، رخنه دادهها شبیه به آن است که شخص به اسناد و اطلاعات مهم در داخل ساختمان دسترسی پیدا کند یا آنها به سرقت ببرد؛ هنگامی که مهاجمان به رخنه امنیتی دست مییابند، اغلب دادهها را هدف قرار میدهند، چراکه آنها حاوی اطلاعات مهم هستند. امنیت ضعیف دادهها ممکن است منجر به دسترسی مهاجم به دادهها و کنترل کردن آنها شود. این امر میتواند منجر به عواقبی جدی برای قربانی شود،که ممکن است یک شخص، سازمان یا حتی یک دولت باشد؛ چراکه که دادههای قربانی میتواند به طرق مختلف مورد سوءاستفاده قرار گیرد. برای مثال، میتوان با آن دادهها باجگیری کرد یا با استفاده از آن آسیب مالی یا حیثیتی ایجاد کرد.
ارسال به دوستان