حملات سایبری در اشکال مختلفی وجود دارد ، از حملات بی رحمانه DDoS گرفته تا عفونت های فلج کننده ، اما تهدیدات سایبری اندکی وجود ندارد که به اندازه حملات توهین آمیز دست کم بگیرد.. حملات کلاهبرداری به مجرمان سایبری بی شماری اجازه داده شده است شبکه های سازمانی را بطور پنهانی و بدون شناسایی نقض کنند.
مایکروسافت تخمین می زند که مهاجمان به طور متوسط 146 روز قبل از شناسایی ، در یک شبکه پنهان می شوند. این نشان می دهد که مهاجمان احتکار ، وقت کافی برای دستیابی به داده های مهم دارند. قیمت مشرف این حملات می تواند فاجعه بار باشد. در حقیقت تخمین زده می شود که سازمان های هزینه جرائم سایبری بیش از 600 میلیارد دلار در سال [year] داشته باشند.
درصد قابل توجهی از این حملات حملات کلاهبرداری بوده است. در این مقاله ما قصد داریم به حملات جعلی و اقدامات انجام شده برای جلوگیری از سرقت اطلاعات خود بپردازیم.
Spoofing Attack چیست؟?
آ حمله ناسزا نوعی حمله سایبری است جایی که یک متجاوز از دستگاه یا کاربر قانونی دیگری برای شروع حمله علیه شبکه تقلید می کند. به عبارت دیگر ، یک مهاجم ارتباطی را از وسیله ای مبدل به عنوان یک وسیله قانونی ارسال می کند. روشهای مختلفی وجود دارد که می توان از حملات جعل هویت آدرس IP تا حملات جعل هویت ARP ، حملات جعل هویت را انجام داد..
چرا کلاهبرداری به چنین تهدیدی حمله می کند?
حملات کلاهبرداری یک مشکل گسترده است زیرا آنها همان حملات را به خود جلب نمی کنند. در حالی که باج افزارها هنگام حمله WannaCry مورد توجه سازمان های مختلف جهان قرار گرفتند ، بسیاری از سازمان ها خسارت هایی را که می تواند در اثر حمله موفقیت آمیز توهین آمیز به دست آورد ، تأکید می کنند..
حملات کلاهبرداری یک موجود فریبنده است زیرا آنها می توانند به روش های مختلفی رخ دهند. از جانب کلاهبرداری ARP به جعل IP و کلاهبرداری DNS, نگرانی های بسیاری برای پیگیری این موضوع وجود دارد که جای تعجب نیست که بسیاری از سازمان ها نتوانند همه چیز را پوشش دهند. یک جعل ایمیل حمله می تواند به سادگی با پاسخ به ایمیل اشتباه راه اندازی شود!
در بسیاری از موارد ، این مسئله تشدید می شود زیرا صاحبان مشاغل تصور غلط خطرناکی از اینکه شرکت آنها یک ماهی کوچک در یک استخر بزرگ است ، تشدید می شود. متأسفانه, هیچ کس از جعل IP جلوگیری نمی کند. بدون آموزش و تجهیزات مناسب ، یک مهاجم با مهارت کافی می تواند از دفاع شما دفاع کند و به خواست شما دسترسی پیدا کند.
آگاهی از کلیه اشکال اصلی حملات احتکار و اجرای اقدامات برای محافظت از آنها در برابر آنها ، تنها راه حراست از سازمان شما است. در بخش بعدی ، ما می خواهیم به برخی از انواع حمله های توهین آمیز که می توانید تجربه کنید ، بپردازیم.
انواع حملات کلاهبرداری
همانطور که در بالا ذکر شد ، حملات کلاهبرداری به اشکال مختلفی رخ می دهد. ما به متداول ترین انواع حملات کلاهبرداری که سازمانها بطور روزمره با آنها روبرو می شویم ، خواهیم پرداخت. ما همچنین خواهیم دید که چگونه می توان این حملات را قبل از بررسی نحوه جلوگیری از آنها به طور کلی در بخش بعدی تشخیص داد. در اینجا لیستی از انواع حمله هذیان وجود دارد:
- ARP Spoofing Attack
- IP Spoofing Attack
- حمله به تبلیغات جعل ایمیل
- DNS Spoofing Attack
ARP Spoofing Attack
حمله ناسپاس ARP حمله ای است که از آن استفاده می کند پروتکل قطعنامه آدرس برای کسب اطلاعات برای ماهیگیری در یک حمله کلاهبرداری ARP مهاجم پیام های ARP را از طریق شبکه ارسال می کند در تلاش برای آدرس MAC خود را با آدرس IP یکی از کارمندان متصل کنید. مهاجم بی سر و صدا در شبکه منتظر می ماند تا زمانی که آنها موفق به ترک آدرس IP شوند.
