تهدید امنیتی چیست؟ معرفی انواع تهدیدات امنیتی

تهدیدات امنیتی
دسته بندی: مقالات Tags:

تهدیدهای امنیتی که تیم‌های فناوری اطلاعات با آن روبرو هستند، محدود به بردارهای حمله خارجی نیست و تهدیدهای داخلی از جانب کارمندان را نیز شامل می‌شود. تهدیداتی که قادر هستند یک سازمان را با مشکل جدی روبرو کنند، مگر این‌که تیم امنیتی سازمان توانایی شناسایی و پاسخ‌گویی به آن‌ها را داشته باشد. اگرچه اصطلاحاتی مثل تهدید امنیتی (security threat)، رویداد امنیتی (security event) و حادثه امنیتی (security incident) به یکدیگر مرتبط هستند، اما در دنیای امنیت سایبری هر یک از آن‌ها تعریف خاص خود را دارند. در مقاله با چیستی تهدید امنیتی و انواع آن آشنا خواهید شد.

تهدید امنیتی  چیست؟

تهدید امنیتی به انگلیسی Security Threat، به هرگونه خطر یا عاملی اشاره دارد که ممکن است به امنیت یک شخص، گروه، سازمان، یا حتی یک کشور تهدید کند. این تهدیدات ممکن است از منابع مختلفی نشأت بگیرند و انواع مختلفی داشته باشند.

تشخیص و مدیریت تهدیدات امنیتی از اهمیت بسیاری برخوردار است تا بتوان از وقوع حوادث و خسارت‌های احتمالی جلوگیری کرد یا در صورت وقوع، آن‌ها را کاهش داد. به عنوان نمونه، سازمان‌ها و دولت‌ها از تکنولوژی‌های مختلفی مانند نظام‌های حفاظت امنیتی، اطلاعاتی، و اقدامات امنیتی تا حد ممکن در برابر تهدیدات مختلف محافظت می‌کنند.

رویداد امنیتی (Security Event) چیست؟

یک رویداد امنیتی به رخدادی اشاره دارد که در طی آن داده‌های شرکت یا شبکه آن ممکن است در معرض افشا قرار گرفته باشند.

تهدیدات امنیتی تیم های ITحادثه امنیتی (Security Incident) چیست؟

رویدادی که منجر به نقض داده یا شبکه شود، حادثه امنیتی نامیده می‌شود. این حادثه ممکن است دسترسی به شبکه یک سازمان را مختل کند یا به کارمندان اجازه ندهد به منابع سیستمی متصل شوند.

از آن‌جایی که تهدیدات امنیت سایبری به شکل مستمر در حال تکامل و پیچیده‌تر شدن هستند، تیم‌‌های فناوری اطلاعات سازمانی باید در هنگام حفاظت از داده‌ها و شبکه‌های خود مراقب باشند. برای انجام این کار، آن‌ها ابتدا باید انواع تهدیدات امنیتی را که ممکن است با آن‌ها روبرو شوند را به درستی درک کنند. در این مقاله با 10 نوع اصلی از تهدیدات امنیت اطلاعات که تیم‌های فناوری اطلاعات باید درباره آن‌ها اطلاع کاملی داشته باشند، آشنا خواهیم شد.

انواع تهدیدات امنیتی

1) تهدید از جانب کارمندان شرکت

یک تهدید داخلی زمانی رخ می‌دهد که افراد نزدیک به یک سازمان که دسترسی مجاز به شبکه را دارند به طور عمدی یا ناخواسته به سوء استفاده از آن می‌پردازند تا داده‌ها یا سیستم‌های حیاتی سازمان را غیر قابل دسترس کنند.

کارمندان بی دقتی که قوانین و سیاست‌های تجاری سازمان خود را رعایت نمی‌کنند باعث بروز تهدیدات داخلی می‌شوند. برای مثال، ممکن است ناخواسته داده‌های مشتری را برای اشخاص خارجی ایمیل کنند، روی لینک‌های فیشینگ در ایمیل‌ها کلیک کنند یا اطلاعات ورود خود را با دیگران به اشتراک بگذارند. پیمانکاران، شرکای تجاری و فروشندگان شخص ثالث علت اصلی تهدیدات داخلی هستند.

