. صفحه اصلی چرا رای شمار؟ رایگان شروع کن دانلود اپلیکیشن راهنمای رای شمار بلاگ اخبار مشتریان ما
رای گستران پارس مهررای گستران پارس مهر
تهدیدات امنیتی

رایج‌ترین و خطرناک‌ترین تهدیدات امنیتی

تهدیدات امنیتی رایج

امنیت سایبری نکته بسیار مهم و حیاتی به خصوص برای برخی کسب و کارهای حساس است لذا نمی‌توان این موضوع را نادیده گرفت که امنیت سایبری برای هر سازمان و شرکتی از درجه اهمیت بالایی برخوردار است، زیرا از ابتدای راه اندازی اینترنت انواع خطرات امنیتی آمده و گاهی هم با آن‌ها مقابله شده و از بین رفته است.

همچنین این خطرات هر کدام به نوعی توانستند به فعالیت‌های هر شرکتی آسیب بزنند به عنوان مثال برخی اوقات این خطرات توانسته فقط در حد یک مزاحمت برای سیستم باشد و یا اینکه فعالیت کلی سیستم را مختل کند.

بنابراین همانطور که در بالاتر گفته شد رعایت موارد امنیتی در یک سازمان بسیار مهم است لذا با شروع راه اندازی یک سامانه، وب سایت، اپلیکیشن در بستر اینترنت، موارد امنیتی باید در آن لحاظ شود تا از آسیب‌های جدی در آن جلوگیری گردد. در ادامه این مقاله قصد داریم به معرفی برخی از تهدیدات امنیتی رایج و آسیب‌های دیجیتالی بپردازیم.

  • فیشینگ (Phishing)

کلاهبرداری فیشینگ (Phishing) یک روش حمله قدیمی است که برای دستیابی به اهداف خود به مهندسی اجتماعی متکی است. به طور معمول در این حمله، سوژه یک پیام یا ایمیل دریافت می‌کند که اطلاعات حساس مانند رمز عبور را از آن درخواست می‌کند. گاهی اوقات، پیام فیشینگ با استفاده از آدرس‌ها و رسانه‌های مشروع ظاهر می‌شود. این امر فرد را مجبور می‌کند که روی لینک کلیک کرده و به طور تصادفی اطلاعات حساس را در اختیار مهاجم قرار دهد.

پیشگیری از فیشینگ:

به طور کلی، یک رویکرد عقلانی برای حفظ امنیت بهترین پیشگیری است. پیام‌های فیشینگ اغلب مملو از غلط‌های املایی می‌باشد. ایمیل‌های رسمی از سازمان‌ها اطلاعات شخصی را درخواست نمی‌کنند، بنابراین این یک هدف است که قصد تخریب و حمله به سیستم شما را دارد.

"امنیت سایبری و محرمانگی در انتخابات آنلاین"

  • بدافزار (Maleware)

بدافزار (Maleware) رایج‌ترین نوع حمله و تهدید امنیتی می‌باشد. بدافزارها از ابتدای راه اندازی اینترنت وجود داشته و همچنان یک مشکل ثابت است. بدافزار زمانی اتفاق می‌افتد که یک برنامه یا نرم افزار ناخواسته خود را روی یک سیستم هدف نصب کرده و باعث رفتارهای غیرمعمول شود.

این امر شامل عدم دسترسی به برنامه، حذف پرونده‌ها، سرقت اطلاعات و انتشار خود به سیستم‌های دیگر می‌شود. انواع مختلف بدافزار از نوع ساده تا پیچیده وجود دارد که می‌تواند خسارات زیادی به شبکه‌ها یا حتی تجهیزات فیزیکی کنترل‌ شده توسط سیستم وارد کند.