هنگامی که آدرس IP ترک خورده ، مهاجم می تواند داده ها را بین رایانه و روتر رهگیری کند. سپس داده های ارسال شده به کارمندان در واقع به آدرس IP مهاجم ارسال می شوند. نتیجه نهایی داده هایی است که در اختیار مهاجم قرار می گیرد. سپس مهاجم می تواند از آدرس های IP در سراسر شبکه شما علیه شما استفاده کند برای حمله به سرویس DOS با انکار خدمات. یکی از مهمترین مواردی که باید در مورد حملات جعل هویت ARP توجه کنید این است که آنها فقط می تواند روی LAN هایی که از پروتکل ARP استفاده می کنند ، کار کند.
چگونه می توان از حمله ARP Spoofing Attack استفاده کرد
چندین روش وجود دارد که می توانید یک حمله جعل کننده ARP را تشخیص دهید. یکی از راه های ساده برای بررسی اینکه آیا یک مزاحم ناخواسته اقدام به کلاهبرداری در شبکه شما می کند ، باز کردن خط فرمان و وارد کردن موارد زیر است:
آرپ-آ
این دستور جدول ARP دستگاه شما را نشان می دهد. شما می خواهید از طریق جدول و ببینید آیا آدرسهای IP همان آدرس MAC را به اشتراک می گذارند یا خیر. اگر دو آدرس IP همان آدرس MAC را به اشتراک می گذارند ، این بدان معنی است که یک مزاحم در شبکه وجود دارد.
IP Spoofing Attack
یک حمله جعل IP جایی است که یک مهاجم سعی می کند یک آدرس IP را جعل کند تا آنها بتوانند وانمود کنند که کاربر دیگری هستند. در حین حمله IP ، جعل کننده حمله ، بسته هایی را از آدرس منبع کاذب ارسال می کند. این بسته ها به دستگاههای درون شبکه ارسال می شوند و بسیار شبیه حمله DoS هستند. مهاجم از چندین آدرس بسته برای غلبه بر دستگاهی که دارای بسته های زیادی است استفاده می کند.
چگونه یک IP Spoofing Attack را تشخیص دهیم
به عنوان یکی از محبوب ترین انواع حمله هذیان ، حملات احتراق IP با استفاده از a قابل شناسایی است آنالایزر شبکه یا ابزار پهنای باند پهنای باند. نظارت بر شبکه شما به شما امکان می دهد تا میزان استفاده از ترافیک عادی را رصد کنید و زمان حضور ترافیکی غیر عادی را تشخیص دهید. این مسئله به شما امکان می دهد که چیزی درست نیست ، بنابراین می توانید تحقیقات بیشتری کنید.
به طور خاص ، شما به دنبال آن هستید به آدرسهای IP و داده های جریان توجه کنید که می توانند شما را به سمت ترافیک نامشروع راهنمایی کنند. ابتلا به حملات Spoofing IP در اوایل بسیار مهم است زیرا اغلب به عنوان بخشی از این برنامه وارد می شوند DDoS (انکار مستقیم سرویس) حملات که می تواند کل شبکه را آفلاین کند.
همچنین مشاهده کنید: درک حملات DoS و DDoS
حملات Spoofing از طریق ایمیل
حملات جعل ایمیل جایی هستند که مهاجم یک ایمیل را برای تقلید از یک فرستنده دیگر ارسال می کند. در این حملات ، قسمت فرستنده برای نمایش جزئیات تماس جعلی جعلی است. مهاجم از این نهاد جعل هویت می کند و سپس یک ایمیل را برای درخواست اطلاعات برای شما ارسال می کند. این حملات اغلب برای مطرح شدن به عنوان سرپرستان و سؤال از سایر کارمندان جزئیات حساب استفاده می شود.
