برای مقابله با مسئله امنیت سایبری، چارچوبها و مدلهای متنوعی ایجاد شدهاند. این مقاله به بررسی این مدلها، محدودیتهای آنها و روشهای پیشین برای مقابله با تهدیدات سایبری میپردازد. سیستمهای کابپیوتری، علاوه بر مشکلات سختافزاری، در معرض حملات مخرب نیز قرار دارند و برای ایجاد امنیت و اعتماد به این سیستمها، به ابزارهای تحلیلی و مکانیسمهای نظارتی ویژهای نیاز است. این مقاله یک چارچوب جامع برای تحلیل تابآوری سیستمهای سایبری-فیزیکی در برابر حملات یک دشمن بسیار آگاه پیشنهاد میدهد.
بخوانید: راهکارهای جامع برای ایجاد امنیت سایبری در شرکتها
تعریف و اهمیت امنیت ، حملات و جرایم سایبری
به دلیل اهمیت و ضرورت تعریف دقیق امنیت سایبری، این مفهوم را میتوان به عنوان یک استراتژی و راهکاری ویژه برای کاهش مشکلات امنیتی و حفاظت از اعتبار شرکت، جلوگیری از خسارات تجاری یا اقتصادی، تعریف کرد. وقتی از امنیت سایبری صحبت میشود، اولین چیزی که به ذهن میآید جرایم سایبری است که به سرعت در حال افزایشاند. جرایم سایبری شامل سرقت هویت، فروش کالاهای غیرقانونی، تعقیب و آزار قربانیان و استفاده از نرمافزارهای مخرب برای اختلال در سیستمها است. دولتها و شرکتها برای مقابله با این تهدیدات سایبری ، روشها و اقدامات مختلفی را به کار گرفتهاند. با این وجود، امنیت سایبری همچنان دغدغهای بزرگ برای بسیاری از مردم است و حملات سایبری نیز تهدیدی جدی برای دولتهای سراسر جهان به شمار میرود.
حریم خصوصی و امنیت دادهها
حریم خصوصی و امنیت داده همیشه از اولویتهای اصلی امنیتی در هر سازمان هستند، زیرا امروزه تمام دادهها به صورت دیجیتال ذخیره و در فضای مجازی نگهداری میشوند. در سایتهای شبکههای اجتماعی، کاربران میتوانند در محیطی امن با خانواده و دوستان خود در ارتباط باشند، اما مجرمان سایبری ممکن است به این شبکهها حمله کنند تا اطلاعات شخصی کاربران را سرقت کنند. بنابراین، افراد باید هم در شبکههای اجتماعی و هم در خدمات بانکی، تمامی اقدامات امنیتی لازم را رعایت کنند تا از خطرات احتمالی در امان باشند.
تأثیر فناوریهای نوین بر امنیت سایبری
با پیشرفت فناوریهای نوظهور، توانایی ما برای حفاظت مؤثر از حریم خصوصی سیستمها محدود شده است و در نتیجه، امنیت شبکه به یکی از مسائل مهم که باید به آن پرداخته شود تبدیل شده است. بخشهای مختلف زندگی شهروندان با فضای سایبری در ارتباط است و هر گونه بیثباتی یا ناامنی در این فضا میتواند بر جنبههای مختلف زندگی آنها تأثیر مستقیم بگذارد. در سیستمهای امنیت سایبری، تضاد میان تأمین امنیت و نیاز به عملکرد مناسب شبکه بسیار اهمیت دارد زیرا جریان سریع دادهها به فضای سایبری معمولاً امنیت کلی سیستم را کاهش میدهد. در شرکتها معمولاً یک واحد امنیتی مرکزی مسئول سیاستهای امنیت سایبری و اجرای استانداردها و راهحلهای مرتبط است.
تهدیدات سایبری و انواع حملات
هر حملهای که با هدف دسترسی غیرمجاز به دادهها، اختلال در فعالیتهای دیجیتالی یا آسیب به اطلاعات انجام شود، یک تهدید امنیت سایبری به شمار میآید. در سالهای اخیر، چندین حمله سایبری مهم منجر به افشای اطلاعات حساس شدهاند. ناتوانی در اجرای تدابیر امنیتی مانند رمزگذاری و احراز هویت میتواند ریسکهای امنیتی زیادی را ایجاد کند. تمام اجزای شبکه، از اینترنت و سوئیچها گرفته تا دیگر عناصر، توسط متخصصان امنیت سایبری محافظت میشوند. برای بهبود امنیت، لازم است با انواع تهدیدات سایبری آشنا باشید. هک و بدافزارها از جمله تهدیداتی هستند که تأثیر منفی بر امنیت شبکههای کامپیوتری دارند. امنیت سازمانی بر سه اصل محرمانگی، یکپارچگی و دسترسپذیری استوار است.
