تقاضای مشاوره

رد کردن لینک ها

تهدیدات امنیت شبکه سایبری

چالش های  امنیتی شبکه

تهدیدات امنیت شبکه سایبری – امروزه تهدیدات امنیت شبکه سایبری نقش بزرگی را در همه زمینه‌ها ، برای جغرافیای یک شرکت خصوصی

و یا یک سازمان دولتی یا یک کشور و حتی خانه شما ایفا می‌کند.

رایانه ها ، گوشی های تلفن همراه و اینترنت نیز هر روزه با تعداد زیادی از چالش‌های امنیتی روبرو  هستند.

رایانه ها و موبایل‌ها در عصر کنونی جزء اقلام ضروری یک انسان  محسوب می شوند.

 

برای مشاوره با دپارتمان تخصصی وکیل سایبری همین الان اقدام کنید

 

اهمیت افزایش امنیت شبکه

همچنین ما برای انجام کارهای زیادی، از یک محاسبه ساده ریاضی گرفته تا ذخیره داده ها ،

ساختن برنامه های کاربردی، برقراری ارتباط با جهان و غیره به یکی از  این دستگاه ها نیاز داریم.

از طرف دیگر محافظت از داده و خود داده ها اهمیت قابل توجهی برای سازمان ها دارد

فلذا با توجه به باز بودن سیستم های مبتنی بر نرم افزار ، استفاده از روش ها و تکنیک های صحیح

برای کاهش تهدیدات و آسیب پذیری ها و افزایش امنیت شبکه بسیار مهم و حیاتی محسوب می شود.

تهدیدات امنیت شبکه سایبری
تهدیدات امنیت شبکه سایبری

 

مفهوم شبکه

رایانه هایی که از طریق اینترنت ، به منظور ارائه خدمات به تعدادی از کاربران در یک محدوده خاص

بعنوان مثال یک اداره به هم متصل می شوند، شبکه نامیده می شود.

دنیای دیجیتال مدرن امروز ، بدنبال این است که داده ها ، برنامه های کاربردی و خدمات تجاری هر کسب و کاری را در هر زمان و موقعیتی دائما در دسترس داشته باشد،

فلذا شبکه ها باید محیط میزبانی چندگانه دستگاه های ثابت و تلفن همراه و سایر اشکال زیرساخت های فناوری اطلاعات را پوشش دهند.

 

برای اطلاع از نگاهی به پراکندگی شبکه های اجتماعی در جهان و برخی جرایم رایج در آن همین حالا کلیک کنید

شبکه ها منبع ریسک کاربران

همانگونه که شبکه ها یک عامل مهم وکلیدی برای برنامه های سازمان ها محسوب می شوند،

از طرف دیگر آنها یک منبع ریسک گسترده نیز هستند.

مجرمان اینترنتی و هکرها در همه موقعیت ها و لحظات بدنبال پایه ریزی حملاتی برای به خطر انداختن،

سرقت یا نابود کردن اطلاعات  زیرساختی و بنیادی سازمان ها هستند تا ضمن اختلال ، آنان را با  بحران مواجه نمایند.

 

نوشته های مرتبط

مجرمان فضای مجازی باید در انتظار چه مجازات هایی باشند؟ | وکیل سایبری

ده روش برای ناکام گذاشتن یک مجرم سایبری | وکیل سایبری

هشدار! مجرمان سایبری همواره با حملات پیچیده تری ما را مواجه می‌کنند. | وکیل سایبری

شناسایی و ردیابی مجرمین سایبری

 

امنیت چیست؟

امنیت، در بسیاری از موارد به محیطی که عاری از تهدیدات و خطرات احتمالی توسط دشمنان است توصیف می شود.

مهاجمانی که می‌توانند منجر به بروز خسارت و تخریب شوند.

امروزه یکی از چالش های  مهمپ هر سازمان  امنیت داده‌ها و حفاظت از آنها است .

از جمله این داده‌ها مواردی همانند ایمن‌سازی کانال ارتباطی، تکنیک‌های رمزنگاری و حفظ و نگهداری دیتابیس می باشد.

با توجه به پیشرفت‌های اخیر تکنولوژی، شبکه‌ها دیگر در برابر دشمنان ایمن نیستند

و ورود به هر سیستم محافظت نشده‌ای توسط هکرها، به راحتی میسر است.

یک سازمان برای موفقیت در زمینه حفظ امنیت باید ۶ لایه امنیتی را اجرا کند؛

که عبارتند از لایه‌های فیزیکی، شخصی، عملیاتی، ارتباطی، شبکه و اطلاعات.