چگونه می توان به یک حمله جعل هویت نامه الکترونیکی پی برد
حملات جعل عفونت از طریق ایمیل احتمالاً پر مخاطره است زیرا مستقیماً کارکنان را هدف قرار می دهند. پاسخ به ایمیل اشتباه می تواند منجر به سوءاستفاده از مهاجمان نسبت به داده های مهم شود. در صورتی که یک ایمیل نادرست آن را به صندوق ورودی شما وارد کند ، اولین خط دفاع شما است از نام صفحه نمایش ایمیل تردید داشته باشید.
مهاجمان همیشه از نام صفحه نمایش استفاده می کنند بنابراین می خواهید آدرس ایمیل را بررسی کنید. اگر پیوندهایی در ایمیل وجود دارد می توانید آنها را در یک پنجره جدید تایپ کنید تا بررسی کنید که آیا آنها مشروعیت دارند یا خیر. همچنین می تواند به بررسی خطاهای املایی و سایر نادرستی هایی که می تواند ارسال کننده قانونی باشد ، کمک کند.
همچنین مشاهده کنید: کلاهبرداری فیشینگ رایج و نحوه تشخیص و جلوگیری از آنها
DNS Spoofing Attack
DNS یا نام دامنه به سیستم حمله می کند کجا هستند مهاجمان لیست آدرسهای IP عمومی را به هم می زنند. سرورهای DNS دارای یک پایگاه داده از آدرس های IP عمومی و نام های میزبان هستند که برای کمک به حرکت در شبکه استفاده می شوند. هنگامی که حمله DNS رخ می دهد ، مهاجم نام دامنه را تغییر می دهد به طوری که آنها به یک آدرس IP جدید تغییر مسیر داده می شوند.
یک نمونه از این موارد در صورت وارد کردن آدرس اینترنتی وب سایت است و به جای وب سایت ای که در ابتدا می خواهید به آن بروید به یک دامنه spoofed فرستاده می شوید. این یک روش محبوب برای مهاجمین است که کرم ها و ویروس ها را در شبکه ها پخش می کنند.
نحوه شناسایی حملات جعل هویت DNS
برای تشخیص حمله DNS توهین آمیز ایده خوبی است برای استفاده از ابزاری مانند dnstraceroute. حملات جعل هویت DNS وابسته به یک مهاجم است که پاسخ DNS را فریب می دهد. استفاده از dnstraceroute به شما این امکان را می دهد تا ببینید که در آن درخواست DNS پاسخ داده شده است. شما می توانید مقصد سرور DNS را ببینید و ببینید که آیا کسی پاسخ DNS را جعل کرده است یا خیر؟.
مربوط: SolarWinds Traceroute Tools Review (با آزمایش رایگان)
همچنین مشاهده کنید: بهترین ابزارهای مانیتورینگ و عیب یابی سرور DNS
چگونه می توان از حملات احتکار جلوگیری کرد
توانایی جلوگیری از حمله جعل هویت کاملاً به نوع حمله ای که تجربه می کنید بستگی دارد. انواع مختلفی از حمله وجود دارد و هرکدام از آنها از آسیب پذیری های مختلفی در شبکه شما استفاده می کنند تا به مرحله اجرا درآیند. به این ترتیب ، ما در مورد چگونگی جلوگیری از حمله هرزنامه ها به طور جداگانه (و همچنین یک راهنمای کلی برای جلوگیری از حملات مضرات زائد) می خواهیم بحث کنیم..
به عنوان یک قانون جهانی, تنها راه محافظت در برابر حملات ناسزا دادن این است هوشیار بمانید و خط مشی شرکت را اجرا کنید که شامل اقداماتی برای تشخیص و پاسخ به حملات مضراب در هنگام وقوع است. از این گذشته ، اگر این قانون عملی نشود ، بهترین سیاست امنیت سایبری در جهان بی فایده است.
نکات کلی در مورد چگونگی جلوگیری از حملات احتجاج مشترک
مقابله با حملات کلاهبرداری همه چیز برانگیز بودن است. چندین مرحله وجود دارد که می توانید در سازمان خود پیاده سازی کنید تا خود را از حملات ناسزا محافظت کنید. برخی از راه های اصلی در زیر آورده شده است:
- فیلتر بسته بندی – فیلترهای بسته ها بسته ها را در ترانزیت بازرسی می کنند. فیلتر کردن بسته ها می تواند به شما کمک کند از جلوگیری از حملات جعل آدرس آدرس IP جلوگیری کنید زیرا آنها بسته هایی را با اطلاعات منبع منبع نادرست مسدود می کنند.
- استفاده از روابط اعتماد را متوقف کنید – روابط اعتماد جایی است که شبکه ها فقط از آدرس های IP برای تأیید اعتبار دستگاهها استفاده می کنند. از بین بردن روابط اعتماد ، لایه امنیتی اضافی را فراهم می کند.
- یک ابزار تشخیص جعل را نصب کنید – بسیاری از فروشندگان در تلاش برای محدود کردن شیوع حملات جعل هوایی ARP ، ابزارهای شناسایی جعلی را تولید کرده اند. این ابزارها برای بازرسی داده ها و مسدود کردن داده هایی که مشروعیت ندارند طراحی شده اند.
- از پروتکل های رمزگذاری شده استفاده کنید – رمزگذاری داده ها در هنگام ترانزیت می تواند راهی عالی برای جلوگیری از حمله مهاجمان از مشاهده یا تعامل با داده ها باشد. HTTP Secure (HTTPS) ، Transport Layer Security (TLS) و Secure Shell (SSH) پروتکل هایی هستند که همه می توانند مهاجمان سایبری را دور نگه دارند.
- نرم افزار آنتی ویروس را در دستگاه های خود مستقر کنید – با استفاده از نرم افزار آنتی ویروس در دستگاه های خود ، اطمینان حاصل کنید که آنها می توانند با هر نرم افزاری مخرب که کاشته شده است ، مقابله کنند.
- فایروال ها را در شبکه خود نصب کنید – یک فایروال به شما کمک می کند تا متجاوزان ناخواسته را از بین ببرید و از امنیت شبکه خود محافظت کنید.
- استفاده از VPN را شروع کنید – یک VPN یا یک شبکه مجازی خصوصی داده هایی را رمزگذاری می کند که به وسیله طرف خارجی قابل خواندن نیست.
یکی از عناصر اصلی پیشگیری آگاهی است. برای اینکه در برابر حملات احتجاج محافظت نشوید ، لازم است از خطرات مرتبط آگاه باشید با آنها. این همراه با شناخت آن است اعتماد به نفس مبتنی بر اعتماد یک مسئولیت است. به همین ترتیب ، اگر شما ترافیک شبکه خود را نظارت نمی کنید ، می توانید حدس بزنید که شبکه شما همانطور که باید رفتار می کند.
نحوه جلوگیری از حمله هوشیارانه ARP
حملات پنهانی ARP روی سطح کاملاً پیچیده به نظر می رسد اما روشهایی که می توانید برای جلوگیری از آنها استفاده کنید در واقع بسیار ساده هستند. با استفاده از ترکیبی از VPN ، ابزارهای ضد پوسیدگی ضد ARP و فیلتر بسته ها برای نگه داشتن این حملات در خزانه کلیدی هستند:
- از یک شبکه خصوصی مجازی استفاده کنید (VPN) – استفاده از VPN به شما این امکان را می دهد تا ترافیک خود را از طریق رمزگذاری محافظت کنید. این بدان معناست که حتی اگر شبکه شما قربانی حمله ARP برای جعل حمله مهاجمان شود ، به دلیل رمزگذاری شده ، به هیچ یک از داده های شما دسترسی نخواهید داشت..
- ابزار ضد جعل ضد ARP – همچنین می توانید یک ابزار جعل ضد ARP را بارگیری کنید. ابزارهای ضد عفونی ARP می توانند به شناسایی و مقابله با حملات ورودی ARP کمک کنند. ابزاری مانند ARP AntiSpoofer و SHARP دو ابزار محبوب ضد جاسوسی هستند.
- فیلتر بسته بندی – فیلتر پکیج برای فیلتر کردن بسته های دریافتی و جلوگیری از بسته شدن مصالحه از منابع مشکوک استفاده می شود. این بدان معناست که اگر کسی اقدام به حمله به ارتش کند ، می توانید با آن مبارزه کنید.
