نصر: تهدیدات سایبری امروز در کمین تمام کاربران هستند و امنیت اطلاعات شخصی و حساس آنها را به چالش میکشند، در این بین آمادگی و آگاهی تنها راه برای مقابله با نفوذگران و اهداف شوم آنان است.
به گزارش نصر به نقل از ایرنا، این روزها دستگاههای الکترونیک مثل گوشیهای هوشمند، تبلت و رایانه بخش مهمی از زندگی ما را تشکیل میدهند. این پیشرفتهای تکنولوژیک اگرچه به ارتقای سرعت و کیفیت برقراری ارتباط کمک کردند اما در عوض نگرانی و دغدغههای فزاینده و جدیدی را در خصوص آسیبپذیریهای متوجه امنیت و حریم شخصی نیز به همراه آوردهاند. حفظ امنیت اطلاعات شخصی آنقدر اهمیت دارد که یک روز از سال با عنوان روز جهانی امنیت رایانهای نامگذاری شده است. این روز هر ساله در تاریخ ۳۰نوامبر (۹ آذر) با هدف یادآوری اهمیت تضمین امنیت رایانهای و مراقبت از اطلاعات و دادههای شخصی، در سراسر جهان گرامی داشته میشود.
با این حال با وجود تاکیدی که بر ضرورت آمادگی برای مقابله با انواع حملات سایبری که با هدف دستبرد به اطلاعات شخصی افراد و یا ایجاد اختلال در عملکرد دستگاههای آنها انجام میشود، بسیاری از کاربران هنوز در این باره اطلاعات لازم را ندارند و به دلیل همین ناآگاهی نیز قربانی ناخواسته این دست از حملات میشوند. اگرچه بر طبق آمار تنها تا شش ماهه اول سال ۲۰۱۹ میلادی، ۴.۸ میلیون حمله بدافزاری در جهان رخ داده، نتایج یک مطالعه بر روی چهار هزار ارگان حاکی از آن است که بیش از ۷۰ درصد کابران حتی برای مواجهه با سادهترین انواع این حملات نیز آماده نیستند.
در ادامه مروری خواهیم داشت به چند مورد از مهمترین تهدیدات موجود برای امنیت رایانهای که با رعایت چند مورد ساده میتوان دستگاه خود را در برابر بسیاری از آنها مقاوم کرد.
ویروس کامپیوتری
همه ما کم و بیش با ویروسهای کامپیوتری آشنایی داریم و درباره آلوده شدن دستگاههایمان به آنها نگران هستیم. ویروسهای کامپیوتری به عنوان یکی از متداولترین تهدیدات برای امنیت سایبری کاربران عادی اینترنت، مسؤول بیش از نیمی از کل حملات بدافزاری هستند که امنیت کاربران را در جهان تهدید میکند.
ویروسها نرمافزارهایی هستند که برای پخش شدن از یک کامپیوتر به دستگاههای دیگر طراحی شدهاند. این نرمافزارها که ماموریت دارند سیستم کاربر یا کامپیوترهای دیگری را که در فهرست مخاطبین وی قرار دارند، آلوده کنند، معمولا در قالب فایلهای ضمیمه در ایمیل ارسال شده یا از برخی وبسایتهای خاص دانلود میشوند. ویروسها به محض ورود به یک دستگاه با مجموعهای از خرابکاریها چون ارسال اسپم، از کار انداختن تنظیمات امنیتی، تخریب یا سرقت اطلاعاتی شخصی چون گذرواژهها و حتی پاک کردن همه محتویات هارد درایو، امنیت آن را به خطر میاندازند.
نرمافزارهای امنیتی تقلبی
شیادان در فضای اینترنت با سوءاستفاده از ترس کاربران از ویروسهای کامپیوتری راه جدیدی برای فریب آنها پیدا کردهاند.
نرمافزارهای امنیتی تقلبی نرمافزارهای مخربی هستند که پس از آن که کاربران را به اشتباه به این باور میرسانند که ویروسی بر روی دستگاهشان نصب شده و یا تدابیر امنیتی آن به روز نیست، نصب یا به روزرسانی تنظیمات امنیتی را به کاربر پیشنهاد میدهند. نفوذگران در ادامه از شما درخواست خواهند کرد تا یا برنامه آنها را برای حذف ویروس ادعایی مربوطه نصب کرده و یا ابزاری را که برای این کار پیشنهاد میدهند، خریداری کنید که در هر دو صورت به جای نرمافزار امنیتی یک بدافزار بر روی دستگاهتان نصب خواهد شد.