 

مقالات مرتبط

امنیت اینستاگرام

واتساپ، تلگرام یا سیگنال کدام یک امنیت بیشتری دارد

بایننس چیست و چگونه امنیت حساب خود در binanceرا تقویت کنیم

هکرهای واقعی از کدام سیستم‌عامل استفاده می‎کنند؟ | وکیل سایبری

جاسوسی هکرها از صفحه‌نمایش رایانه

 

تهدید امنیت شبکه یعنی چه؟

اصولاً تهدید امنیتی شبکه به تلاشی اطلاق می گردد که بصورت مخفیانه و غیرقانونی در شبکه اینترنتی شما نفوذ نموده و اهدافشان عبارتست از:

  • دسترسی به اطلاعات یک سیستم رایانه ای
  • دستبرد به اطلاعات حساس و محرمانه‌ای که در دل یک کامپیوتر نگه‌داری می‌شود
  • مطالعه و سرقت اطلاعات شخصی کاربران
  • سرقت اطلاعات بانکی
  • مطالعه و زیرنظر گرفتن یک سازمان به صورت غیر مجاز
  • ایجاد اختلال در یک سرور
  • به کارگرفتن کامپیوتر افراد به عنوان سپر
  • ورود به اتصال اینترنتی که پهنای باند زیادی دارد

انواع حملات به شبکه

حملات فعال:

در حملات فعال، مهاجم سعی می‌کند در شبکه‌هایی که ارتباطات در آنها جاری است، سیستم‌های محافظت شده را دور زده یا به آنها نفوذ کند.

چنین حملاتی شامل رخنه به بخش‌های محافظت شده، تزریق کد مخرب، سرقت یا تغییر اطلاعات حساس می‌باشند.

در چنین حملاتی ممکن است مهاجم داده‌های منتقل شده را عوض کند یا کل جریان داده را تغییر دهد.

می‌توان این حملات را شناسایی کرد اما پیشگیری از آنها سخت است.

حملات غیر فعال:

در حملات غیرفعال، مهاجم داده‌هایی که در حال تبادل هستند را شنود کرده یا بر آنها نظارت می‌کند

تا محتوای آنها را بررسی و مشخص کند یا ماهیت ارتباط را تحلیل کند.

چنین حملاتی ترافیک را تحلیل کرده، بر ارتباطات محافظت نشده نظارت می‌کنند،

داده‌هایی که رمزگذاری ضعیفی دارند را رمزگشایی می‌کنند و اطلاعات احرازهویت مثل پسوردها را به دست می‌آورند.

ممکن است این حملات منجر به افشای اطلاعات حساس بدون اطلاع یا رضایت کاربر شوند.

شناسایی این حملات دشوار است، زیرا داده‌ها از بین نرفته و تغییر نمی‌کنند.

بنابراین، بیشتر سعی شده تکنیک‌های رمزگذاری مختلفی برای پیشگیری از این حملات ابداع شود و نه تکنیک‌های شناسایی.

حملات فعال و غیرفعال چه تفاوتی با هم دارند؟

تفاوت اصلی بین حملات  فعال و غیرفعال در این است که مهاجم در یک حمله فعال می تواند اطلاعات انتقال داده  شده را با هدف رهگیری اتصال و تنظیم اطلاعات قطع کند.

لیکن در یک حمله غیرفعال، مهاجم تنها می تواند اطلاعات را برای خواندن یا تجزیه و تحلیل آن، بدون ایجاد هیچ گونه تغییر در آن، رهگیری کند.

انواع تهدیدات امنیتی شبکه (از لحاظ شکلی)

الف- تهدیدات ساختاری

تهدیدات ساختاری نوعی از حملات متمرکز یا سازمان یافته هستند که توسط یک یا چند عامل با مهارت هک و دانش نفوذ به سیستم انجام می شود.

مهاجمین بطور جدی تلاش می کنند تا باعث آسیب دیدگی شبکه یا سیستم یک قربانی شناخته شده شوند.

شبکه در نظر گرفته شده ممکن است به طور خاص با استفاده از روش جستجو تصادفی انتخاب یا شناسایی شده باشد.

انگیزه های حمله ساختار یافته شامل انگیزه های سیاسی یا نژادی، باج یا اخاذی، انگیزه های شخصی یا حملات با انگیزه های دولتی است.

مهمترین عامل این است که حملات با هکرها در ارتباط نیستند.

ب- تهدیدات غیر ساختار

یک تهدید غیر ساختار معمولاً شامل حملات بی نظم به یک یا چند شبکه ناشناخته، توسط آماتورها یا مهاجمان با مهارت محدود انجام می شوند.

