گفته میشود که باب توماس (Bob Thomas) در سال ۱۹۷۱ اولین حمله سایبری را انجام داد. حملهای که با مقیاس حملههای سایبری این روزها چندان حمله محسوب نمیشود. او برنامهای نوشته بود که خود را تاکثیر میکرد و روی کامپیوتر قربانی عبارت “I’M THE CREEPER: CATCH ME IF YOU CAN” به معنی “من خزنده هستم: اگر میتوانی مرا بگیر”. این چند خط کد به Creeper معروف شد.
با توجه به حملههای سایبری امروز Creeper تنها یک برنامه مزاحم بود که یک پیغام را نمایش میداد، اما این روزها ما با حملههایی رو به رو هستیم که در صورت آماده نبودن برای برخورد با آنها ممکن است کار به از دست رفتن جان انسانها بیانجامد، حملههای بسیار گستردهتر، پیچیدهتر و خطر آفرینتر.
برای انجام حملههای سایبری روشها و راه کارهای گوناگونی وجود دارد، اما شاید بتوان اکثر حملههای سایبری را در هشت نوع دسته بندی کرد:
بدافزار (Malware)
عبارت Malware کوتاه شده MALicious softWARE به معنی نرمافزار مخرب است که در فارسی به آن بدافزار گفته میشود.
عبارت Phishing برگرفته شده Password Harvesting fISHING به معنی به تلاش برای به دست آوردن رمز عبور یک وبسایت با استفاده از ایجاد وبسایت یا صفحه جعلی، اما از نظر ظاهر کاملا همانند و یکسان با سایت اصلی است.
باجافزار از بسیاری از جهات همانند بدافزار است با این تفاوت عمده که با هدف باجگیری ساخته شده است. در این نوع حمله معمولا حمله کننده اطلاعات کامپیوتر قربانی را رمزگذاری میکند به شکلی قابل استفاده نباشد و که برای باز کردن رمز از قربانی درخواست پول میکند. به عبارت ساده با گروگان گرفتن اطلاعات کامپیوتر برای آزادی آنها طلب پول میکنند.
خودداری از خدمات (Denial of service)
یک ضربالمثل ایرانی میگوید “با یک دست دو هندوانه نمیشود برداشت” شاید بهترین توصیف برای چنین حملهای باشد. این مثل اشاره به محدودیت قدرت حمل و نقل دارد. دادههای کامپیوتری نیز به همین شکل هستند. هر سایت و یا سرویس آنلاین تنها میتواند به میزان محدود و مشخصی از درخواستها پاسخ دهد.
زمانی که شما آدر سایتی را در مرورگر خود وارد میکنید، این شبکه کامپیوتری تنها به میزان مشخصی از درخواست برای بازدید از این سایت میتواند پاسخ دهد که البته تکنیک و روشها وجود دارد که بتوان درخواستها را مدیریت کرد که در حوصله این مطلب خارج است.
مرد میانی (Man in the middle)
حمله مرد میانی در واقع یک روش شنود است. تصور کنید که شما با دوست خود از طریق یک واسطه که موفق شده است اعتماد شما را جلب کند در تماس هستید. این فرد میانی موفق میشود تا هر دو شما را قانع کند که شما دارای یک ارتباط خصوصی و مستقیم هستید، اما عملا تمام گفتگوی شما را شنود میکند و حتی ممکن است در مواردی در آنها تغییر ایجاد کند. به چنین اقدامی حمله مرد میانی گفته میشود.
تزریق اس. کیو. ال (SQL injection)
این حمله به صورت مستقیم به بانک اطلاعاتی است. Structured Query Language یا SQL یک زبان برای استخراج دادهها از بانکهای اطلاعاتی است. حمله کننده در این روش با پیدا کردن رخنههای امنیتی تلاش میکند تا به بانک اطلاعاتی نفوذ کند. هدف به سرقت بردن اطلاعات شامل رمز عبور و یا تخریب اطلاعات ذخیره شده در بانک اطلاعاتی است.
بهره برداری روز صفر (Zero-day exploits)
حمله روز صفر به سوءاستفاده از حفرههای امنیتی در برنامههای کامپیوتری گفته میشود که هنوز یا توسط سازنده کشف نشدهاند و یا اگر کشف شدند هنوز آنها تعمیر نشدند.
یکی از راههای تولید پول و ارز دیجیتال استفاده از کامپیوتر است. در این فرایند کاربر با استفاده از منابع کامپیوتر خود مانند برق، پردازشگر و حافظه یک سری دستور العملهای را اجرا میکند که در نتیجه آن میتواند ارز دیجیتال تولید کند.
ثبت دیدگاه