اصول امنیت سازمانی: مدل سهگانه CIA
مدل سهگانهی CIA (مثلث امنیت)، که شامل محرمانگی، یکپارچگی و دسترسیپذیری است، برای تعیین راهبردهای امنیت داده و بررسی امنیت یک سازمان است در شرکتها و جوامع طراحی شده است.
- محرمانگی: هدف این اصل، حفظ اطلاعات حساس و جلوگیری از دسترسی افراد غیرمجاز به دادهها است. محرمانگی با روشهایی مانند رمزنگاری اطلاعات، احراز هویت دو یا چند مرحلهای و استفاده از تأیید هویت بیومتریک (مثل اثر انگشت) حفظ میشود.
- یکپارچگی: این اصل دقت و اعتمادپذیری دادهها را تضمین میکند. برای اطمینان از یکپارچگی، دسترسی افراد غیرمجاز به اطلاعات مسدود میشود و همچنین از نسخههای پشتیبان مناسب استفاده میشود تا در صورت نیاز، دادهها به سرعت بازیابی شوند ویک ناظر هم وجود داشته باشد تا علت تغییرات ایجاد شده در دادهها را بررسی کند.
- دسترسیپذیری: دادهها و اطلاعات باید همیشه در دسترس کاربران مجاز باشند و حملات جلوگیری از سرویس (DoS) که دسترسی را مختل میکنند و بعدا به آن میرسیم، مسدود شوند. برای مثال، اگر مهاجمی کنترل یک وبسایت را در دست بگیرد و باعث اختلال در دسترسی به آن شود، این اصل نقض شده است.
انواع تهدیدات سایبری
کارشناسان امنیت سایبری باید با انواع مختلف تهدیدات سایبری آشنا باشند:
بدافزار (Malware)
بدافزارها شامل نرمافزارهای جاسوسی، باجافزار، ویروسها و کرمهای کامپپیوتری هستند. هر زمان که کاربر روی لینک یا فایل خراب کلیک کند، بدافزار فعال شده و نرمافزار مخرب بر روی کامپیوتر فرد نصب میشود. به گفتهی سیسکو، پس از فعال شدن، بدافزار میتواند:
-
- دسترسی به بخشهای حیاتی شبکه را محدود کند (باجافزار).
- نرمافزارهای خطرناک دیگری را نصب کند.
- دادههای موجود در سیستم را ارسال کرده و به صورت پنهانی اطلاعات جمعآوری کند (نرمافزار جاسوسی).
- بخشهای مختلف سیستم را مختل کرده و غیرقابل استفاده کند.
فیشینگ (Phishing)
حمله فیشینگ یکی از روشهای رایج حملات سایبری است که طی آن مهاجم خود را بهعنوان یک شخص یا سازمان معتبر جا زده و از طریق ارتباطات جعلی، مانند ایمیل، تلاش میکنند تا کاربران را فریب داده و به باز کردن ایمیل و وارد کردن اطلاعات حساس مانند شماره کارت اعتباری وادار کنند. هدف از فیشینگ، دسترسی به اطلاعات شخصی مثل رمزهای کارت اعتباری و اطلاعات ورود به سیستم یا آلوده کردن از طریق ایمیل، شبکههای اجتماعی یا پیامک، اطلاعات حساسی را از قربانیان به دست آورد.
قربانی با کلیک روی لینکها یا باز کردن پیوستهای مشکوک، بهراحتی ممکن است بدافزار را نصب کرده یا به سایتهای جعلی هدایت شود که به قصد سرقت اطلاعات ورود، شماره حسابها یا سایر دادههای شخصی طراحی شدهاند.
نشانههایی وجود دارند که میتوانند به شناسایی پیامهای تهدیدات سایبری مانند فیشینگ کمک کنند:
- استفاده از زیردامنهها یا آدرسهای اینترنتی با غلط املایی یا مشکوک
- ارسال پیام از یک ایمیل عمومی مانند Gmail بهجای ایمیل شرکتی
- ایجاد حس ترس، اضطرار یا فوریت در متن پیام
- درخواست اطلاعات شخصی یا مالی حساس مثل رمز عبور
- وجود اشتباهات املایی و گرامری متعدد در متن پیام
حمله منع سرویس (Denial of Service – DoS):
در حملات منع سرویس یا DoS، سیستم یا شبکه با تعداد زیادی از درخواستهای ورودی و ایجاد ترافیک مسدود میشوند، به طوری که به حدی مشغول میشود که دیگر قادر به پاسخگویی نیست. نوع پیشرفتهتر این حمله، حمله منع سرویس توزیعشده (DDoS) است که از شبکهای از کامپیوترها برای ایجاد اختلال گسترده در شبکه هدف استفاده میکند. هکرها معمولاً از این حملات برای از کار انداختن پروتکلهای ارتباطی بهره میگیرند و ممکن است از این فرصت برای انجام حملات دیگر نیز استفاده کنند. حملات باتنت نمونهای از DDoS هستند که طی آن هکرها میلیونها دستگاه آلوده را به طور همزمان کنترل کرده و برای از کار انداختن سیستمهای هدف به کار میگیرند.
