چالشهای امنیتی شبکه و تهدیدات امنیت شبکه سایبری
تهدیدات امنیت شبکه سایبری – امروزه تهدیدات امنیت شبکه سایبری نقش بزرگی را در همه زمینهها ، برای جغرافیای یک شرکت خصوصی و یا یک سازمان دولتی یا یک کشور و حتی خانه شما ایفا میکند.
رایانه ها ، گوشی های تلفن همراه و اینترنت نیز هر روزه با تعداد زیادی از چالشهای امنیتی در شبکه های اجتماعی روبرو هستند.
رایانه ها و موبایلها در عصر کنونی جزء اقلام ضروری یک انسان محسوب می شوند.
اهمیت افزایش امنیت شبکه
همچنین ما برای انجام کارهای زیادی، از یک محاسبه ساده ریاضی گرفته تا ذخیره داده ها ، ساختن برنامه های کاربردی، برقراری ارتباط با جهان و غیره به یکی از این دستگاه ها نیاز داریم.
از طرف دیگر محافظت از داده و خود داده ها اهمیت قابل توجهی برای سازمان ها دارد. لذا با توجه به باز بودن سیستم های مبتنی بر نرم افزار ، استفاده از روش ها و تکنیک های صحیح برای کاهش تهدیدات و آسیب پذیری ها و افزایش امنیت شبکه بسیار مهم و حیاتی محسوب می شود.
مفهوم شبکه
رایانه هایی که از طریق اینترنت ، به منظور ارائه خدمات به تعدادی از کاربران در یک محدوده خاص بعنوان مثال یک اداره به هم متصل می شوند، شبکه نامیده می شود.
دنیای دیجیتال مدرن امروز ، بدنبال این است که داده ها ، برنامه های کاربردی و خدمات تجاری هر کسب و کاری را در هر زمان و موقعیتی دائما در دسترس داشته باشد، فلذا شبکه ها باید محیط میزبانی چندگانه دستگاه های ثابت و تلفن همراه و سایر اشکال زیرساخت های فناوری اطلاعات را پوشش دهند.
شبکه ها منبع ریسک کاربران
همانگونه که شبکه ها یک عامل مهم وکلیدی برای برنامه های سازمان ها محسوب می شوند، از طرف دیگر آنها یک منبع ریسک گسترده نیز هستند. مجرمان اینترنتی و هکرها در همه موقعیت ها و لحظات بدنبال پایه ریزی حملاتی برای به خطر انداختن، سرقت یا نابود کردن اطلاعات زیرساختی و بنیادی سازمان ها هستند تا ضمن اختلال ، آنان را با بحران مواجه نمایند.
شناسایی و ردیابی مجرمین سایبری
امنیت چیست؟
امنیت در بسیاری از موارد به محیطی که عاری از تهدیدات و خطرات احتمالی توسط دشمنان است توصیف می شود.
مهاجمانی که میتوانند منجر به بروز خسارت و تخریب شوند. امروزه یکی از چالش های مهم هر سازمان امنیت دادهها و حفاظت از آنها است .
از جمله این دادهها مواردی همانند ایمنسازی کانال ارتباطی، تکنیکهای رمزنگاری و حفظ و نگهداری دیتابیس می باشد. با توجه به پیشرفتهای اخیر تکنولوژی، شبکهها دیگر در برابر دشمنان ایمن نیستند
و ورود به هر سیستم محافظت نشدهای توسط هکرها، به راحتی میسر است.
یک سازمان برای موفقیت در زمینه حفظ امنیت باید ۶ لایه امنیتی را اجرا کند؛ که عبارتند از لایههای فیزیکی، شخصی، عملیاتی، ارتباطی، شبکه و اطلاعات.
