تشخیص حملات سایبری پیشرفته

تشخیص حملات سایبری پیشرفته
خبر آنلاین
خبر آنلاین - ۱۵ فروردین ۱۴۰۲



هدف از تشخیص نفوذ نمایش، بررسی و ارائه گزارش از فعالیت شبکه به نام

(IDS)

سیستمهای دیگری سیستم های تشخیص نفوذ است. نحوه کار سیستم تشخیص نفوذ به این صورت است که مانند یک ابزار شبکه اگر نشانه هایی از یک حمله یا رفتار مشکوک را متوجه شود، ترافیک شبکه را مانیتور کرده و مدیر شبکه را مطلع می سازد .حملات سایبر تلاش برای آسیب رساندن یا نابودی سیستم های کامپیوتری و شبکه ها، و نگرانی برای سازمان ها به عنوان فرکانس و پیچیدگی حملات هستند افزایش می یابد. علاوه بر این، سازمان ها در سطوح مختلف آمادگی برای تشخیص و دفاع از حملات سایبری را دارند. طبقه بندی اصلی حملات سایبری به دو بخش تقسیم می شوند.حملات هدفمند و غیر هدفمند هستند. حملات هدفمند به یک هدف خاص هدایت می شود مثل سازمان ها یا نوع خاصی از تجهیزات.

"هدف از تشخیص نفوذ نمایش، بررسی و ارائه گزارش از فعالیت شبکه به نام(IDS) سیستمهای دیگری سیستم های تشخیص نفوذ است"حملات غیر هدفمند هیچ گونه هدف خاص ندارند اما فرصت طلبانه هستند. به عنوان مثال، حمله به هر سازمانی که مکانیسم دفاعی صحیح نداشته باشد . سرعت یک چالش کلیدی در سیستم تشخیص نفوذ است مهاجمان ممکن است زمان کافی برای آسیب زدن داشته باشند هدف سیستم تشخیص سریع تر و افزایش حساسیت در تشخیص نفوذ است

.

در

سال های

گذشته یکی از مهم‌ترین حملات سایبری، نفوذ هکرها به شبکه کامپیوتری شرکت «کلونیال» که بزرگ‌ترین خط لوله انتقال سوخت در آمریکاست بود. تحت تاثیر این حمله که با استفاده از باج افزار صورت گرفت انتقال بنزین و گازوئیل در بخش‌های گسترده‌ای از مناطق شرقی آمریکا مختل شد. در این حمله، شرکت «کلونیال» در نهایت برای حل این مشکل ناگزیر شد حدود پنج میلیون دلار در قالب رمز ارز به باج‌گیران بپردازد

.

در حملات سایبری که با استفاده از باج‌افزار انجام می‌گیرد هکرها به شبکه کامپیوتری قربانی نفوذ کرده و با پیاده کردن یک سیستم رمزنویسی‌شده در این شبکه مانع ادامه فعالیت آن می‌شوند.

عاملان حمله در ازای کلید این نرم‌افزار رمزنویسی‌شده اقدام به باج‌خواهی می‌کنند

.

آمریکا در ماه‌های اخیر شاهد دو حمله سایبری دیگر نیز بوده است؛ اولی نفوذ هکرها به شبکه کامپیوتری چندین نهاد دولتی با استفاده از نرم‌افزار روزآمد شده «سولار ویندز» بود. مورد دوم هم رخنه در تعدادی از سرورهای هدایت‌کننده ای‌میل‌های شرکت «مایکروسافت» بود.

آمریکا خود از بنیان‌گذاران حملات سایبری به کشورهای دیگر از جمله ایران بوده، اما در سال‌های گذشته به دلیل وابستگی شدید به شبکه اینترنت به شدت در برابر همین حملات آسیب‌پذیر نشان داده است. سال ۲۰۱۱ کاخ سفید سندی از یک راهبرد ملی آمریکا منتشر کرد که در آن، استفاده از زور نظامی در پاسخ به حملات سایبری مجاز شمرده شده بود

.

حملات سایبری نه فقط در سطحی پیشرفته، بلکه کاربران عادی را نیز مورد هجوم قرار داده اند. بدافزارهای تلفن همراه، می توانند اطلاعات شخصی افراد را به سرقت برده، یا در عملکرد سیستم، اختلال ایجاد کنند. کند شدن سرعت سیستم، نمایان شدن تبلیغات متعدد بر روی صفحه، باز شدن صفحات سایت های ناخواسته و هرگونه تغییر در عملکرد سیستم، پاک شدن ناگهانی برخی از فایل ها، عوض شدن رمزهای عبور، درخواست اتصال به شبکه جهت یک برنامه خاص و...

"علاوه بر این، سازمان ها در سطوح مختلف آمادگی برای تشخیص و دفاع از حملات سایبری را دارند"شواهدی از وجود هکرها و بدافزارها در سیستم رایانه ای و یا همراه شماست. هرچند تاثیر بسیاری از بدافزارها بر سیستم های خانگی اندک بوده، اما همان بدافزارها و آسیب رسان ها، به گونه ای برنامه ریزی شده اند که جهت اهداف مشخص و زیرساخت های کلیدی کشورهای مورد نظر، بسیار هوشمندانه تر و مخرّب تر عمل می کنند. از این رو در کنار مجهز شدن به ابزارهای امنیتی و تجهیزات پیشرفته مورد نیاز، بایستی با توسعه آموزش های کارآمد در زمینه علوم پایه، فن آوری، مهندسی و ریاضی در مراکز آموزشی و دانشگاهی، برای دفاع در این عرصه و حفاظت از امنیت فضای سایبری ایران عزیز، همواره آماده باشیم

.

منابع خبر

اخبار مرتبط

باشگاه خبرنگاران - ۱۷ اردیبهشت ۱۴۰۱
خبرگزاری مهر - ۱۳ شهریور ۱۴۰۱
خبرگزاری مهر - ۲۳ خرداد ۱۴۰۱
باشگاه خبرنگاران - ۲ آذر ۱۴۰۰
خبرگزاری مهر - ۱۴ شهریور ۱۴۰۰
باشگاه خبرنگاران - ۲۷ فروردین ۱۴۰۰
خبر آنلاین - ۳ بهمن ۱۴۰۰

دیگر اخبار این روز

خبر آنلاین - ۱۵ فروردین ۱۴۰۲