اطلاعیه

Collapse
No announcement yet.

مقاله: تهديدهاي سايبري

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • مقاله: تهديدهاي سايبري

    تهديدهاي سايبري




    اشاره:
    ماهنامه شبکه - دفتر حسابرسی دولت ايالات*متحده چندی پيش گزارشی را منتشر*کرد که در بخشی از آن اطلاعات يا راهکارهای مفيدی برای استفاده آژانس*ها و بخش*های دولتی در تأمين هرچه بيشتر امنيت سايبری مطرح شده*بود...

    دفتر حسابرسی دولت ايالات*متحده چندی پيش گزارشی را منتشر*کرد که در بخشی از آن اطلاعات يا راهکارهای مفيدی برای استفاده آژانس*ها و بخش*های دولتی در تأمين هرچه بيشتر امنيت سايبری مطرح شده*بود. قسمتی از اين گزارش نيز گونه*های مختلفی از شيوه*های حمله*های سايبری را تعريف کرده*بود که مايکل کاني (Michael Conney ) از نت*ورک*ورلد بخش ياد شده را به همراه توضيحاتی در اين سايت منتشر*کرد. آنچه در ادامه می*آيد، تعريف اين نهاد مسئول دولتی از برخی کليدواژه*های مربوط به حمله*های اينترنتی است.

    Cross-site ******ing
    حمله*ای که برای به*اجرا درآوردن اسکريپت*های خود در مرورگر از منابع وب سود می*برد Cross-site ******ing ناميده می*شود. اين حمله وقتی روی می*دهد که کاربر با مرورگر خود از يک *سايت آلوده بازديد*کرده يا لينک مربوط به يک صفحه آلاينده را کليک کند. خطرناک*ترين نتيجه*ای که اين حمله*ها در پی دارند سو*ء*استفاده از ديگر ضعف*های موجود در سيستم کاربر است، يعنی مهاجم می*تواند با سو*ء*استفاده از آن ضعف*ها، کوکی*ها را (داده*هایی که بين وب*سرور و مرورگر دست*به*دست می*شوند) سرقت کرده؛ ضربه*کليدها را ضبط*کند؛ از صفحه نمايشگر عکس بگيرد؛ اطلاعات شبکه را مرور و آن*ها را گردآوری*کند و همچنين از راه* دور به کامپيوتر کاربر دسترسی پيدا کرده و آن*را کنترل کند.


    Denial-of-service
    اين حمله* که به اختصار DoS هم خوانده می*شود، با اشغال کردن منابع سيستم، شبکه يا برنامه آن*را تضعيف می*کند.

    Distributed denial-of-service
    اين حمله که به*طور خلاصه به* آن DDoS گفته می*شود، گونه*ای از حمله DoS است که برای مقاصد خود از چندين ميزبان استفاده می*کند و مجموعه*ای از منابع يک شبکه را اشغال کرده و برای نمونه، باعث می*شود تا سرويس*دهی يک سايت برای مدتی مختل شود.


    Logic bomb
    بمب منطقی قطعه برنامه*ای است که آن*را وارد يک نرم*افزار خاص*می*کنند تا تحت شرايط مشخصی عمل کند. می*توان شرايط «اگر و آنگاه» را برای عمل*کردن بمب*های منطقی در نظر گرفت.


    Phishing
    فيشينگ را می*توان شکل ديجيتال مهندسی*اجتماعی قلمداد*کرد. مهاجمان در اين شيوه ايميل*هایی را برای مردم می*فرستند و وانمود*می*کنند که اين ايميل*ها از طرف بانک يا مؤسسه معتبری ارسال شده*اند و از کاربر می*خواهند تا با کليک روی لينکی که در ايميل داده شده به سايت اصلی رفته و اطلاعات درخواست شده را وارد کنند تا مثلاً ايرادی که در حساب بانکی**شان روی داده برطرف شود. اما کليک روی اين لينک کاربر را به سايت جعلي منتقل می**کند و چون ظاهر سايت بسيار شبيه سايت معتبر و اصلی طراحی می*شود، ممکن است باورپذير جلوه کند. وارد کردن اطلاعات در اين سايت*های جعلي آن*ها را در دسترس مهاجمان قرار می*دهد.


    [در چنين مواردی پيشنهاد می*شود، پيش از کليک روی لينک مشکوک، ماوس را روی آن نگاه داريد تا آدرس سايت در پايين مرورگر يا در نوار باريکی که همزمان ظاهر می*شود به نمايش درآيد. سپس آن*را با آدرس واقعی بانک يا مؤسسه اصلی مقايسه کنيد و اگر يکسان نبودکليک نکنيد.]


    Passive wiretapping
    در حمله*های Passive wiretapping داده*ها پايش يا ضبط می*شوند. برای نمونه وقتی يک رمزعبور همان*طور که هست (و نه به*صورت رمزنگاری شده) روی يک لينک ارتباطی منتقل می*شود، مجرمان می*توانند آن*را با استفاده از اين شيوه رصد کنند. اين حمله کمابيش نامحسوس انجام می*شود و روی داده*ها تأثيری نمی*گذارد.


    SQL injection
    حمله*ای است که در آن فرآيند جست*وجوی پايگاه*داده برنامه*های وب دستکاری می*شود. از اين حمله برای دسترسی غيرمجاز به اطلاعات حساس در پايگاه*داده*ها بهره می*گيرند.


    Trojan horse
    برنامه*ای کامپيوتری که وانمود می*کند کاربرد مفيدی دارد و حتی شايد همين*طور هم باشد، اما در ورای اين ظاهر فريبنده، بدافزاری پنهان شده که مکانيسم*های امنيتی را دور می*زند.


    Virus
    يک برنامه کامپيوتری است که می*تواند بدون اجازه و آگاهی کاربر خود را کپی*کرده و کامپيوتر را آلوده کند. ويروس*ها اثرات گوناگونی دارند و برای نمونه می*توانند داده*های کامپيوتر را خراب يا آن*ها را پاک*کنند. تفاوت ويروس با کرم (worm) در اين است که ويروس برای تکثير شدن به دخالت عامل انسانی نياز دارد، اما کرم به*طور خودکار تکثير می*شود.


    War driving
    مهاجم در اين شيوه با استفاده از کامپيوتر و اتصال بی*سيم (و گاهي با بهره*گيری از يک آنتن قوی) در ديگر شبکه*های بی*سيمی که در همسايگی**اش قرار دارند، گشت و گذار می*کند تا آن*هایی را که فاقد سدهای امنيتی کافی هستند، پيدا کند.


    Worm
    کرم (worm) برنامه*ای است که به*طور خودکار تکثير*می*شود و در کامپيوتر خانه می*کند و همان*طور که گفته*شد، برای اين*کار به دخالت کاربر نياز ندارند. کرم*ها برای تکثير*شدن از سازوکارهای موجود در خود شبکه استفاده می*کنند.


    Zero-day exploit
    بعضی از ضعف*های موجود در برنامه*های رايج و هرچند معتبر از چشم توليدکنندگان و پژوهشگران پنهان می*ماند و بين آشکار شدن*آن*ها و انتشار اصلاحيه*هاي امنيتی* فاصله می*افتد. حمله*هایی که با سوء*استفاده از اين ضعف*ها انجام می*شود، حمله روز صفر يا zero-day exploit خوانده می*شود. در بسياری از مواقع بدافزار را همان کسی می*نويسد که ضعف ناشناخته را کشف کرده*است. اين حمله*ها به دليل ناشناخته بودن ضعف*ها و پوشانده نشدن*شان بسيار*گسترش می*يابند.

    منبع:
    ماهنامه شبکه
Working...
X