مقالات مرتبط
واتساپ، تلگرام یا سیگنال کدام یک امنیت بیشتری دارد
بایننس چیست و چگونه امنیت حساب خود در binanceرا تقویت کنیم
تهدید امنیت شبکه یعنی چه؟
اصولاً تهدید امنیتی شبکه به تلاشی اطلاق می گردد که بصورت مخفیانه و غیرقانونی در شبکه اینترنتی شما نفوذ نموده و اهدافشان عبارتست از:
- دسترسی به اطلاعات یک سیستم رایانه ای
- دستبرد به اطلاعات حساس و محرمانهای که در دل یک کامپیوتر نگهداری میشود
- مطالعه و سرقت اطلاعات شخصی کاربران
- سرقت اطلاعات بانکی
- مطالعه و زیرنظر گرفتن یک سازمان به صورت غیر مجاز
- ایجاد اختلال در یک سرور
- به کارگرفتن کامپیوتر افراد به عنوان سپر
- ورود به اتصال اینترنتی که پهنای باند زیادی دارد
انواع حملات به شبکه
حملات فعال:
در حملات فعال، مهاجم سعی میکند در شبکههایی که ارتباطات در آنها جاری است، سیستمهای محافظت شده را دور زده یا به آنها نفوذ کند.
چنین حملاتی شامل رخنه به بخشهای محافظت شده، تزریق کد مخرب، سرقت یا تغییر اطلاعات حساس میباشند. در چنین حملاتی ممکن است مهاجم دادههای منتقل شده را عوض کند یا کل جریان داده را تغییر دهد. میتوان این حملات را شناسایی کرد اما پیشگیری از آنها سخت است.
حملات غیر فعال:
در حملات غیرفعال، مهاجم دادههایی که در حال تبادل هستند را شنود کرده یا بر آنها نظارت میکند تا محتوای آنها را بررسی و مشخص کند یا ماهیت ارتباط را تحلیل کند.
چنین حملاتی ترافیک را تحلیل کرده، بر ارتباطات محافظت نشده نظارت میکنند، دادههایی که رمزگذاری ضعیفی دارند را رمزگشایی میکنند و اطلاعات احرازهویت مثل پسوردها را به دست میآورند.
ممکن است این حملات منجر به افشای اطلاعات حساس بدون اطلاع یا رضایت کاربر شوند. شناسایی این حملات دشوار است، زیرا دادهها از بین نرفته و تغییر نمیکنند.
بنابراین، بیشتر سعی شده تکنیکهای رمزگذاری مختلفی برای پیشگیری از این حملات ابداع شود و نه تکنیکهای شناسایی.
حملات فعال و غیرفعال چه تفاوتی با هم دارند؟
تفاوت اصلی بین حملات فعال و غیرفعال در این است که مهاجم در یک حمله فعال می تواند اطلاعات انتقال داده شده را با هدف رهگیری اتصال و تنظیم اطلاعات قطع کند.
لیکن در یک حمله غیرفعال، مهاجم تنها می تواند اطلاعات را برای خواندن یا تجزیه و تحلیل آن، بدون ایجاد هیچ گونه تغییر در آن، رهگیری کند.
انواع تهدیدات امنیتی شبکه (از لحاظ شکلی)
الف- تهدیدات ساختاری
تهدیدات ساختاری نوعی از حملات متمرکز یا سازمان یافته هستند که توسط یک یا چند عامل با مهارت هک و دانش نفوذ به سیستم انجام می شود. مهاجمین بطور جدی تلاش می کنند تا باعث آسیب دیدگی شبکه یا سیستم یک قربانی شناخته شده شوند.
شبکه در نظر گرفته شده ممکن است به طور خاص با استفاده از روش جستجو تصادفی انتخاب یا شناسایی شده باشد.
انگیزه های حمله ساختار یافته شامل انگیزه های سیاسی یا نژادی، باج یا اخاذی، انگیزه های شخصی یا حملات با انگیزه های دولتی است. مهمترین عامل این است که حملات با هکرها در ارتباط نیستند.
