دانستنی های امنیت سایبری

انواع حملات سایبری

Rate this post

جدول جامع مقایسه انواع حملات سایبری

در این جدول لیستی گسترده از انواع حملات سایبری ارائه می‌شود، همراه با اهداف اصلی، روش‌های نفوذ، و راهکارهای پیشگیری برای هر نوع حمله.

نوع حمله هدف اصلی روش نفوذ پیشگیری اصلی
Malware آسیب به سیستم‌ها، سرقت اطلاعات یا رمزگذاری داده‌ها لینک‌های مخرب، ایمیل‌های آلوده، نرم‌افزارهای جعلی، یا درایوهای USB آلوده نصب و به‌روزرسانی ضدویروس، آموزش کاربران، محدود کردن اجرای نرم‌افزارهای ناشناخته، استفاده از فایروال
Phishing سرقت اطلاعات حساس (مانند رمز عبور یا اطلاعات بانکی) ارسال ایمیل‌های جعلی با لینک‌های تقلبی یا صفحات لاگین جعلی آموزش کاربران برای شناسایی ایمیل‌های جعلی، استفاده از فیلترهای اسپم، تأیید دو مرحله‌ای
DoS (Denial of Service) مختل کردن دسترسی به سرویس‌ها ارسال حجم بالایی از درخواست‌ها برای مصرف منابع سرور استفاده از فایروال‌های قوی، توزیع منابع، شناسایی و مسدودکردن ترافیک مخرب
DDoS (Distributed DoS) مختل کردن خدمات با استفاده از شبکه‌های بات‌نت استفاده از چندین دستگاه آلوده برای حمله همزمان به سرورها استفاده از سرویس‌های جلوگیری از DDoS، مانیتورینگ ترافیک، محدودکردن نرخ درخواست‌ها
MitM (Man-in-the-Middle) رهگیری و دستکاری ارتباطات بین دو طرف نفوذ به شبکه‌های Wi-Fi ناامن، پروکسی‌های جعلی، یا گواهینامه‌های SSL تقلبی استفاده از VPN، فعال کردن HTTPS، اجتناب از شبکه‌های عمومی، استفاده از گواهینامه‌های معتبر
SQL Injection دسترسی غیرمجاز به پایگاه داده تزریق کدهای مخرب به ورودی‌های وب‌سایت برای اجرای دستورات SQL اعتبارسنجی ورودی‌ها، استفاده از پارامترهای آماده (Prepared Statements)، محدود کردن دسترسی پایگاه داده
XSS (Cross-Site Scripting) تزریق کدهای مخرب در صفحات وب وارد کردن اسکریپت‌های مخرب در فرم‌ها یا URLها برای اجرا در مرورگر کاربران فیلتر کردن ورودی‌ها، استفاده از سیاست‌های امنیت محتوایی (CSP)، اجتناب از خروج مستقیم داده‌های کاربر
Zero-Day Exploits بهره‌برداری از آسیب‌پذیری‌های کشف نشده سوءاستفاده از حفره‌های امنیتی ناشناخته قبل از ارائه وصله توسط توسعه‌دهنده نظارت مداوم بر سیستم‌ها، به‌روزرسانی سریع نرم‌افزارها، استفاده از سیستم‌های تشخیص نفوذ (IDS)
Brute Force حدس رمز عبور با استفاده از تلاش‌های مکرر اجرای خودکار حدس‌های مکرر برای رمز عبور استفاده از رمزهای قوی و طولانی، محدود کردن تعداد تلاش‌ها، فعال کردن تأیید دو مرحله‌ای
Password Spraying حدس رمزهای عمومی در حساب‌های متعدد تلاش برای ورود با استفاده از رمزهای ضعیف (مثلاً “123456”) در حساب‌های مختلف استفاده از رمزهای قوی، محدود کردن تعداد تلاش‌ها، نظارت بر فعالیت‌های مشکوک
Credentials Stuffing دسترسی به حساب‌ها با استفاده از اطلاعات سرقت‌شده استفاده از اطلاعات ورود لو رفته (مانند ایمیل و رمز عبور) در سرویس‌های مختلف استفاده از رمزهای منحصربه‌فرد برای هر سرویس، نظارت بر داده‌های لو رفته، فعال کردن تأیید دو مرحله‌ای
