انواع حملات سایبری
جدول جامع مقایسه انواع حملات سایبری
در این جدول لیستی گسترده از انواع حملات سایبری ارائه میشود، همراه با اهداف اصلی، روشهای نفوذ، و راهکارهای پیشگیری برای هر نوع حمله.
| نوع حمله | هدف اصلی | روش نفوذ | پیشگیری اصلی |
|---|---|---|---|
| Malware | آسیب به سیستمها، سرقت اطلاعات یا رمزگذاری دادهها | لینکهای مخرب، ایمیلهای آلوده، نرمافزارهای جعلی، یا درایوهای USB آلوده | نصب و بهروزرسانی ضدویروس، آموزش کاربران، محدود کردن اجرای نرمافزارهای ناشناخته، استفاده از فایروال |
| Phishing | سرقت اطلاعات حساس (مانند رمز عبور یا اطلاعات بانکی) | ارسال ایمیلهای جعلی با لینکهای تقلبی یا صفحات لاگین جعلی | آموزش کاربران برای شناسایی ایمیلهای جعلی، استفاده از فیلترهای اسپم، تأیید دو مرحلهای |
| DoS (Denial of Service) | مختل کردن دسترسی به سرویسها | ارسال حجم بالایی از درخواستها برای مصرف منابع سرور | استفاده از فایروالهای قوی، توزیع منابع، شناسایی و مسدودکردن ترافیک مخرب |
| DDoS (Distributed DoS) | مختل کردن خدمات با استفاده از شبکههای باتنت | استفاده از چندین دستگاه آلوده برای حمله همزمان به سرورها | استفاده از سرویسهای جلوگیری از DDoS، مانیتورینگ ترافیک، محدودکردن نرخ درخواستها |
| MitM (Man-in-the-Middle) | رهگیری و دستکاری ارتباطات بین دو طرف | نفوذ به شبکههای Wi-Fi ناامن، پروکسیهای جعلی، یا گواهینامههای SSL تقلبی | استفاده از VPN، فعال کردن HTTPS، اجتناب از شبکههای عمومی، استفاده از گواهینامههای معتبر |
| SQL Injection | دسترسی غیرمجاز به پایگاه داده | تزریق کدهای مخرب به ورودیهای وبسایت برای اجرای دستورات SQL | اعتبارسنجی ورودیها، استفاده از پارامترهای آماده (Prepared Statements)، محدود کردن دسترسی پایگاه داده |
| XSS (Cross-Site Scripting) | تزریق کدهای مخرب در صفحات وب | وارد کردن اسکریپتهای مخرب در فرمها یا URLها برای اجرا در مرورگر کاربران | فیلتر کردن ورودیها، استفاده از سیاستهای امنیت محتوایی (CSP)، اجتناب از خروج مستقیم دادههای کاربر |
| Zero-Day Exploits | بهرهبرداری از آسیبپذیریهای کشف نشده | سوءاستفاده از حفرههای امنیتی ناشناخته قبل از ارائه وصله توسط توسعهدهنده | نظارت مداوم بر سیستمها، بهروزرسانی سریع نرمافزارها، استفاده از سیستمهای تشخیص نفوذ (IDS) |
| Brute Force | حدس رمز عبور با استفاده از تلاشهای مکرر | اجرای خودکار حدسهای مکرر برای رمز عبور | استفاده از رمزهای قوی و طولانی، محدود کردن تعداد تلاشها، فعال کردن تأیید دو مرحلهای |
| Password Spraying | حدس رمزهای عمومی در حسابهای متعدد | تلاش برای ورود با استفاده از رمزهای ضعیف (مثلاً “123456”) در حسابهای مختلف | استفاده از رمزهای قوی، محدود کردن تعداد تلاشها، نظارت بر فعالیتهای مشکوک |
| Credentials Stuffing | دسترسی به حسابها با استفاده از اطلاعات سرقتشده | استفاده از اطلاعات ورود لو رفته (مانند ایمیل و رمز عبور) در سرویسهای مختلف | استفاده از رمزهای منحصربهفرد برای هر سرویس، نظارت بر دادههای لو رفته، فعال کردن تأیید دو مرحلهای |
| Insider Threats | افشای اطلاعات یا خرابکاری داخلی | استفاده از دسترسیهای کارکنان یا افراد داخلی برای سرقت دادهها یا تخریب سیستم | کنترل دسترسی مبتنی بر نقش (RBAC)، نظارت بر فعالیت کارکنان، آموزش امنیت اطلاعات |
| Ransomware | رمزگذاری دادهها برای دریافت باج | ارسال ایمیلهای فیشینگ، دانلود نرمافزارهای آلوده، یا بهرهبرداری از آسیبپذیریهای سیستم | تهیه نسخه پشتیبان منظم، نصب ضدبدافزار، آموزش کاربران، بهروزرسانی سیستمعامل و نرمافزارها |
| Social Engineering | فریب کاربران برای افشای اطلاعات یا انجام اقدام خاص | جعل هویت، تماس تلفنی یا کلاهبرداریهای آنلاین | آموزش کاربران برای شناسایی حملات، استفاده از سیاستهای امنیتی قوی |
| Keylogging | ثبت کلیدهای فشردهشده توسط کاربر | نصب نرمافزارهای مخرب یا سختافزارهای جاسوسی | استفاده از ضدبدافزار، اجتناب از نصب نرمافزارهای ناشناخته، محدود کردن دسترسی فیزیکی به دستگاهها |
| Drive-by Download | آلوده کردن سیستم بدون اطلاع کاربر | بازدید از وبسایتهای آلوده که بهصورت خودکار بدافزار دانلود میکنند | استفاده از مرورگرهای امن، نصب بهروزرسانیهای امنیتی، استفاده از افزونههای مسدودکننده اسکریپت |
| Session Hijacking | سرقت نشست کاربران | دسترسی به کوکیهای نشست کاربران، یا استفاده از اطلاعات نشست | استفاده از HTTPS، تنظیم زمان انقضای کوکیها، محدود کردن دسترسی به نشستها |
| DNS Spoofing | هدایت کاربران به وبسایتهای تقلبی | دستکاری پاسخهای DNS برای هدایت کاربران به وبسایتهای مخرب | استفاده از DNS امن (DNSSEC)، نظارت بر درخواستهای DNS، اجتناب از DNSهای عمومی |
| Replay Attacks | بازپخش دادههای قدیمی برای جعل هویت | رهگیری و بازپخش درخواستهای معتبر | استفاده از توکنهای یکبار مصرف (Nonce)، رمزنگاری درخواستها |
| Fileless Malware | اجرای بدافزار بدون ذخیره فایل روی دیسک | استفاده از حافظه (RAM) برای اجرای کدهای مخرب | استفاده از ابزارهای پیشرفته تشخیص تهدید (EDR)، محدود کردن اجرای اسکریپتها |
| Command Injection | اجرای دستورات سیستمعامل توسط مهاجم | تزریق کدهای مخرب در ورودیهای وبسایت برای اجرای دستورات مستقیم در سیستمعامل | اعتبارسنجی ورودیها، محدود کردن سطح دسترسی، استفاده از پارامترهای آماده |
| Data Breach | سرقت اطلاعات حساس کاربران | دسترسی غیرمجاز به پایگاه داده یا فایلها | رمزنگاری دادهها، محدود کردن دسترسی، نظارت بر سیستمها |
| Cross-Site Request Forgery | انجام درخواستهای جعلی بهجای کاربر | ارسال درخواستهای مخرب از طریق مرورگر قربانی | استفاده از توکنهای CSRF، اعتبارسنجی درخواستها |
| Logic Bomb | اجرای کد مخرب در زمان یا شرایط خاص | جاسازی کدهای مخرب در نرمافزارها یا سیستمها | بررسی دقیق کدها، استفاده از ابزارهای نظارت بر رفتار سیستم |
| Cryptojacking | استفاده از منابع سیستم قربانی برای استخراج رمزارز | تزریق اسکریپتهای مخرب در وبسایتها یا نرمافزارها | استفاده از ضدبدافزار، مسدود کردن اسکریپتهای غیرمجاز، نظارت بر منابع سیستم |
| Watering Hole Attack | هدف قراردادن وبسایتهایی که قربانیان خاص از آنها بازدید میکنند | آلوده کردن وبسایتهای محبوب قربانیان | بررسی امنیت وبسایتها، استفاده از WAF، جلوگیری از بازدید وبسایتهای مشکوک |