نحوه تشخیص حملات سایبری پیشرفته به سازمان های بزرگ و کاربران عادی
سجاد عابدی تشریح کرد:
یک کارشناس ارشد حوزه امنیت سایبری در تشریح نحوه نفوذ هکرها به کاربران نوشت: نحوه کار سیستم تشخیص نفوذ به این صورت است که مانند یک ابزار شبکه اگر نشانه هایی از یک حمله یا رفتار مشکوک را متوجه می کند.
کد خبر: ۲۶۶۵۰۶
تاریخ انتشار: ۰۳ آبان ۱۴۰۰ - ۰۰:۲۴

به گزارش صدای ایران، دکتر سجاد عابدی مشاور عالی مرکز مطالعات امنیت سایبری کشور طی یادداشتی که در اختیار صدای ایران قرار داده است نوشت: برای ایجاد امنیت کامل در یک سیستم کامپیوتری، علاوه بر دیواره های آتش و هانی پات و دیگر تجهیزات جلوگیری از نفوذ، موارد دیگری نیز نیاز می باشد. هدف از تشخیص نفوذ نمایش، بررسی و ارائه گزارش از فعالیت شبکه به نام (IDS) سیستمهای دیگری سیستم های تشخیص نفوذ است. نحوه کار سیستم تشخیص نفوذ به این صورت است که مانند یک ابزار شبکه اگر نشانه هایی از یک حمله یا رفتار مشکوک را متوجه شود، ترافیک شبکه را مانیتور کرده و مدیر شبکه را مطلع می سازد . حملات سایبر تلاش برای آسیب رساندن یا نابودی سیستم های کامپیوتری و شبکه ها، و نگرانی برای سازمان ها به عنوان فرکانس و پیچیدگی حملات هستند افزایش می یابد. علاوه بر این، سازمان ها در سطوح مختلف آمادگی برای تشخیص و دفاع از حملات سایبری را دارند. طبقه بندی اصلی حملات سایبری به دو بخش تقسیم می شوند.حملات هدفمند و غیر هدفمند هستند. حملات هدفمند به یک هدف خاص هدایت می شود مثل سازمان ها یا نوع خاصی از تجهیزات. حملات غیر هدفمند هیچ گونه هدف خاص ندارند اما فرصتطلبانه هستند. به عنوان مثال، حمله به هر سازمانی که مکانیسم دفاعی صحیح نداشته باشد . سرعت یک چالش کلیدی در سیستم تشخیص نفوذ است مهاجمان ممکن است زمان کافی برای آسیب زدن داشته باشند هدف سیستم تشخیص سریع تر و افزایش حساسیت در تشخیص نفوذ است.

در ماه‌های گذشته یکی از مهم‌ترین حملات سایبری، نفوذ هکرها به شبکه کامپیوتری شرکت «کلونیال» که بزرگ‌ترین خط لوله انتقال سوخت در آمریکاست بود. تحت تاثیر این حمله که با استفاده از باج افزار صورت گرفت انتقال بنزین و گازوئیل در بخش‌های گسترده‌ای از مناطق شرقی آمریکا مختل شد. در این حمله، شرکت «کلونیال» در نهایت برای حل این مشکل ناگزیر شد حدود پنج میلیون دلار در قالب رمز ارز به باج‌گیران بپردازد.

در حملات سایبری که با استفاده از باج‌افزار انجام می‌گیرد هکرها به شبکه کامپیوتری قربانی نفوذ کرده و با پیاده کردن یک سیستم رمزنویسی‌شده در این شبکه مانع ادامه فعالیت آن می‌شوند. عاملان حمله در ازای کلید این نرم‌افزار رمزنویسی‌شده اقدام به باج‌خواهی می‌کنند.

آمریکا در ماه‌های اخیر شاهد دو حمله سایبری دیگر نیز بوده است؛ اولی نفوذ هکرها به شبکه کامپیوتری چندین نهاد دولتی با استفاده از نرم‌افزار روزآمد شده «سولار ویندز» بود. مورد دوم هم رخنه در تعدادی از سرورهای هدایت‌کننده ای‌میل‌های شرکت «مایکروسافت» بود.

آمریکا خود از بنیان‌گذاران حملات سایبری به کشورهای دیگر از جمله ایران بوده، اما در سال‌های گذشته به دلیل وابستگی شدید به شبکه اینترنت به شدت در برابر همین حملات آسیب‌پذیر نشان داده است. سال 2011 کاخ سفید سندی از یک راهبرد ملی آمریکا منتشر کرد که در آن، استفاده از زور نظامی در پاسخ به حملات سایبری مجاز شمرده شده بود.

حملات سایبری نه فقط در سطحی پیشرفته، بلکه کاربران عادی را نیز مورد هجوم قرار داده اند. بدافزارهای تلفن همراه، می توانند اطلاعات شخصی افراد را به سرقت برده، یا در عملکرد سیستم، اختلال ایجاد کنند. کند شدن سرعت سیستم، نمایان شدن تبلیغات متعدد بر روی صفحه، باز شدن صفحات سایت های ناخواسته و هرگونه تغییر در عملکرد سیستم، پاک شدن ناگهانی برخی از فایل ها، عوض شدن رمزهای عبور، درخواست اتصال به شبکه جهت یک برنامه خاص و... شواهدی از وجود هکرها و بدافزارها در سیستم رایانه ای و یا همراه شماست. هرچند تاثیر بسیاری از بدافزارها بر سیستم های خانگی اندک بوده، اما همان بدافزارها و آسیب رسان ها، به گونه ای برنامه ریزی شده اند که جهت اهداف مشخص و زیرساخت های کلیدی کشورهای مورد نظر، بسیار هوشمندانه تر و مخرّب تر عمل می کنند. از این رو در کنار مجهز شدن به ابزارهای امنیتی و تجهیزات پیشرفته مورد نیاز، بایستی با توسعه آموزش های کارآمد در زمینه علوم پایه، فن آوری، مهندسی و ریاضی در مراکز آموزشی و دانشگاهی، برای دفاع در این عرصه و حفاظت از امنیت فضای سایبری ایران عزیز، همواره آماده باشیم.

پربیننده ترین ها