جشواره بزرگ والکس
کد خبر: ۱۲۹۱۱۰
تاریخ انتشار: ۱۵ اسفند ۱۳۹۱ - ۱۱:۴۹
دفتر حسابرسی دولت ایالات‌متحده چندی پیش گزارشی را منتشر‌کرد که در بخشی از آن اطلاعات یا راهکارهای مفیدی برای استفاده آژانس‌ها و بخش‌های دولتی در تأمین هرچه بیشتر امنیت سایبری مطرح شده‌بود...
بولتن نیوز، قسمتی از این گزارش نیز گونه‌های مختلفی از شیوه‌های حمله‌های سایبری را تعریف کرده‌بود که مایکل کانی (Michael Conney )   از نت‌ورک‌ورلد بخش یاد شده را به همراه توضیحاتی در این سایت منتشر‌کرد. آنچه در ادامه می‌آید، تعریف این نهاد مسئول دولتی از برخی کلیدواژه‌های مربوط به حمله‌های اینترنتی است.
 
حمله‌ای که برای به‌اجرا درآوردن اسکریپت‌های خود در مرورگر از منابع وب سود می‌برد Cross-site scripting نامیده می‌شود. این حمله وقتی روی می‌دهد که کاربر با مرورگر خود از یک ‌سایت آلوده بازدید‌کرده یا لینک مربوط به یک صفحه آلاینده را کلیک کند. خطرناک‌ترین نتیجه‌ای که این حمله‌ها در پی دارند سو‌ء‌استفاده از دیگر ضعف‌های موجود در سیستم کاربر است، یعنی مهاجم می‌تواند با سو‌ء‌استفاده از آن ضعف‌ها، کوکی‌ها را (داده‌هایی که بین وب‌سرور و مرورگر دست‌به‌دست می‌شوند) سرقت کرده؛ ضربه‌کلیدها را ضبط‌کند؛ از صفحه نمایشگر عکس بگیرد؛ اطلاعات شبکه را مرور و آن‌ها را گردآوری‌کند و همچنین از راه‌ دور به کامپیوتر کاربر دسترسی پیدا کرده و آن‌را کنترل کند.
 
Denial-of-service
این حمله‌ که به اختصار DoS هم خوانده می‌شود، با اشغال کردن منابع سیستم، شبکه یا برنامه آن‌را تضعیف می‌کند.
 
Distributed denial-of-service
این حمله که به‌طور خلاصه به‌ آن DDoS گفته می‌شود، گونه‌ای از حمله DoS است که برای مقاصد خود از چندین میزبان استفاده می‌کند و مجموعه‌ای از منابع یک شبکه را اشغال کرده و برای نمونه، باعث می‌شود تا سرویس‌دهی یک سایت برای مدتی مختل شود.
 
Logic bomb
بمب منطقی قطعه برنامه‌ای است که آن‌را وارد یک نرم‌افزار خاص‌می‌کنند تا تحت شرایط مشخصی عمل کند. می‌توان شرایط «اگر و آنگاه» را برای عمل‌کردن بمب‌های منطقی در نظر گرفت.
 
Phishing
فیشینگ را می‌توان شکل دیجیتال مهندسی‌اجتماعی قلمداد‌کرد. مهاجمان در این شیوه ایمیل‌هایی را برای مردم می‌فرستند و وانمود‌می‌کنند که این ایمیل‌ها از طرف بانک یا مؤسسه معتبری ارسال شده‌اند و از کاربر می‌خواهند تا با کلیک روی لینکی که در ایمیل داده شده به سایت اصلی رفته و اطلاعات درخواست شده را وارد کنند تا مثلاً  ایرادی که در حساب بانکی‌‌شان روی داده برطرف شود. اما کلیک روی این لینک کاربر را به سایت جعلی منتقل می‌‌کند و چون ظاهر سایت بسیار شبیه سایت معتبر و اصلی طراحی می‌شود، ممکن است باورپذیر جلوه کند. وارد کردن اطلاعات در این سایت‌های جعلی آن‌ها را در دسترس مهاجمان قرار می‌دهد.
[در چنین مواردی پیشنهاد می‌شود، پیش از کلیک روی لینک مشکوک، ماوس را روی آن نگاه دارید تا آدرس سایت در پایین مرورگر یا در نوار باریکی که همزمان ظاهر می‌شود به نمایش درآید. سپس آن‌را با آدرس واقعی بانک یا مؤسسه اصلی مقایسه کنید و اگر یکسان نبودکلیک نکنید.]
 