برخی از کارمندان شرکت به عمد و به دلیل راحتی یا تلاش‌های نسنجیده برای بهبود بهره‌وری سعی می‌کنند مکانیزم‌های امنیتی سازمان را دور بزنند. این تهدیدات داخلی عمدا از ابزارهای خاصی برای عبور از پروتکل‌های امنیت سایبری استفاده می‌کنند تا داده‌ها را حذف کنند، آن‌ها را سرقت کنند یا عملیات را مختل کنند تا به کسب و کار آسیب وارد کنند.

جلوگیری مانع بروز تهدیدات داخلی شویم؟

کارهایی که سازمان‌ها برای مقابله با این تهدید و به حداقل رساندن خطرات مرتبط با تهدیدات داخلی باید انجام دهند به شرح زیر است:

محدود کردن دسترسی کارکنان فقط به منابع خاصی که برای انجام کارهایشان نیاز دارند.

قبل از اجازه دادن به آن‌ها برای دسترسی به شبکه، باید آموزش‌های امنیتی لازم به آن‌ها داده شود.

ساخت حساب‌های کاربری موقت مخصوص پیمانکاران و سایر مشاغل آزاد که برای مدت زمانی مشخصی با سازمان در ارتباط هستند و در ادامه حذف حساب‌ها در زمان تعیین شده.

پیاده‌سازی احراز هویت دو مرحله‌ای که هر کاربر را ملزم می‌کند تا علاوه بر رمز عبور، اطلاعات شناسایی دوم را نیز ارائه دهد.

نصب نرم‌افزار نظارت بر عملکرد کارکنان برای کمک به کاهش خطر نقض داده‌ها و سرقت مالکیت معنوی از طریق افراد بی دقت یا ناراضی.

2) ویروسها و کرم‌ها

ویروس‌ها و کرم‌ها، برنامه‌های نرم‌افزاری مخرب (بدافزار) هستند که هدف آن‌ها از بین بردن سیستم‌ها، داده‌ها و شبکه یک سازمان است. ویروس کامپیوتری یک کد مخرب است که با کپی کردن خود در برنامه، سیستم یا فایل میزبان دیگری تکثیر می‌شود. تا زمانی که کسی آگاهانه یا سهوا آن را فعال نکند و بدون اطلاع یا اجازه یک کاربر یا مدیر سیستم، فعال نمی‌شوند و در حالت خاموش باقی می‌مانند.

کرم کامپیوتری برنامه‌ای است که برای کپی کردن خود در یک برنامه میزبان نیازی به تعامل با عامل انسانی ندارد و فرآیند انتشار آن به شکل خودکار انجام می‌شود. کرم‌ها اغلب با استفاده از آسیب‌پذیری‌های کلیدی سیستم عامل‌ها و به شکل خودکار پخش شده و انتشار پیدا می‌کنند. هنگامی که یک کرم وارد یک سیستم می‌شود، بلافاصله شروع به تکثیر خود می‌کند و رایانه‌ها و شبکه‌هایی را که امنیت بالایی ندارند، آلوده می‌کند.

چگونه مانع گسترش ویروسها و کرم‌ها شویم؟

برای مقابله با این تهدید امنیتی، باید نرم‌افزار آنتی‌ویروس و ضد بدافزار را بر روی تمام سیستم‌ها و دستگاه‌های شبکه نصب کنید و آن‌ها را به روز نگه دارید. علاوه بر این، سازمان‌ها باید به کاربران آموزش دهند که پیوست‌ها را دانلود نکنند یا روی لینک‌های موجود در ایمیل‌های فرستنده شده از سوی افراد ناشناس کلیک نکنند و از دانلود نرم‌افزارهای رایگان از وب‌سایت‌های نامعتبر خودداری کنند. علاوه بر این، کاربران هنگام استفاده از خدمات اشتراک فایل P2P باید بسیار محتاط باشند و نباید روی تبلیغات کلیک کنند، به ویژه تبلیغات مربوط به برندها و وب‌سایت‌های ناآشنا.

3) باتنتها

بات‌نت مجموعه‌ای از دستگاه‌های متصل به اینترنت، از جمله رایانه‌های شخصی، دستگاه‌های تلفن همراه، سرورها و دستگاه‌های اینترنت اشیا است که توسط یک نوع رایج بدافزار آلوده و از راه دور کنترل می‌شوند. به طور معمول، بدافزارهای بات‌نت دستگاه‌های آسیب‌پذیر متصل به شبکه را پیدا و آلوده می‌کنند. این کار به منظور استفاده هدفمند از تجهیزات برای آسیب واردن کردن به هدف مشخصی انجام می‌شود. در روش فوق، عامل تهدید یک بات‌نت ایجاد می‌کند که تا حد امکان دستگاه‌های متصل را آلوده کند و در ادامه از قدرت محاسباتی و منابع آن دستگاه‌ها برای انجام فعالیت‌های خرابکارانه به دور از دید کاربران استفاده کرد. عوامل تهدید – اغلب مجرمان سایبری – که این بات‌نت‌ها را کنترل می‌کنند از آن‌ها برای ارسال هرزنامه ایمیل، پیاده‌سازی کمپین‌های جعلی برای هدایت کاربران به سایت‌های مخرب و پیاده‌سازی حملات انکار سرویس توزیع شده استفاده می‌کنند.

چگونه به مقابله با تهدیدات بات‌نت‌ها بپردازیم؟

سازمان‌ها به روش‌های مختلف قادر به مقابله با تهدیدات بات‌نت‌ها هستند که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد:

نظارت بر عملکرد و فعالیت شبکه برای تشخیص هر گونه رفتار نامنظم در شبکه؛

به‌روز نگه داشتن سیستم عامل؛

به‌روز نگه داشتن تمام نرم‌افزارها و نصب هر گونه وصله امنیتی موردنیاز.

به کارمندان شرکت آموزش دهید در هیچ فعالیتی که آن‌ها را در معرض خطر آلودگی ربات یا بدافزارهای دیگر قرار می‌دهد، از جمله باز کردن ایمیل‌ها یا پیام‌ها، دانلود پیوست‌ها یا کلیک روی لینک‌ها از منابع ناآشنا، شرکت نکنند.

پیاده‌سازی ابزارهای ضد بات‌نت که بدافزارهای فوق را شناسایی و معدوم می‌کنند، اهمیت زیای دارد. علاوه بر این، اکثر فایروال‌ها و نرم‌افزارهای آنتی ویروس شامل ابزارهای کلیدی برای شناسایی و حذف بات نت‌ها هستند.

4) حملات دانلود درایو (Drive-by download)

در حمله دانلود درایو بای، کدهای مخرب از یک وب سایت و از طریق مرورگر، برنامه کاربردی یا سیستم عامل یکپارچه بدون اجازه یا اطلاع کاربر دانلود می‌شود. برای فعال کردن دانلود، کاربر مجبور نیست روی چیزی کلیک کند. فقط با دسترسی یا مرور یک وب سایت فرآیند دانلود مخرب آغاز می‌شود. مجرمان سایبری می‌توانند از بردار حمله دانلودهای درایو برای تزریق تروجان‌های بانکی، سرقت و جمع‌آوری اطلاعات شخصی و همچنین معرفی کیت‌های اکسپلویت یا سایر بدافزارها به نقاط پایانی استفاده کنند.

چگونه به مقابله با حملات دانلود درایو بپردازیم؟

یکی از بهترین راه‌هایی که می‌تواند از شما در برابر حملات دانلود درایو-بای محافظت کند، به‌روزرسانی منظم و وصله سیستم‌ها با آخرین نسخه‌های نرم‌افزارها، برنامه‌ها، مرورگرها و سیستم‌های عامل است. همچنین، باید به کارمندان هشدار داده شود که از وب سایت‌های غیر امن دوری کنند. نصب نرم‌افزار امنیتی که وب‌سایت‌ها را به‌طور فعال اسکن می‌کند، می‌تواند به محافظت از نقاط پایانی در برابر بارگیری‌های درایو کمک کند.

5) حملات فیشینگ

حملات فیشینگ، نوعی تهدید امنیت اطلاعات است که از مهندسی اجتماعی برای فریب کاربران برای شکستن شیوه‌های امنیتی عادی و ارائه اطلاعات محرمانه، از جمله نام، آدرس، اعتبار ورود، شماره تامین اجتماعی، اطلاعات کارت اعتباری و سایر اطلاعات مالی استفاده می‌کند. در بیشتر موارد، هکرها ایمیل‌های جعلی را ارسال می‌کنند که به نظر می‌رسد از منابع قانونی، مانند موسسات مالی، eBay، PayPal و حتی دوستان و همکارانشان می‌آیند.

حملات فیشینگ

در حملات فیشینگ، هکرها تلاش می‌کنند تا کاربران را وادار به انجام برخی اقدامات توصیه‌شده، مانند کلیک کردن بر روی لینک‌های موجود در ایمیل‌ها کنند که آن‌ها را به وب‌سایت‌های کلاهبرداری که درخواست اطلاعات شخصی یا نصب بدافزار روی دستگاه‌هایشان می‌کنند، می‌برد. باز کردن پیوست‌ها در ایمیل‌ها همچنین می‌تواند بدافزاری را بر روی دستگاه‌های کاربران نصب کند که برای جمع‌آوری اطلاعات حساس، ارسال ایمیل برای مخاطبان آن‌ها یا ارائه دسترسی از راه دور به دستگاه‌های آن‌ها طراحی شده‌اند.

چگونه مانع بروز حملات فیشینگ شویم؟

شرکت‌ها باید به کارمندان خود آموزش دهند که پیوست‌ها را دانلود نکنند یا روی لینک‌های موجود در ایمیل‌های دریافتی ناشناس کلیک نکنند و از دانلود نرم‌افزار رایگان از وب سایت‌های نامعتبر خودداری کنند.

6) حملات انکار سرویس توزیع شده (DDoS)

در یک حمله انکار سرویس توزیع شده (DDoS)، چند کامپیوتر یا سامانه‌های اینترنت اشیا به یک هدف که سرور، وب سایت یا سایر منابع شبکه است حمله می‌کنند و مانع ارائه خدمات توسط هدف می‌شوند. سیل درخواست‌های اتصال، پیام‌های دریافتی یا بسته‌های ناقص، هدف را مجبور می‌کند با سرعت کمتری به درخواست‌ها پاسخ دهد که از کار افتادن یا خاموش شدن سرور را به همراه دارد. به بیان دقیق‌تر، کاربران به سرویس‌های ارائه شده توسط سرور یا وب‌سایت دسترسی نخواهند داشت.

همچنین بخوانید: حمله DDos چیست؟ بررسی انواع حملات DDoS

چگونه مانع بروز حملات DDoS شویم؟

برای پیشگیری با این بردار حمله بهتر است به موارد زیر دقت کنید:

از فناوری‌های تشخیصی استفاده کنید تا بدانید که یک سایت به طور متوسط چقدر از پهنای باند را استفاده می‌کند. راهکاری فوق به مدیران شبکه اجازه می‌دهد تا رفتارهای عادی شبکه‌های تحت سرپرستی خود را به خوبی درک کنند تا هرگونه نشانه مشکوکی را به سرعت شناسایی کنند.

اطمینان حاصل کنید که سرورها ظرفیت رسیدگی به افزایش ترافیک سنگین و ابزارهای لازم برای مقابله با مشکلات امنیتی را دارند.

فایروال‌ها و برنامه‌های امنیتی شبکه را به‌روز و وصله کنید.

از پروتکل‌های آسیب‌پذیر که امکان پیاده‌سازی حمله‌های DDoS را فراهم می‌کنند، دوری کنید.

7) باج‌افزار

در یک حمله باج‌افزاری، رایانه قربانی و اطلاعات روی آن قفل می‌شوند. به طور معمول، فرآیند فوق از طریق رمزگذاری داده‌های ذخیره شده روی سیستم انجام می‌شود. به طوری که برای دسترسی مجدد به سیستم یا داده‌ها، قربانی باید به هکر باج بپردازد که در بیشتر موارد این‌کار با استفاده از ارزهای دیجیتالی رایج مثل بیت کوین انجام می‌شود. باج‌افزار می‌تواند از طریق پیوست‌های ایمیل مخرب، برنامه‌های نرم‌افزاری آلوده، دستگاه‌های ذخیره‌سازی خارجی آلوده و وب سایت‌های مشکوک پخش شود.