پیشگیری از تهدید بدافزار:

عقل سلیم حکم می‌کند که کاربران و سازمان‌ها باید برای شروع، برنامه‌های جدید ضد بدافزار را نصب کنند. همچنین مهم است که بتوانید لینک‌ها، فایل‌ها یا وب سایت‌های مشکوک را که راه‌های موثری برای پیاده سازی بدافزار هستند، تشخیص دهید. لذا نصب یک آنتی ویروس و یا برنامه امنیتی سایبری قوی در سیستم و شبکه برای پیشگیری از این نوع حملات ضرورت دارد.

  • سرقت رمز عبور (Password Theft)

اگر هنگام ورود به یک سیستم کاربری با پیام"من هک شده ام!" مواجه شدید نشان از این دارد که پسورد شما هک شده و یا با عبارتی تغییر یافته و یا جزئیات آن از بین رفته است. این امر می‌تواند برای شما که خیلی اطلاعات حساس و خاصی در حساب کاربری خود ندارید خطرآفرین نباشد اما برای یک شرکت که اطلاعات حساس و اسناد مهم را دارند بسیار خطرناک باشد.

پیشگیری از سرقت پسوورد:

دلایل مختلفی برای از دست دادن رمز عبور وجود دارد. مهاجمان ممکن است رمز عبور را حدس بزنند یا از برنامه‌های "brute force" برای دور زدن هزاران تلاش احتمالی جهت هک کردن رمز عبور استفاده کنند. آن‌ها همچنین ممکن است آن را از یک مکان ناامن بدزدند یا از مهندسی اجتماعی برای فریب کاربر به منظور واگذاری آن استفاده کنند.

احراز هویت دو عاملی یک روش حفاظتی قوی است، زیرا برای تکمیل ورود، به دستگاه دیگری نیاز دارد. علاوه بر این، استفاده از لاگین یا همان رمز عبور پیچیده، می‌تواند احتمال حمله و آسیب را کاهش دهد.

  • رهگیری ترافیک (Traffic Interception)

تهدید سایبری دیگری به عنوان رهگیری ترافیک وجود دارد که به عنوان "استراق سمع" شناخته می‌شود، رهگیری ترافیک زمانی اتفاق می‌افتد که شخص ثالث به اطلاعات ارسال شده بین کاربر و میزبان "گوش می‌دهد". نوع اطلاعات سرقت شده بر اساس ترافیک متفاوت است اما اغلب برای ورود به سیستم یا داده‌های ارزشمند استفاده می‌شود.

پیشگیری از رهگیری ترافیک:

اجتناب از وب سایت‌های در معرض خطر و نا امن (مانند وب سایت‌هایی که از HTML5 استفاده نمی‌کنند) یک دفاع پیشگیرانه عالی است. اما رمزگذاری ترافیک شبکه، مانند VPN، یکی دیگر از روش‌های پیشگیرانه محسوب می‌شود که همواره نتایج مثبتی را به همراه داشته است.

حملات دیداس

  • حملات (DDoS)

کلمه ddos مخفف عبارت Distributed Denial of Service است و جزء مخرب‌ترین حملات محسوب می‌شود. حمله  DDOS یا DOS در واقع شبکه و سرور مورد نظر را وادار به ناتوانی در ارائه سرویس عادی با هدف قرار دادن پهنای باند شبکه یا اتصال پذیری می‌نماید لذا هنگامی که سروری نمی‌تواند درخواست‌های ورودی را مدیریت کند، وب سایتی که میزبان آن است خاموش می‌شود.

این حملات با ارسال بسته‌های داده به قربانی انجام می‌شود که شبکه یا ظرفیت پردازشی قربانی را سرشار از بسته یا پکیج‌های اطلاعاتی می‌کند. در حمله Dos بسته‌های اطلاعاتی به طور مستقیم از سیستم Hacker یا Attacker ارسال می‌شود و به طور کلی یک سیستم اطلاعاتی در این حمله نقش دارد و بالطبع یک IP مسئول انجام Attack است.