انگیزه این حملات غالباً هکر هایی بی حوصله و یا افرادی با قصد نامشخص هستند.

با اینکه قصد آنها ممکن است مخرب باشد یا نباشد، اما همیشه اثرات ناخوشایند این حملات غیرقابل اطمینان هستند.

ج-تهدیدات خارجی

تهدیدات  خارجی نوعی از حملات هستند که توسط مجرمان و هکرهای خارج از سازمان انجام می شود که معمولاً از طریق اینترنت این حملات انجام می شوند.

این دسته از هکرهای مخرب غالباً اجازه عبور از این شبکه ها را ندارند

 د تهدیدات داخلی

تهدیدات داخلی بدست مجرمانی انجام می شود که با دسترسی مجاز به شبکه یا افرادی که آگاهی در مورد شبکه سازمان را داشته اند، ارتباط برقرار کرده اند.

لازم به ذکر است که متاسفانه حملات داخلی هم در اندازه و هم در میزان خسارات قابل توجه هستند.

این نوع از حملات توسط افراد ناراضی یک سازمان یا کارمندان اخراجی یک سازمان که هنوز دسترسی فعال به شبکه را دارند انجام می شود.

تهدیدات امنیت شبکه سایبری
تهدیدات امنیت شبکه سایبری

انواع مختلف تهدیدات امنیت شبکه(از لحاظ فنی)

انواع تهدیدات فنی شبکه که می تواند به آن ها آسیب برساند عبارتند از:

1خطای DOS و خطای DDOS

DOS مخفف Denial of Service، DDOS مخفف Distributed Denial of Service از تهدیدات مهم شبکه در میان سایر تهدیدات هستند

و به سختی بتوان آنها را شکست داد!!! ضمن اینکه این تهدیدات راحت راه اندازی شده و برای رسیدن به اهداف خود خیلی پرتلاش هستند.

چگونه می توان چنین حمله‌ای را ایجاد کرد؟

طراحی چنین حمله ای کار سختی نیست. فقط با ارسال بیش از حد درخواست به یک سیستم به گونه ای  که قادر به رسیدگی نباشد می توان این حمله را به وجود آورد.

با اختراع این ابزار، به راحتی می توان هر نوع دسترسی به وب سایت ها را مختل کرد.

در DOS یک برنامه مهاجم، یک اتصال بر روی یک پورت سرویس برقرار می کند، جزئیات هر بسته را جعل می کند و سپس اتصال را ترک می کند.

حالا چنانچه میزبان قادر به پردازش40 درخواست در هر ثانیه باشد، مهاجم 80 درخواست در هر ثانیه ارسال می کند،

سپس به دلیل انبوهی از درخواست های تقلبی می تواند باعث از دسترس خارج شدن سرور میزبان یا به اصطلاح down شدن سرور شود.

در این موارد سرور نمی‌تواند درخواست های قانونی را به دلیل درخواست های کذب و تقلبی بپذیرد

و این موضوع باعث می شود که کاربران قانونی نتوانند به سایت دسترسی پیدا کنند.

به مشاوره آنلاین نیاز دارید؟ … کلیک کنید

راهکارهای امنیت شبکه در برابر این تهدید
  • کنترل و نظارت بر بسته ها به منظور اینکه سرور شما از ورود بسته های تقلبی محافظت شود.
  • ارتقاء به موقع پچ‌های امنیتی در سیستم عامل میزبان شما. (پچ های نرم افزاری در حقیقت سوراخ یا باگ های نرم افزاری رو به اصطلاح تعمیر میکنن . پچ‌ها آپدیت‌هایی هستند که نقاط آسیب‌پذیری در برنامه یا مشکل خاصی رو برطرف میکنن )
  • دقت کنید که سرور خود را نزدیک به آخرین سطح ظرفیت اجرا کنید.

2تهدید بدلیل دسترسی های غیرمجاز

این شیوه از تهدیدات امنیت شبکه از خطرناک ترین نوع تهدیدات است،

بدلیل اینکه منجر به حذف و یا از دست رفتن اطلاعات بنیادی ومهم  و شاید حملات دیگر می شود که می‌تواند اوضاع را بغرنج تر نماید.

در این روش مهاجم مخفیانه و بدون اطلاع ، به بخش مجاز شما دسترسی پیدا می کند و منابع حساس را به سرقت می برد.

تصور کنید یک میزبان ، نقش یک سرور وب را به عهده دارد تا صفحات وب را به ازای هر درخواستی ارائه دهد.

اما این میزبان نباید بدون اطمینان از هویت کاربر، به هر کسی اجازه دسترسی به لایه حفاظتی فرمان بدهد.

راهکارها و روش های امنیت شبکه در برابر این تهدید
  • اجرای راهکارهای احراز هویت قوی و چند لایه
  • مصون نگه داشتن نام کاربری و گذرواژه ها از افراد و منابع ناشناس و غیر قابل اعتماد.
  • دسترسی ها محدود شود و به هر کاربر یا حتی هر کارمندی ، دسترسی غیر ضروری داده نشود.
چگونه از تهدیدات امنیتی شبکه پیشگیری کنیم؟

چنانچه می خواهید از امنیت شبکه خود به طور مؤثر دفاع کنید، به یک سیستم پیشگیری توانمند نیاز دارید

که بتواند آسیب پذیری های موجود در شبکه شما را بدرستی شناسایی و کاهش دهد.

الف-فعال نمودن قابلیت مشاهده درشبکه خود

اولین و مهمترین قدم برای آماده سازی دفاع از شبکه و سایر اعضای تیم امنیتی شما برای شناسایی تهدیدات و آسیب پذیری های شبکه ،

فعال کردن قابلیت مشاهده کامل شبکه است.

شما تنها در صورت مشاهده می توانید روش مناسب برای مقابله با تهدید را شناسایی کنید.

برای دید بهتر نیز می توانید از ساختارهای موجود در دستگاه های شبکه خود استفاده کنید.

ب-دسترسی به رایانه و شبکه را تنظیم کنید

شما باید به منظور کنترل و نظارت بر شبکه ، نسبت به کنترل و نظارت بر افراد و کاربرانی که می توانند به شبکه شما دسترسی داشته باشند اشراف داشته باشید

و سطح دسترسی هایشان را مشخص کنید.

دسترسی ها را محدود کنید و به هر کاربر نباید دسترسی به تمام شبکه داده شود.

خط مشی های امنیتی شبکه شما می توانند روش های مناسبی برای محافظت از اطلاعات ارزشمند ، ارزیابی خطرات احتمالی،

کاهش کانال های آسیب پذیری و پیشبرد یک برنامه مناسب و باکیفیت را طراحی نمایند.

ج-پیکربندی فایروال

طرحی و تنظیم یک فایروال شبکه می تواند دسترسی غیرمجاز و حملات مبتنی بر اینترنت را در شبکه های رایانه ای شما کاهش دهد.

فایروال را می‌توان به عنوان دستگاهی تعریف کرد که ممکن است یک رایانه یا روتر باشد و بین اینترنت و شبکه سازمان قرار می‌گیرد.

فایروال فقط به بسته‌هایی اجازه ورود به داخل شبکه سازمان را می‌دهد که شرایط تعیین شده توسط مدیر فایروال را داشته باشند

و یک بسته داده‌ای امن تلقی شوند و سایر بسته‌ها را فیلتر می‌کند.

فایروال در لایه‌های شبکه، انتقال و اپلیکیشن کار می‌کند.

فایروال‌های فیلتر بسته؛ در سطح لایه‌های شبکه و انتقال کار می‌کنند و فایروال‌های پروکسی؛ در سطح لایه شبکه.

فایروال با توجه به ضوابطی که برای آن برنامه ریزی شده، ترافیک را کنترل می‌کند

اما این احتمال وجود دارد که یک مهاجم داده‌های مخرب را به شکلی دستکاری کند که از دید فایروال امن به نظر برسد و از آن عبور کند.

د-دسترسی سیستم های خود را برای ، به روزرسانی ها و نصب ها محدود کنید

هکرهای مخرب قادر هستند از طریق نرم افزار های قدیمی ، آنتی ویروس، سیستم عامل ها، درایور دستگاه ها،

سیستم عامل و سایر سازوکارهای endpoint به شبکه رایانه شما نفوذ کنند.

اصولاًکنترل دسترسی ها در امنیت شبکه ، نقش بسیار ویژه ای دارد.

مدافعان شبکه می توانند با محدود کردن تعداد افرادی که می توانند نرم افزارهایی را نصب و یا به روزرسانی کنند،

خطر حمله های تصادفی را کاهش می دهند.

تیم IT شما فقط باید از طریق دسترسی مدیر خود اجازه فعال سازی به روز رسانی ها و نصب ها را داشته باشد.

به غیر از مواردی ذکر شده در خصوص حملات سایبری ، انواع دیگری از حملات شبکه نیز وجود دارند

که تهدیدی جدی برای محرمانگی سازمان محسوب می‌شوند.

برخی از این حملات عبارتند از:

حملات فیشینگ

در این روش از حملات ، مهاجمین تلاش می کنند، اینطور وانمود نمایند که یک شخص قابل اطمینان هستند،

اما هدف آنها به دست آوردن اطلاعات حساس از طریق پیام‌ها و ایمیل‌های تقلبی است.

هکرها معمولاً در این روش از حملات سعی می‌کنند یک وب سایت جعلی مثل سایت‌های بانکی یا پی‌پال ایجاد کنند

و با تشویق کاربر به کلیک روی یک لینک و وارد کردن اطلاعات شخصی از جمله نام کاربری و پسوردشان، آنها را فریب می‌دهند.

ممکن است مقابله با چنین حملاتی چندین روز زمان ببرد.

 

نوشته های مرتبط

فیشینگ  از طریق «ایمیل»، «تماس تلفنی» و «پیام» جعلی

10 نکته جهت شناسایی سریع ایمیل های فیشینگ

فیشینگ و مقابله با آن از طریق هوش مصنوعی

سرقت اطلاعات ۱۷۲ کارت بانکی به بهانه درآمد زدایی بالا با ترفند فیشینگ | وکیل سایبری

دسکتاپ فیشینگ چیست و چگونه اتفاق می افتد؟ | وکیل سایبری

 

مهندسی اجتماعی

این حملات که به دلیل استفاده از باگ‌های سخت‌افزاری انسان‌ها شناخته شده‌اند،

شامل تعامل فیزیکی با شبکه، سیستم‌ها و اجزای آن برای دستیابی غیرمجاز به اطلاعات هستند.

مهاجمین، از طریق ایمیل، پیام یا تلفن با قربانیان تعامل پیدا کرده و آنها را تشویق به ارائه اطلاعات خصوصی مرتبط با امنیت سیستم می‌کنند.

آنها تلاش می‌کنند از عکس‌العمل عاطفی قربانیانی که به آنها اعتماد می‌کنند، استفاده کرده و نام کاربری، پسورد و ایمیل آنها را به دست آوردند.

کرم‌های ویروسی و تروجان‌ها

ویروس‌ها، برنامه‌هایی هستند که برای تغییر دادن عملکرد رایانه کاربر بدون اجازه و رضایت خود او طراحی می‌شوند.

ویروس‌ها به سه روش می‌توانند وارد سیستم یک سازمان شوند.

  • ایمیل‌های حاوی ویروس که می‌توانند با آلوده کردن یک سیستم در کل سازمان منتشر شوند.
  • ویروس‌های شبکه که از طریق پورت‌های محافظت نشده به شبکه رخنه کرده و می‌توانند بر کل شبکه تاثیر بگذارند.
  • ویروس‌های مبتنی بر وب که می‌توانند سیستمی که صفحه وب را بازدید کرده، آلوده کرده و بر سایر سیستم‌های شبکه نیز تاثیرگذار شوند.

هایجک (Hijack)

در این نوع از حملات ، مهاجم سشن(یا نشست) بین کاربر و یک سیستم دیگر را تفسیر کرده یا تحت کنترل خود می‌گیرد

و در نهایت دسترسی کاربر به این ارتباط را قطع می‌کند.

کاربر تصور می‌کند که هنوز با سیستم در ارتباط است و ممکن است به صورت تصادفی اطلاعات حساس و محرمانه‌ای را به مهاجم ارسال کند.

 

دفتر وکالت سایبری یکی از معدود دفاتر حقوقی تخصصی در حوزه سایبر می باشد

فلذا چنانچه شما در حوزه سایبر با مشکلی مواجه شدید می توانید تلفنی و یا حضوری با وکلا و کارشناسان مجرب این دفتر تماس بگیرید

تا راهنمایی و مشاوره های لازم به شما داده شود.

 

اگر در این مورد نیاز به مشورت با وکیل داشتید ،وکیل طباطبایی همراه شما خواهد بود

 

برای مشاوره حضوری با علی طباطبایی با ما تماس بگیرید و وقت خود را رزرو کنید

 

به این نوشته چه امتیازی میدهید
[Total: 0 Average: 0]

به گفتگو بپیوندید

بازگشت به بالای صفحه
شروع گفتگو
به مشاوره نیاز دارید ؟
سلام
نیاز به مشاوره آنلاین دارید ؟
اگر نرم افزار واتس‌آپ ندارید لطفاً با شماره 09306734250 جهت مشاوره تماس بگیرید.