نحوه جلوگیری از حمله IP Spoofing
اطمینان از اینکه همه آدرس های IP موجود در شبکه شما مشروع است می تواند یک کار بلند باشد اما قابل کنترل است. مقابله با حملات جعل هویت IP وابسته به ایجاد تعدادی از تغییرات اساسی در عملیات روزانه شما است:
- از یک لیست کنترل دسترسی استفاده کنید – یک لیست کنترل دسترسی به شما امکان می دهد آدرس های IP خصوصی را از تعامل با شبکه خود محروم کنید. این کار باعث می شود بسیاری از حملات از زمین خارج نشوند.
- فیلتر بسته بندی – فیلتر بسته بندی از بین می رود اما یکی از بهترین راه ها برای کنترل مجاز بودن ترافیک در شبکه شما است. با فیلتر کردن ترافیک می توانید ترافیک را از منابع مشکوک مسدود کنید.
- احراز هویت – تأیید صحت تعامل بین دستگاه های موجود در شبکه شما به اطمینان حاصل شود که هیچ چیزی جعل نشده است کمک خواهد کرد.
- تنظیمات روتر و سوئیچ را تغییر دهید – روترها و سوئیچ های خود را برای رد کردن بسته های دریافتی از خارج از شبکه محلی که در حال جعل منشاء داخلی هستند پیکربندی کنید..
چگونه می توان از حملات احتراق ایمیل جلوگیری کرد
گرچه بسیاری از نکات فوق در جلوگیری از حملات جعل ایمیل کمک خواهد کرد ، اما یکسری از نگرانی های دیگری که باید در نظر داشته باشید نیز وجود دارد. برای جلوگیری از صدمه زدن به حملات جعل ایمیل از انجام عملیات شما ایده آل است که موارد زیر را انجام دهید:
- نامه ارسال کنندگان ناشناس را باز نکنید – اگر فرستنده را تشخیص نمی دهید ، ایمیل را باز نکنید. این به شما کمک می کند تا از برقراری ارتباط با مهاجمان بالقوه جلوگیری کنید
- ایمیل های ارسال شده با نام خود را در فرم ارسال کننده نادیده بگیرید – گاهی اوقات مهاجمان جسارت می کنند که با استفاده از نام خود به شما پیام دهند. نادیده گرفتن این پیام ها تنها پاسخ ایمن است.
- ایمیل های ارسال شده را بدون نام فرستنده نادیده بگیرید – اگر نامه الکترونیکی نام فرستنده را درج نکرده است ، در آن باز نکنید یا به آن پاسخی ندهید. این نشانه حمله کلاهبرداری است.
- پیامها را در صندوق ورودی خود فیلتر کنید – در تنظیمات صندوق ورودی خود ، فیلتر را پیکربندی کنید تا فرستنده های خالی را از صندوق ورودی خود مسدود کنید. این باعث می شود خطر کلیک شما به طور اتفاقی روی یک ایمیل فریب خورده کمتر شود.
- ایمیلهایی را که فقط پیوندی در متن متن دارند نادیده بگیرید – یک جوهر تنها در متن متن نشانگر پیوند مخرب است ، بنابراین آن را باز نکنید!
- از یک سیستم تأیید اعتبار ایمیل استفاده کنید – یک سیستم تأیید اعتبار از طریق ایمیل مانند SenderID یا Send Policy Framework می تواند اطمینان حاصل کند که کاربر مورد نظر با شما مشروعیت دارد.
چگونه می توان از حمله DnS Spoofing جلوگیری کرد
حملات Spoofing DNS به توانایی گرفتن بسته ها و سپس ایجاد نسخه های مضراب با استفاده از همان شماره شناسایی برای تکیه در زیر رادار متکی است. با این وجود ، با عملی کردن چند اقدام ، می توانید شانس حمله موفقیت آمیز را به شدت کاهش دهید.
- از یک ابزار ضد ویروس استفاده کنید – یک ابزار ضد ویروس به حداقل می رساند شانس اینکه یک شخص متجاوز بتواند به شبکه شما دسترسی داشته باشد را به حداقل می رساند. خاموش کردن این پنجره ، ضبط و اصلاح آنها را بدون اینکه متوجه شوید ، برای مهاجمین بسیار سخت تر می کند.