پیشگیری از حملات DDOS:

توقف DDoS مستلزم شناسایی ترافیک مخرب و توقف دسترسی است. بسته به تعداد IPهای مخرب برای توزیع حمله، ممکن است زمان ببرد.

" گواهی SSL چیست؟ "

  • حمله تزریق به پایگاه داده  (SQL injection)

نوعی تزریق کد است که نقص امنیتی نرم‌ افزارو یا وب‌ سایت را اکسپلویت می‌کند. به این صورت که نفوذگر با یک سری دستورهای SQL، عملیاتی مورد نظر خود را در پایگاه داده وب ‌سایت آسیب ‌پذیر انجام می‌‌دهد.

پیشگیری از حمله تزریق به SQL:

پیاده سازی فایروال‌های هوشمند یکی از روش‌های پیشگیری است. فایروال برنامه می‌توانند درخواست ناخواسته را شناسایی و فیلتر کنند. به طور کلی، موثرترین روش توسعه، کد است که ورودی کاربر غیرقانونی را شناسایی می‌کند.

ویروس اسب تروجان

  • ویروس تروجان (Trojan Virus)

بدافزار تروجان تلاش می‌کند تا بار خود را با تغییر شکل نرم افزار قانونی ارائه دهد. یکی از تکنیک‌های مورد استفاده این است که "هشدار" سیستم کاربر توسط بدافزار آسیب می‌بیند به این صورت که به شما پیشنهاد می‌دهد که شما را از شر ویروس نجات می‌دهد اما درواقع ویروس را به سیستم شما وارد و در آن نصب می‌کند. ویروس تروجان مانند سایر ویروس‌ها تکثیر نمی‌شود و خطرات آن شامل از کار انداختن کامپیوتر و یا سرقت پول الکترونیکی می‌باشد.

پیشگیری از ویروس تروجان:

عدم  دانلود برنامه‌ها به خصوص دانلود برنامه از منابع نامعتبر و همچنین دوری از مواردی که سعی می‌کنند کاربر را در مورد مشکل جدی هشدار دهند، می‌تواند بهترین راه برای در امان ماندن از ویروس تروجان باشد.

  •  اجرا توسط حمله  (Drive-By Attack)

در حمله از نوع اجرا، کد مخرب به سیستم یا دستگاه تحویل داده می‌شود و هیچ اقدامی در مورد کاربر لازم نیست انجام شود مگر اینکه بر روی لینکی کلیک کنند یا فایل exe یک برنامه‌ای را اجرا کنند.

پیشگیری از حمله اجرا:

از ورود به وب سایت مشکوک اجتناب کنید. اما به طور معمول، وب سایت‌های مشکل دار توسط موتورهای جستجو و برنامه‌های ضد بدافزار مشخص می‌شوند.

  • سرقت رمز پول (Cryptojacking)

کریپتو جکینگ و یا سرقت رمز پول، تلاشی برای نصب بدافزاری است که سیستم آلوده را مجبور می‌کند "کریپتو ماینینگ" (Crypto-mining) را انجام دهد، که درواقع یک روش رایج و محبوب برای به دست آوردن ارز رمزنگاری شده است. این ویروس می‌تواند سیستم محافظت نشده را آلوده کند. از آنجایی که عمل استخراج رمزنگاری، سخت افزار زیادی دارد، لذا روش کریپتو جکینگ به کار گرفته می‌شود.

پیشگیری از روش کریپتو جکینگ:

همه برنامه ها/نرم افزارهای امنیتی را به روز نگه دارید و مطمئن شوید که سیستم عامل دستگاه هوشمند نیز از آخرین نسخه استفاده می‌کند. رمزنگاری می‌تواند اکثر سیستم‌های محافظت نشده را آلوده کند.

  • کرم رایانه (Computer worm)

به برنامه‌‌ای گفته می‌‌شود که توانایی تولید و تکثیر را دارد و با استفاده از شبکه، کپی خود را به سایر کامپیوترهای موجود در شبکه ارسال می‌کند به این صورت کل سیستم‌های موجود در شبکه را آلوده می‌کند.

