خوب است بدانید

یک حمله سایبری قدرتمند شامگاه جمعه به بسیاری از کشورها حمله کرد. رد پای هکرها به کجا منتهی می شود؟ چگونه هکرها جهان را تهدید می کنند حمله به بانک های لبنانی

تقریباً هر روز گزارش های جدیدی در مورد حملات سایبری ثبت شده در کشورهای مختلف در رسانه ها منتشر می شود. مواردی وجود دارد که مردم برای مدت طولانی به یاد خواهند آورد.

"باران تیتانیوم"

هکرهای ناشناس موفق شدند تقریباً چهار سال متوالی عملیات غیرقانونی به نام «باران تیتانیوم» را انجام دهند. از سال 2003 تا 2007، مهاجمان به شبکه های ادارات امنیتی، انرژی و دفاعی ایالت های مختلف هک کردند. به طور جداگانه در این لیست وزارت خارجه بریتانیا قرار دارد که مورد حمله مجرمان اینترنتی نیز قرار گرفت.

در مجموع، در مدت زمان مشخص شده، هکرها چندین ترابایت اطلاعات طبقه بندی شده را دانلود کردند، اما مورد توجه قرار نگرفتند. اعتقاد بر این بود که فعالیت های غیرقانونی توسط ارتش چین انجام می شود که در استان گوانگدونگ زندگی می کند. مقامات پکن این اتهامات را رد کردند و خاطرنشان کردند که جنایتکاران صرفاً رایانه های خود را تحت آدرس های جعلی "استتار" کردند.

ویژگی اصلی عملیات Shady RAT این است که تا به امروز ادامه دارد. همانطور که در مورد اول، جمهوری خلق چین به عنوان منبع تهدید در نظر گرفته می شود، اما کارشناسان هنوز قادر به اثبات اتهامات خود نیستند.

در سال 2011، McAfee، یک شرکت متخصص در توسعه نرم افزار آنتی ویروس، تعدادی هک مربوط به همین ویژگی ها را ثبت کرد. همانطور که مشخص شد، این یک اقدام هکری در مقیاس بزرگ بود که از سال 2006 ادامه داشت.

مهاجمان برای کارمندان سازمان های بزرگ ایمیل می فرستند و رایانه های شخصی آنها را با ویروس های تروجان آلوده می کنند. کمیته المپیک سازمان ملل متحد، انجمن کشورهای جنوب شرقی آسیا و تعداد باورنکردنی شرکت های تجاری از ژاپن، سوئیس، بریتانیا، اندونزی، دانمارک، سنگاپور، هنگ کنگ، آلمان و هند قبلا هک شده اند. علاوه بر این، رایانه های دولت های ایالات متحده، تایوان، کره جنوبی، ویتنام و کانادا نیز مورد حمله قرار گرفتند.

انتقام بنای یادبود

در سال 2007، پس از تصمیم مقامات استونی برای تخریب یک بنای تاریخی شوروی در مرکز تالین، این کشور در معرض حملات سایبری گسترده قرار گرفت. به دلیل نقص عملکرد، چندین بانک و اپراتور تلفن همراه برای مدت طولانی کار نمی کردند. در عین حال شهروندان نمی توانستند از دستگاه های خودپرداز یا بانکداری اینترنتی استفاده کنند. بازدید از منابع خبری و دولتی نیز غیرممکن بود.

با توجه به رویدادهای اخیر، مقامات دولتی بلافاصله روسیه را مسئول این حمله دانستند. مسکو این ادعاها را رد کرد و تاکید کرد که کرملین با چنین چیزهایی برخورد نمی کند.

درگیری در اوستیای جنوبی

در اوت 2008، درگیری مسلحانه بین گرجستان و جمهوری های خودخوانده اوستیای جنوبی و آبخازیا آغاز شد. از آن زمان، تفلیس در معرض حملات آنلاین قرار گرفته است که بلافاصله فدراسیون روسیه مقصر این حملات بوده است. مسکو رسما از طرف مقابل حمایت کرد، بنابراین حملات هکرهای آن به منابع گرجستان کاملاً منطقی به نظر می رسید. نخست وزیر دیمیتری مدودف این اطلاعات را تایید نکرد و گفت که دولت هیچ ارتباطی با حملات سایبری ندارد.

سازمان های مجری قانون تفلیس همچنان موفق به شناسایی مجرمان شدند که مشخص شد اعضای گروه شبکه تجاری روسیه هستند. به گفته کارشناسان خارجی، اعضای انجمن عمدا وب سایت های میخائیل ساکاشویلی، وزارت امور خارجه و وزارت دفاع گرجستان را مسدود کردند.

استاکس نت و برنامه هسته ای ایران

در ژوئن 2010، کارشناسان کرمی به نام استاکس نت را کشف کردند. از آسیب پذیری های ویندوز برای نفوذ به سیستم های صنعتی زیمنس سوء استفاده می کند. نرم افزار مشابهی در نیروگاه های هسته ای و سایر شرکت های مرتبط با این بخش نصب شده است.

بیشترین تعداد کامپیوترهای آلوده در ایران مشاهده شد که در آن 16000 دستگاه مورد حمله قرار گرفتند. فرض بر این است که این نرم افزار توسط اسرائیل به منظور جلوگیری از توسعه سلاح های هسته ای توسط تهران ساخته شده است. در سال 2011، نیویورک تایمز با استناد به تحقیقات خود این اتهامات را تایید کرد.

المپیک و WADA

هک های سازمان هکری Fancy Bears که از اقدامات آژانس جهانی ضد دوپینگ (WADA) خشمگین شده بود، کمتر جالب نبود. در بیشتر موارد، ما در مورد اسنادی صحبت می کنیم که بخش را در حمایت از ورزشکاران خارجی و نگرش مغرضانه نسبت به شرکت کنندگان در بازی های المپیک از روسیه متهم می کند.

آخرین باری که مجرمان اینترنتی مطرح شدند، گزیده هایی از مکاتبات بین دو عضو WADA را به صورت آنلاین منتشر کردند. بر اساس این مطالب، چند نفر از اعضای تیم آمریکا قبل از مسابقه برای کاهش وزن از کوکائین استفاده کردند. در همان زمان آژانس از اتفاقاتی که در حال رخ دادن بود مطلع بود، اما به هیچ وجه نسبت به اقدامات ورزشکاران واکنش نشان نداد.

هیلاری کلینتون و ویکی لیکس

در جریان رقابت های انتخاباتی آمریکا که یکی از شرکت کنندگان آن هیلاری کلینتون بود، سازمان ناشناس دیگری در اینترنت و رسانه ها محبوبیت یافت. اعضای آن بخش هایی از مکاتبات نامزدی را که در زمان خدمت به عنوان وزیر امور خارجه، از سرور پست الکترونیکی شخصی استفاده می کرد و نه از خطوط دولتی، در وب پست می کردند.

بیشتر اسناد در پورتال ویکی لیکس قرار گرفت که کلینتون را به تخلفات زیادی متهم کرد. پس از آن، یک رسوایی واقعی در اطراف این مقام مربوط به فعالیت های او رخ داد. بعداً حتی اطلاعاتی در وب جهانی ظاهر شد که همسر رئیس جمهور سابق کشور به طور دوره ای عشق همجنس گرا را با دستیار خود انجام می دهد.

ویروس:باران تیتان

سال ایجاد/کشف: 2003

هدف اصلی:سازمان های دولتی آمریکا

چین/باران تیتان

هدف:جاسوسی

در سال 2003، سازمان های دولتی ایالات متحده و همچنین چندین شرکت دفاعی ایالات متحده، در معرض یک سری حملات سایبری هماهنگ با هدف دستیابی به اطلاعات طبقه بندی شده قرار گرفتند. شان کارپنتر، متخصص امنیت رایانه از آزمایشگاه‌های ملی ساندیا، هکرهایی از استان گوانگدونگ چین را به عنوان منبع تهدید شناسایی کرد، اما او خودش در تحقیقات FBI متهم شد، زیرا برای ردیابی فعالیت‌های مخرب، درگیر هک غیرقانونی بود. کامپیوترهای خارج از کشور

شب برنزی

ویروس:حمله DDoS

سال ایجاد/کشف: 2007

هدف اصلی:نهادهای دولتی استونی

کشور مبدا حمله / گروه هکرها:روسیه

هدف:سیاسی

در آوریل-مه 2007، در پس زمینه شورش های ناشی از برچیدن سرباز برنزی در مرکز تالین، وب سایت های سازمان های دولتی، رسانه ها، احزاب سیاسی، شرکت های خصوصی و بانک ها در استونی به طور دوره ای در نتیجه قدرت های قدرتمند سقوط کردند. حملات DDoS استونی هکرهای مورد حمایت روسیه را عامل این حمله دانست. در سال 2009، سرگئی مارکوف، معاون دومای دولتی، عضو هیئت روسیه در PACE، طی یک کنفرانس ویدئویی گفت که حمله DDoS "به طور تصادفی" توسط یکی از دستیاران وی سازماندهی شده بود.

دالایی لاما زیر کلاه

ویروس:شبکه ارواح

سال ایجاد/کشف: 2009

هدف اصلی:هند، سازمان ملل، دالایی لاما

کشور مبدا حمله / گروه هکرها:چین

هدف:سیاسی

در سال 2009، محققان در تورنتو یک شبکه جاسوسی سایبری را کشف کردند که به تروجان ها در پیام های ایمیل در 1295 رایانه در حداقل 103 کشور نفوذ کرده بود. افراد آسیب دیده شامل سفارتخانه ها، رسانه ها، سازمان های غیردولتی و سازمان های مرتبط با دالایی لاما در تبعید در هند بودند که به نظر می رسد هدف اصلی یا اصلی بات نت بوده است. مهاجمان به‌عنوان یکی از آدرس‌هایی که از آن پست‌ها انجام می‌شد، استفاده می‌کردند [ایمیل محافظت شده]و بیش از 70 درصد از سرورهای فرمان و کنترل شبکه در چین قرار داشتند.

حمله به تاسیسات هسته ای ایران

ویروس:استاکس نت

سال ایجاد/کشف: 2010

هدف اصلی:سازمان های مرتبط با برنامه هسته ای ایران

کشور مبدا حمله / گروه هکرها:آمریکا، اسرائیل

هدف:خرابکاری

استاکس‌نت یکی از پیچیده‌ترین بدافزارهای رایانه‌ای در نظر گرفته می‌شود که می‌تواند نه تنها به زیرساخت‌های رایانه‌ای، بلکه به اشیاء فیزیکی واقعی نیز آسیب برساند، که نوعی اولین سلاح سایبری واقعی است. بر اساس برآوردهای مختلف، این کرم که از طریق حامل های USB منتشر شده بود، توانست 980 تا 2 هزار سانتریفیوژ غنی سازی اورانیوم را در مرکز هسته ای نطنز ایران غیرفعال کند و کنترل سیستم های کنترل اتوماتیک صنعتی را به دست آورد. طبق گزارش رسانه ها، هزینه توسعه استاکس نت 100 میلیون دلار بوده است.

کرم در نامه

ویروس:دوقو

سال ایجاد/کشف: 2011

هدف اصلی:شرکت های TNC در اروپا و خاورمیانه

کشور مبدا حمله / گروه هکرها:آمریکا، اسرائیل

هدف:جاسوسی صنعتی

مشابه در نرم افزار Stuxnet، کرم Duqu از طریق ایمیل با استفاده از آسیب پذیری های موجود در سیستم عامل ویندوز توزیع شد. بر اساس برآوردهای کارشناسان، Duqu (نام با حروف اول نام فایل های DQ که اطلاعات سرقت شده در آن ذخیره شده است) و استاکس نت توسط یک تیم (احتمالاً کارمندان آژانس امنیت ملی ایالات متحده و واحد اسرائیلی) توسعه یافته اند. 8200) به عنوان بخشی از همان عملیات نظامی سایبری، که در آن دوقو کارهای جاسوسی انجام می داد، و استاکس نت - "شوک".

شمشیر سایبری علیه سعودی ها

ویروس:شامون

سال ایجاد/کشف: 2012

هدف اصلی:عربستان سعودی آرامکو (عربستان سعودی)

کشور مبدا حمله / گروه هکرها:ایران/ بریدن شمشیر عدالت

هدف:خرابکاری/سیاسی

در سال 2012، بیش از 35000 کامپیوتر در شبکه داخلی بزرگترین شرکت نفتی عربستان سعودی آرامکو به ویروس Shamoon آلوده شدند. زیرساخت های فناوری اطلاعات این شرکت متحمل آسیب قابل توجهی شده است، اما طبق داده های رسمی، ویروس بر فعالیت های تولیدی آن تأثیری نداشته است. گروهی از هکرها به نام «شمشیر برش عدالت» که گفته می‌شود از سوی ایران حمایت می‌شود، مسئولیت این حمله را بر عهده گرفتند و به «اقدامات سرکوبگرانه» عربستان سعودی در خاورمیانه اشاره کردند.

حمله به بانک های لبنان

ویروس:گاوس

سال ایجاد/کشف: 2012

هدف اصلی:بانک های لبنان

کشور مبدا حمله / گروه هکرها:آمریکا، اسرائیل

هدف:جاسوسی

در سال 2012، آزمایشگاه کسپرسکی کشف ویروسی به نام گاوس را اعلام کرد که به عنوان یک سلاح سایبری طبقه بندی می شود، اما در عین حال بر روی اصل یک تروجان بانکی کار می کند که اطلاعات مالی را از رایانه های آلوده، از جمله رمزهای عبور وارد شده، سرقت می کند. ضربه اصلی به بزرگترین بانک های لبنان - بانک بیروت، بلوم بانک، بیبلوس بانک و کریت لیبانایس وارد شد، موارد ابتلا نیز در اسرائیل و سرزمین های فلسطینی ثبت شد. بنا به گزارش رسانه ها، هدف از این حمله جمع آوری اطلاعات در مورد ارتباط بانک های لبنانی با تروریست ها بوده است.

شعله در مقابل اتم

ویروس:شعله

سال ایجاد/کشف: 2012

هدف اصلی:نزدیک شرق

کشور مبدا حمله / گروه هکرها:آمریکا، اسرائیل

هدف:جاسوسی

در سال 2012، آزمایشگاه کسپرسکی پیشرفته‌ترین ویروس را از نظر فنی در آن زمان شناسایی کرد و همچنین، ظاهراً بزرگترین ویروس جاسوسی (20 مگابایتی) به نام Flame را شناسایی کرد که با نام‌های SKyWIper و Flamer نیز شناخته می‌شود. برای مقایسه: اندازه استاکس نت، موثرترین ویروس سایبری از نظر نتیجه به دست آمده، تنها 500 کیلوبایت بود. بر اساس برآوردهای کارشناسان، Flame نیز مانند استاکس نت، علیه برنامه هسته ای ایران، جایی که اکثر رایانه های آلوده در آن یافت شد، هدف قرار گرفت.

اکتبر روی سیاره راه می رود

ویروس:اکتبر سرخ

سال ایجاد/کشف: 2013

هدف اصلی:سازمان های دولتی در سراسر جهان

کشور مبدا حمله / گروه هکرها:روسیه

هدف:جاسوسی

در سال 2013، آزمایشگاه کسپرسکی در مورد ویروسی به نام اکتبر قرمز، نام جمعی مجموعه‌ای از حملات سایبری در سراسر جهان که سازمان‌های دولتی، موسسات تحقیقاتی، انرژی، هوافضا و شرکت‌های دفاعی را هدف قرار می‌دهد، گزارش داد. این ویروس عمدتاً از آسیب‌پذیری‌های موجود در محصولات مایکروسافت آفیس برای جمع‌آوری اطلاعات حساس استفاده می‌کرد. با قضاوت بر اساس ویژگی های کد برنامه، ماژول های مخرب توسط متخصصان روسی زبان بر اساس پیشرفت های چینی ایجاد شده اند.

ویروس دم دار

ویروس:اوروبوروس

سال ایجاد/کشف: 2014

هدف اصلی:شرکت های دفاعی غربی

کشور مبدا حمله / گروه هکرها:روسیه/تورلا

هدف:جاسوسی صنعتی

در سال 2014، شرکت آلمانی ضد ویروس G Data گزارشی درباره یک بدافزار به نام Uroboros (بر اساس عنصر کد Ur0bUr()sGotyOu#) پس از مار افسانه‌ای که دم خود را گاز می‌گیرد، منتشر کرد. این ویروس فایل‌ها را از رایانه‌های آلوده به سرقت می‌برد و ترافیک شبکه را رهگیری می‌کرد. هدف این حمله عمدتاً شرکت های غربی مجتمع نظامی-صنعتی بودند. بر اساس گزارش جی دیتا، سازندگان Uroboros احتمالاً با سرویس‌های اطلاعاتی روسیه مرتبط هستند و پشت حمله سال 2008 به وزارت دفاع ایالات متحده با استفاده از کرم Agent.BTZ بودند.

ویروس از طریق شبکه

ویروس: Regin

سال ایجاد/کشف: 2014

هدف اصلی:نهادهای دولتی کشورهای اروپایی

کشور مبدا حمله / گروه هکرها:ایالات متحده آمریکا، انگلستان

هدف:جاسوسی

در سال 2014، آزمایشگاه کسپرسکی و سیمانتک اطلاعاتی در مورد پلتفرم جاسوسی سایبری Regin منتشر کردند که یکی از ویژگی های متمایز آن توانایی نفوذ به شبکه های GSM بود. اکثر رایانه‌های آلوده در روسیه، عربستان سعودی، ایرلند و مکزیک پیدا شده‌اند، در یکی از کشورهای خاورمیانه ناشناس، Regin موفق به سازماندهی یک شبکه P2P از جمله ریاست جمهوری، یک مرکز تحقیقات، یک دانشگاه و یک بانک و این ویروس در یک درایو USB در دفتر آنگلا مرکل صدراعظم آلمان نیز یافت شد.

روزنامه لتونی چاس با استناد به داده های تحقیقات انجام شده در یک دوره 10 ماهه توسط کارشناسان در زمینه جرایم رایانه ای گزارش داد که وزارت امور خارجه ایران، بنگلادش، لتونی، اندونزی، فیلیپین و برونئی مورد حمله قرار گرفته اند. نرم افزارهای جاسوسی به نام GhostNet، باربادوس و بوتان. علاوه بر این، به گفته این نشریه، آثاری از «جاسوسان الکترونیکی» در سفارتخانه های آلمان، پرتغال، هند، پاکستان، کره جنوبی، اندونزی، رومانی، قبرس، مالت، تایلند و تایوان کشف شده است. همانطور که توسط این نشریه ذکر شده است، سازندگان این برنامه به 1295 رایانه سازمان های دولتی و افراد دسترسی داشتند.

2008

ویروس Conficker در شبکه شناسایی شده است. تا آوریل 2009، در حال حاضر در بیش از 12 میلیون کامپیوتر وجود دارد.

سیستم‌های دیجیتالی کشتی‌های نیروی دریایی بریتانیا و همچنین مجلس عوام پارلمان بریتانیا تحت تأثیر قرار گرفتند. این ویروس به راحتی رمزهای عبور را می شکند و سپس از ماشین های آلوده برای ارسال هرزنامه یا به عنوان پایگاهی برای ذخیره اطلاعات دزدیده شده استفاده می کند.

2007

هکرها به وب سایت های مؤسسات رسمی استونی حمله کردند. در 27 آوریل، هکرها به وب سایت حزب حاکم اصلاحات حمله کردند. در همان روز، دسترسی به وب سایت دولت استونی محدود شد. در 28 آوریل، دسترسی به وب سایت های رئیس جمهور استونی، پارلمان این کشور و وزارت امور خارجه استونی برای مدتی مسدود شد. حملات هکرها به وب‌سایت‌های سازمان‌های دولتی استونی پس از تصمیم مقامات این کشور برای شروع نبش قبر و شناسایی بقایای سربازان شوروی مدفون در بنای یادبود سرباز آزادی‌بخش آغاز شد.

نمایندگان دولت استونی در سازمان خود از روسیه و خدمات ویژه روسیه. به گفته کارشناسان، حملات هکرها جهانی بوده و از یک کشور انجام نشده است.

2005

یک حمله ویروسی به سیستم های رسانه های چاپی پیشرو و همچنین شرکت های رادیویی و تلویزیونی در ایالات متحده صورت گرفت. به ویژه، سیستم عامل Windows-2000 به طور موقت در نیویورک تایمز و در کانال های تلویزیونی ABC و CNN غیرفعال شد. این هکر همچنین پایگاه های اطلاعاتی چندین بانک را هک کرده و با ایجاد حساب های تقلبی، سیستم انتقال پول را زیر پا گذاشته است. صدها هزار کامپیوتر در سراسر جهان آلوده شدند.

2004

ایتالیا توسط جدیدترین ویروس رایانه ای Sasser مورد حمله قرار گرفته است که با استفاده از نقص در نرم افزار ویندوز منتشر می شود. ده‌ها هزار رایانه شخصی در کاربران خصوصی و سازمان‌های مختلف ساعت‌های طولانی آویزان و خاموش شدند. به خصوص آسیب شدیدی به سیستم های الکترونیکی راه آهن ایتالیا و پست دولتی وارد شد. مدتی بود که حتی کامپیوترهای وزارت کشور ایتالیا از کار افتاده بود. مایکروسافت 250000 دلار جایزه برای اطلاعاتی درباره سازنده ویروس در نظر گرفته است.

هکرها نسخه جدیدی از ویروس WannaCry ایجاد کرده اند که با یافتن یک دامنه کنترل متوقف می شود و به رایانه های ویندوزی حمله می کند. این بدافزار ظرف دو روز دستگاه‌های سازمان‌های تجاری و دولتی را مسدود کرد که روی صفحه‌های آن درخواست پرداخت از 300 تا 600 دلار ظاهر شد، در غیر این صورت تمام اطلاعات حذف می‌شد. این ویروس تاکنون به بیش از 200000 دستگاه در بیش از 150 کشور در سراسر جهان حمله کرده است. "مسکو دیجیتال" تصمیم گرفت به یاد بیاورد که چند سال گذشته به چه موارد پرمخاطبی به یادگار مانده است.

2013: هرزنامه یا اسپم نیست؟

چهار سال پیش، کاربران بخش اروپایی این قاره از سرعت پایین اینترنت برای یک هفته تمام شکایت کردند. دلیل این حمله DDoS بود که حتی به سیستم‌های شرکت‌های بزرگی که اپراتورهای Tier-1 را نصب کرده‌اند (یعنی اپراتورهای مخابراتی که از طریق اتصالاتی که هیچ‌کس برای آن پولی دریافت نمی‌کنند به کل شبکه متصل می‌شوند) و نقاط تبادل ترافیک بزرگ را مورد حمله قرار داد. این حمله به سرعت 300 گیگابیت بر ثانیه رسید و هنوز هم یکی از بزرگترین حملات در جهان محسوب می شود.

همانطور که بعدا مشخص شد، دلیل چنین اقدامات تهاجمی هکرها، درگیری بین سازمان غیرانتفاعی Spamhaus، که لیست توزیع کنندگان هرزنامه را جمع آوری می کند، و ارائه دهنده هلندی Cyberbunker، پس از ظاهر شدن آن در لیست های ذکر شده، بود. در پاسخ، Cyberbunker یک حمله سایبری علیه مسدود کننده ها انجام داد که نه تنها Spamhaus را غیرفعال کرد، بلکه سایر منابع را در برابر حملات DDoS آسیب پذیر کرد. بنابراین، CDN CloudFlare، که محافظت در برابر DDoS را فراهم می کند، مورد حمله قرار گرفت. حمله به آن در 18 مارس آغاز شد و روز بعد به 90 گیگابیت بر ثانیه رسید. مهاجمان که قادر به شکستن نبودند، دوباره به ارائه دهندگان سوئیچ کردند و قدرت حمله را به رکورد 300 گیگابیت در ثانیه افزایش دادند که شبکه ها نتوانستند مقاومت کنند.

به گفته کارشناسان، در این مورد، حمله با روش تقویت DNS رخ داده است: زمانی که سرورهای هکرها تعداد زیادی درخواست بازگشتی را با آدرس های بازگشت جعلی به سرورهای DNS در سراسر اینترنت ارسال کردند. برای پاسخ به سوالی با وزن چند ده بایت، سیستم به چندین کیلوبایت نیاز داشت و به آدرس قربانی ارسال می شد و حمله را شدیدتر می کرد. هنگام استفاده از تقویت DNS، ترافیک زیادی به این دلیل است که نه رایانه های کاربر، بلکه سرورها "زامبی شده" هستند. علاوه بر این، با وجود اینکه این آسیب پذیری مدت هاست شناخته شده است، بسیاری از سرورها مشکل بسته شدن آن را حل نمی کنند.

بیشتر در جهان:

همچنین در ژوئن همان سال، FBI و مایکروسافت به طور مشترک فعالیت حدود هزار بات نت را که بخشی از شبکه ویروس بودند، متوقف کردند. مجرمان سایبری با استفاده از بسته نرم افزاری سیتادل («سیتادل»)، دستگاه های کاربران را آلوده به ویروس کرده و به اطلاعات شخصی و اطلاعات حساب های بانکی دسترسی پیدا کردند. به هر حال، در آن زمان هکرها قبلاً حدود 500،000،000 دلار سرقت کرده بودند - اما این، با این حال، سال 2012 را نیز در نظر می گیرد.

در 7 آگوست، حساب‌های غیر اصلی توییتر خبرگزاری ریانووستی، مرکز مطبوعاتی چندرسانه‌ای بین‌المللی و RIA Novosti Deutsch هک شدند. هکرها اطلاعات نادرست در مورد مرگ میخائیل گورباچف ​​رئیس جمهور شوروی را در آنجا منتشر کردند. هر دو پیام جعلی بیش از پنج دقیقه "آویزان" شدند و پس از آن حذف شدند. اما، اتفاقا، این اولین تلاش برای حمله سایبری به آژانس نبود. در مارس 2013، هکرها یک حمله DDoS بزرگ را انجام دادند که سپس در ژوئیه تکرار شد.

2014: هکرهای روسی اطلاعات را سرقت کردند

به گفته مرکز مطالعات استراتژیک و بین المللی (CSIS)، سال 2014 به خاطر "اعداد بزرگ" در یادها خواهد ماند. به این ترتیب خسارت سرقت هویت در سال 2014 بالغ بر 150.000.000.000 دلار بوده است. ایالات متحده، ژاپن، چین و آلمان با هم 50،000،000،000 دلار بیشتر از دست دادند. به گفته متخصصان، این داستان سال به سال تکرار می شود.

یکی از حملات سایبری به یاد ماندنی آن سال شامل یک آسیب پذیری کشف شده در پروتکل NTP (پروتکل زمان شبکه) بود. در ژانویه همان سال توسط سازمان آمریکایی US-CERT که وظیفه آن تامین امنیت اطلاعات است افتتاح شد. علاوه بر این، در سراسر جهان گسترش یافته است، شرکت های بزرگ، بانک های روسیه و سازمان های دولتی از آن آسیب دیده اند. از نظر قدرت، به 70-80 گیگابیت در ثانیه رسید و به 120 گیگابیت در ثانیه رسید. در مجموع 15 سازمان قربانی حمله هکرها شدند.

در همان سال، Hold Security نشت اطلاعات کاربر را اعلام کرد: حدود 1.2 میلیارد ترکیب ورود / رمز عبور منحصر به فرد از آدرس های ایمیل به سرقت رفت. مجرمان سایبری با استفاده از شبکه ای از رایانه های آلوده، 4.5 میلیارد جفت رکورد را از 420000 وب سایت جمع آوری کرده اند. به هر حال، برخی منابع ادعا می کنند که خود هکرها اهل روسیه بودند.

در سال 2014، شرکت‌های انرژی ایالات متحده و اتحادیه اروپا به شدت تحت تأثیر هک‌ها قرار گرفتند که سیستم‌های آن‌ها به بدافزار Energetic Bear آلوده شده بود که می‌توانست مصرف برق را در زمان واقعی نظارت کند و حتی به سیستم‌های فیزیکی مانند توربین‌های بادی، خطوط لوله گاز و نیروگاه‌ها آسیب برساند. در مجموع 1000 سازمان در 84 کشور جهان قربانی یک حمله سایبری شدند.

اغلب، حملات مجرمان سایبری با سرقت اطلاعات کارت بانکی اعتباری و بدهی همراه است. به عنوان مثال، در سال 2014، بیش از 50 میلیون مشتری زنجیره خرده فروشی Target در معرض خطر قرار گرفتند: هکرهایی که از Trojan.POSRAM (iSight یا اصلاح جدیدی از BlackPOS) استفاده می کردند، داده های خود را در حین پرداخت به دست آوردند.

2015: آسیب‌پذیری‌های iOS و اندروید و درگیری‌های سیاسی

از سال 2015، مهاجمان با استفاده از آسیب‌پذیری‌ها و باگ‌ها در سیستم‌عامل‌های iOS و اندروید، توجه بیشتری به کاربران دستگاه‌های تلفن همراه نشان دادند.

بنابراین، در سه ماهه سوم سال 2015، 94.1 درصد از گجت های اندرویدی در معرض خطر قرار داشتند. و همه اینها به دلیل آسیب پذیری در Mediaserver سیستم عامل اندروید است که وظیفه اسکن و شناسایی فایل های چند رسانه ای را بر عهده دارد. به هر حال، در طول آن سال، تنها در سه ماهه سوم، پنج "حفره" در یکی از اجزای کلیدی سیستم عامل پیدا شد.

به لطف یکی از آنها (CVE-2015-3824)، کلاهبرداران سایبری قادر به ارسال پیام های MMS آلوده بودند که پس از باز شدن، کدهای مخرب را روی دستگاه نصب می کردند. یک آسیب‌پذیری دیگر (CVE-2015-3823) باعث بارگذاری بیش از حد ابزارها شد و همچنین به هکرها اجازه داد کد دلخواه را از راه دور اجرا کنند.

طرفداران محصولات اپل، البته، هیچ کس آن را فراموش نکرده است. حتی با وجود بسته بودن سیستم، هکرهای دقیق حفره‌ها و آسیب‌پذیری‌هایی را در iOS پیدا کرده‌اند. و نه تنها برنامه‌های کاربردی را با کد مخرب XcodeGhost نه تنها در فروشگاه‌های شخص ثالث، بلکه در صفحه رسمی فروشگاه App نیز پیدا کرده‌اند. علاوه بر این، عمدتاً کاربران چینی متضرر شدند و متعاقباً، همانطور که مشخص شد، این توسعه دهندگان چینی بودند که از ابزار توسعه Xcode بارگیری شده از انجمن ها و آلوده به کدهای مخرب برای ایجاد برنامه ها استفاده کردند. علاوه بر این، Unity، ابزاری برای توسعه تصاویر و بازی های سه بعدی و همچنین فناوری انتقال فایل AirDrop، آلوده شدند.

آسیب پذیری دیگری به نام Quicksand قادر به افشای اطلاعات از طریق سیستم مدیریت دستگاه تلفن همراه (MDM) بود. از طریق آن، نه تنها اطلاعات خصوصی، بلکه اطلاعات شرکتی نیز به دست مهاجمان رفت.

در سال 2015، در میان چیزهای دیگر، تعداد زیادی از حملات سایبری رخ داد که به هر نحوی مربوط به رویدادهای سیاسی بود. به عنوان مثال، در 7 ژانویه، گروه CyberBerkut وب سایت های پارلمان آلمان و دفاتر آنگلا مرکل صدراعظم آلمان را غیرفعال کرد و تقریباً یک ماه بعد، سایر مجرمان سایبری به پایگاه داده شرکت Anthem دسترسی پیدا کردند و اطلاعاتی در مورد 80 میلیون مشتری و کارمند این شرکت به دست آوردند. شرکت. در اینجا کارشناسان هکرهای چینی را مقصر می دانند. تنها یک هفته بعد، در 10 فوریه 2015، تهدیدهایی علیه خانواده باراک اوباما، رئیس جمهور وقت آمریکا، در توییتر هفته نامه آمریکایی نیوزویک منتشر شد. خلافت سایبری در این حمله مظنون است.

در ماه نوامبر، یک هکر ناشناس به سرور ارائه دهنده مخابرات آمریکایی Securus Technologies هک کرد و بیش از 70 میلیون تماس تلفنی ضبط شده و 144000 ضبط صوتی دیگر از مکالمات زندانیان آمریکایی را برای خبرنگاران ارسال کرد که از این تعداد 14000 با وکلای آنها بود. ضبط مکالمات در کشور ممنوع است، اما با توجه به افشای اطلاعات، مشخص شد که Securus قانون را نقض کرده است.

در حالی که شور و شوق در جهان بالا گرفته بود، در 7 دسامبر، وب سایت روسیه پست در روسیه "فروپاشی" کرد. در معرض یک حمله DDoS بزرگ قرار گرفت، بنابراین از ساعت 8:00 تا 13:00، دسترسی به آن برای کاربران محدود شد.

سال 2016 به ویژه در روسیه پرحادثه ترین و غنی ترین رویدادها بود. حجم تلاش برای سرقت وجوه از حساب های بانک های روسیه بالغ بر 5 میلیارد روبل بود که کلاهبرداران موفق به سرقت دو مورد از آنها شدند.

بنابراین، یکی از اولین کسانی که در سال گذشته آسیب دید، سرویس پست الکترونیکی Mail.ru بود. هکرها موفق به سرقت رمز عبور ایمیل 57 میلیون کاربر شدند. کسانی که صندوق پستی را در یاهو (40 میلیون)، هات میل (33 میلیون) و جی میل (24 میلیون) ثبت کردند، اندکی کمتر تحت تأثیر قرار گرفتند. تعداد کل حساب هایی که اطلاعات آنها به دست افراد نادرست افتاد 272 میلیون بود. برخی از آنها متعلق به کارمندان بانک ها و سازمان های بزرگ آمریکایی در زمینه صنعت و تجارت خرده فروشی است.

به هر حال، برخی از موارد حملات سایبری به بانک‌ها (و چندین مورد متوالی) با ارسال پیامک و انتشاراتی در شبکه‌های اجتماعی همراه بود که اطلاعاتی در مورد بحران ادعایی سیستم مالی و اعتباری روسیه، ورشکستگی و لغو مجوز از بانک های بزرگ بعداً مشخص شد که مراکز فرماندهی حملات سایبری در هلند قرار دارد و مالک آنها شرکت میزبانی BlazingFast است.

همچنین در سال 2016، در مورد یک مجرم سایبری با نام مستعار Peace شناخته شد که موفق شد به نام های کاربری شبکه اجتماعی VKontakte، رمز عبور، آدرس ایمیل و شماره تلفن هایی که توسط سایر مجرمان سایبری در جریان یک حمله سایبری به سایت در سال 2011 به سرقت رفته بود دسترسی پیدا کند. -2013. هکر داده ها را در یکی از پلتفرم های آنلاین برای فروش قرار داده است. به گفته وی، او از 70 میلیون حساب VKontakte "گذرواژه و ظاهر" داشت که به دلایلی از فروش آنها خودداری کرد. پورتال LeakedSource صحت ​​اطلاعات مهاجم را تأیید کرد، او اطلاعاتی را که برای فروش گذاشته بود بررسی کرد و متوجه شد که 92 حساب از 100 حساب به طور تصادفی انتخاب شده فعال هستند.

به گفته نیکلای پاتروشف، دبیر شورای امنیت، تا پایان سال، تعداد حملات سایبری خارجی به منابع اینترنتی روسیه بیش از سه برابر شده و از 14.4 میلیون در سال 2015 به 52.5 میلیون نفر رسیده است. از ژوئن 2015 تا ژوئیه 2016، خسارت به بانک های روسیه حدود 3.8 میلیارد روبل بوده است. اکنون، طبق آمار، 30 درصد از کل حملات هکرها به بانک ها، 26 درصد مربوط به سازمان های دولتی و 17 درصد مربوط به رسانه ها می شود.

آنها قصد دارند با کمک سیستم ایالتی برای شناسایی، پیشگیری و از بین بردن عواقب حملات رایانه ای (GosSOPKA) که توسط سرویس امنیت فدرال در حال توسعه است، مشکل را حل کنند. قرار است آیین نامه مربوط به آن در سه ماهه دوم سال 1396 تصویب شود. در حال حاضر اکثر خدمات سیستم پیاده سازی شده و کار با مشترکین دولتی در حال ایجاد است.

در طول چند سال گذشته، از سرقت بانک های مجازی گرفته تا حملات نیمه باز توسط دولت-ملت ها، امنیت فناوری اطلاعات در معرض تهدید قرار گرفته است. در این شماره به شما خواهم گفت که حمله سایبری چیست و چه درس هایی می توان از حملات اخیر وب گرفت.

تعریف حمله سایبری

حمله سایبری چیست؟ این حمله از یک یا چند کامپیوتر به کامپیوتر یا شبکه دیگر است. حملات سایبری را می توان به دو نوع اصلی تقسیم کرد: حملاتی که هدف آنها غیرفعال کردن رایانه مورد نظر یا غیرفعال کردن آن به صورت آفلاین است، یا حملاتی که هدف آنها دسترسی به داده های رایانه مورد نظر و احتمالاً کسب امتیازات مدیر از آنها است.

انواع حملات سایبری

انواع حملات سایبری

برای دستیابی به این اهداف، مهاجمان از تعدادی روش فنی مختلف استفاده می کنند. روش های جدید همیشه در حال گسترش هستند و برخی از این دسته بندی ها با هم همپوشانی دارند. شاید قبلاً این اصطلاحات را شنیده باشید.

بد افزار

نرم افزار مخرب مخفف نرم افزار مخرب است. نرم‌افزار مخرب به هر نرم‌افزاری اطلاق می‌شود، صرف نظر از نحوه ساختار یا عملکرد آن، که برای آسیب رساندن به یک کامپیوتر، سرور یا شبکه کامپیوتری طراحی شده باشد.

به گفته مایکروسافت، کرم ها، ویروس ها و تروجان ها انواع بدافزارهایی هستند که در نحوه تکثیر و انتشار با یکدیگر متفاوت هستند. این حملات می توانند کامپیوتر یا شبکه را غیرقابل استفاده کنند یا دسترسی ریشه ای را برای مهاجم فراهم کنند تا بتوانند سیستم را از راه دور کنترل کنند.

فیشینگ

فیشینگ روشی است که به وسیله آن مجرمان سایبری برای فریب هدف و انجام نوعی اقدام مخرب ایمیل ایجاد می کنند.

گیرنده ممکن است فریب بخورد، مانند دانلود بدافزاری که به عنوان یک سند مهم پنهان شده است، یا ممکن است از او خواسته شود روی پیوندی کلیک کند که او را به یک وب سایت جعلی می برد، جایی که از آنها اطلاعات حساس مانند نام کاربری و رمز عبور در بانک ها خواسته می شود. .

بسیاری از ایمیل های فیشینگ نسبتاً خام هستند و برای هزاران قربانی احتمالی ایمیل می شوند. با این حال، نامه های حرفه ای تری نیز وجود دارد که باز کردن آنها، شما حتی به راه اندازی آنها فکر نمی کنید.

حملات DDoS

حملات انکار سرویس یک تکنیک brute-force است که سعی در تداخل با برخی خدمات آنلاین دارد. برای مثال، مهاجمان می‌توانند ترافیک زیادی را به یک وب‌سایت یا درخواست‌های پایگاه داده زیادی ارسال کنند که توانایی عملکرد این سیستم‌ها را از بین ببرد و آن‌ها را برای کسی غیرقابل دسترس کند. ماهیت حمله DDoS این است که شخصی از ارتشی از رایانه‌ها از سراسر جهان استفاده می‌کند که قبلاً تحت تأثیر بدافزار یا سند ویروس قرار گرفته‌اند.

مرد در وسط حمله می کند

روشی که به وسیله آن مهاجمان موفق می شوند بین کاربر و سرویس وب که می خواهند به آن دسترسی پیدا کنند، پنهان شوند. به عنوان مثال، یک مهاجم می تواند یک شبکه Wi-Fi با صفحه ورود به سیستم طراحی شده برای تقلید از شبکه هتل راه اندازی کند. هنگامی که کاربر وارد سیستم می شود، مهاجم می تواند هر اطلاعاتی را که کاربر ارسال می کند، از جمله رمزهای عبور بانکی، جمع آوری کند.

Cryptojacking

یک حمله تخصصی که باعث می‌شود رایانه شخص دیگری کار تولید ارزهای دیجیتال را برای شما انجام دهد (فرآیندی به نام استخراج در رمزنگاری). مهاجمان برای انجام محاسبات لازم، بدافزار را روی رایانه قربانی نصب می‌کنند یا گاهی کد جاوا اسکریپتی را که در مرورگر قربانی اجرا می‌شود، اجرا می‌کنند.

تزریق SQL

وسیله ای که به وسیله آن مهاجم می تواند از یک آسیب پذیری برای به دست آوردن کنترل پایگاه داده قربانی استفاده کند. بسیاری از پایگاه های داده برای اجرای دستورات زبان پرس و جو ساختاریافته (SQL) طراحی شده اند و بسیاری از وب سایت هایی که اطلاعات را از کاربران دریافت می کنند، آن داده ها را به پایگاه های داده SQL ارسال می کنند. به عنوان مثال، در یک حمله تزریق SQL، یک هکر برخی از دستورات SQL را در یک فرم وب می نویسد و اطلاعات نام و آدرس را می خواهد. اگر وب سایت و پایگاه داده به درستی برنامه ریزی نشده باشند، پایگاه داده ممکن است سعی کند این دستورات را اجرا کند.

حملات سایبری اخیر

تنها از منظر ذهنی می توان در مورد اینکه کدام حملات سایبری بدترین بودند صحبت کرد. حملاتی که در لیست ما قرار داشتند به این دلیل ذکر شده اند که بیشترین توجه مردم را به خود جلب کرده اند.

بدون مقدمه، در اینجا بزرگترین حملات سایبری در تاریخ اخیر آورده شده است:

می خواهی گریه کنی

WannaCry یک حمله باج افزار بود که به سرعت در می 2017 گسترش یافت. مانند همه باج‌افزارها، رایانه‌های آلوده را تحت کنترل خود درآورد و محتویات هارد دیسک‌های آن‌ها را رمزگذاری کرد، سپس برای رمزگشایی آن‌ها را به بیت‌کوین پرداخت کرد. بدافزار در رایانه‌هایی که توسط سرویس بهداشت ملی بریتانیا اجرا می‌شوند، ریشه دوانده است.

بدافزار چیز جدیدی نیست. چیزی که WannaCry را قابل توجه و ترسناک می کند، ابزاری است که برای گسترش استفاده می کرد: از یک آسیب پذیری در ویندوز مایکروسافت با کدی که به طور مخفیانه توسط آژانس امنیت ملی ایالات متحده ایجاد شده بود، سوء استفاده کرد. این اکسپلویت که EternalBlue نام داشت، توسط یک گروه هکر به نام Shadow Brokers به ​​سرقت رفت و درز کرد. مایکروسافت مدتی پیش این آسیب پذیری را برطرف کرده بود، اما بسیاری از سیستم ها به روز نشده اند. مایکروسافت از اینکه دولت ایالات متحده سلاحی برای سوء استفاده از آسیب پذیری به جای به اشتراک گذاشتن اطلاعات مربوط به حفره با جامعه اطلاعات بخش ایجاد کرد، خشمگین بود.

نه پتیا

Petya یکی دیگر از باج افزارها بود که در سال 2016 از طریق هرزنامه های فیشینگ منتشر شد. ادعای اصلی آن برای شهرت این بود که رکورد اصلی بوت ماشین‌های آلوده را رمزگذاری می‌کرد و دسترسی کاربران به فایل‌هایشان را دشوار می‌کرد.

سپس، ناگهان، در ژوئن 2017، یک نسخه بسیار خطرناک تر از بدافزار شروع به انتشار کرد. این نرم افزار با نسخه اصلی تفاوت دارد و به NotPetya معروف شد. فیشینگ در ابتدا از طریق نرم افزار حسابداری اوکراینی به خطر افتاده و از طریق همان بهره برداری EternalBlue که توسط WannaCry استفاده می شد، گسترش یافت. باور عمومی بر این است که NotPetya یک حمله سایبری توسط روسیه علیه اوکراین است. روسیه قاطعانه این موضوع را رد می کند. و شاید دوران جنگ در فضای مجازی در حال باز شدن است.

اتریوم

اگرچه ممکن است این یکی به اندازه برخی دیگر در این لیست پر سر و صدا نباشد. او به دلیل مقدار زیادی پول مستحق توجه ویژه است. اتر یک ارز رمزنگاری شده به سبک بیت کوین است و 7.4 میلیون دلار اتر در عرض چند دقیقه در ماه جولای از پلتفرم اپلیکیشن اتریوم به سرقت رفت. سپس، چند هفته بعد، دزدی 32 میلیون دلاری رخ داد. کل این حادثه سوالاتی را در مورد امنیت ارزهای مبتنی بر بلاک چین ایجاد کرد.

Equifax

یک آژانس رتبه بندی اعتباری بزرگ در ژوئیه 2017 اعلام کرد که "مجرمان از یک آسیب پذیری در یک برنامه وب سایت ایالات متحده برای دسترسی به فایل های خاص استفاده کرده اند" و اطلاعات شخصی تقریبا 150 میلیون نفر را به دست آورده اند. عواقب متعاقب آن خشم مردم را بیشتر کرد، به ویژه زمانی که وب سایت Equifax، جایی که مردم می‌توانستند اطلاعاتشان را هک شده ببینند، ظاهراً قصد فروش خدمات Equifax را داشت.