ب- تهدیدات غیر ساختار
یک تهدید غیر ساختار معمولاً شامل حملات بی نظم به یک یا چند شبکه ناشناخته، توسط آماتورها یا مهاجمان با مهارت محدود انجام می شوند. انگیزه این حملات غالباً هکر هایی بی حوصله و یا افرادی با قصد نامشخص هستند.
با اینکه قصد آنها ممکن است مخرب باشد یا نباشد، اما همیشه اثرات ناخوشایند این حملات غیرقابل اطمینان هستند.
ج-تهدیدات خارجی
تهدیدات خارجی نوعی از حملات هستند که توسط مجرمان و هکرهای خارج از سازمان انجام می شود که معمولاً از طریق اینترنت این حملات انجام می شوند. این دسته از هکرهای مخرب غالباً اجازه عبور از این شبکه ها را ندارند
د – تهدیدات داخلی
تهدیدات داخلی بدست مجرمانی انجام می شود که با دسترسی مجاز به شبکه یا افرادی که آگاهی در مورد شبکه سازمان را داشته اند، ارتباط برقرار کرده اند.
لازم به ذکر است که متاسفانه حملات داخلی هم در اندازه و هم در میزان خسارات قابل توجه هستند. این نوع از حملات توسط افراد ناراضی یک سازمان یا کارمندان اخراجی یک سازمان که هنوز دسترسی فعال به شبکه را دارند انجام می شود.
انواع مختلف تهدیدات امنیت شبکه(از لحاظ فنی)
انواع تهدیدات فنی شبکه که می تواند به آن ها آسیب برساند عبارتند از:
1– خطای DOS و خطای DDOS
DOS مخفف Denial of Service، DDOS مخفف Distributed Denial of Service از تهدیدات مهم شبکه در میان سایر تهدیدات هستند و به سختی بتوان آنها را شکست داد!!! ضمن اینکه این تهدیدات راحت راه اندازی شده و برای رسیدن به اهداف خود خیلی پرتلاش هستند.
چگونه می توان چنین حملهای را ایجاد کرد؟
طراحی چنین حمله ای کار سختی نیست. فقط با ارسال بیش از حد درخواست به یک سیستم به گونه ای که قادر به رسیدگی نباشد می توان این حمله را به وجود آورد.
با اختراع این ابزار، به راحتی می توان هر نوع دسترسی به وب سایت ها را مختل کرد.
در DOS یک برنامه مهاجم، یک اتصال بر روی یک پورت سرویس برقرار می کند، جزئیات هر بسته را جعل می کند و سپس اتصال را ترک می کند.
حالا چنانچه میزبان قادر به پردازش40 درخواست در هر ثانیه باشد، مهاجم 80 درخواست در هر ثانیه ارسال می کند، سپس به دلیل انبوهی از درخواست های تقلبی می تواند باعث از دسترس خارج شدن سرور میزبان یا به اصطلاح down شدن سرور شود.
در این موارد سرور نمیتواند درخواست های قانونی را به دلیل درخواست های کذب و تقلبی بپذیرد و این موضوع باعث می شود که کاربران قانونی نتوانند به سایت دسترسی پیدا کنند.
به مشاوره آنلاین نیاز دارید؟ … کلیک کنید
راهکارهای امنیت شبکه در برابر این تهدید
- کنترل و نظارت بر بسته ها به منظور اینکه سرور شما از ورود بسته های تقلبی محافظت شود.
- ارتقاء به موقع پچهای امنیتی در سیستم عامل میزبان شما. (پچ های نرم افزاری در حقیقت سوراخ یا باگ های نرم افزاری رو به اصطلاح تعمیر میکنن . پچها آپدیتهایی هستند که نقاط آسیبپذیری در برنامه یا مشکل خاصی رو برطرف میکنن )
- دقت کنید که سرور خود را نزدیک به آخرین سطح ظرفیت اجرا کنید.