تروجان
تروجان یا اسب تروجان (Tr↵jℜn h↵rs↔) یک بدافزار است که با پنهان شدن در پشت یک برنامه موجه، کاربران را به اجرای خودخواسته کد مخرب خود فریب میدهد.
بدافزار تروجان معمولا از طریق ایمیل پخش میشود. ممکن است ایمیلی از طرف کسی که میشناسید دریافت کنید اما به محض کلیک کردن بر روی این ایمیل و ضمیمه موجود در آن این بدافزار را دانلود خواهید کرد. تروجانها همچنین در اثر کلیک بر روی یک تبلیغ آلوده نیز به سیستم شما وارد میشوند. تروجان به محض ورود به دستگاه میتواند با استفاده از کیلاگر (نرمافزاری که کلیدهای فشردهشده بر روی صفحه کلید را ذخیره میکند و با استفاده از آن میتوان اطلاعات تایپ شده کاربران از قبیل رمزهای عبور آنها را سرقت کرد) گذرواژه هایتان را ذخیره کرده، وبکمتان را هک کرده و هر اطلاعات حساسی را که روی کامپیوتر خود دارید، به سرقت ببرد.
تبلیغافزار و جاسوسافزار (A↓wℜr↔ ℜn↓ sℵywℜr↔)
منظور از تبلیغافزار هر نرمافزاری است که از ردیابی اطلاعات جستجوهایی که در مرورگر انجام میدهید برای نمایش تبلیغات و پاپ آپ (P↵ℵ-Uℵ)های مرتبط برایتان استفاده میکند. تبلیغافزارها با رضایت شما اطلاعتان را جمعآوری و ذخیره میکنند و حتی میتوان آنها را منبعی مشروع برای کسب درآمد کمپانیهای دانست که به کاربران اجازه استفاده رایگان از نرمافزارهایشان را میدهند. با این حال وجود تبلیغافزارها بر روی رایانه میتواند پردازنده دستگاه و سرعت اتصال آن را به اینترنت کاهش دهد. همچنین اگر تبلیغافزاری بدون رضایت کاربر دانلود شود، نرمافزار مخرب محسوب خواهد شد.
جاسوسافزار کارکرد مشابهی با تبلیغافزار دارد با این تفاوت که بدون این که بدانید بر روی دستگاهتان نصب میشود. این نرمافزار میتواند حاوی کیلاگرهایی باشد که اطلاعات شخصی چون آدرس ایمیل، گذرواژه و حتی اطلاعات مربوط به کارتهای بانکی را ثبت میکنند. این ریسک بالای سرقت هویت (→↓↔nt→ty th↔ft) آن چیزی است که جاسوسافزارها را خطرناک میکند.
کرم رایانهای
کرمهای رایانهای بدافزارهایی هستند که با سرعتی بالا تکثیر شده و از رایانهای به رایانه دیگر منتقل میشوند. یک کرم رایانهای خود را از یک رایانه آلوده به همه مخاطبان آن منتقل میکند و بدون وقفه این کار را با مخاطبین رایانههای هدف ادامه میدهد.
نکته جالب توجه این است که این بدافزارها همیشه هم برای سوءاستفاده یا آسیب رساندن به دستگاههای کاربران طراحی نمیشوند، آنها کرمهایی هستند که فقط برای پخش شدن از سیستمی به سیستم دیگر به وجود آمدهاند. انتقال این کرمها نیز اغلب از طریق اکسپلویت آسیبپذیریهای نرمافزاری انجام میشود.
حملات محرومسازی از سرویس (DOS)
در یک حمله محرومسازی از سرویس یا (DOS) نفوذگران با تحمیل ترافیک بالا به یک سایت در راستای قطع موقت، دائم و یا تعلیق خدمات یک میزبان متصل به اینترنت تلاش میکنند. وقتی ترافیکی بیش از اندازه به یک سایت تحمیل شود، این سایت دیگر قادر به ارائه محتوای خود به بازدیدکنندگان نخواهد بود.
