حمله شبکه ای یا Network Attack چیست؟
حملات در شبکه های کامپیوتری، عبارت است از اقدامات غیرمجاز روی دارایی های دیجیتال درون یک شبکه سازمانی، که می تواند اطلاعات و امنیت را به شدت تهدید کند. گروه ها و یا حزب های مختلف در جوامع با فعالیت های مخرب، معمولاً حملات شبکه را برای تغییر، نابودی یا سرقت داده های خصوصی اجرا می کنند. متخلفان در حملات شبکه ای، محیط های شبکه را به منظور دسترسی به سیستم های داخلی هدف قرار می دهند.
آنچه در این مقاله می خوانید:
دو نوع اصلی از حملات در شبکه های کامپیوتری وجود دارد: حملات شبکه ای غیر فعال یا passive و حملات فعال یا active.
در حملات غیرفعال شبکه، افراد مخرب بدون ایجاد هیچ گونه دسترسی به شبکه ها، دسترسی غیرمجاز دارند، داده های خصوصی را رصد و یا سرقت می کنند. حملات شبکه ای فعال شامل تغییرات، رمزگذاری یا آسیب رساندن به داده ها و اطلاعات است.
در صورت نفوذ، گروهک های مخرب ممکن است از سایر فعالیت های هک، مانند بدافزارها و حملات endpoint برای حمله به یک شبکه سازمانی استفاده کنند. با توجه به اینکه سازمان های زیادی از ارتباطات از راه دور استفاده می کنند، شبکه ها در برابر سرقت و تخریب اطلاعات، آسیب پذیرتر شده اند.
انواع حملات در شبکه های کامپیوتری
سازمان های مدرن برای ارتباط بیشتر، به شبکه اینترنت متکی هستند و داده های محرمانه اغلب بین شبکه ها مبادله می شود. دسترسی از راه دور همچنین احتمال آسیب پذیر بودن را برای رهگیری داده ها در اختیار افراد مهاجم به شبکه ها قرار می دهد. این موارد ممکن است تنظیمات حریم خصوصی کاربر را نقض کرده و دستگاه های متصل به اینترنت را به خطر اندازد.
حملات در شبکه های کامپیوتری به اشکال مختلف رخ می دهد. شرکت ها باید از بالاترین استانداردهای امنیت سایبری، سیاست های امنیتی شبکه استفاده کنند. همچنین آموزش کارکنان برای حفاظت از دارایی های سازمان در برابر تهدیدات پیچیده سایبری، یک اقدام اثربخش است. انواع حملات در شبکه های کامپیوتری به صورت زیر می باشند:
-
حملات DDoS
حملات DDoS (توزیع عدم ارائه خدمات = distributed denial of service) یکی از حملات در شبکه های کامپیوتری است و شامل استقرار شبکه های گسترده بات نت-دستگاه های آسیب دیده از بدافزار و مرتبط با اینترنت است. این حملات، سرورهای سازمانی را با حجم بالای ترافیک متقلبانه، بمباران و نابود می کند. مهاجمان مخرب ممکن است داده های حساس به زمان را، مانند اطلاعات مربوط به موسسات مراقبت های بهداشتی، هدف قرار دهند و دسترسی به پرونده های حیاتی پایگاه داده بیماران را قطع کنند.
-
حملات شبکه Man-in-the-middle یا (MITM)
حملات شبکه Man-in-the-middle (MITM) یکی از حملات در شبکه های کامپیوتری است و زمانی اتفاق می افتد که نفوذکنندگان مخرب، ترافیک منتقل شده بین شبکه ها و منابع داده خارجی یا درون یک شبکه را رهگیری می کنند. در بیشتر موارد، هکرها از طریق پروتکل های امنیتی ضعیف، به حملات MITM دست می یابند. این شرایط، هکرها را قادر می سازد تا خود را به عنوان یک حساب آزاد یا پروکسی، منتقل کرده و داده ها را در زمان واقعی دستکاری کنند.
-
حملات دسترسی غیرمجاز
دسترسی غیر مجاز به نوعی از حملات در شبکه های کامپیوتری اطلاق می شود که در آن، گروه های مخرب، بدون کسب مجوز، به دارایی های شرکت دسترسی پیدا می کنند. چنین مواردی ممکن است به دلیل حفاظت ضعیف از رمز عبور حساب، شبکه های رمزگذاری نشده، تهدیدهای داخلی که از امتیازات سوء استفاده می کنند و سوء استفاده از نقش های غیرفعال با حق سرپرست رخ دهد.
سازما نها باید حداقل امکانات را برای جلوگیری از خطرات تشدید کننده حملات در شبکه های کامپیوتری و دسترسی غیرمجاز، اولویت بندی و حفظ کنند.