2– تهدید بدلیل دسترسی های غیرمجاز
این شیوه از تهدیدات امنیت شبکه از خطرناک ترین نوع تهدیدات است، بدلیل اینکه منجر به حذف و یا از دست رفتن اطلاعات بنیادی ومهم و شاید حملات دیگر می شود که میتواند اوضاع را بغرنج تر نماید.
در این روش مهاجم مخفیانه و بدون اطلاع ، به بخش مجاز شما دسترسی پیدا می کند و منابع حساس را به سرقت می برد.
تصور کنید یک میزبان ، نقش یک سرور وب را به عهده دارد تا صفحات وب را به ازای هر درخواستی ارائه دهد. اما این میزبان نباید بدون اطمینان از هویت کاربر، به هر کسی اجازه دسترسی به لایه حفاظتی فرمان بدهد.
راهکارها و روش های امنیت شبکه در برابر این تهدید
- اجرای راهکارهای احراز هویت قوی و چند لایه
- مصون نگه داشتن نام کاربری و گذرواژه ها از افراد و منابع ناشناس و غیر قابل اعتماد.
- دسترسی ها محدود شود و به هر کاربر یا حتی هر کارمندی ، دسترسی غیر ضروری داده نشود.
چگونه از تهدیدات امنیتی شبکه پیشگیری کنیم؟
چنانچه می خواهید از امنیت شبکه خود به طور مؤثر دفاع کنید، به یک سیستم پیشگیری توانمند نیاز دارید
که بتواند آسیب پذیری های موجود در شبکه شما را بدرستی شناسایی و کاهش دهد.
الف-فعال نمودن قابلیت مشاهده درشبکه خود
اولین و مهمترین قدم برای آماده سازی دفاع از شبکه و سایر اعضای تیم امنیتی شما برای شناسایی تهدیدات و آسیب پذیری های شبکه ،
فعال کردن قابلیت مشاهده کامل شبکه است.
شما تنها در صورت مشاهده می توانید روش مناسب برای مقابله با تهدید را شناسایی کنید.
برای دید بهتر نیز می توانید از ساختارهای موجود در دستگاه های شبکه خود استفاده کنید.
ب-دسترسی به رایانه و شبکه را تنظیم کنید
شما باید به منظور کنترل و نظارت بر شبکه ، نسبت به کنترل و نظارت بر افراد و کاربرانی که می توانند به شبکه شما دسترسی داشته باشند اشراف داشته باشید
و سطح دسترسی هایشان را مشخص کنید. دسترسی ها را محدود کنید و به هر کاربر نباید دسترسی به تمام شبکه داده شود.
خط مشی های امنیتی شبکه شما می توانند روش های مناسبی برای محافظت از اطلاعات ارزشمند ، ارزیابی خطرات احتمالی، کاهش کانال های آسیب پذیری و پیشبرد یک برنامه مناسب و باکیفیت را طراحی نمایند.
ج-پیکربندی فایروال
طرحی و تنظیم یک فایروال شبکه می تواند دسترسی غیرمجاز و حملات مبتنی بر اینترنت را در شبکه های رایانه ای شما کاهش دهد.
فایروال را میتوان به عنوان دستگاهی تعریف کرد که ممکن است یک رایانه یا روتر باشد و بین اینترنت و شبکه سازمان قرار میگیرد.
فایروال فقط به بستههایی اجازه ورود به داخل شبکه سازمان را میدهد که شرایط تعیین شده توسط مدیر فایروال را داشته باشند و یک بسته دادهای امن تلقی شوند و سایر بستهها را فیلتر میکند.
فایروال در لایههای شبکه، انتقال و اپلیکیشن کار میکند.
فایروالهای فیلتر بسته؛ در سطح لایههای شبکه و انتقال کار میکنند و فایروالهای پروکسی؛ در سطح لایه شبکه.
فایروال با توجه به ضوابطی که برای آن برنامه ریزی شده، ترافیک را کنترل میکند. اما این احتمال وجود دارد که یک مهاجم دادههای مخرب را به شکلی دستکاری کند که از دید فایروال امن به نظر برسد و از آن عبور کند.
