جمعه ۷ ارديبهشت ۱۴۰۳ , 26 Apr 2024
جالب است ۰
حملات سایبری در حال تغییرند و هکرها از ابزار نفوذ جدیدتری استفاده می‌کنند.
منبع : خبرگزاری ايسنا
حملات سایبری در حال تغییرند و هکرها از ابزار نفوذ جدیدتری استفاده می‌کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سال‌هاست شاهد نظریه‌هایی هستیم در باب اینکه حملات سایبری چگونه می‌توانند جامعه را فلج کنند. سال ۲۰۱۶ نقطه عطفی در حوزه افتا بود. دنیای سایبری با ظهور تهدیدات مربوط به اینترنت اشیا و وقوع اولین حمله DDoS با حجم یک ترابایت که تاکنون بزرگ‌ترین حمله از این نوع بوده‌است با خطری جدی مواجه شد.

متخصصان امنیتی مدت‌هاست که نسبت به وقوع حملات IoT هشدار می‌دهند باید گفت برخی از پیش‌بینی‌های آنها نیز محقق شده‌است. حملات DoS مداوم و پیشرفته (APDoS) دیگر عادی شده‌اند، حملات باج‌افزارها رشد و تکامل می‌یابند و توافق‌نامه‌های حفاظت از داده‌ها به موضوع اصلی مباحث حفظ حریم خصوصی تبدیل شده‌اند.

نوعی از حمله که در حملات سایبری از اهمیت بالایی برخوردار است، حمله DoS دائمی (PDoS) است. ویژگی و هدف این نوع حمله را می‌توان نسبت به حملاتی که به دنبال جمع‌آوری داده‌ها یا انجام کارهای شرورانه هستند در از کار انداختن دائمی دستگاه قربانی دانست.

حملات PDoS یا فلشینگ
حملات PDoS که با نام فلشینگ نیز شناخته می‌شوند، اغلب دستگاه هدف را تا حدی تخریب می‌کنند که نیاز می‌شود سخت‌افزار آن را تعویض یا دوباره نصب کرد. با وجود این که زمان زیادی از شناسایی این نوع حمله می‌گذرد، اما به‌راحتی می‌توان تصور کرد که در دنیای متصل امروزی، این حمله تا چه حد می‌تواند آسیب‌رسان باشد و به همین دلیل پیش‌بینی شد که شدت این حملات در سال ۲۰۱۷ به سرعت افزایش یابد.

به عنوان مثال، یکی از روش‌هایی که در PDoS برای آسیب‌رسانی به هدف استفاده‌می‌شود، مهیا ساختن راهبری فیزیکی یا از راه دور برای مدیریت واسط سخت‌افزار قربانی است؛ این سخت‌افزار می‌تواند مسیریاب، چاپگر یا دیگر تجهیزات سخت‌افزاری شبکه باشد.

هنگام حمله به ثابت‌افزار، مهاجم ممکن است از آسیب‌پذیری‌های موجود برای جایگزین کردن نرم‌افزار اصلی دستگاه با یک نمونه ثابت‌افزار دستکاری شده، خراب یا معیوب استفاده کند. این امر دستگاه را کاملاً از کار می‌اندازد و تا زمانی که تعمیر یا تعویض نشود، غیرقابل استفاده خواهد‌بود. نوع دیگر این حمله، اعمال اضافه بار بر روی باتری یا سیستم تغذیه دستگاه است.

ما اکنون با صدمات بالقوه‌ای که حملات PDoS می‌توانند سبب شوند، آشنا هستیم. در ماه نوامبر سال گذشته، حمله‌ای به سیستم مدیریت ساختمان در آپارتمان‌های مسکونی کشور فنلاند رخ داد. این حمله با مسدود ساختن اتصال اینترنت، سیستم را به حالت آفلاین درآورد و سبب شد سیستم برای برقراری اتصال به اینترنت مکرراً اقدام به راه‌اندازی مجدد کند. درنتیجه سیستم نمی‌توانست گرمای مورد نیاز ساختمان را درست زمانی که دمای هوا زیر صفر بود، تأمین کند. خوشبختانه، شرکت خدمات تأسیساتی توانست ساکنان را تا زمان آنلاین شدن سیستم به جای دیگری منتقل کند.

تنها با در نظر گرفتن دستگاه‌هایی نظیر گوشی سامسونگ مدل Note ۷ به خطرات ایمنی بالقوه در دستگاه هایی که همیشه همراه خود داریم پی خواهیدبرد. نمونه‌های مختلفی از بدافزارها و بات‌ها وجود دارند که باعث داغ کردن دستگاه‌ها و درنتیجه تغییر شکل آنها یا حتی بدتر از اینها می‌شوند. این حملات که در زمره حملات سایبری قرار می‌گیرند، می‌توانند نسبت به آنچه شما درباره ایجاد مزاحمت و اختلال در حملات DDoS می‌دانید به‌مراتب اثرات مزمن و ویرانگر بیشتری داشته‌باشند.

یکی دیگر از انواع این حملات، حمله DoS ارتباطاتی ۶ (TDoS) است. در آینده، احتمالاً این نوع حملات پیچیدگی بیشتری خواهند داشت و به یکی از سلاح‌های اصلی در زرادخانه مهاجمان سایبری بدل خواهند گشت؛ به‌ویژه برای آنهایی که به جای انگیزه‌های مالی، تنها به دنبال ویرانگری هستند.

مهاجمی را تصور کنید که قادر است در یک دوره بحرانی، ارتباطات را قطع کند. این کار مانع از امدادرسانی مناسب می‌شود، آسیب‌ها را دوچندان می‌کند و در شرایطی ممکن است باعث افزایش قربانیان شود. یک حمله فیزیکی مثل حملات تروریستی که با یک حمله TDoS در سیستم‌های ارتباطی همراه شود، می‌تواند بسیار ویرانگر باشد. حملات TDoS نیز همانند حملات PDoS، مدتی است که شناسایی شده‌اند و هرچه بیشتر به سیستم‌های متصل وابسته می‌شویم، اثر مخرب چنین حملات هدفمندی بیشتر احساس می‌شود.

ظهور دارک‌نت
یکی از پیش‌بینی‌هایی که در سال‌های گذشته به وقوع پیوست، ظهور دارک‌نت است. این پدیده در سال ۲۰۱۷ ممکن است یک گام فراتر رود و به ابزاری عادی تبدیل شود که هر فردی می‌تواند از آن برای آغاز حمله یا دستکاری داده‌ها استفاده کند. دارک‌نت بخشی از شبکه است که دسترسی به آن تنها با نرم‌افزارها، پیکربندی‌ها یا مجوزهای خاصی امکان دارد و معمولاً در آن از پورت‌ها و پروتکل‌های ارتباطی غیراستاندارد استفاده می‌شود.

دارک‌نت دسترسی راحت و مقرون‌به‌صرفه‌ای را به حملاتی میسر می‌سازد که می‌توانند موجب ایجاد ترس و وحشت شوند و همچنین جزییات اطلاعات شخصی افراد را با انگیزه‌های مالی یا دیگر منافع تغییر دهند. با توجه به افزایش دستگاه‌های متصل به اینترنتی که افراد در اختیار دارند، حوزه استفاده از دارکنت نیز به مراتب وسیع‌تر شده‌است. نمونه‌هایی از امکانات مخرب ارائه شده در دارکنت عبارت‌اند از اجاره سیستم‌های نظارتی آلوده، دسترسی به اطلاعات قانونی ازجمله ایمیل‌های وکلا و مشاهده و دستکاری گزارش‌های پزشکی و تحصیلی.

سال ۲۰۱۷ می‌تواند با این سناریوی ترسناک همراه شود که منبعی قطعی برای تعیین هویت ما، چگونگی ذخیره مشخصات ما و چگونگی دسترسی به آنها وجود نداشته‌باشد. تصور کنید در یک مصاحبه کاری هستید، ولی اطلاعات رزومه شما با گزارش‌های آنلاین محل تحصیل مطابقت ندارد. کارفرما باید به کدام اعتماد کند؟

این قیاس می‌تواند به سناریوهای مختلفی تعمیم یابد، اما نقطه اشتراک همه آنها این است که اطلاعات ثبت‌شده آنلاین شما باید از امنیت بالایی برخوردار باشند و صحت آنها تأیید شود تا بتوانید عملکرد مناسبی در جامعه داشته‌باشید. در چنین شرایطی، یکی از رعب‌آورترین تهدیدات در حوزه حریم شخصی، تغییر یا حذف اطلاعات ثبت شده افراد در سطح گسترده است به‌طوری که امکان بازسازی و بازگرداندن آنها وجود نداشته‌باشد. این اتفاق بسیار ترسناک است.
کد مطلب : 13296
https://aftana.ir/vdcaiun6.49neo15kk4.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی