تقریباً هر روز گزارش های جدیدی در مورد حملات سایبری ثبت شده در کشورهای مختلف در رسانه ها منتشر می شود. مواردی وجود دارد که مردم برای مدت طولانی به یاد خواهند آورد.
"باران تیتانیوم"
هکرهای ناشناس موفق شدند تقریباً چهار سال متوالی عملیات غیرقانونی به نام «باران تیتانیوم» را انجام دهند. از سال 2003 تا 2007، مهاجمان به شبکه های ادارات امنیتی، انرژی و دفاعی ایالت های مختلف هک کردند. به طور جداگانه در این لیست وزارت خارجه بریتانیا قرار دارد که مورد حمله مجرمان اینترنتی نیز قرار گرفت.
در مجموع، در مدت زمان مشخص شده، هکرها چندین ترابایت اطلاعات طبقه بندی شده را دانلود کردند، اما مورد توجه قرار نگرفتند. اعتقاد بر این بود که فعالیت های غیرقانونی توسط ارتش چین انجام می شود که در استان گوانگدونگ زندگی می کند. مقامات پکن این اتهامات را رد کردند و خاطرنشان کردند که جنایتکاران صرفاً رایانه های خود را تحت آدرس های جعلی "استتار" کردند.
ویژگی اصلی عملیات Shady RAT این است که تا به امروز ادامه دارد. همانطور که در مورد اول، جمهوری خلق چین به عنوان منبع تهدید در نظر گرفته می شود، اما کارشناسان هنوز قادر به اثبات اتهامات خود نیستند.
در سال 2011، McAfee، یک شرکت متخصص در توسعه نرم افزار آنتی ویروس، تعدادی هک مربوط به همین ویژگی ها را ثبت کرد. همانطور که مشخص شد، این یک اقدام هکری در مقیاس بزرگ بود که از سال 2006 ادامه داشت.
مهاجمان برای کارمندان سازمان های بزرگ ایمیل می فرستند و رایانه های شخصی آنها را با ویروس های تروجان آلوده می کنند. کمیته المپیک سازمان ملل متحد، انجمن کشورهای جنوب شرقی آسیا و تعداد باورنکردنی شرکت های تجاری از ژاپن، سوئیس، بریتانیا، اندونزی، دانمارک، سنگاپور، هنگ کنگ، آلمان و هند قبلا هک شده اند. علاوه بر این، رایانه های دولت های ایالات متحده، تایوان، کره جنوبی، ویتنام و کانادا نیز مورد حمله قرار گرفتند.
انتقام بنای یادبود
در سال 2007، پس از تصمیم مقامات استونی برای تخریب یک بنای تاریخی شوروی در مرکز تالین، این کشور در معرض حملات سایبری گسترده قرار گرفت. به دلیل نقص عملکرد، چندین بانک و اپراتور تلفن همراه برای مدت طولانی کار نمی کردند. در عین حال شهروندان نمی توانستند از دستگاه های خودپرداز یا بانکداری اینترنتی استفاده کنند. بازدید از منابع خبری و دولتی نیز غیرممکن بود.
با توجه به رویدادهای اخیر، مقامات دولتی بلافاصله روسیه را مسئول این حمله دانستند. مسکو این ادعاها را رد کرد و تاکید کرد که کرملین با چنین چیزهایی برخورد نمی کند.
درگیری در اوستیای جنوبی
در اوت 2008، درگیری مسلحانه بین گرجستان و جمهوری های خودخوانده اوستیای جنوبی و آبخازیا آغاز شد. از آن زمان، تفلیس در معرض حملات آنلاین قرار گرفته است که بلافاصله فدراسیون روسیه مقصر این حملات بوده است. مسکو رسما از طرف مقابل حمایت کرد، بنابراین حملات هکرهای آن به منابع گرجستان کاملاً منطقی به نظر می رسید. نخست وزیر دیمیتری مدودف این اطلاعات را تایید نکرد و گفت که دولت هیچ ارتباطی با حملات سایبری ندارد.
سازمان های مجری قانون تفلیس همچنان موفق به شناسایی مجرمان شدند که مشخص شد اعضای گروه شبکه تجاری روسیه هستند. به گفته کارشناسان خارجی، اعضای انجمن عمدا وب سایت های میخائیل ساکاشویلی، وزارت امور خارجه و وزارت دفاع گرجستان را مسدود کردند.
استاکس نت و برنامه هسته ای ایران
در ژوئن 2010، کارشناسان کرمی به نام استاکس نت را کشف کردند. از آسیب پذیری های ویندوز برای نفوذ به سیستم های صنعتی زیمنس سوء استفاده می کند. نرم افزار مشابهی در نیروگاه های هسته ای و سایر شرکت های مرتبط با این بخش نصب شده است.
بیشترین تعداد کامپیوترهای آلوده در ایران مشاهده شد که در آن 16000 دستگاه مورد حمله قرار گرفتند. فرض بر این است که این نرم افزار توسط اسرائیل به منظور جلوگیری از توسعه سلاح های هسته ای توسط تهران ساخته شده است. در سال 2011، نیویورک تایمز با استناد به تحقیقات خود این اتهامات را تایید کرد.
المپیک و WADA
هک های سازمان هکری Fancy Bears که از اقدامات آژانس جهانی ضد دوپینگ (WADA) خشمگین شده بود، کمتر جالب نبود. در بیشتر موارد، ما در مورد اسنادی صحبت می کنیم که بخش را در حمایت از ورزشکاران خارجی و نگرش مغرضانه نسبت به شرکت کنندگان در بازی های المپیک از روسیه متهم می کند.
آخرین باری که مجرمان اینترنتی مطرح شدند، گزیده هایی از مکاتبات بین دو عضو WADA را به صورت آنلاین منتشر کردند. بر اساس این مطالب، چند نفر از اعضای تیم آمریکا قبل از مسابقه برای کاهش وزن از کوکائین استفاده کردند. در همان زمان آژانس از اتفاقاتی که در حال رخ دادن بود مطلع بود، اما به هیچ وجه نسبت به اقدامات ورزشکاران واکنش نشان نداد.
هیلاری کلینتون و ویکی لیکس
در جریان رقابت های انتخاباتی آمریکا که یکی از شرکت کنندگان آن هیلاری کلینتون بود، سازمان ناشناس دیگری در اینترنت و رسانه ها محبوبیت یافت. اعضای آن بخش هایی از مکاتبات نامزدی را که در زمان خدمت به عنوان وزیر امور خارجه، از سرور پست الکترونیکی شخصی استفاده می کرد و نه از خطوط دولتی، در وب پست می کردند.
بیشتر اسناد در پورتال ویکی لیکس قرار گرفت که کلینتون را به تخلفات زیادی متهم کرد. پس از آن، یک رسوایی واقعی در اطراف این مقام مربوط به فعالیت های او رخ داد. بعداً حتی اطلاعاتی در وب جهانی ظاهر شد که همسر رئیس جمهور سابق کشور به طور دوره ای عشق همجنس گرا را با دستیار خود انجام می دهد.
ویروس:باران تیتان
سال ایجاد/کشف: 2003
هدف اصلی:سازمان های دولتی آمریکا
چین/باران تیتان
هدف:جاسوسی
در سال 2003، سازمان های دولتی ایالات متحده و همچنین چندین شرکت دفاعی ایالات متحده، در معرض یک سری حملات سایبری هماهنگ با هدف دستیابی به اطلاعات طبقه بندی شده قرار گرفتند. شان کارپنتر، متخصص امنیت رایانه از آزمایشگاههای ملی ساندیا، هکرهایی از استان گوانگدونگ چین را به عنوان منبع تهدید شناسایی کرد، اما او خودش در تحقیقات FBI متهم شد، زیرا برای ردیابی فعالیتهای مخرب، درگیر هک غیرقانونی بود. کامپیوترهای خارج از کشور
شب برنزی
ویروس:حمله DDoS
سال ایجاد/کشف: 2007
هدف اصلی:نهادهای دولتی استونی
کشور مبدا حمله / گروه هکرها:روسیه
هدف:سیاسی
در آوریل-مه 2007، در پس زمینه شورش های ناشی از برچیدن سرباز برنزی در مرکز تالین، وب سایت های سازمان های دولتی، رسانه ها، احزاب سیاسی، شرکت های خصوصی و بانک ها در استونی به طور دوره ای در نتیجه قدرت های قدرتمند سقوط کردند. حملات DDoS استونی هکرهای مورد حمایت روسیه را عامل این حمله دانست. در سال 2009، سرگئی مارکوف، معاون دومای دولتی، عضو هیئت روسیه در PACE، طی یک کنفرانس ویدئویی گفت که حمله DDoS "به طور تصادفی" توسط یکی از دستیاران وی سازماندهی شده بود.
دالایی لاما زیر کلاه
ویروس:شبکه ارواح
سال ایجاد/کشف: 2009
هدف اصلی:هند، سازمان ملل، دالایی لاما
کشور مبدا حمله / گروه هکرها:چین
هدف:سیاسی
در سال 2009، محققان در تورنتو یک شبکه جاسوسی سایبری را کشف کردند که به تروجان ها در پیام های ایمیل در 1295 رایانه در حداقل 103 کشور نفوذ کرده بود. افراد آسیب دیده شامل سفارتخانه ها، رسانه ها، سازمان های غیردولتی و سازمان های مرتبط با دالایی لاما در تبعید در هند بودند که به نظر می رسد هدف اصلی یا اصلی بات نت بوده است. مهاجمان بهعنوان یکی از آدرسهایی که از آن پستها انجام میشد، استفاده میکردند [ایمیل محافظت شده]و بیش از 70 درصد از سرورهای فرمان و کنترل شبکه در چین قرار داشتند.
حمله به تاسیسات هسته ای ایران
ویروس:استاکس نت
سال ایجاد/کشف: 2010
هدف اصلی:سازمان های مرتبط با برنامه هسته ای ایران
کشور مبدا حمله / گروه هکرها:آمریکا، اسرائیل
هدف:خرابکاری
استاکسنت یکی از پیچیدهترین بدافزارهای رایانهای در نظر گرفته میشود که میتواند نه تنها به زیرساختهای رایانهای، بلکه به اشیاء فیزیکی واقعی نیز آسیب برساند، که نوعی اولین سلاح سایبری واقعی است. بر اساس برآوردهای مختلف، این کرم که از طریق حامل های USB منتشر شده بود، توانست 980 تا 2 هزار سانتریفیوژ غنی سازی اورانیوم را در مرکز هسته ای نطنز ایران غیرفعال کند و کنترل سیستم های کنترل اتوماتیک صنعتی را به دست آورد. طبق گزارش رسانه ها، هزینه توسعه استاکس نت 100 میلیون دلار بوده است.
کرم در نامه
ویروس:دوقو
سال ایجاد/کشف: 2011
هدف اصلی:شرکت های TNC در اروپا و خاورمیانه
کشور مبدا حمله / گروه هکرها:آمریکا، اسرائیل
هدف:جاسوسی صنعتی
مشابه در نرم افزار Stuxnet، کرم Duqu از طریق ایمیل با استفاده از آسیب پذیری های موجود در سیستم عامل ویندوز توزیع شد. بر اساس برآوردهای کارشناسان، Duqu (نام با حروف اول نام فایل های DQ که اطلاعات سرقت شده در آن ذخیره شده است) و استاکس نت توسط یک تیم (احتمالاً کارمندان آژانس امنیت ملی ایالات متحده و واحد اسرائیلی) توسعه یافته اند. 8200) به عنوان بخشی از همان عملیات نظامی سایبری، که در آن دوقو کارهای جاسوسی انجام می داد، و استاکس نت - "شوک".
شمشیر سایبری علیه سعودی ها
ویروس:شامون
سال ایجاد/کشف: 2012
هدف اصلی:عربستان سعودی آرامکو (عربستان سعودی)
کشور مبدا حمله / گروه هکرها:ایران/ بریدن شمشیر عدالت
هدف:خرابکاری/سیاسی
در سال 2012، بیش از 35000 کامپیوتر در شبکه داخلی بزرگترین شرکت نفتی عربستان سعودی آرامکو به ویروس Shamoon آلوده شدند. زیرساخت های فناوری اطلاعات این شرکت متحمل آسیب قابل توجهی شده است، اما طبق داده های رسمی، ویروس بر فعالیت های تولیدی آن تأثیری نداشته است. گروهی از هکرها به نام «شمشیر برش عدالت» که گفته میشود از سوی ایران حمایت میشود، مسئولیت این حمله را بر عهده گرفتند و به «اقدامات سرکوبگرانه» عربستان سعودی در خاورمیانه اشاره کردند.
حمله به بانک های لبنان
ویروس:گاوس
سال ایجاد/کشف: 2012
هدف اصلی:بانک های لبنان
کشور مبدا حمله / گروه هکرها:آمریکا، اسرائیل
هدف:جاسوسی
در سال 2012، آزمایشگاه کسپرسکی کشف ویروسی به نام گاوس را اعلام کرد که به عنوان یک سلاح سایبری طبقه بندی می شود، اما در عین حال بر روی اصل یک تروجان بانکی کار می کند که اطلاعات مالی را از رایانه های آلوده، از جمله رمزهای عبور وارد شده، سرقت می کند. ضربه اصلی به بزرگترین بانک های لبنان - بانک بیروت، بلوم بانک، بیبلوس بانک و کریت لیبانایس وارد شد، موارد ابتلا نیز در اسرائیل و سرزمین های فلسطینی ثبت شد. بنا به گزارش رسانه ها، هدف از این حمله جمع آوری اطلاعات در مورد ارتباط بانک های لبنانی با تروریست ها بوده است.
شعله در مقابل اتم
ویروس:شعله
سال ایجاد/کشف: 2012
هدف اصلی:نزدیک شرق
کشور مبدا حمله / گروه هکرها:آمریکا، اسرائیل
هدف:جاسوسی
در سال 2012، آزمایشگاه کسپرسکی پیشرفتهترین ویروس را از نظر فنی در آن زمان شناسایی کرد و همچنین، ظاهراً بزرگترین ویروس جاسوسی (20 مگابایتی) به نام Flame را شناسایی کرد که با نامهای SKyWIper و Flamer نیز شناخته میشود. برای مقایسه: اندازه استاکس نت، موثرترین ویروس سایبری از نظر نتیجه به دست آمده، تنها 500 کیلوبایت بود. بر اساس برآوردهای کارشناسان، Flame نیز مانند استاکس نت، علیه برنامه هسته ای ایران، جایی که اکثر رایانه های آلوده در آن یافت شد، هدف قرار گرفت.
اکتبر روی سیاره راه می رود
ویروس:اکتبر سرخ
سال ایجاد/کشف: 2013
هدف اصلی:سازمان های دولتی در سراسر جهان
کشور مبدا حمله / گروه هکرها:روسیه
هدف:جاسوسی
در سال 2013، آزمایشگاه کسپرسکی در مورد ویروسی به نام اکتبر قرمز، نام جمعی مجموعهای از حملات سایبری در سراسر جهان که سازمانهای دولتی، موسسات تحقیقاتی، انرژی، هوافضا و شرکتهای دفاعی را هدف قرار میدهد، گزارش داد. این ویروس عمدتاً از آسیبپذیریهای موجود در محصولات مایکروسافت آفیس برای جمعآوری اطلاعات حساس استفاده میکرد. با قضاوت بر اساس ویژگی های کد برنامه، ماژول های مخرب توسط متخصصان روسی زبان بر اساس پیشرفت های چینی ایجاد شده اند.
ویروس دم دار
ویروس:اوروبوروس
سال ایجاد/کشف: 2014
هدف اصلی:شرکت های دفاعی غربی
کشور مبدا حمله / گروه هکرها:روسیه/تورلا
هدف:جاسوسی صنعتی
در سال 2014، شرکت آلمانی ضد ویروس G Data گزارشی درباره یک بدافزار به نام Uroboros (بر اساس عنصر کد Ur0bUr()sGotyOu#) پس از مار افسانهای که دم خود را گاز میگیرد، منتشر کرد. این ویروس فایلها را از رایانههای آلوده به سرقت میبرد و ترافیک شبکه را رهگیری میکرد. هدف این حمله عمدتاً شرکت های غربی مجتمع نظامی-صنعتی بودند. بر اساس گزارش جی دیتا، سازندگان Uroboros احتمالاً با سرویسهای اطلاعاتی روسیه مرتبط هستند و پشت حمله سال 2008 به وزارت دفاع ایالات متحده با استفاده از کرم Agent.BTZ بودند.
ویروس از طریق شبکه
ویروس: Regin
سال ایجاد/کشف: 2014
هدف اصلی:نهادهای دولتی کشورهای اروپایی
کشور مبدا حمله / گروه هکرها:ایالات متحده آمریکا، انگلستان
هدف:جاسوسی
در سال 2014، آزمایشگاه کسپرسکی و سیمانتک اطلاعاتی در مورد پلتفرم جاسوسی سایبری Regin منتشر کردند که یکی از ویژگی های متمایز آن توانایی نفوذ به شبکه های GSM بود. اکثر رایانههای آلوده در روسیه، عربستان سعودی، ایرلند و مکزیک پیدا شدهاند، در یکی از کشورهای خاورمیانه ناشناس، Regin موفق به سازماندهی یک شبکه P2P از جمله ریاست جمهوری، یک مرکز تحقیقات، یک دانشگاه و یک بانک و این ویروس در یک درایو USB در دفتر آنگلا مرکل صدراعظم آلمان نیز یافت شد.
روزنامه لتونی چاس با استناد به داده های تحقیقات انجام شده در یک دوره 10 ماهه توسط کارشناسان در زمینه جرایم رایانه ای گزارش داد که وزارت امور خارجه ایران، بنگلادش، لتونی، اندونزی، فیلیپین و برونئی مورد حمله قرار گرفته اند. نرم افزارهای جاسوسی به نام GhostNet، باربادوس و بوتان. علاوه بر این، به گفته این نشریه، آثاری از «جاسوسان الکترونیکی» در سفارتخانه های آلمان، پرتغال، هند، پاکستان، کره جنوبی، اندونزی، رومانی، قبرس، مالت، تایلند و تایوان کشف شده است. همانطور که توسط این نشریه ذکر شده است، سازندگان این برنامه به 1295 رایانه سازمان های دولتی و افراد دسترسی داشتند.
2008
ویروس Conficker در شبکه شناسایی شده است. تا آوریل 2009، در حال حاضر در بیش از 12 میلیون کامپیوتر وجود دارد.
سیستمهای دیجیتالی کشتیهای نیروی دریایی بریتانیا و همچنین مجلس عوام پارلمان بریتانیا تحت تأثیر قرار گرفتند. این ویروس به راحتی رمزهای عبور را می شکند و سپس از ماشین های آلوده برای ارسال هرزنامه یا به عنوان پایگاهی برای ذخیره اطلاعات دزدیده شده استفاده می کند.
2007
هکرها به وب سایت های مؤسسات رسمی استونی حمله کردند. در 27 آوریل، هکرها به وب سایت حزب حاکم اصلاحات حمله کردند. در همان روز، دسترسی به وب سایت دولت استونی محدود شد. در 28 آوریل، دسترسی به وب سایت های رئیس جمهور استونی، پارلمان این کشور و وزارت امور خارجه استونی برای مدتی مسدود شد. حملات هکرها به وبسایتهای سازمانهای دولتی استونی پس از تصمیم مقامات این کشور برای شروع نبش قبر و شناسایی بقایای سربازان شوروی مدفون در بنای یادبود سرباز آزادیبخش آغاز شد.
نمایندگان دولت استونی در سازمان خود از روسیه و خدمات ویژه روسیه. به گفته کارشناسان، حملات هکرها جهانی بوده و از یک کشور انجام نشده است.
2005
یک حمله ویروسی به سیستم های رسانه های چاپی پیشرو و همچنین شرکت های رادیویی و تلویزیونی در ایالات متحده صورت گرفت. به ویژه، سیستم عامل Windows-2000 به طور موقت در نیویورک تایمز و در کانال های تلویزیونی ABC و CNN غیرفعال شد. این هکر همچنین پایگاه های اطلاعاتی چندین بانک را هک کرده و با ایجاد حساب های تقلبی، سیستم انتقال پول را زیر پا گذاشته است. صدها هزار کامپیوتر در سراسر جهان آلوده شدند.
2004
ایتالیا توسط جدیدترین ویروس رایانه ای Sasser مورد حمله قرار گرفته است که با استفاده از نقص در نرم افزار ویندوز منتشر می شود. دهها هزار رایانه شخصی در کاربران خصوصی و سازمانهای مختلف ساعتهای طولانی آویزان و خاموش شدند. به خصوص آسیب شدیدی به سیستم های الکترونیکی راه آهن ایتالیا و پست دولتی وارد شد. مدتی بود که حتی کامپیوترهای وزارت کشور ایتالیا از کار افتاده بود. مایکروسافت 250000 دلار جایزه برای اطلاعاتی درباره سازنده ویروس در نظر گرفته است.
هکرها نسخه جدیدی از ویروس WannaCry ایجاد کرده اند که با یافتن یک دامنه کنترل متوقف می شود و به رایانه های ویندوزی حمله می کند. این بدافزار ظرف دو روز دستگاههای سازمانهای تجاری و دولتی را مسدود کرد که روی صفحههای آن درخواست پرداخت از 300 تا 600 دلار ظاهر شد، در غیر این صورت تمام اطلاعات حذف میشد. این ویروس تاکنون به بیش از 200000 دستگاه در بیش از 150 کشور در سراسر جهان حمله کرده است. "مسکو دیجیتال" تصمیم گرفت به یاد بیاورد که چند سال گذشته به چه موارد پرمخاطبی به یادگار مانده است.
2013: هرزنامه یا اسپم نیست؟
چهار سال پیش، کاربران بخش اروپایی این قاره از سرعت پایین اینترنت برای یک هفته تمام شکایت کردند. دلیل این حمله DDoS بود که حتی به سیستمهای شرکتهای بزرگی که اپراتورهای Tier-1 را نصب کردهاند (یعنی اپراتورهای مخابراتی که از طریق اتصالاتی که هیچکس برای آن پولی دریافت نمیکنند به کل شبکه متصل میشوند) و نقاط تبادل ترافیک بزرگ را مورد حمله قرار داد. این حمله به سرعت 300 گیگابیت بر ثانیه رسید و هنوز هم یکی از بزرگترین حملات در جهان محسوب می شود.
همانطور که بعدا مشخص شد، دلیل چنین اقدامات تهاجمی هکرها، درگیری بین سازمان غیرانتفاعی Spamhaus، که لیست توزیع کنندگان هرزنامه را جمع آوری می کند، و ارائه دهنده هلندی Cyberbunker، پس از ظاهر شدن آن در لیست های ذکر شده، بود. در پاسخ، Cyberbunker یک حمله سایبری علیه مسدود کننده ها انجام داد که نه تنها Spamhaus را غیرفعال کرد، بلکه سایر منابع را در برابر حملات DDoS آسیب پذیر کرد. بنابراین، CDN CloudFlare، که محافظت در برابر DDoS را فراهم می کند، مورد حمله قرار گرفت. حمله به آن در 18 مارس آغاز شد و روز بعد به 90 گیگابیت بر ثانیه رسید. مهاجمان که قادر به شکستن نبودند، دوباره به ارائه دهندگان سوئیچ کردند و قدرت حمله را به رکورد 300 گیگابیت در ثانیه افزایش دادند که شبکه ها نتوانستند مقاومت کنند.
به گفته کارشناسان، در این مورد، حمله با روش تقویت DNS رخ داده است: زمانی که سرورهای هکرها تعداد زیادی درخواست بازگشتی را با آدرس های بازگشت جعلی به سرورهای DNS در سراسر اینترنت ارسال کردند. برای پاسخ به سوالی با وزن چند ده بایت، سیستم به چندین کیلوبایت نیاز داشت و به آدرس قربانی ارسال می شد و حمله را شدیدتر می کرد. هنگام استفاده از تقویت DNS، ترافیک زیادی به این دلیل است که نه رایانه های کاربر، بلکه سرورها "زامبی شده" هستند. علاوه بر این، با وجود اینکه این آسیب پذیری مدت هاست شناخته شده است، بسیاری از سرورها مشکل بسته شدن آن را حل نمی کنند.
بیشتر در جهان:
همچنین در ژوئن همان سال، FBI و مایکروسافت به طور مشترک فعالیت حدود هزار بات نت را که بخشی از شبکه ویروس بودند، متوقف کردند. مجرمان سایبری با استفاده از بسته نرم افزاری سیتادل («سیتادل»)، دستگاه های کاربران را آلوده به ویروس کرده و به اطلاعات شخصی و اطلاعات حساب های بانکی دسترسی پیدا کردند. به هر حال، در آن زمان هکرها قبلاً حدود 500،000،000 دلار سرقت کرده بودند - اما این، با این حال، سال 2012 را نیز در نظر می گیرد.
در 7 آگوست، حسابهای غیر اصلی توییتر خبرگزاری ریانووستی، مرکز مطبوعاتی چندرسانهای بینالمللی و RIA Novosti Deutsch هک شدند. هکرها اطلاعات نادرست در مورد مرگ میخائیل گورباچف رئیس جمهور شوروی را در آنجا منتشر کردند. هر دو پیام جعلی بیش از پنج دقیقه "آویزان" شدند و پس از آن حذف شدند. اما، اتفاقا، این اولین تلاش برای حمله سایبری به آژانس نبود. در مارس 2013، هکرها یک حمله DDoS بزرگ را انجام دادند که سپس در ژوئیه تکرار شد.
2014: هکرهای روسی اطلاعات را سرقت کردند
به گفته مرکز مطالعات استراتژیک و بین المللی (CSIS)، سال 2014 به خاطر "اعداد بزرگ" در یادها خواهد ماند. به این ترتیب خسارت سرقت هویت در سال 2014 بالغ بر 150.000.000.000 دلار بوده است. ایالات متحده، ژاپن، چین و آلمان با هم 50،000،000،000 دلار بیشتر از دست دادند. به گفته متخصصان، این داستان سال به سال تکرار می شود.
یکی از حملات سایبری به یاد ماندنی آن سال شامل یک آسیب پذیری کشف شده در پروتکل NTP (پروتکل زمان شبکه) بود. در ژانویه همان سال توسط سازمان آمریکایی US-CERT که وظیفه آن تامین امنیت اطلاعات است افتتاح شد. علاوه بر این، در سراسر جهان گسترش یافته است، شرکت های بزرگ، بانک های روسیه و سازمان های دولتی از آن آسیب دیده اند. از نظر قدرت، به 70-80 گیگابیت در ثانیه رسید و به 120 گیگابیت در ثانیه رسید. در مجموع 15 سازمان قربانی حمله هکرها شدند.
در همان سال، Hold Security نشت اطلاعات کاربر را اعلام کرد: حدود 1.2 میلیارد ترکیب ورود / رمز عبور منحصر به فرد از آدرس های ایمیل به سرقت رفت. مجرمان سایبری با استفاده از شبکه ای از رایانه های آلوده، 4.5 میلیارد جفت رکورد را از 420000 وب سایت جمع آوری کرده اند. به هر حال، برخی منابع ادعا می کنند که خود هکرها اهل روسیه بودند.
در سال 2014، شرکتهای انرژی ایالات متحده و اتحادیه اروپا به شدت تحت تأثیر هکها قرار گرفتند که سیستمهای آنها به بدافزار Energetic Bear آلوده شده بود که میتوانست مصرف برق را در زمان واقعی نظارت کند و حتی به سیستمهای فیزیکی مانند توربینهای بادی، خطوط لوله گاز و نیروگاهها آسیب برساند. در مجموع 1000 سازمان در 84 کشور جهان قربانی یک حمله سایبری شدند.
اغلب، حملات مجرمان سایبری با سرقت اطلاعات کارت بانکی اعتباری و بدهی همراه است. به عنوان مثال، در سال 2014، بیش از 50 میلیون مشتری زنجیره خرده فروشی Target در معرض خطر قرار گرفتند: هکرهایی که از Trojan.POSRAM (iSight یا اصلاح جدیدی از BlackPOS) استفاده می کردند، داده های خود را در حین پرداخت به دست آوردند.
2015: آسیبپذیریهای iOS و اندروید و درگیریهای سیاسی
از سال 2015، مهاجمان با استفاده از آسیبپذیریها و باگها در سیستمعاملهای iOS و اندروید، توجه بیشتری به کاربران دستگاههای تلفن همراه نشان دادند.
بنابراین، در سه ماهه سوم سال 2015، 94.1 درصد از گجت های اندرویدی در معرض خطر قرار داشتند. و همه اینها به دلیل آسیب پذیری در Mediaserver سیستم عامل اندروید است که وظیفه اسکن و شناسایی فایل های چند رسانه ای را بر عهده دارد. به هر حال، در طول آن سال، تنها در سه ماهه سوم، پنج "حفره" در یکی از اجزای کلیدی سیستم عامل پیدا شد.
به لطف یکی از آنها (CVE-2015-3824)، کلاهبرداران سایبری قادر به ارسال پیام های MMS آلوده بودند که پس از باز شدن، کدهای مخرب را روی دستگاه نصب می کردند. یک آسیبپذیری دیگر (CVE-2015-3823) باعث بارگذاری بیش از حد ابزارها شد و همچنین به هکرها اجازه داد کد دلخواه را از راه دور اجرا کنند.
طرفداران محصولات اپل، البته، هیچ کس آن را فراموش نکرده است. حتی با وجود بسته بودن سیستم، هکرهای دقیق حفرهها و آسیبپذیریهایی را در iOS پیدا کردهاند. و نه تنها برنامههای کاربردی را با کد مخرب XcodeGhost نه تنها در فروشگاههای شخص ثالث، بلکه در صفحه رسمی فروشگاه App نیز پیدا کردهاند. علاوه بر این، عمدتاً کاربران چینی متضرر شدند و متعاقباً، همانطور که مشخص شد، این توسعه دهندگان چینی بودند که از ابزار توسعه Xcode بارگیری شده از انجمن ها و آلوده به کدهای مخرب برای ایجاد برنامه ها استفاده کردند. علاوه بر این، Unity، ابزاری برای توسعه تصاویر و بازی های سه بعدی و همچنین فناوری انتقال فایل AirDrop، آلوده شدند.
آسیب پذیری دیگری به نام Quicksand قادر به افشای اطلاعات از طریق سیستم مدیریت دستگاه تلفن همراه (MDM) بود. از طریق آن، نه تنها اطلاعات خصوصی، بلکه اطلاعات شرکتی نیز به دست مهاجمان رفت.
در سال 2015، در میان چیزهای دیگر، تعداد زیادی از حملات سایبری رخ داد که به هر نحوی مربوط به رویدادهای سیاسی بود. به عنوان مثال، در 7 ژانویه، گروه CyberBerkut وب سایت های پارلمان آلمان و دفاتر آنگلا مرکل صدراعظم آلمان را غیرفعال کرد و تقریباً یک ماه بعد، سایر مجرمان سایبری به پایگاه داده شرکت Anthem دسترسی پیدا کردند و اطلاعاتی در مورد 80 میلیون مشتری و کارمند این شرکت به دست آوردند. شرکت. در اینجا کارشناسان هکرهای چینی را مقصر می دانند. تنها یک هفته بعد، در 10 فوریه 2015، تهدیدهایی علیه خانواده باراک اوباما، رئیس جمهور وقت آمریکا، در توییتر هفته نامه آمریکایی نیوزویک منتشر شد. خلافت سایبری در این حمله مظنون است.
در ماه نوامبر، یک هکر ناشناس به سرور ارائه دهنده مخابرات آمریکایی Securus Technologies هک کرد و بیش از 70 میلیون تماس تلفنی ضبط شده و 144000 ضبط صوتی دیگر از مکالمات زندانیان آمریکایی را برای خبرنگاران ارسال کرد که از این تعداد 14000 با وکلای آنها بود. ضبط مکالمات در کشور ممنوع است، اما با توجه به افشای اطلاعات، مشخص شد که Securus قانون را نقض کرده است.
در حالی که شور و شوق در جهان بالا گرفته بود، در 7 دسامبر، وب سایت روسیه پست در روسیه "فروپاشی" کرد. در معرض یک حمله DDoS بزرگ قرار گرفت، بنابراین از ساعت 8:00 تا 13:00، دسترسی به آن برای کاربران محدود شد.
سال 2016 به ویژه در روسیه پرحادثه ترین و غنی ترین رویدادها بود. حجم تلاش برای سرقت وجوه از حساب های بانک های روسیه بالغ بر 5 میلیارد روبل بود که کلاهبرداران موفق به سرقت دو مورد از آنها شدند.
بنابراین، یکی از اولین کسانی که در سال گذشته آسیب دید، سرویس پست الکترونیکی Mail.ru بود. هکرها موفق به سرقت رمز عبور ایمیل 57 میلیون کاربر شدند. کسانی که صندوق پستی را در یاهو (40 میلیون)، هات میل (33 میلیون) و جی میل (24 میلیون) ثبت کردند، اندکی کمتر تحت تأثیر قرار گرفتند. تعداد کل حساب هایی که اطلاعات آنها به دست افراد نادرست افتاد 272 میلیون بود. برخی از آنها متعلق به کارمندان بانک ها و سازمان های بزرگ آمریکایی در زمینه صنعت و تجارت خرده فروشی است.
به هر حال، برخی از موارد حملات سایبری به بانکها (و چندین مورد متوالی) با ارسال پیامک و انتشاراتی در شبکههای اجتماعی همراه بود که اطلاعاتی در مورد بحران ادعایی سیستم مالی و اعتباری روسیه، ورشکستگی و لغو مجوز از بانک های بزرگ بعداً مشخص شد که مراکز فرماندهی حملات سایبری در هلند قرار دارد و مالک آنها شرکت میزبانی BlazingFast است.
همچنین در سال 2016، در مورد یک مجرم سایبری با نام مستعار Peace شناخته شد که موفق شد به نام های کاربری شبکه اجتماعی VKontakte، رمز عبور، آدرس ایمیل و شماره تلفن هایی که توسط سایر مجرمان سایبری در جریان یک حمله سایبری به سایت در سال 2011 به سرقت رفته بود دسترسی پیدا کند. -2013. هکر داده ها را در یکی از پلتفرم های آنلاین برای فروش قرار داده است. به گفته وی، او از 70 میلیون حساب VKontakte "گذرواژه و ظاهر" داشت که به دلایلی از فروش آنها خودداری کرد. پورتال LeakedSource صحت اطلاعات مهاجم را تأیید کرد، او اطلاعاتی را که برای فروش گذاشته بود بررسی کرد و متوجه شد که 92 حساب از 100 حساب به طور تصادفی انتخاب شده فعال هستند.
به گفته نیکلای پاتروشف، دبیر شورای امنیت، تا پایان سال، تعداد حملات سایبری خارجی به منابع اینترنتی روسیه بیش از سه برابر شده و از 14.4 میلیون در سال 2015 به 52.5 میلیون نفر رسیده است. از ژوئن 2015 تا ژوئیه 2016، خسارت به بانک های روسیه حدود 3.8 میلیارد روبل بوده است. اکنون، طبق آمار، 30 درصد از کل حملات هکرها به بانک ها، 26 درصد مربوط به سازمان های دولتی و 17 درصد مربوط به رسانه ها می شود.
آنها قصد دارند با کمک سیستم ایالتی برای شناسایی، پیشگیری و از بین بردن عواقب حملات رایانه ای (GosSOPKA) که توسط سرویس امنیت فدرال در حال توسعه است، مشکل را حل کنند. قرار است آیین نامه مربوط به آن در سه ماهه دوم سال 1396 تصویب شود. در حال حاضر اکثر خدمات سیستم پیاده سازی شده و کار با مشترکین دولتی در حال ایجاد است.
در طول چند سال گذشته، از سرقت بانک های مجازی گرفته تا حملات نیمه باز توسط دولت-ملت ها، امنیت فناوری اطلاعات در معرض تهدید قرار گرفته است. در این شماره به شما خواهم گفت که حمله سایبری چیست و چه درس هایی می توان از حملات اخیر وب گرفت.
تعریف حمله سایبری
حمله سایبری چیست؟ این حمله از یک یا چند کامپیوتر به کامپیوتر یا شبکه دیگر است. حملات سایبری را می توان به دو نوع اصلی تقسیم کرد: حملاتی که هدف آنها غیرفعال کردن رایانه مورد نظر یا غیرفعال کردن آن به صورت آفلاین است، یا حملاتی که هدف آنها دسترسی به داده های رایانه مورد نظر و احتمالاً کسب امتیازات مدیر از آنها است.
انواع حملات سایبری
انواع حملات سایبریبرای دستیابی به این اهداف، مهاجمان از تعدادی روش فنی مختلف استفاده می کنند. روش های جدید همیشه در حال گسترش هستند و برخی از این دسته بندی ها با هم همپوشانی دارند. شاید قبلاً این اصطلاحات را شنیده باشید.
بد افزار
نرم افزار مخرب مخفف نرم افزار مخرب است. نرمافزار مخرب به هر نرمافزاری اطلاق میشود، صرف نظر از نحوه ساختار یا عملکرد آن، که برای آسیب رساندن به یک کامپیوتر، سرور یا شبکه کامپیوتری طراحی شده باشد.
به گفته مایکروسافت، کرم ها، ویروس ها و تروجان ها انواع بدافزارهایی هستند که در نحوه تکثیر و انتشار با یکدیگر متفاوت هستند. این حملات می توانند کامپیوتر یا شبکه را غیرقابل استفاده کنند یا دسترسی ریشه ای را برای مهاجم فراهم کنند تا بتوانند سیستم را از راه دور کنترل کنند.
فیشینگ
فیشینگ روشی است که به وسیله آن مجرمان سایبری برای فریب هدف و انجام نوعی اقدام مخرب ایمیل ایجاد می کنند.
گیرنده ممکن است فریب بخورد، مانند دانلود بدافزاری که به عنوان یک سند مهم پنهان شده است، یا ممکن است از او خواسته شود روی پیوندی کلیک کند که او را به یک وب سایت جعلی می برد، جایی که از آنها اطلاعات حساس مانند نام کاربری و رمز عبور در بانک ها خواسته می شود. .
بسیاری از ایمیل های فیشینگ نسبتاً خام هستند و برای هزاران قربانی احتمالی ایمیل می شوند. با این حال، نامه های حرفه ای تری نیز وجود دارد که باز کردن آنها، شما حتی به راه اندازی آنها فکر نمی کنید.
حملات DDoS
حملات انکار سرویس یک تکنیک brute-force است که سعی در تداخل با برخی خدمات آنلاین دارد. برای مثال، مهاجمان میتوانند ترافیک زیادی را به یک وبسایت یا درخواستهای پایگاه داده زیادی ارسال کنند که توانایی عملکرد این سیستمها را از بین ببرد و آنها را برای کسی غیرقابل دسترس کند. ماهیت حمله DDoS این است که شخصی از ارتشی از رایانهها از سراسر جهان استفاده میکند که قبلاً تحت تأثیر بدافزار یا سند ویروس قرار گرفتهاند.
مرد در وسط حمله می کند
روشی که به وسیله آن مهاجمان موفق می شوند بین کاربر و سرویس وب که می خواهند به آن دسترسی پیدا کنند، پنهان شوند. به عنوان مثال، یک مهاجم می تواند یک شبکه Wi-Fi با صفحه ورود به سیستم طراحی شده برای تقلید از شبکه هتل راه اندازی کند. هنگامی که کاربر وارد سیستم می شود، مهاجم می تواند هر اطلاعاتی را که کاربر ارسال می کند، از جمله رمزهای عبور بانکی، جمع آوری کند.
Cryptojacking
یک حمله تخصصی که باعث میشود رایانه شخص دیگری کار تولید ارزهای دیجیتال را برای شما انجام دهد (فرآیندی به نام استخراج در رمزنگاری). مهاجمان برای انجام محاسبات لازم، بدافزار را روی رایانه قربانی نصب میکنند یا گاهی کد جاوا اسکریپتی را که در مرورگر قربانی اجرا میشود، اجرا میکنند.
تزریق SQL
وسیله ای که به وسیله آن مهاجم می تواند از یک آسیب پذیری برای به دست آوردن کنترل پایگاه داده قربانی استفاده کند. بسیاری از پایگاه های داده برای اجرای دستورات زبان پرس و جو ساختاریافته (SQL) طراحی شده اند و بسیاری از وب سایت هایی که اطلاعات را از کاربران دریافت می کنند، آن داده ها را به پایگاه های داده SQL ارسال می کنند. به عنوان مثال، در یک حمله تزریق SQL، یک هکر برخی از دستورات SQL را در یک فرم وب می نویسد و اطلاعات نام و آدرس را می خواهد. اگر وب سایت و پایگاه داده به درستی برنامه ریزی نشده باشند، پایگاه داده ممکن است سعی کند این دستورات را اجرا کند.
حملات سایبری اخیر
تنها از منظر ذهنی می توان در مورد اینکه کدام حملات سایبری بدترین بودند صحبت کرد. حملاتی که در لیست ما قرار داشتند به این دلیل ذکر شده اند که بیشترین توجه مردم را به خود جلب کرده اند.
بدون مقدمه، در اینجا بزرگترین حملات سایبری در تاریخ اخیر آورده شده است:
می خواهی گریه کنی
WannaCry یک حمله باج افزار بود که به سرعت در می 2017 گسترش یافت. مانند همه باجافزارها، رایانههای آلوده را تحت کنترل خود درآورد و محتویات هارد دیسکهای آنها را رمزگذاری کرد، سپس برای رمزگشایی آنها را به بیتکوین پرداخت کرد. بدافزار در رایانههایی که توسط سرویس بهداشت ملی بریتانیا اجرا میشوند، ریشه دوانده است.
بدافزار چیز جدیدی نیست. چیزی که WannaCry را قابل توجه و ترسناک می کند، ابزاری است که برای گسترش استفاده می کرد: از یک آسیب پذیری در ویندوز مایکروسافت با کدی که به طور مخفیانه توسط آژانس امنیت ملی ایالات متحده ایجاد شده بود، سوء استفاده کرد. این اکسپلویت که EternalBlue نام داشت، توسط یک گروه هکر به نام Shadow Brokers به سرقت رفت و درز کرد. مایکروسافت مدتی پیش این آسیب پذیری را برطرف کرده بود، اما بسیاری از سیستم ها به روز نشده اند. مایکروسافت از اینکه دولت ایالات متحده سلاحی برای سوء استفاده از آسیب پذیری به جای به اشتراک گذاشتن اطلاعات مربوط به حفره با جامعه اطلاعات بخش ایجاد کرد، خشمگین بود.
نه پتیا
Petya یکی دیگر از باج افزارها بود که در سال 2016 از طریق هرزنامه های فیشینگ منتشر شد. ادعای اصلی آن برای شهرت این بود که رکورد اصلی بوت ماشینهای آلوده را رمزگذاری میکرد و دسترسی کاربران به فایلهایشان را دشوار میکرد.
سپس، ناگهان، در ژوئن 2017، یک نسخه بسیار خطرناک تر از بدافزار شروع به انتشار کرد. این نرم افزار با نسخه اصلی تفاوت دارد و به NotPetya معروف شد. فیشینگ در ابتدا از طریق نرم افزار حسابداری اوکراینی به خطر افتاده و از طریق همان بهره برداری EternalBlue که توسط WannaCry استفاده می شد، گسترش یافت. باور عمومی بر این است که NotPetya یک حمله سایبری توسط روسیه علیه اوکراین است. روسیه قاطعانه این موضوع را رد می کند. و شاید دوران جنگ در فضای مجازی در حال باز شدن است.
اتریوم
اگرچه ممکن است این یکی به اندازه برخی دیگر در این لیست پر سر و صدا نباشد. او به دلیل مقدار زیادی پول مستحق توجه ویژه است. اتر یک ارز رمزنگاری شده به سبک بیت کوین است و 7.4 میلیون دلار اتر در عرض چند دقیقه در ماه جولای از پلتفرم اپلیکیشن اتریوم به سرقت رفت. سپس، چند هفته بعد، دزدی 32 میلیون دلاری رخ داد. کل این حادثه سوالاتی را در مورد امنیت ارزهای مبتنی بر بلاک چین ایجاد کرد.
Equifax
یک آژانس رتبه بندی اعتباری بزرگ در ژوئیه 2017 اعلام کرد که "مجرمان از یک آسیب پذیری در یک برنامه وب سایت ایالات متحده برای دسترسی به فایل های خاص استفاده کرده اند" و اطلاعات شخصی تقریبا 150 میلیون نفر را به دست آورده اند. عواقب متعاقب آن خشم مردم را بیشتر کرد، به ویژه زمانی که وب سایت Equifax، جایی که مردم میتوانستند اطلاعاتشان را هک شده ببینند، ظاهراً قصد فروش خدمات Equifax را داشت.
اد شوفر، مدیرعامل SenecaGlobal، میگوید که نقض Equifax بسیار خطرناک است، «زیرا قبلاً در مورد این مشکل به آنها گفته شده بود - باید در ابزاری به نام Apache Struts قرار داده میشد - خیلی قبل از اینکه نقض رخ دهد. و با این حال آنها نتوانستند در تمام وقت این کار را انجام دهند. برای جلوگیری از این گونه تخلفات، تغییر فرهنگ و منابع ضروری است. این یک مشکل فنی نبود زیرا تعمیر فنی قبلاً شناخته شده بود. Equifax مطمئناً منابع را در اختیار داشت، اما به وضوح فرهنگ مناسبی برای اطمینان از برقراری و پیگیری فرآیندهای صحیح نداشت."
یاهو
این هک گسترده سیستم ایمیل یاهو قابل تحسین است زیرا در واقع در سال 2013 اتفاق افتاد - اما شدت آن، با تحت تأثیر قرار گرفتن تمام 3 میلیارد آدرس ایمیل یاهو، تنها در اکتبر 2017 مشخص شد. اطلاعات دزدیده شده شامل گذرواژهها و آدرسهای ایمیل پشتیبان بود. داده ها با استفاده از روش های قدیمی و آسان برای هک رمزگذاری شده اند که مهاجمان می توانند از آنها برای هک کردن سایر حساب ها استفاده کنند. علاوه بر تأثیرگذاری بر صاحبان حساب، این نقض میتواند منجر به بررسی مجدد معامله خرید یاهو توسط Verizon شود، حتی اگر آن معامله قبلاً بسته شده باشد.
GitHub
در 28 فوریه 2018، سرویس میزبانی کنترل نسخه GitHub با یک حمله انکار سرویس گسترده مواجه شد، زمانی که یک سایت محبوب 1.35 ترابایت در ثانیه ترافیک داشت. اگرچه GitHub به صورت دوره ای آفلاین می شد و موفق می شد حمله را در کمتر از 20 دقیقه به طور کامل دفع کند، مقیاس حمله نگران کننده بود. در اواخر سال 2016، از یک حمله بزرگ به Dyn که به حداکثر 1.2 ترابایت در ثانیه رسید، پیشی گرفت.
در حالی که حمله Dyn محصول بات نت Mirai بود که برای آلوده کردن هزاران دستگاه اینترنت اشیاء به بدافزار نیاز داشت، حمله GitHub از سرورهایی استفاده کرد که سیستم حافظه پنهان Memcached را اجرا میکردند، که میتواند تکههای بسیار بزرگی از داده را در پاسخ به درخواستهای ساده برگرداند.
Memcached تنها در سرورهای امنی که در شبکههای داخلی اجرا میشوند استفاده میشود و عموماً دفاع کمی در برابر مهاجمان از جعل و ارسال حجم عظیمی از دادهها به قربانیان نامطمئن دارد. متأسفانه هزاران سرور Memcached در اینترنت باز وجود دارد و استفاده از آنها در حملات DDoS به میزان قابل توجهی افزایش یافته است. گفتن اینکه سرورها "ربوده شده اند" به سختی منصفانه است، زیرا آنها با کمال میل بسته ها را به هر کجا که به آنها گفته می شود ارسال می کنند، بدون سوال.
تنها چند روز پس از حمله GitHub، یک حمله دیگر DDoS مبتنی بر Memecached به یک ارائه دهنده خدمات ناشناس ایالات متحده با 1.7 ترابایت داده در ثانیه ضربه زد.
آمار حملات سایبری
اگر میخواهید بفهمید در دنیای تاریک جرایم سایبری چه میگذرد، بهتر است در اعدادی که به نظر میرسد در حال افزایش هستند، شیرجه بزنید. تعداد "حوادث سایبری" منحصر به فرد در سه ماهه دوم سال 2018، طبق تعریف Positive Technologies، 47 درصد بیشتر از کل سال قبل بود. و این حملات بیشتر و دقیق تر می شوند: 54 درصد هدف قرار می گیرند، نه بخشی از کمپین های گسترده.
ویلی ساتون به قول معروفی گفت که او بانک ها را دزدی کرد زیرا پول در آنجاست. بنابراین شاید تعجب آور نباشد که Pozitiv با توجه به ماهیت پرسود فزاینده این فناوری، جهش زیادی در حملات به پلتفرم های ارزهای دیجیتال گزارش کرده است. به طور کلی، جرایم سایبری حدود 1.5 تریلیون دلار برای مجرمان در سال 2018 ایجاد کرد. مجرمان سایبری فردی می توانند انتظار داشته باشند که حدود 10 تا 15 درصد بیشتر از معادل های آفلاین خود درآمد کسب کنند. حدود 10 درصد از کل عواید مجرمانه شسته شده از عواید جرایم سایبری به دست می آید.
اگر نگران امنیت تلفن خود هستید، باید نگران باشید - حملات تلفن همراه در حال افزایش است. در سه ماهه سوم سال 2018، تعداد بستههای نصب مخرب تلفن همراه در آزمایشگاه کسپرسکی تقریباً یک سوم نسبت به چند ماه قبل افزایش یافت. اما یک راه آسان برای جلوگیری از این حملات وجود دارد، همانطور که نورتون میگوید 99.9 درصد از این بستهها از فروشگاههای برنامه غیررسمی «شخص ثالث» میآیند.
پیشگیری از حملات سایبری
به دنبال نکاتی برای جلوگیری از قربانی شدن چنین حملات سایبری هستید؟
حتی اگر در حال حاضر منابع لازم برای جذب یک متخصص خارجی برای آزمایش سیستم های رایانه ای خود و ارائه توصیه های امنیتی را ندارید، اقدامات ساده و مقرون به صرفه ای وجود دارد که می توانید برای کاهش خطر قربانی شدن یک حمله سایبری پرهزینه انجام دهید:
- آموزش کارکنان در مورد اصول امنیت سایبری.
- نرم افزارهای ضد ویروس و ضد جاسوس افزار را بر روی هر رایانه ای که شرکت شما استفاده می کند، نصب، استفاده و به روز رسانی منظم کنید.
- برای اتصال به اینترنت از فایروال استفاده کنید.
- به روز رسانی نرم افزار را به طور منظم نصب کنید.
- به طور منظم از داده های مهم نسخه پشتیبان تهیه کنید.
- دسترسی فیزیکی به رایانه ها و اجزای شبکه خود را کنترل کنید.
- از شبکه های وای فای خود محافظت کنید. اگر یک شبکه Wi-Fi برای محل کار خود دارید، مطمئن شوید که امن و مخفی است.
- حساب های فردی برای هر کارمند مورد نیاز است.
- دسترسی کارکنان به داده ها و اطلاعات را محدود کنید و اختیار نصب نرم افزار را محدود کنید.
- رمزهای عبور را مرتباً تغییر دهید.