- از یک Firewall یا IDS Gateway استفاده کنید – همچنین می توانید با سرمایه گذاری در فایروال یا IDS از حمله جلوگیری کنید. استفاده از فایروال به شما امکان می دهد با بازرسی از ARP ها برای شناسایی حملات مزخرف DNS یا مسمومیت DNS با حملات مبارزه کنید..
- رمزگذاری ترافیک شبکه – رمزگذاری ترافیک شبکه تعامل با مهاجمین را برای شبکه سخت می کند زیرا از داده ها محافظت می کند.
راهنمای حملات مسلحانه: یک قدم در مقابل مهاجمان بمانید
حملات کلاهبرداری برخی از تهدیدات متنوع سازمان های مدرن است. در حالی که بسیاری از حملات همه الگوهای خاصی دارند, حملات کلاهبرداری به اشکال مختلفی رخ می دهد هرکدام تهدیدات و اهداف خود را دارند. گاهی اوقات مهاجم در جستجوی اطلاعات است و بارهای دیگر مهاجم می خواهد سرویس های کلیدی شما را به فراموشی بسپارد.
در حالی که شما نمی توانید جلوی هر حمله را متوقف کنید ، آگاهی از تهدیدات و انجام اقدامات برای محدود کردن خطرات مهاجمی که از طریق آن استفاده می کند به حفظ شبکه شما کمک می کند. خلاص شدن از اعتماد کور و تجزیه و تحلیل بسته ها باعث می شود که مهاجمان غیرمجاز را بسیار سخت تر کنند.
مهمترین بخش جلوگیری از حملات مضرات ، اطمینان از اطمینان خاطر شماست با توجه به این حملات ، سیاست امنیت سایبری متناسب را تعریف کنید. آگاهی دادن کارمندان از حملات احتجاج و اقدامات احتیاطی که باید انجام دهند ، به شما در جلوگیری از حملات مضراتی که در راه شماست ، کمک خواهد کرد..
مربوط: 25 بهترین ابزار و نرم افزار نظارت بر شبکه [year]
های مختلف شبکه تقلبی خود جابجا کند و اطلاعات حساس را بدست آورد. برای جلوگیری از حملات ARP Spoofing Attack ، بهتر است از روش های امنیتی مانند VLAN و DHCP Snooping استفاده کنید و همچنین از روش های تشخیصی مانند ARP Inspection و Dynamic ARP Inspection استفاده کنید.
IP Spoofing Attack حمله ناسپاس IP حمله دیگری است که مهاجم از آن استفاده می کند تا به عنوان یک دستگاه قانونی در شبکه شناخته شود. در این حمله ، مهاجم آدرس IP خود را با آدرس IP یک دستگاه دیگر در شبکه جعل می کند تا بتواند به داده های حساس دسترسی پیدا کند. برای جلوگیری از حملات IP Spoofing ، بهتر است از روش های امنیتی مانند IPsec و VPN استفاده کنید و همچنین از روش های تشخیصی مانند تحلیل ترافیک شبکه استفاده کنید.
حملات Spoofing از طریق ایمیل حملات جعل هویت از طریق ایمیل نیز بسیار رایج است. در این حمله ، مهاجم یک ایمیل جعلی ارسال می کند که به نظر می رسد از یک فرد قانونی یا یک سازمان قانونی ارسال شده است. این ایمیل ممکن است شامل لینک های مخرب یا فایل های ضروری باشد که مهاجم می تواند به داده های حساس دسترسی پیدا کند. برای جلوگیری از حملات جعل هویت از طریق ایمیل ، بهتر است از روش های امنیتی مانند فیلترینگ ایمیل و آموزش کارکنان در مورد شناسایی ایمیل های جعلی استفاده کنید.
DNS Spoofing Attack حمله ناسپاس DNS حمله دیگری است که مهاجم از آن استفاده می کند تا به عنوان یک سرور DNS قانونی شناخته شود. در این حمله ، مهاجم آدرس IP سرور DNS قانونی را با آدرس IP خود جعل می کند تا بتواند ترافیک DNS را به سمت خود جذب کند و به داده های حساس دسترسی پیدا کند. برای جلوگیری از حملات DNS Spoofing ، بهتر است از روش های امنیتی مانند DNSSEC و استفاده از سرور DNS قابل اعتماد استفاده کنید و همچنین از روش های تشخیصی مانند تحلیل ترافیک DNS استفاده کنید.
در نهایت ، برای جلوگیری ا