  • روت ‌کیت (Rootkit)

به مجموعه‌‌ای از نرم ‌افزارها گفته می‌شود که کنترل یک سیستم کامپیوتری را در دست می‌گیرند و توانایی این را دارد که هرگونه عملی بر روی آن انجام دهد. در این نوع حمله، کاربر متوجه حضور این تهدید در سیستم خود نمی‌شود و شخص نفوذگر توانایی تغییر کلیه تنظیمات سیستم او را دارد.

  • نرم افزار امنیتی جعلی (Rogue security software)

این نرم افزارها به کاربران هشدار می‌دهد که سیستم آنان دارای مشکل امنیتی است لذا افراد را مجبور می‌کند تا برای رفع این مشکل هزینه‌ای بابت برقراری امنیت جعلی پرداخت کند.

  • در پشتی  (Backdoor)

تهدید در پشتی در واقع نوعی از حملات است که سعی دارد بدون اجازه و کاملا مخفی به سیستم و شبکه دسترسی پیدا کند. بسیاری از سازندگان نرم افزار بطور عمد این امکان را در برنامه ایجاد می‌کنند تا بتوانند بعدها از طریق نرم افزار وارد سیستم شوند.

و در آخر اینکه، پیچیدگی این نوع از خطرات سایبری همچنان ادامه دارد، اما درک آن‌ها و به کارگیری از روش‌های منطقی و عقلانی، بهترین راه برای دفاع بهتر از شبکه و سیستم‌های شما است.

 

  • توسط: رای شمار
  • بازدید: 317
  • تاریخ نشر: 1400/06/27

مطالب مرتبط

تهدیدات امنیتی

رایج‌ترین و خطرناک‌ترین تهدیدات امنیتی

ادامه ...

گواهی SSL

گواهی SSL چیست؟

ادامه ...

امنیت سایبری و محرمانگی در انتخابات آنلاین

امنیت سایبری و محرمانگی در انتخابات آنلاین

ادامه ...

صندوق رای اینترنتی

صندوق‌ رای در بستر اینترنت

ادامه ...

امنیت وب و اهمیت آن

امنیت وب و اهمیت آن

ادامه ...

نحوه اجرای دقیق و موثر انتخابات سالم

نحوه اجرای دقیق و موثر انتخابات سالم و آنلاین

ادامه ...

تفاوت برگزاری انتخابات حضوری با رای گیری آنلاین

تفاوت برگزاری انتخابات حضوری با رای گیری آنلاین

ادامه ...

اپلیکیشن رای گیری آنلاین و رایگان رای شمار

مزایای استفاده از اپلیکیشن رای گیری

ادامه ...

شفافیت در انتخابات

تضمین شفافیت در انتخابات آنلاین

ادامه ...

رمزنگاری در سامانه رای گیری آنلاین

رمزنگاری در سامانه‌ رای گیری آنلاین

ادامه ...

قواعد مهم در سامانه آنلاین

قواعد مهم که در هر سامانه آنلاین باید رعایت شود!

ادامه ...

احراز هویت در سامانه‌های آنلاین راگیری

احراز هویت در سامانه‌های آنلاین راگیری

ادامه ...

نکات مهم در برگزاری انتخابات آنلاین

نکات مهم در برگزاری انتخابات آنلاین

ادامه ...

سامانه هوشمند رای شمار

سامانه هوشمند رای گیری

ادامه ...

رای گیری الکترونیکی

ویژگی‌های سامانه رای گیری الکترونیکی

ادامه ...

رای گیری الکترونیکی را از کجا شروع کنم ؟

رای گیری آنلاین و الکترونیکی را از کجا شروع کنم ؟

ادامه ...

انتخابات مدارس

انتخابات در مدارس

ادامه ...

سیستم انتخابات

انتخابات، نظرسنجی، همه پرسی

ادامه ...