حملات باج افزاری

همچنین بخوانید: راهکارهای موثر جهت مقابله با باج افزار

چگونه مانع بروز حمله‌های باج‌افزاری شویم؟

برای محافظت در برابر حملات باج‌افزاری، کارمندان باید یاد بگیرند که به طور مرتب از دستگاه‌های محاسباتی خود نسخه پشتیبان تهیه کنند و همه نرم‌افزارها، از جمله نرم‌افزار آنتی ویروس را به‌روز کنند. کاربران باید از کلیک بر روی لینک‌های موجود در ایمیل‌ها یا باز کردن پیوست‌های ایمیل از منابع ناشناخته خودداری کنند. علاوه بر این، قربانیان باید هر کاری که ممکن است انجام دهند تا از پرداخت باج اجتناب کنند. بهترین راهکار برای مقابله با چنین حمله‌هایی به کارگیری فایروال‌ها است که مانع دسترسی غیرمجاز به رایانه‌ها یا شبکه‌ها می‌شوند. همچنین، پیشنهاد می‌شود از دیوارآتشی که توانایی مسدودسازی درخواست‌ها بر مبنای محتوا را دارد استفاده کنید تا کارمندان وب‌سایت‌هایی که آلوده به بدافزار هستند را باز نکنند. علاوه بر این، داده‌هایی را که ممکن است هکرها به آن‌ها دسترسی پیدا کنند را از طریق پیاده‌سازی یک شبکه جداگانه، ایزوله کنید تا در صورت بروز حمله سایبری، داده‌های حساس از دست نروند.

8) کیتهای اکسپلویت

کیت اکسپلویت یک ابزار برنامه‌نویسی است که به افراد بدون دانش فنی اجازه می‌دهد، کدهای مخرب نرم‌افزاری را ایجاد کرد، بدافزارهایی را نوشته و آن‌ها را منتشر کنند. کیت‌های اکسپلویت با نام‌های مختلفی مثل کیت بدافزاری، کیت جرم‌افزار، کیت حمله DIY و جعبه ابزار بدافزار شناخته می‌شوند. مجرمان سایبری از این ابزار برای بهره‌برداری از آسیب‌پذیری‌های سامانه‌ها به منظور توزیع بدافزار یا مشارکت در سایر فعالیت‌های مخرب مثل سرقت داده‌های شرکت‌ها، راه‌اندازی حملات انکار سرویس یا ساخت بات‌نت استفاده می‌کنند.

چگونه با کیتهای بهره‌برداری مقابله کنیم؟

برای محافظت در برابر کیت‌های بهره‌برداری، یک سازمان باید نرم‌افزار ضد بدافزار و یک برنامه امنیتی و نظارتی را نصب کند تا به طور مستمر ارزیابی کنند آیا کنترل‌های امنیتی که از آن‌ها استفاده می‌کنند موثر هستند و از آن‌ها در برابر حملات محافظت می‌کنند یا خیر. علاوه بر این، شرکت‌ها باید ابزارهای ضد فیشینگ را نصب کنند، زیرا بسیاری از کیت‌های بهره‌برداری از وب سایت‌های فیشینگ یا آسیب‌پذیری‌های مستتر در وب‌سایت‌ها برای نفوذ به شبکه سازمانی استفاده می‌کنند.

9) حملات تهدید مداوم پیشرفته

یک تهدید پایدار پیشرفته (APT) یک حمله سایبری هدفمند است که در آن یک هکر سعی می‌کند دسترسی غیر مجاز به یک شبکه را به دست آورد، به گونه‌ای که برای مدت زمان طولانی شناسایی نشود. هدف حمله APT به جای آسیب رساندن به سیستم‌ها یا شبکه، نظارت بر فعالیت شبکه و سرقت اطلاعات برای دستیابی به بالاترین سطح از دسترسی است، برای این منظور هکرها از کیت‌های اکسپلویت و بدافزارهای پیشرفته استفاده می‌کنند. به طور معمول، مجرمان سایبری از حملات APT برای هدف قرار دادن اهداف با ارزشی مثل شرکت‌های بزرگ و نهادهای دولتی استفاده می‌کنند تا به شکل طولانی مدت به سرقت اطلاعات بپردازند.

چگونه مانع بروز حملات APT شویم؟

تشخیص ناهنجاری در داده‌های خروجی ممکن است بهترین راه برای مدیران سیستم باشد تا تعیین کنند آیا شبکه‌های آن‌ها هدف قرار گرفته است یا خیر. از نشانه‌های بروز حمله‌های APT به موارد زیر باید اشاره کرد:

فعالیت غیرمعمول در حساب‌های کاربری؛

وجود بدافزار اسب تروجان پشتی، روشی است که به APTها امکان می‌دهد دسترسی خود را حفظ کنند.

فعالیت‌های غیر رایج در سطح  پایگاه داده مانند افزایش ناگهانی عملیات پایگاه داده که شامل انجام حجم عظیمی از تراکنش‌ها روی داده‌ها است.

وجود فایل‌های داده غیرمعمول که نشان‌دهنده داده‌هایی است که برای استخراج فایل‌ها مورد استفاده قرار گرفته‌اند.

برای مقابله با این نوع تهدید امنیت اطلاعات، یک سازمان باید دیوارآتش سخت‌افزاری یا نرم‌افزاری را به همراه دیوارآتش ابری برای مقابله با حملات APT مورد استفاده قرار دهد. علاوه بر این، سازمان‌ها می‌توانند از فایروال‌های وب‌محور برای شناسایی و جلوگیری از حملاتی که از طریق برنامه‌های کاربردی وب‌محور و مبتنی بر ترافیک HTTP به شبکه سازمانی وارد می‌شوند، استفاده می‌کنند.

10) تبلیغات مزاحم

بدافزارسازی تکنیکی است که مجرمان سایبری برای تزریق کدهای مخرب به شبکه‌ها و صفحات تبلیغاتی آنلاین از آن استفاده می‌کنند. این کدها معمولا کاربران را به وب سایت‌های مخرب هدایت می‌کنند یا بدافزار را روی رایانه یا دستگاه تلفن همراه آن‌ها نصب می‌کنند. در این حالت کاربران نیازی به دانلود چیزی ندارند، اما بازهم دستگاه‌های آن‌ها آلوده شود. مجرمان سایبری ممکن است با آلوده‌سازی بنرهای تبلیغات انواع مختلفی از بدافزارها، اسکریپت‌های استخراج رمزارز، باج‌افزارها و تروجان‌های بانکی را روی سامانه کاربران نصب کنند.

بد نیست بدانید که در گذشته، برخی از وب سایت‌های متعلق به شرکت‌های معروف مثل اسپاتیفای، نیویورک تایمز و بورس لندن به طور ناخواسته تبلیغات مخربی را نمایش دادند که باعث شد تجهیزات کاربران به بدافزار آلوده شود.

چگونه به مقابله با تبلیغات مخرب بپردازیم؟

برای پیشگیری از نمایش تبلیغات مخرب، شبکه‌های تبلیغاتی باید مکانیزم‌های اعتبار‌سنجی را مورد استفاده قرار دهند. تکنیک فوق باعث می‌شود تا کاربران ناخواسته قربانی حمله‌های هکری نشوند. اعتبارسنجی می‌تواند موضوعات مختلف زیر را شامل می‌شود:

مثل بررسی هویت مشتریان بالقوه که قصد ارائه تبلیغات را دارند از طریق ارزیابی مدارک معتبر قانونی

احراز هویت دو مرحله‌ای

بررسی تبلیغات به لحاظ عاری بودن از محتوای مخرب قبل از انتشار آگهی. این مسئله به ویژه در ارتباط با بنرها یا تبلیغات مبتنی بر فلش و سایر محتوا باید بررسی شود.

برای کاهش حملات بدافزاری، میزبان‌های وب باید به‌طور دوره‌ای وب‌سایت‌های خود را به لحاظ آلوده نبودن به بدافزارها بررسی کنند تا بتوانند هرگونه نشانه‌ای مبنی بر فعالیت مخرب را به سرعت شناسایی کنند. تنها در این صورت قادر به غیر فعال کردن تبلیغات مخرب خواهند بود.

برای کاهش خطر حملات بدافزاری، تیم‌های امنیتی سازمانی باید نرم‌افزارها را از طریق نصب وصله‌ها به‌روز نگه دارند و همچنین ابزارهای ضدبدافزار تحت شبکه را نصب کنند.