صفحه اصلی / وبلاگ /
4 تهدید مهم اینترنتی که باید بدانید!

امروزه با توجه به وفور بسته های نرم افزاری که در بازار سیاه اینترنتی به فروش می رسد ، ورود و رخنه به شبکه ها و استفاده از بد افزار ها برای دستیابی به
اطلاعات سازمان ها کاری آسان شده است و از طرفی هر چه کسب و کارهای اینترنتی رشد می کند نفوذگران هم با انعطاف بیشتری بر تنوع شیوه های مخرب خود می افزایند و دائما راهکارهای خود را تغییر می دهند .

از سویی امروزه کاربران به سمت استفاده از تجهیزات بی سیم و همراه روی آورده اند و کارمندان دیگر مجبور به استفاده از کامپیوتر در ادارت و منزل شخصی خود نمی باشند و به راحتی می توانند با بهره گیری از دیگر شیوه ها ی جدید مختلف کارهای اداری یا شخصی خود را انجام دهند . با توجه به چنین محیط های نا همگون و متنوعی ، نگهداری و امنیت داده ها بسیار کار سختی بوده و امکان انتشار ناخواسته و کنترل نشده اطلاعات وجود دارد .کارشناسان معتقد هستند گزارش سریع و آسان داده ها در جائی غیر از محل های از پیش تعیین شده که اغلب امنیت خاصی برایشان تعریف نشده هرچند سرعت کار را با اطلاعات افزایش می دهد ولی از سوی دیگر به دلیل ماهیت خاص خود می تواند اختیار داده ها را به شدت زیر سئوال ببرد . در ذیل به پنج روش تخریب اطلاعات می پردازیم .

1 – بات نت ها :

امروزه هدف اصلی از ایجاد بات نت ها درآمدزائی می باشد. برخلاف سابق که از بات نت ها برای انجام یک حمله ساده اینترنتی استفاده می شد ، اکنون با استفاده از این شبکه های مرموز
می توان به اطلاعات خصوصی و محرمانه کاربران دست یافت . نکته دیگر ایناست که امروزه بات نت ها از قابلیت بسیار بالائی برخوردارند و این شبکه ها می توانند درون فناوری های نوین و کانال های همتا به همتا (peer-to-peer)که اطلاعات درآنها به صورت رمز نگاری شده در گردش است ،رخنه کند . علاوه بر این بات نت ها را می توان از راه دور مدیریت کرد . بنابراین شناسائی و از بین بردن بات نت ها کاری دشوار بوده و به هوش و تخصص بالائی نیار دارد .چاره شرکت ها برای مقابله استفاده از کارشناسان امنیتی است . صرف وقت و هزینه به نفع سازمان ها می باشد چرا که حمله پیچیده یک بات نت می تواند سهمگین و دقیق بوده و اعتبار یک سازمان را مخدوش نماید .در ضمن خسارت های مادی این نوع تهاجمات سایبری هم که جای خود دارد .

1 – فیشینگ (fishing):

فشینگ روشی برای به سرقت بردن و دستیابی به اطاعات حساس افراد مانند نام کاربری ، کلمه عبور و اطلاعات ارزشمند کارتهای اعتباری می باشد و این کار به وسیله جا زدن سایتی به عنوان سایت معتبر و قانونی صورت می گیرد. هکرها برای انجام این کار معمولا به سراغ تقلید وب سایت های متعلق به بانک ها ، ادارت دولتی و ایمیل ها و … می روند امروزه بعد از هرزنامه (spam) ، فیشینگ در جایگاه دوم خرابکاری اینترنتی قرا گرفته است.

2- بدافزارها :

بدافزارها درچند سال اخیر از رشد بسیار بالائی برخوردار بوده اند بطوریکه طبق آماری که توسط محققان دانشکاه میشیگان و آربور نتورکرز (arbor network) بدست آمده است در سال 2008 تعداد بدافزارها شصت هزار الی هشتاد هزار رسیده است .هر چند برنامه های ضدو ویروس در خط مقدم مبارزه با نرم افزار های مخرب می باشند ولی متاسفانه ضد ویروس ها در بیست الی شصت دو درصد موارد از شناسایئ نرم افزار های مخرب ناتوان بوده اند .

3 – حملات عدم ارایه خدمات :

حمله عدم ارایه خدامات توزیع شده نوعی حمله اینترنتی است که هکرها با سرازیر کردن حجم زیادی درخواست به سرورهای هدف،آن را درگیر پاسخ گوئی به این سیل درخواست ها نموده و عملا از کار می اندازند و گاهی به دلیل بارکاری بیش از حد حفره های امنیتی را آشکار می سازند متاسفاه در چند سال اخیر کیفیت و کمیت این نوع حملات هم از رشد بالائی برخوردار بوده است .

4 – حملات هوشمندانه :

امروزه هکر ها با توجه به محافظت سخت سازمان ها از اطلاعات خود از روش های قدرتمند استفاده می کنند به این ترتیب که ،حمله به مسیر یاب شیوه ای است که اخیرا در دستور کار هکرها قرارگرفته است براساس گزارشها حملات کرم های هوشمند اینترنتی مانند کانفیکر (conficker)
می تواند در زمان بسیار کمی بیش از 2 میلیون کامپیوتر را آلوده کنند .البته این حملات چند ویژگی دارد :

1 – شناسائی آن توسط سازما ها بسیار سخت است .

2 – اتخاذ تدابیر امنیتی مناسب برای مقابله با آنها با ابهام و با سردرگمی همراه است .

توجه : اطلاعات شما در دنیار وب محفوظ می ماند