حملات محرومسازی از سرویس با استفاده از یک ماشین و اتصال اینترنتی آن انجام میشود. خوشبختانه دیگر نمیتوان تنها با استفاده از یک سرور تنها یا یک رایانه شخصی، یک سرور را به این طریق از کار انداخت.
حملات محرومسازی از سرویس توزیع شده (DD↵S) شبیه به حملات محرومسازی از سرویس هستند با این تفاوت که قدرت و تاثیر بیشتری دارند در نتیجه غلبه بر این حملات سختتر است. این نوع از حملات با استفاده از چندین رایانه انجام میشود که تعداد آنها میتواند به هزاران واحد یا حتی بیشتر نیز برسد. این که این حمله به طور همزمان از چندین آیپی آدرس مخالف انجام میشود، کار پیدا کردن منبع حمله و مقابله با آن را برای قربانی سخت میکند.
فیشینگ
فیشینگ (Ph→sh→ng) یک روش مبتنی بر مهندسی اجتماعی (s↵c→ℜl ↔ng→n↔↔r→ng) است که با هدف دستیابی به اطلاعات حساسی چون گذرواژهها، نامهای کاربری و شماره و رمز کارتهای بانکی انجام میشود.
این حمله در قالب پیامکها یا ایمیلهایی که در ظاهر موجه به نظر میرسند، انجام میشود. کاربری که این ایمیلها را دریافت میکند، به بازکردن لینکی مخرب فریب داده میشود که کلیک بر روی آن به نصب یک بدافزار بر روی دستگاه وی منجر میشود. نفوذگران در این روش همچنین میتوانند با فرستادن ایمیلی که به ظاهر از طرف بانک است، کاربران را به تایید هویت خود از طریق ارائه اطلاعات شخصی متقاعد کرده و به این طریق به چیزی که میخواهند دست یابند.
روتکیت
روتکیت (R↵↵tk→t) به مجموعهای از نرمافزارها اطلاق میشود که دسترسی و کنترل از راه دور یک رایانه یا شبکهای از رایانهها را برای هکرها ممکن میکند. به محض این که هکر به این دسترسی از راه دور موفق شود، روتکیت با استفاده از کیلاگر و غیرفعال کردن آنتی ویروس، مجموعهای از فعالیتهای مخرب را بر روی سیستم پیاده میکند.
روتکیتها با پنهان شدن درون یک نرمافزار موجه خود را برروی سیستم نصب میکنند. وقتی به یک نرمافزار اجازه ایجاد تغییرات بر روی سیستم عامل خود را میدهید، روتکیت خود را بر روی رایانهتان نصب میکند و برای فعال شدن منتظر هکر میماند. از دیگر روشهای پخش بدافزار روتکیت میتوان به ایمیلهای فیشینگ، لینکهای آلوده و فایلها و نرمافزارهای دانلود شده از سایتهای غیرمعتبر اشاره کرد.
این که حواسمان به همه این تهدیدات امنیتی باشد کار دشواری به نظر میرسد. اما این تهدیدات جدی بوده و متوجه همه کاربران رایانهای هستند. بهترین گزینه پیش رو این است که خود را برای پیشگیری و مقابله با این تهدیدات آماده کنیم. اگرچه هیچ راهی وجود ندارد که به طور قطع بتوان از نفوذناپذیری کامل یک سیستم در برابر تهدیدات امنیت سایبری اطمینان کامل کسب کرد اما ما به عنوان کاربرانی که هویتشان امروز تا حد زیادی به دستگاههای الکترونیک خود وابسته است، باید تدابیر امنیتی را تا حدامکان رعایت کنیم.
راهکارها
با رعایت چند نکته ساده که در زیر به آنها اشاره شده است، میتوانید امنیت سیستم خود را در برابر تهدیدات سایبری تضمین کنید.
- استفاده از فایروال
- نصب نرمافزارهای آنتی ویروس و پکیجهای ضد جاسوسافزار
- استفاده از گذرواژههای طولانی و پیچیده
- به روز نگه داشتن مرورگر، برنامهها و سیستم عامل
- نادیده گرفتن پیامهای اسپم
- بک آپ گرفتن از کامپیوتر
- ارتقای امنیت شبکه مورد استفاده
- استفاده از قابلیت تایید دو مرحلهای (Tw↵-Fℜct↵r Auth↔nt→cℜt→↵n)
- استفاده از رمزنگاری
انتهای پیام/