Insider Threats افشای اطلاعات یا خرابکاری داخلی استفاده از دسترسی‌های کارکنان یا افراد داخلی برای سرقت داده‌ها یا تخریب سیستم کنترل دسترسی مبتنی بر نقش (RBAC)، نظارت بر فعالیت کارکنان، آموزش امنیت اطلاعات
Ransomware رمزگذاری داده‌ها برای دریافت باج ارسال ایمیل‌های فیشینگ، دانلود نرم‌افزارهای آلوده، یا بهره‌برداری از آسیب‌پذیری‌های سیستم تهیه نسخه پشتیبان منظم، نصب ضدبدافزار، آموزش کاربران، به‌روزرسانی سیستم‌عامل و نرم‌افزارها
Social Engineering فریب کاربران برای افشای اطلاعات یا انجام اقدام خاص جعل هویت، تماس تلفنی یا کلاهبرداری‌های آنلاین آموزش کاربران برای شناسایی حملات، استفاده از سیاست‌های امنیتی قوی
Keylogging ثبت کلیدهای فشرده‌شده توسط کاربر نصب نرم‌افزارهای مخرب یا سخت‌افزارهای جاسوسی استفاده از ضدبدافزار، اجتناب از نصب نرم‌افزارهای ناشناخته، محدود کردن دسترسی فیزیکی به دستگاه‌ها
Drive-by Download آلوده کردن سیستم بدون اطلاع کاربر بازدید از وب‌سایت‌های آلوده که به‌صورت خودکار بدافزار دانلود می‌کنند استفاده از مرورگرهای امن، نصب به‌روزرسانی‌های امنیتی، استفاده از افزونه‌های مسدودکننده اسکریپت
Session Hijacking سرقت نشست کاربران دسترسی به کوکی‌های نشست کاربران، یا استفاده از اطلاعات نشست استفاده از HTTPS، تنظیم زمان انقضای کوکی‌ها، محدود کردن دسترسی به نشست‌ها
DNS Spoofing هدایت کاربران به وب‌سایت‌های تقلبی دستکاری پاسخ‌های DNS برای هدایت کاربران به وب‌سایت‌های مخرب استفاده از DNS امن (DNSSEC)، نظارت بر درخواست‌های DNS، اجتناب از DNSهای عمومی
Replay Attacks بازپخش داده‌های قدیمی برای جعل هویت رهگیری و بازپخش درخواست‌های معتبر استفاده از توکن‌های یک‌بار مصرف (Nonce)، رمزنگاری درخواست‌ها
Fileless Malware اجرای بدافزار بدون ذخیره فایل روی دیسک استفاده از حافظه (RAM) برای اجرای کدهای مخرب استفاده از ابزارهای پیشرفته تشخیص تهدید (EDR)، محدود کردن اجرای اسکریپت‌ها
Command Injection اجرای دستورات سیستم‌عامل توسط مهاجم تزریق کدهای مخرب در ورودی‌های وب‌سایت برای اجرای دستورات مستقیم در سیستم‌عامل اعتبارسنجی ورودی‌ها، محدود کردن سطح دسترسی، استفاده از پارامترهای آماده
Data Breach سرقت اطلاعات حساس کاربران دسترسی غیرمجاز به پایگاه داده یا فایل‌ها رمزنگاری داده‌ها، محدود کردن دسترسی، نظارت بر سیستم‌ها
Cross-Site Request Forgery انجام درخواست‌های جعلی به‌جای کاربر ارسال درخواست‌های مخرب از طریق مرورگر قربانی استفاده از توکن‌های CSRF، اعتبارسنجی درخواست‌ها
Logic Bomb اجرای کد مخرب در زمان یا شرایط خاص جاسازی کدهای مخرب در نرم‌افزارها یا سیستم‌ها بررسی دقیق کدها، استفاده از ابزارهای نظارت بر رفتار سیستم
Cryptojacking استفاده از منابع سیستم قربانی برای استخراج رمزارز تزریق اسکریپت‌های مخرب در وب‌سایت‌ها یا نرم‌افزارها استفاده از ضدبدافزار، مسدود کردن اسکریپت‌های غیرمجاز، نظارت بر منابع سیستم
Watering Hole Attack هدف قراردادن وب‌سایت‌هایی که قربانیان خاص از آن‌ها بازدید می‌کنند آلوده کردن وب‌سایت‌های محبوب قربانیان بررسی امنیت وب‌سایت‌ها، استفاده از WAF، جلوگیری از بازدید وب‌سایت‌های مشکوک

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *