انواع آسیب‌پذیری‌های امنیتی شبکه

تنها 14 درصد از کسب و کارهای کوچک توانایی خود را در کاهش خطرات، آسیب‌پذیری‌ها و حملات سایبری بسیار موثر قلمداد می‌کنند. این تا حدی به این دلیل است که آسیب‌پذیری‌های امنیتی شبکه به طور مستمر در حال ظهور و تکامل هستند زیرا تبهکاران سایبری همواره به دنبال کشف راه‌های جدید برای نفوذ به شبکه سازمان‌ها می‌باشند.
در این مقاله، قصد داریم رایج‌ترین انواع آسیب‌پذیری‌های شبکه را که امنیت سیستم‌های سازمان شما را تهدید می‌کنند، بررسی کنیم.
قبل از شروع، اجازه دهید تعریف کنیم که آسیب‌پذیری شبکه چیست.

مواردی که باعث به خطر افتادن امنیت شبکه می شود

آنچه در این مقاله خواهید خواند

اشتراک گذاری:

آسیب‌پذیری شبکه چیست؟

آسیب‌پذیری شبکه یک ضعف یا نقص در نرم‌افزار، سخت‌افزار یا پروسه‌های سازمانی است که سوءاستفاده از آن می‌تواند منجر به هک و نفوذ به شبکه و نقض امنیت شود.

آسیب‌پذیری شبکه چیست؟

آسیب‌پذیری‌های غیرفیزیکی شبکه معمولاً شامل نرم‌افزار یا داده می‌شوند. به عنوان مثال، اگر یک سیستم‌عامل (Operating System) با آخرین وصله‌های امنیتی بروزرسانی نشود، ممکن است در برابر حملات شبکه آسیب‌پذیر باشد و یک ویروس، سیستم‌عامل یا سرویس‌هایی که روی آن قرار دارد و به طور بالقوه کل شبکه را آلوده کند.

آسیب‌پذیری‌های فیزیکی شبکه شامل وجود نقص در حفاظت از تجهیزات شبکه مانند عدم قفل کردن سرور در رَک (Rack) یا عدم ایمن کردن نقطه ورودی سازمان توسط گیت‌های ورودی تردد می‌باشد.

سرورها برخی از قوی‌ترین کنترل‌های امنیتی فیزیکی را دارند، زیرا حاوی داده‌های ارزشمند و اسرار تجاری سازمان بوده یا عملکرد درآمدزایی دارند مانند سرور وب که می‌تواند میزبان سایت تجارت الکترونیک باشد. سرورها که اغلب در مراکز داده خارج از سازمان یا در اتاق‌های امن ذخیره می‌شوند، باید با کارت‌های اختصاصی و پویشگرهای بیومتریک محافظت شوند.

توصیه می‌شود قبل از سرمایه‌گذاری در کنترل‌های امنیتی، ریسک آسیب‌پذیری جهت تعیین هزینه و خسارات قابل قبول در تجهیزات و کارایی آن ارزیابی ‌شود. مانند باقی مسائل امنیت سایبری، این عمل متعادل کننده منابع در مقابل کارایی است و منجر به شکل‌گیری موثرترین راهکارها می‌شود.

انواع مختلف آسیب‌پذیری‌های شبکه کدامند؟

 آسیب‌پذیری‌های شبکه اشکال مختلفی دارند اما رایج‌ترین آنها عبارتند از:

  • بدافزار (Malware)، مخفف نرم‌افزارهای مخرب (Malicious Software)، مانند تروجان‌ها (Trojan)، ویروس‌ها (Virus) و کرم‌ها (Worm) که بر روی سیستم کاربر یا سرورها اجرا می‌شوند.
  • حملات مهندسی اجتماعی که هدف از اجرای آنها فریب کاربران به منظور افشای اطلاعات شخصی همچون نام کاربری یا رمز عبور است.
  • نرم‌افزارهای از رده خارج یا وصله نشده که دستگاهی را که بر روی آن اجرا شده‌اند و به طور بالقوه کل شبکه را در معرض آلودگی قرار ‌می‌دهند.
  • پیکربندی نادرست فایروال‌ها/سیستم‌های‌عامل‌ که امکان سوءاستفاده از آنها را برای نفودگران فراهم می‌کند.

مهم است که تیم امنیت شبکه در سازمان شما در هنگام ارزیابی وضعیت امنیتی کلی سیستم به این عوامل توجه کند.

وقتی این آسیب‌پذیری‌ها کنترل نشده باشند، می‌توانند منجر به حملات پیشرفته‌تری مانند حملات «از کاراندازی توزیع‌شده سرویس» (Distributed Denial of Service – به اختصار DDoS) شوند و در نهایت شبکه از دسترس خارج شده یا از دسترسی کاربران مجاز به آن جلوگیری شود.

بدافزار (نرم‌افزار مخرب)

بدافزار یک نرم‌افزار مخرب است که ندانسته خریداری، دانلود یا نصب می‌شوند. استفاده از بدافزار جهت سوءاستفاده از آسیب‌پذیری‌های شبکه همچنان در حال افزایش است.

سیستم‌های آلوده به بدافزار علائمی همچون کندی سیستم، ارسال ایمیل‌ها بدون اقدام کاربر، راه‌اندازی مجدد و تصادفی یا شروع پروسه‌های ناشناخته را بروز می‌دهند.

رایج‌ترین انواع بدافزارها عبارتند از:

  • ویروس‌ها (Viruses)
  • کی‌لاگرها (Keyloggers)
  • کرم‌ها (Worms)
  • تروجان‌ها (Trojans)
  • باج‌افزارها (Ransomwares)
  • بمب‌های منطقی (Logic Bombs)
  • ربات‌ها / بات‌نت‌ها (Bots / Botnets)
  • جاسوس‌افزارها / تبلیغ‌افزارها (Adware & Spyware)
  • روت‌کیت‌ها (Rootkits)

بدافزار اغلب از طریق ایمیل‌های فیشینگ (Phishing Emails) منتشر می‌شود. به طور خلاصه، مهاجمان، ایمیل‌هایی را برای کارمندان ارسال می‌کنند که حاوی پیوندهایی به ‌سایت‌ها بوده یا پیوست‌هایی را در خود ایمیل جاسازی می‌کنند. اگر اقدامی از جانب کاربر انجام شود نظیر کلیک کردن روی پیوند یا دانلود پیوست، کد مخرب اجرا شده و سیستم آلوده می‌شود.

رایج‌ترین انواع بدافزارها

ویروس‌

ویروس چیست

ویروس‌ها (Viruses) رایج‌ترین نوع حمله بدافزاری می‌باشند. برای اینکه یک ویروس، منجر به آلودگی سیستمی شود، باید کاربر روی آن کلیک نموده یا آن را در رسانه‌ذخیره‌سازی یا یک سرور کپی کند. اکثر ویروس‌ها بدون اطلاع کاربر خود تکثیر می‌شوند. این ویروس‌ها می‌توانند از طریق ایمیل، نرم‌افزارهای پیام‌رسان فوری، دانلود از ‌سایت، رسانه‌های قابل حمل (نظیر USB) و اتصالات شبکه از یک سیستم به سیستم دیگر منتقل شوند.

برخی از انواع فایل‌ها نظیر .doc/docx، .exe، .html، .xls/.xlsx و .zip بیشتر مستعد ابتلا به آلودگی‌های ویروسی هستند. ویروس‌ها معمولاً تا زمانی که قبل از انتقال کد مخرب به شبکه سازمان یا در تعدادی دستگاه منتشر نشوند، غیرفعال می‌مانند.

کی‌لاگر

کی لاگر چیست

کی‌لاگرها (Keylogger) ضربه‌های کلید کاربر را ثبت نموده و داده‌های ضبط شده را برای مهاجمان ارسال می‌کنند. قربانیان معمولاً از تحت رصد بودن اقدامات خود آگاه نیستند. در حالی که کی‌لاگرها برای کارفرمایان جهت ردیابی فعالیت کارکنان کاربرد دارند اما آنها بیشتر برای سرقت رمزهای عبور یا داده‌های حیاتی و حساس توسط تبهکاران سایبری مورد استفاده قرار می‌گیرند. همچنین کی‌لاگرها صرفاً نرم‌افزاری نبوده و می‌توانند نمونه‌های سخت‌افزاری باشند که بطور محرمانه به یک ابزار جانبی نظیر صفحه کلید متصل شده یا توسط یک تروجان نصب شده باشد.

کرم‌

کرم چیست

کرم‌ها (Worms) مشابه یک ویروس، می‌توانند خودشان را تکثیر کرده و نسخه‌ها و کدهای مخرب خود را از طریق ارتباطات شبکه، پیوست‌های ایمیل و پیام‌‌رسان‌های فوری منتشر کنند. اما برخلاف ویروس‌ها، یک کرم برای اجرا، تکثیر و انتشار به برنامه میزبان (Host) نیاز ندارد. کرم‌ها معمولاً علیه سرورهای ایمیل، سرورهای وب و سرورهای پایگاه‌داده استفاده می‌شوند. پس از آلوده شدن، کرم‌‌ها به سرعت در اینترنت و شبکه‌های کامپیوتری پخش می‌شوند.

اسب‌ تروا

تروجان چیست

اسب تروجان (Trojan Horse) بدافزاری است که در قالب یک برنامه معتبر پنهان می‌شود. اسب تروجان تا زمانی که فراخوانی نشود در کامپیوتر شما پنهان باقی می‌ماند. هنگامی که تروجان‌ها فعال شوند، می‌توانند به مهاجمان اجازه دهند از سیستم شما جاسوسی کنند، داده‌های حساس شما را سرقت و به سیستم شما دسترسی داشته باشند.

تروجان‌ها معمولاً از طریق پیوست‌های ایمیل، سایت‌ها و یا پیام‌رسان‌های فوری دانلود می‌شوند. تاکتیک‌های مهندسی اجتماعی معمولاً برای فریب کاربران جهت بارگذاری و اجرای تروجان‌ها بر روی سیستم‌ها کاربرد دارند. برخلاف ویروس‌ها و کرم‌های کامپیوتری، تروجان‌ها قادر به تکثیر خود نیستند.

باج‌افزار

باج افزار چیست

باج‌افزار (Ransomware/Crypto-Malware) نوعی بدافزار است که جهت مسدودسازی دسترسی کاربران به سیستم آنها یا ممانعت از دستیابی به داده‌ها تا زمان پرداخت باج مطالبه شده، طراحی شده است. Crypto-Malware نوعی باج‌افزار است که فایل‌های کاربر را رمزگذاری نموده و نیاز به پرداخت در بازه زمانی مقرر و اغلب از طریق ارزهای دیجیتالی همچون بیت‌کوین (Bitcoin) دارد.

حملات باج‌بافزاری می‌توانند تأثیر مخربی داشته باشند. به عنوان مثال، برآورد شده حمله باج‌افزار Baltimore تا 18 میلیون دلار خسارت به بار آورده است. مانند ویروس‌ها، کرم‌ها و تروجان‌ها، باج‌افزارها نیز از طریق پیوست‌های ایمیل، دانلود از ‌سایت‌های آلوده و پیام‌‌رسان‌های فوری منتشر می‌شوند. هیچ تضمینی وجود ندارد که قربانی با پرداخت باج به فایل‌ها/داده‌های سرقت شده خود دسترسی پیدا کند و فرآیند بازیابی ممکن است بسیار دشوار و پرهزینه باشد.

بمب‌ منطقی

بمب منطقی چیست

بمب‌های منطقی (Logic Bombs) نوعی بدافزار می‌باشند که فقط در صورت فعال شدن اجرا می‌شوند مثلاً در تاریخ/زمان خاصی یا در بیست و پنجمین ورود به یک حساب کاربری.

ویروس‌ها و کرم‌ها اغلب حاوی بمب‌های منطقی هستند تا کد مخرب (Payload) خود را در یک زمان از پیش تعریف‌شده یا زمانی که شرایط دیگری برآورده ‌شود، اجرا ‌کنند.

آسیب‌های ناشی از بمب‌های منطقی از تغییر بایت داده‌ها تا غیرقابل خواندن دیسک‌سخت (Hard disk) متفاوت می‌باشند. نرم‌افزارهای ضدویروس می‌توانند رایج‌ترین انواع بمب‌های منطقی را هنگام اجرا شناسایی نمایند. با این حال، تا زمانی که این کار انجام نشود، بمب‌های منطقی می‌توانند برای هفته‌ها، ماه‌ها یا سال‌ها روی یک سیستم خفته بمانند.

ربات‌ / بات‌نت‌

بات نت چیست

ربات‌ها / بات‌نت‌ها (Bots / Botnets)، مخفف roBOT NETwork هستند و به گروهی از ربات‌ها اطلاق می‌شود که هر نوع سیستم کامپیوتری متصل به شبکه‌ را آلوده کرده‌ و معمولاً از راه دور کنترل می‌شوند.

بات‌نت Mirai با وارد کردن نام کاربری و رمز عبور پیش‌فرض دستگاه‌های متصل همچون دستگاه DVR، چاپگر خانگی و همچنین لوازم هوشمند توانست کنترل دستگاه‌های موسوم به اینترنت اشیا (Internet of Thigs – به اختصار IoT)  را به دست آورد. مهاجمان با ارسال مقادیر زیادی داده و درخواست‌های غیرواقعی به سایت‌های معتبر، یک حمله DDoS را اجرا کردند که منجر شد بسیاری از سایت‌های محبوب آفلاین شوند.

جاسوس‌افزار / تبلیغ‌افزار

جاسوس افزار چیست

جاسوس‌افزارها / تبلیغ‌افزارها (Adware/Spyware) هر دو نرم‌افزارهای ناخواسته‎‌ای هستند. ابزارهای تبلیغاتی موسوم به Adware برای ارائه تبلیغات بر روی صفحه نمایش در یک مرورگر وب طراحی شده‌اند. معمولاً هنگام دانلود یک برنامه بدون اطلاع یا اجازه کاربر، بی سر و صدا در پس‌زمینه نصب می‌شوند. با وجود اینکه تبلیغ‌افزارها بی‌ضرر هستند، می‌توانند برای کاربر آزاردهنده باشند.

از سوی دیگر، Spyware نوعی بدافزار است که برای دسترسی و آسیب رساندن به کامپیوتر شما طراحی شده است. نرم‌افزارهای جاسوسی اطلاعات کاربر مانند سایت‌های فراخوانی شده، برنامه‌های اجرا شده و اطلاعات شناسایی شخصی (Personal Identification Information – به اختصار PII) را جمع‌آوری می‌کنند. سپس مهاجمان داده‌های شما را به شرکت‌های تبلیغاتی یا تحلیل داده می‌فروشند، اطلاعات حساب بانکی شما را ضبط نموده یا هویت شخصی شما را سرقت می‌کنند. نرم‌افزارهای جاسوسی اغلب در یک بسته نرم‌افزاری یا از سایت‌های اشتراک فایل دانلود می‌شوند.

روت‌کیت‌

روت کیت چیست

روت‌کیت‌ها (Rootkits) بدافزارهایی هستند که دسترسی غیرمجاز (Backdoor) را بدون اطلاع کاربر، برای کنترل و اجرای فرامین بر روی کامپیوتر قربانی فراهم می‌کنند. این دسترسی به طور بالقوه می‌تواند منجر به در اختیار گرفتن کنترل کامل سیستم مورد نظر شود. سپس کنترلر می‌تواند ضمن ثبت فایل‌ها، از مالک جاسوسی نموده و فایل‌ها را اجرا کند و تنظیمات سیستم را از راه دور تغییر دهد.

در حالی که به طور سنتی روت‌کیت‌ها با بکارگیری حملات اسب تروجان (Trojan Horse) پیاده‌سازی می‌شوند، امروزه در برنامه‌های کاربردی معتبر متداول‌تر شده‌اند. برخی از نرم‌افزارهای ضدویروس می توانند روت‌کیت‌ها را شناسایی کنند، با این حال، پاک کردن آنها از یک سیستم دشوار است. در بیشتر موارد، بهتر است روت‌کیت را حذف کرده و سیستم‌عامل دستگاه مجدد نصب شود.

حملات مهندسی اجتماعی

حملات مهندسی اجتماعی (Social Engineering Attacks) به روش محبوب مهاجمان جهت دور زدن پروتکل‌های امنیتی احراز هویت و دستیابی به مجوزها و دسترسی به شبکه تبدیل شده‌اند.

این حملات در 5 سال گذشته به طور قابل توجهی افزایش یافته و تبدیل به تجارت پرسودی برای هکرها شده‌اند. این در حالی است که کاربران داخلی بیشترین آلودگی و خطر امنیتی را برای یک سازمان ایجاد می‌کنند، معمولاً به این دلیل که آنها فاقد دانش لازم بوده یا از این نوع تهدیدات بی‌اطلاع هستند. دانلود ناآگاهانه یک پیوست یا کلیک بر روی پیوند یک سایت حاوی کد مخرب می‌تواند خسارت فراوانی در پی داشته باشد.