اد شوفر، مدیرعامل SenecaGlobal، می‌گوید که نقض Equifax بسیار خطرناک است، «زیرا قبلاً در مورد این مشکل به آنها گفته شده بود - باید در ابزاری به نام Apache Struts قرار داده می‌شد - خیلی قبل از اینکه نقض رخ دهد. و با این حال آنها نتوانستند در تمام وقت این کار را انجام دهند. برای جلوگیری از این گونه تخلفات، تغییر فرهنگ و منابع ضروری است. این یک مشکل فنی نبود زیرا تعمیر فنی قبلاً شناخته شده بود. Equifax مطمئناً منابع را در اختیار داشت، اما به وضوح فرهنگ مناسبی برای اطمینان از برقراری و پیگیری فرآیندهای صحیح نداشت."

یاهو

این هک گسترده سیستم ایمیل یاهو قابل تحسین است زیرا در واقع در سال 2013 اتفاق افتاد - اما شدت آن، با تحت تأثیر قرار گرفتن تمام 3 میلیارد آدرس ایمیل یاهو، تنها در اکتبر 2017 مشخص شد. اطلاعات دزدیده شده شامل گذرواژه‌ها و آدرس‌های ایمیل پشتیبان بود. داده ها با استفاده از روش های قدیمی و آسان برای هک رمزگذاری شده اند که مهاجمان می توانند از آنها برای هک کردن سایر حساب ها استفاده کنند. علاوه بر تأثیرگذاری بر صاحبان حساب، این نقض می‌تواند منجر به بررسی مجدد معامله خرید یاهو توسط Verizon شود، حتی اگر آن معامله قبلاً بسته شده باشد.

GitHub

در 28 فوریه 2018، سرویس میزبانی کنترل نسخه GitHub با یک حمله انکار سرویس گسترده مواجه شد، زمانی که یک سایت محبوب 1.35 ترابایت در ثانیه ترافیک داشت. اگرچه GitHub به صورت دوره ای آفلاین می شد و موفق می شد حمله را در کمتر از 20 دقیقه به طور کامل دفع کند، مقیاس حمله نگران کننده بود. در اواخر سال 2016، از یک حمله بزرگ به Dyn که به حداکثر 1.2 ترابایت در ثانیه رسید، پیشی گرفت.

در حالی که حمله Dyn محصول بات نت Mirai بود که برای آلوده کردن هزاران دستگاه اینترنت اشیاء به بدافزار نیاز داشت، حمله GitHub از سرورهایی استفاده کرد که سیستم حافظه پنهان Memcached را اجرا می‌کردند، که می‌تواند تکه‌های بسیار بزرگی از داده را در پاسخ به درخواست‌های ساده برگرداند.

Memcached تنها در سرورهای امنی که در شبکه‌های داخلی اجرا می‌شوند استفاده می‌شود و عموماً دفاع کمی در برابر مهاجمان از جعل و ارسال حجم عظیمی از داده‌ها به قربانیان نامطمئن دارد. متأسفانه هزاران سرور Memcached در اینترنت باز وجود دارد و استفاده از آنها در حملات DDoS به میزان قابل توجهی افزایش یافته است. گفتن اینکه سرورها "ربوده شده اند" به سختی منصفانه است، زیرا آنها با کمال میل بسته ها را به هر کجا که به آنها گفته می شود ارسال می کنند، بدون سوال.

تنها چند روز پس از حمله GitHub، یک حمله دیگر DDoS مبتنی بر Memecached به یک ارائه دهنده خدمات ناشناس ایالات متحده با 1.7 ترابایت داده در ثانیه ضربه زد.

آمار حملات سایبری

اگر می‌خواهید بفهمید در دنیای تاریک جرایم سایبری چه می‌گذرد، بهتر است در اعدادی که به نظر می‌رسد در حال افزایش هستند، شیرجه بزنید. تعداد "حوادث سایبری" منحصر به فرد در سه ماهه دوم سال 2018، طبق تعریف Positive Technologies، 47 درصد بیشتر از کل سال قبل بود. و این حملات بیشتر و دقیق تر می شوند: 54 درصد هدف قرار می گیرند، نه بخشی از کمپین های گسترده.

ویلی ساتون به قول معروفی گفت که او بانک ها را دزدی کرد زیرا پول در آنجاست. بنابراین شاید تعجب آور نباشد که Pozitiv با توجه به ماهیت پرسود فزاینده این فناوری، جهش زیادی در حملات به پلتفرم های ارزهای دیجیتال گزارش کرده است. به طور کلی، جرایم سایبری حدود 1.5 تریلیون دلار برای مجرمان در سال 2018 ایجاد کرد. مجرمان سایبری فردی می توانند انتظار داشته باشند که حدود 10 تا 15 درصد بیشتر از معادل های آفلاین خود درآمد کسب کنند. حدود 10 درصد از کل عواید مجرمانه شسته شده از عواید جرایم سایبری به دست می آید.

اگر نگران امنیت تلفن خود هستید، باید نگران باشید - حملات تلفن همراه در حال افزایش است. در سه ماهه سوم سال 2018، تعداد بسته‌های نصب مخرب تلفن همراه در آزمایشگاه کسپرسکی تقریباً یک سوم نسبت به چند ماه قبل افزایش یافت. اما یک راه آسان برای جلوگیری از این حملات وجود دارد، همانطور که نورتون می‌گوید 99.9 درصد از این بسته‌ها از فروشگاه‌های برنامه غیررسمی «شخص ثالث» می‌آیند.

پیشگیری از حملات سایبری

به دنبال نکاتی برای جلوگیری از قربانی شدن چنین حملات سایبری هستید؟

حتی اگر در حال حاضر منابع لازم برای جذب یک متخصص خارجی برای آزمایش سیستم های رایانه ای خود و ارائه توصیه های امنیتی را ندارید، اقدامات ساده و مقرون به صرفه ای وجود دارد که می توانید برای کاهش خطر قربانی شدن یک حمله سایبری پرهزینه انجام دهید:

  • آموزش کارکنان در مورد اصول امنیت سایبری.
  • نرم افزارهای ضد ویروس و ضد جاسوس افزار را بر روی هر رایانه ای که شرکت شما استفاده می کند، نصب، استفاده و به روز رسانی منظم کنید.
  • برای اتصال به اینترنت از فایروال استفاده کنید.
  • به روز رسانی نرم افزار را به طور منظم نصب کنید.
  • به طور منظم از داده های مهم نسخه پشتیبان تهیه کنید.
  • دسترسی فیزیکی به رایانه ها و اجزای شبکه خود را کنترل کنید.
  • از شبکه های وای فای خود محافظت کنید. اگر یک شبکه Wi-Fi برای محل کار خود دارید، مطمئن شوید که امن و مخفی است.
  • حساب های فردی برای هر کارمند مورد نیاز است.
  • دسترسی کارکنان به داده ها و اطلاعات را محدود کنید و اختیار نصب نرم افزار را محدود کنید.
  • رمزهای عبور را مرتباً تغییر دهید.