346851 افزایش حملات سایبری و تلاش برای دفع آن با محصولات داخلی استفاده از مولفه‌های قدیمی و آسیب‌پذیر، بسیاری از سیستم‌های دفاعی سامانه‌های کاربران را سست کرده، به‌نحوی که تبدیل به پنجره‌ای برای نفوذ هکرها و بروز حملات سایبری طی سال‌های اخیر شده است. <p>&nbsp;به گزارش جهانی پرس از ایسنا، حملات&zwnj; سایبری معمولا با چهار روش کلی امنیت سیستم یا وب&zwnj;سایت کاربران را تحت تاثیر قرار می&zwnj;دهند. بدافزارها، آسیب&zwnj;پذیری وصله&zwnj;های امنیتی، ترافیک غیرانسانی و مهندسی اجتماعی؛ در این روش مجرمان از طریق ایمیل یا هر چیز دیگری با مخاطب خود ارتباط برقرار کرده و با قانونی جلوه دادن عملکرد خود آنها را فریب می&zwnj;دهند، سپس کاربران اطلاعات خود را در اختیار این افراد قرار می&zwnj;دهند، بدون آنکه از پیامد این کار خود مطلع باشند.</p> <p>به صورت کلی زمانی یک حمله دیداس به سایت اتفاق می&zwnj;افتد که دسترسی به یک رایانه یا منبع شبکه عمداً در نتیجه کار مخرب به کاربر دیگری مسدود یا کاهش داده شود. این حملات لزوماً داده&zwnj;ها را مستقیماً یا همیشگی تخریب نمی&zwnj;کنند، اما عمداً دسترس پذیری منابع را به خطر می&zwnj;اندازند. حملات سایبری معمولا با چهار روش کلی امنیت سیستم یا وب&zwnj;سایت شما را تحت تاثیر قرار می&zwnj;دهند.</p> <p>بدافزارها: بدافزارها همان نرم&zwnj;افزارهای مخرب هستند که مجرمان تلاش می&zwnj;کنند تا در سیستم یا رایانه&zwnj;ی شما نصب شوند. این نرم&zwnj;افزارها شامل ویروس&zwnj;ها، کرم&zwnj;ها، اسب&zwnj;های تروا، جاسوس&zwnj;افزار و باج&zwnj;افزار هستند. مجرمان سایبری با استفاده از این بدافزارها کنترل کل سیستم شما یا بخشی از آن را به دست گرفته و مقاصد خود را پیش می&zwnj;برند.</p> <p>آسیب&zwnj;پذیری وصله&zwnj;های امنیتی: مهم&zwnj;ترین سد دفاعی سیستم شما در برابر حملات سایبری، وصله&zwnj;های امنیتی نرم&zwnj;افزارهای شما هستند. این سد دفاعی سیستم شما را در برابر مجرمان سایبری محافظت می&zwnj;کند. اگر آپدیت و به&zwnj;روزرسانی این وصله&zwnj;ها به&zwnj;طور مرتب انجام نشود، این سد دفاعی فرو ریخته و سیستم یا رایانه شما به&zwnj;راحتی آلوده می&zwnj;شود.</p> <p>ترافیک غیرانسانی: ترافیک اینترنت تنها به&zwnj;دلیل تعداد کاربران آن نیست، اتفاقا حجم بالایی از این ترافیک&zwnj;ها توسط ربات&zwnj;ها ایجاد می&zwnj;شوند. فضای اینترنت مملو از ربات&zwnj;هایی است که ترافیک غیرانسانی ایجاد می&zwnj;کنند. این ربات&zwnj;ها می&zwnj;توانند فعالیت&zwnj;های مخرب بسیاری را انجام دهند. زمانی که این ربات&zwnj;ها به وب&zwnj;سایتی حمله می&zwnj;کنند، با توجه به حجم ترافیکی که ایجاد می&zwnj;کنند، امنیت وب&zwnj;سایت را به خطر می&zwnj;اندازند.&nbsp;&nbsp;&nbsp;&nbsp;</p> <p>مهندسی اجتماعی: امروزه مهندسی اجتماعی مرسوم&zwnj;ترین روش برای هک سیستم&zwnj;ها و رایانه&zwnj;ها به شمار می&zwnj;رود. در واقع مهندسی اجتماعی مجموعه کارهایی است که هکرها یا مجرمان سایبری انجام می&zwnj;دهند تا از کاربران اطلاعات بگیرند. آن&zwnj;ها به&zwnj;راحتی با این روش سایت&zwnj;ها و رایانه&zwnj;های شما را آلوده می&zwnj;کنند اما شایع&zwnj;ترین روش استفاده از این روش، فیشینگ است.</p> <p>در این روش مجرمان از طریق ایمیل یا هر چیز دیگری با مخاطب خود ارتباط برقرار کرده و با قانونی جلوه دادن عملکرد خود آن ها را فریب می&zwnj;دهند، سپس کاربران اطلاعات خود را در اختیار این افراد قرار می&zwnj;دهند، بدون آنکه از پیامد این کار خود مطلع باشند. مثلا مجرمی با مخاطب خود تماس گرفته و به او می&zwnj;گوید قصد دارد که برای سایتش به&zwnj;صورت رایگان تست امنیت را انجام دهد در نتیجه به داده&zwnj;ها نیاز دارد. از این طریق کاربران مجاب می&zwnj;شوند که این کار قانونی است و بهتر است داده&zwnj;ها در اختیار این فرد قرار بگیرند غافل از اینکه حمله سایبری صورت گرفته و امنیت سایت زیر می&zwnj;رود.