د-دسترسی سیستم های خود را برای ، به روزرسانی ها و نصب ها محدود کنید
هکرهای مخرب قادر هستند از طریق نرم افزار های قدیمی ، آنتی ویروس، سیستم عامل ها، درایور دستگاه ها، سیستم عامل و سایر سازوکارهای endpoint به شبکه رایانه شما نفوذ کنند. اصولاً کنترل دسترسی ها در امنیت شبکه ، نقش بسیار ویژه ای دارد.
مدافعان شبکه می توانند با محدود کردن تعداد افرادی که می توانند نرم افزارهایی را نصب و یا به روزرسانی کنند،
خطر حمله های تصادفی را کاهش می دهند.
تیم IT شما فقط باید از طریق دسترسی مدیر خود اجازه فعال سازی به روز رسانی ها و نصب ها را داشته باشد.
به غیر از مواردی ذکر شده در خصوص حملات سایبری ، انواع دیگری از حملات شبکه نیز وجود دارند که تهدیدی جدی برای محرمانگی سازمان محسوب میشوند.
برخی از این حملات عبارتند از:
حملات فیشینگ
مهاجمین در این روش تلاش می کنند، اینطور وانمود نمایند که یک شخص قابل اطمینان هستند، اما هدف آنها به دست آوردن اطلاعات حساس از طریق پیامها و ایمیلهای تقلبی است.
هکرها معمولاً در این روش از حملات سعی میکنند یک وب سایت جعلی مثل سایتهای بانکی یا پیپال ایجاد کنند و با تشویق کاربر به کلیک روی یک لینک و وارد کردن اطلاعات شخصی از جمله نام کاربری و پسوردشان، آنها را فریب میدهند. ممکن است مقابله با چنین حملاتی چندین روز زمان ببرد.
مهندسی اجتماعی
این حملات که به دلیل استفاده از باگهای سختافزاری انسانها شناخته شدهاند، شامل تعامل فیزیکی با شبکه، سیستمها و اجزای آن برای دستیابی غیرمجاز به اطلاعات هستند.
مهاجمین، از طریق ایمیل، پیام یا تلفن با قربانیان تعامل پیدا کرده و آنها را تشویق به ارائه اطلاعات خصوصی مرتبط با امنیت سیستم میکنند.
آنها تلاش میکنند از عکسالعمل عاطفی قربانیانی که به آنها اعتماد میکنند، استفاده کرده و نام کاربری، پسورد و ایمیل آنها را به دست آوردند.
کرمهای ویروسی و تروجانها
ویروسها، برنامههایی هستند که برای تغییر دادن عملکرد رایانه کاربر بدون اجازه و رضایت خود او طراحی میشوند.
ویروسها به سه روش میتوانند وارد سیستم یک سازمان شوند.
- ایمیلهای حاوی ویروس که میتوانند با آلوده کردن یک سیستم در کل سازمان منتشر شوند.
- ویروسهای شبکه که از طریق پورتهای محافظت نشده به شبکه رخنه کرده و میتوانند بر کل شبکه تاثیر بگذارند.
- ویروسهای مبتنی بر وب که میتوانند سیستمی که صفحه وب را بازدید کرده، آلوده کرده و بر سایر سیستمهای شبکه نیز تاثیرگذار شوند.
هایجک (Hijack)
در این نوع از حملات ، مهاجم سشن(یا نشست) بین کاربر و یک سیستم دیگر را تفسیر کرده یا تحت کنترل خود میگیرد و در نهایت دسترسی کاربر به این ارتباط را قطع میکند.
کاربر تصور میکند که هنوز با سیستم در ارتباط است و ممکن است به صورت تصادفی اطلاعات حساس و محرمانهای را به مهاجم ارسال کند.
اگر در این مورد نیاز به مشورت با وکیل داشتید ،وکیل طباطبایی همراه شما خواهد بود