-
SQL Injection
ورودی های تعدیل نشده کاربر می تواند شبکه های سازمانی را در معرض حملات SQL Injection قرار دهد. در این روش حملات شبکه، گروه های خارجی با ارسال کدهای مخرب به جای مقادیر داده مورد انتظار، فرم ها را دستکاری می کنند. آنها شبکه را به خطر می اندازند و به داده های حساس مانند گذرواژه های کاربر دسترسی پیدا می کنند.
انواع مختلفی از حملات در شبکه های کامپیوتری شامل SQL Injection وجود دارد؛ مانند بررسی پایگاه داده ها برای بازیابی جزئیات نسخه و ساختار آنها، و برهم زدن الگوی منطقی در لایه های برنامه، اختلال در توالی و عملکرد منطقی آن.
جدیدترین حملات در شبکه های کامپیوتری
حملات در شبکه های کامپیوتری به عنوان یک مسأله پایدار برای سازمان ها باقی می مانند، زیرا به عملیات از راه دور با اتکا به ارتباطات محرمانه شبکه نیاز دارند. حملات اخیر شبکه ای نشان می دهد که هکرها ممکن است در حداقل زمان مورد انتظار، به سیستم ها حمله کنند. بنابراین، هوشیاری و امنیت سایبری باید در همه صنایع و شرکت ها در اولویت قرار گیرد.
- حملات مهندسی ارتباط اجتماعی یا Social Engineering
بر اساس گزارش وضعیت امنیت سایبری، ۲۰۲۰ ISACA، Social Engineering ، متداول ترین روش حملات در شبکه های کامپیوتری است و ۱۵ درصد از کاربران در معرض خطر، این تکنیک را به عنوان عامل نفوذ گزارش کرده اند. این روش حملات شامل تکنیک های پیچیده ای در زمینه فریب و نیرنگ است که از اعتماد و احساسات کاربران برای دسترسی به داده های خصوصی خود، سوء استفاده می کند.
- تهدیدات مداوم و پیشرفته
برخی از حملات در شبکه های کامپیوتری ممکن است شامل تهدیدات مداوم پیشرفته یا Advanced Persistent Threats (APT) از سوی تیم هکرهای متخصص باشد. APT، یک برنامه پیچیده حملات سایبری را آماده و مستقر خواهد کرد. این برنامه از آسیب پذیری شبکه ها سوء استفاده می کند در حالی که با اقدامات امنیتی شبکه مانند فایروال و نرم افزار آنتی ویروس تشخیص داده نمی شود.
- باج افزار یا Ransomware
در حملات Ransomware، هکرها، کانال های دسترسی به داده ها را رمزگذاری می کنند در حالی که از استفاده از کلیدهای رمزگشایی خودداری می کنند؛ مدلی که هکرها را قادر می سازد تا از سازمان های تحت تأثیر، أخاذی کنند. کانال های پرداخت – معمولاً شامل حساب های رمزنگاری نشده- قابل ردیابی هستند. در حالی که مقامات امنیت سایبری از پرداخت باج به این هکرها خودداری می کنند، برخی از سازمان ها به عنوان راه حلی سریع برای دستیابی مجدد به داده ها این کار را انجام می دهند.
محافظت در برابر حملات در شبکه های کامپیوتری
حملات در شبکه های کامپیوتری در حال توسعه، نیاز به یک راه حل امنیتی مدرن و فعال دارند. NGFW Forcepoint (فایروال نسل بعدی)، مجموعه ای از ویژگی های پیچیده را برای تشخیص و پاسخگویی به مخرب ترین تهدیدات درون یک شبکه در اختیار سازمان های مدرن قرار می دهد.
رابط نظارت بر NGFW، کاربران را قادر می سازد تا بدون وقفه، بدون تاخیر، به سرعت به کوچک ترین ناهنجاری های شبکه واکنش نشان دهند. NGFW با شناسایی فرارترین حملات در شبکه های کامپیوتری که firewall معمولی را دور می زنند، شبکه ها و دستگاه های مهم را در اولویت حفاظت قرار می دهد.
علاوه بر این، راه حل firewall نسل بعدی Forcepoint از حریم خصوصی کاربر محافظت می کند، در حالی که عملکردهای رمزگشایی را انجام می دهد که به طور مؤثر، داده های سرقت شده یا آسیب دیده در ترافیک SSL و TLS را تشخیص می دهد. روش Forcepoint را برای بهینه سازی استانداردهای امنیت داده های سازمانی خود از طریق فناوری دیجیتالی اجرا کنید.
برای کسب اطلاعات در زمینه سانترال و ویپ با ما همراه باشید:
مقالات آموزشی سانترال پاناسونیک
ویدیوهای آموزشی رایگان
دیدگاه شما درباره این مقاله چیست ؟