</p> <p>اما در چند سال گذشته به غیر از ایران، سایت&zwnj;ها و مراکز دولتی سایر کشورها هم از حمله های سایبری در امان نبودند؛ در این راستا چندی پیش غلامرضا جلالی- رئیس سازمان پدافند غیرعامل کشور- از کشف و خنثی کردن ۱۰ حمله سایبری در طول یک سال خبر داد.</p> <p>وی گفت: ما با همکاری سازمان اطلاعات سپاه و وزارت اطلاعات این ۱۰ حمله سایبری را خنثی کردیم و در یک نمونه با گزارشی که از این دو نهاد اطلاعاتی به دست ما رسید مشخص شد که در آینده نزدیک حتما به سامانه زیرساختی دیسپچینگ برق حمله می&zwnj;شود. این آسیب&zwnj;پذیری&zwnj;ها را بررسی کردیم و ۱۶ اقدامات عملیاتی تدوین شد و با یک اقدام کارشناسی این حمله خنثی شد.</p> <p>جلالی همچنین تأکید کرد که در حوزه پدافند سایبری اقدامات راهبردی انجام دادیم و بخش عمده&zwnj;ای از مشکلات ساده&zwnj;ای که در این حوزه وجود داشت را با آموزش حل کردیم.</p> <p>رئیس سازمان پدافند غیرعامل کشور معتقد بود در حوزه حفره&zwnj;های امنیتی به این نتیجه رسیدند که باید محصولات داخلی داشته باشند در نتیجه با همکاری شرکت&zwnj;های دانش&zwnj;بنیان و وزارت دفاع ۳۰۰ محصول بومی در این حوزه تهیه&nbsp; و سال گذشته ۸۰ درصد حملات را با این محصولات دفع کردند.</p> <p>اما حملات DDos یکی از خطرناک ترین حملاتی است که در بستر اینترنت انجام می&zwnj;شود. DDoS مخفف عبارت Distributed Denial of Service است و هدف از این حملات خراب کردن سرویس مورد نظر نیست، بلکه شبکه و سرور مورد نظر را وادار به ناتوانی در ارائه سرویس عادی با هدف قرار دادن پهنای باند شبکه یا اتصال پذیری می&zwnj;کند. این حملات با ارسال بسته&zwnj;های داده به قربانی انجام می&zwnj;شود که شبکه یا ظرفیت پردازشی قربانی را غرق در بسته&zwnj;های اطلاعاتی می&zwnj;کند و مانع دستیابی کاربران و مشتریان به سرویس می&zwnj;شود.</p> <p>در همین رابطه اخیرا عیسی زارع پور - وزیر ارتباطات و فناوری اطلاعات- با اشاره به تلاش مستمر دشمن برای آسیب رساندن به زیرساخت&zwnj;های ارتباطی کشور گفت در یک سال گذشته حجم حملات سایبری DOS (حمله&zwnj; منع خدمت) و DDOS (حمله&zwnj; منع خدمت توزیع&zwnj;شده) افزایش ۲۰ برابری داشته است و عمده هدف این حملات کور، مختل کردن و از کار انداختن روند خدمت&zwnj;رسانی کسب&zwnj;وکارهاست که در نقطه مقابل هدف پدافند غیرعامل یعنی تضمین ارائه خدمت به مردم است.</p> <p>وی تأکید کرد که مقابله با این سطح و این حجم از حملات تدابیر ویژه&zwnj;ای می&zwnj;طلبد که در همین راستا شرکت ارتباطات زیرساخت به&zwnj;صورت لحظه&zwnj;ای در حال مقابله است و سامانه&zwnj;های مقابله با حملات DOS و DDOS را گسترش داده است و این باعث شده که بخش زیادی از سرویس&zwnj;هایی حیاتی کشور که توسط وزارت ارتباطات پشتیبانی می&zwnj;شوند در یک حاشیه امن قرار گیرند.</p> <p>طبق گفته مسئولان یکی از کلیدهایی که در پدافند غیرعامل وجود دارد، کاهش تهدیدات با محوریت دوستان امنیتی و اطلاعاتی با هدف اطمینان&zwnj;بخشی، غربالگری و کنترل تهدیدات است. در این خصوص در دو سال گذشته جمع&zwnj;بندی انجام شد و چهار دسته آسیب&zwnj;پذیری وجود داشت که یکی آسیب&zwnj;پذیری است که در سامانه&zwnj;ها وجود دارد؛ مثلاً ویندوز ۸ یا ۱۰ آسیب&zwnj;پذیری دارد که باید برطرف شود. دسته دوم، حفره&zwnj;های پنهان و مخفی است که ممکن است ما ندانیم&zwnj; و هکرها بدانند.</p> <p>آسیب&zwnj;پذیری بعدی، ایمپلنت&zwnj;ها هستند که در ابزارهای خارجی هستند و آسیب بعدی نیز استفاده از هوش مصنوعی در حملات است؛ در هفت هشت ماه گذشته، حدود ۳۵ درصد حملات سایبری مبتنی بر هوش مصنوعی بوده است.<br /> &nbsp;</p>