توجه: این اتفاق، قصد سوء کاربر سازمان را اثبات نمی‌کند بلکه کاربر، قربانی یک حمله مهندسی اجتماعی شده است.

رایج‌ترین انواع حملات مهندسی اجتماعی عبارتند از:

  • ایمیل‌های فیشینگ (Phishing Emails)
  • فیشینگ نیزه‌ای (Spear Phishing)
  • ویلینگ (Whaling)
  • ویشینگ (Vishing)
  • اسمیشینگ (Smishing)
  • هرزنامه‌ (Spam)
  • فارمینگ (Pharming)
  • دنباله‌روی (Tailgating)
  • نگاه از پشت (Shoulder Surfing)
  • زباله‌گردی (Dumpster diving)
انواع حملات مهندسی اجتماعی

ایمیل فیشینگ

ایمیل فیشینگ چیست

ایمیل‌های فیشینگ (Phishing Emails) نوعی از تهدیدات آنلاین هستند که در آنها اینطور وانمود می‌شود که پیام از سوی یک کاربر مجاز یا سازمان معتبر ارسال شده است. در این حملات، مهاجمان سعی می‌کنند کاربران را فریب داده تا ضمن ارائه اطلاعات حساسی مانند نام کاربری و رمز عبور خود، برنامه‌ای را باز یا دانلود نموده یا مبلغی پول را انتقال دهند. فیشینگ بر ایجاد اعتماد کاذب متکی است، به همین دلیل است که مهاجمان اغلب با الگوبرداری از سایت‌ها و ایمیل‌های معتبر، این گونه ایمیل‌ها را طراحی می‌کنند.

هنگامی که اطلاعات اصالت‌سنجی توسط کاربر وارد می‌شود، مهاجم نام کاربری و رمز عبور وی را ثبت می‌کند. آسیب ناشی از یک حمله فیشینگ می‌تواند بر اساس نوع اطلاعاتی که مهاجم به آنها دسترسی دارد، متفاوت باشد. به عنوان مثال، حساب بانکی و یا هویت کاربر ممکن است سرقت  شود. مهاجم با نفوذ به شبکه یک سازمان و با دستیابی به کامپیوتر کاربران داخلی می‌تواند امتیازات خود را افزایش داده و دسترسی راهبران سیستم را مسدود کند.

فیشینگ نیزه‌ای

فیشینگ نیزه ای چیست

فیشینگ نیزه‌ای (Spear Phishing) مشابه حملات فیشینگ اما هدفمند است و سعی در فریب دادن کاربران خاصی دارد. حملات موسوم به فیشینگ نیزه‌ای به منظور دریافت اطلاعات شخصی طراحی شده‌‌اند تا کاربر را وادار به کلیک روی یک لینک کنند.

به عنوان مثال، ایمیل دریافتی از بانکی به نامBank of America  نشان می‌‌دهد که شخصی تلاش کرده به حساب کاربری یکی از مشتریان دسترسی پیدا کند و بانک آن را شناسایی و مسدود کرده است. بدین منظور تنها کاری که مشتری باید انجام دهد این است که روی پیوند کلیک نموده و رمز عبور خود را تغییر دهد. مهاجمان امیدوار بودند که مشتری مذکور در مورد پول خود دستپاچه شود، روی پیوند کلیک نموده و سپس با وارد نمودن نام کاربری و رمزعبور خود، اطلاعات ورود او را سرقت کنند.

ویلینگ

ویلینگ چیست

ویلینگ (Whaling) نوع خاصی از حمله فیشینگ است که شخصی برجسته یا مدیر یک سازمان را که اطلاعات مهم‌تری برای از دست دادن دارد، مورد هدف قرار می‌دهد. ایمیل‌های موسوم به ویلینگ با سایر حملات فیشینگ متفاوت می‌باشند زیرا ایمیل‌ها و صفحات وب طراحی شده برای کلاهبرداری، کاملاً رسمی به نظر می‌رسند.

مهاجمان می‌توانند به راحتی از اطلاعات مدیران یا اطلاعات درج شده در سایت سازمان‌ها یا رسانه‌های اجتماعی برای دستکاری یک پیام هدفمند استفاده کنند.

ویشینگ

ویشینگ چیست
ویشینگ (Vishing) ترکیبی از صدا و فیشینگ و در واقع یک حمله فیشینگ صوتی است. طی این نوع از کلاهبرداری مهن