Passive wiretapping
در حمله‌های Passive wiretapping داده‌ها پایش یا ضبط می‌شوند. برای نمونه وقتی یک رمزعبور همان‌طور که هست (و نه به‌صورت رمزنگاری شده) روی یک لینک ارتباطی منتقل می‌شود، مجرمان می‌توانند آن‌را با استفاده از این شیوه رصد کنند. این حمله کمابیش نامحسوس انجام می‌شود و روی داده‌ها تأثیری نمی‌گذارد.
 
SQL injection
حمله‌ای است که در آن فرآیند جست‌وجوی پایگاه‌داده برنامه‌های وب دستکاری می‌شود. از این حمله برای دسترسی غیرمجاز به اطلاعات حساس در پایگاه‌داده‌ها بهره می‌گیرند.
 
Trojan horse
برنامه‌ای کامپیوتری که وانمود می‌کند کاربرد مفیدی دارد و حتی شاید همین‌طور هم باشد، اما در ورای این ظاهر فریبنده، بدافزاری پنهان شده که مکانیسم‌های امنیتی را دور می‌زند.
 
Virus
یک برنامه کامپیوتری است که می‌تواند بدون اجازه و آگاهی کاربر خود را کپی‌کرده و کامپیوتر را آلوده کند. ویروس‌ها اثرات گوناگونی دارند و برای نمونه می‌توانند داده‌های کامپیوتر را خراب یا آن‌ها را پاک‌کنند. تفاوت ویروس با کرم (worm) در این است که ویروس برای تکثیر شدن به دخالت عامل انسانی نیاز دارد، اما کرم به‌طور خودکار تکثیر می‌شود.
 
War driving
مهاجم در این شیوه با استفاده از کامپیوتر و اتصال بی‌سیم (و گاهی با بهره‌گیری از یک آنتن قوی) در دیگر شبکه‌های بی‌سیمی که در همسایگی‌‌اش قرار دارند، گشت و گذار می‌کند تا آن‌هایی را که فاقد سدهای امنیتی کافی هستند، پیدا کند.
 
Worm
کرم (worm) برنامه‌ای است که به‌طور خودکار تکثیر‌می‌شود و در کامپیوتر خانه می‌کند و همان‌طور که گفته‌شد، برای این‌کار به دخالت کاربر نیاز ندارند. کرم‌ها برای تکثیر‌شدن از سازوکارهای موجود در خود شبکه استفاده می‌کنند.
 
Zero-day exploit
بعضی از ضعف‌های موجود در برنامه‌های رایج و هرچند معتبر از چشم تولیدکنندگان و پژوهشگران پنهان می‌ماند و بین آشکار شدن‌آن‌ها و انتشار اصلاحیه‌های امنیتی‌ فاصله می‌افتد. حمله‌هایی که با سوء‌استفاده از این ضعف‌ها انجام می‌شود، حمله روز صفر یا zero-day exploit خوانده می‌شود. در بسیاری از مواقع بدافزار را همان کسی می‌نویسد که ضعف ناشناخته را کشف کرده‌است. این حمله‌ها به دلیل ناشناخته بودن ضعف‌ها و پوشانده نشدن‌شان بسیار‌گسترش می‌یابند.
برچسب ها: تهدید ، سایبری ، حملات

شما می توانید مطالب و تصاویر خود را به آدرس زیر ارسال فرمایید.

bultannews@gmail.com

نظر شما
نام:
ایمیل:
* نظر :
تلگرام
اینستا
آخرین اخبار
پربازدید ها
پربحث ترین عناوین