حمله مرد میانی (Man-in-the-Middle – MitM):
در حملات مرد میانی، مهاجم به طور مخفیانه درمیان دو طرف ارتباط برای مثال فرد و وب سایت قرار گرفته و پیامهای آنها را رهگیری و حتی تغییر میدهد، بدون آنکه طرفین متوجه شوند. این نوع حمله اغلب هنگام اتصال به شبکههای Wi-Fi عمومی و ناامن رخ میدهد. مهاجم با قطع اتصال امن میان کاربر و شبکه، یک فایروال قرار میدهد و میتواند دادهها را جمعآوری و تغییر دهد. حملات MitM اغلب برای سرقت اطلاعات حساس کاربری، به ویژه اطلاعات ورود به حسابهای بانکی و وبسایتهای تجاری به کار گرفته میشوند. شرکت سیسکو تأکید دارد که این نوع حملات توانایی تغییر دادههای کاربران را نیز دارند.
حمله تزریق SQL (SQL Injection):
تزریق SQL یکی از روشهای رایج حملات سایبری است که با وارد کردن کدهای مخرب به پایگاههای داده آسیبپذیر، اطلاعات را به سرقت میبرد. این حمله معمولاً با وارد کردن کدهای مخرب در قسمت جستجوی وبسایت انجام میشود و به مهاجم امکان کنترل پایگاه داده را میدهد. مهاجم ابتدا با وارد کردن دادههای تصادفی، پایگاه داده را آزمایش کرده و سپس درخواستهایی را برای دستکاری دادهها و استخراج اطلاعات میفرستد.
انواع حملات تزریق SQL:
- درونباند (Classic SQLi): در این روش، از همان کانال ارتباطی برای تزریق و دریافت داده استفاده میشود.
- بر اساس خطا (Error-based): با ایجاد خطاها در پایگاه داده، اطلاعات داخلی سیستم آشکار میشود.
- بر اساس اتحاد (Union-based): با استفاده از تابع UNION در SQL، نتایج چندین درخواست در یک خروجی جمعآوری و نمایش داده میشود.
این حملات سایبری ، همواره تهدیدی جدی برای شبکهها و دادههای سازمانها و کاربران به شمار میروند.
حمله صفر روزه (Zero-day Exploit):
حمله صفر روزه یا Zero-day زمانی رخ میدهد که یک آسیبپذیری در نرمافزار شناسایی شود، اما هنوز راهحلی برای رفع آن وجود ندارد و سازندگان از آن بیخبرند. در چنین شرایطی، مهاجم پیش از آگاهی سازندگان نرمافزار از این ضعف، آن را شناسایی کرده و با استفاده از آن، حمله خود را به سیستم آغاز میکند. به دلیل نبود تدابیر دفاعی مناسب، احتمال موفقیت این نوع تهدیدات سایبری بسیار بالاست. مرورگرهای وب و پیوستهای ایمیل به علت استفاده گسترده، اهداف متداولی برای این حملات محسوب میشوند، چراکه اغلب شامل فایلها و برنامههایی هستند که به آسانی آلوده میشوند. حملات صفر روزه بدون هیچ هشداری رخ داده و مهاجمان میتوانند بهصورت غیرمجاز به سیستمها و شبکهها نفوذ کنند. این حملات پیچیده بوده و حتی بهطور مخفیانه بین هکرها رد و بدل میشوند.
این حمله معمولاً شامل دو مرحله است:
- رهگیری دادهها: مهاجم با هدایت کاربران به وبسایتهای جعلی، اطلاعات آنان را جمعآوری میکند.
- رمزگشایی دادهها: سپس اطلاعات رهگیری شده رمزگشایی شده و برای سرقت هویت یا ایجاد اختلال در خدمات مورد استفاده قرار میگیرد.
نتیجهگیری
امنیت سایبری امروزه برای حفاظت از اطلاعات، حریم خصوصی، و ثبات زیرساختهای سازمانی اهمیت ویژهای دارد. با توجه به گسترش تهدیدات سایبری نظیر بدافزارها، حملات فیشینگ، و حملات پیچیده مانند تزریق SQL و حملات صفر روزه، استفاده از چارچوبهای امنیتی پیشرفته نظیر مدل سهگانهی CIA و بهکارگیری راهبردهای پیشگیرانه ضروری است. سازمانها باید با بهروزرسانی مستمر و نظارت دقیق، مقاومت سیستمهای خود را در برابر این تهدیدات افزایش دهند. همکاری میان شرکتها، دولتها، و جوامع امنیتی، آیندهای ایمنتر برای زیرساختهای دیجیتال فراهم میکند.