۱۰ تهدید امنیتی مهم برای سازمانها در سال ۲۰۲۱
۱۰ تهدید امنیتی مهم برای سازمانها در سال ۲۰۲۱
لیست تهدیدات احتمالی امنیتی شبکه برای سازمانها تقریبا طولانی است. ما آموزش هایی داریم که به صورت کامل به این تهدیدات امنیتی میپردازد. در این مقاله، ما فقط به تعدادی از آنها، خطرات آنها و برخی از راهکارهای ساده برای مقابله با آنها اشاره می کنیم.
۱. بدافزارها
بدافزار، نرم افزاری مخرب است که روی سیستم رایانه ای قرار داده شده است و هدف آن آسیب رساندن ، ایجاد اختلال یا دسترسی غیرمجاز است. بد افزارها شامل یک دسته از نرم افزارهای مخرب هستند نه یک نمونه واحد. در اینجا لیستی مختصر از انواع بدافزارها و شیوه کارکرد آنها آورده شده است:
- Spyware: این نوع بد افزار برای به دست آوردن اطلاعات حساس مانند یوزر و پسورد به سیستم کاربر نفوذ کرده و به کارکرد آن نظارت دارد.
- Adware: این بدافزاربه طور خودکار نرم افزار تبلیغاتی را به کاربر نشان داده و یا دانلود می کند ، و اغلب با بدافزارهای دیگر مانند جاسوس افزارها یا تروجان ها کار میکند.
- Trojan virus: این بدافزار دسترسی به سیستم کاربر هنگامی که آن را به عنوان نرم افزار قانونی نصب میکند ، می تواند به دست آورد.
- Worm: همانطور که از آسیب پذیری ها استفاده می کند ، به صورت خودکار از رایانه به رایانه دیگر پخش و پخش می شود.
- Keylogger : کلیه موارد تایپ شده توسط صفحه کلید کاربر را ذخیره و به بیرون ارسال میکند .
- Rootkit: دسترسی به از بیرون به سیستم کاربر را امکانپذیر میکند و امکان کنترل و سو استفاده از سیستم را از بیرون فراهم میکند .
- Botnet: در حالی که توسط شخص ثالث کنترل می شود ، به شبکه ها یا سیستم های رایانه ای به عنوان یک گروه هماهنگ حمله می کند.
- باج افزار: دسترسی به اطلاعات سیستم را بدست می آورد و داده های آنرا رمزگذاری می کند تا زمانی که کاربر باج بدهد.
به عنوان مثال Wannacry نمونه ای از باج افزار است که در سال ۲۰۱۷ خبر ساز بود. در ماه می همان سال CNET گزارش داد: “تاکنون بیش از ۲۰۰،۰۰۰ رایانه در ۱۵۰ کشور جهان تحت تأثیر آن قرار گرفته اند که قربانیان آن شامل بیمارستان ها، بانک ها، شرکت های مخابراتی بودند.
روشهای کنترل بد افزارها: روشهای مختلفی آلوده سازی بدافزار به رایانه استفاده می شود. این امر می تواند از طریق ایمیل ، صفحات وب ، انتقال فایل ها انجام شود. از هر طریق ممکن یک قطعه نرم افزار مخرب قابل انتقال به مخزن نرم افزار دستگاه شما است. پیشگیری از تهدید امنیتی شامل مراقبت زیاد هنگام کلیک بر روی لینک ها است. هرگز بر روی پیوند در ایمیل از یک کاربر ناشناس کلیک نکنید. ایمیل های اسپم با چنین پیوندهایی پر شده اند.
برای محافظت در برابر حملات نرم افزارهای و تهدید امنیتی مخرب، شما باید یک نرم افزار امنیتی خوب (که EPP نامیده میشود) داشته باشید. مطمئن شوید که مرتباً نسخه های به روز شده نرم افزار امنیتی را دانلود می کند، از جمله لیست هایی که برای شناسایی تهدیدات استفاده می کند. اسکن نرم افزارهای مخرب منظم سیستم خود را اجرا کنید و استراتژی های تقسیم بندی را برای محیط شبکه خود پیاده سازی کنید تا در صورت بروز حمله، آسیب ها را محدود کنید.
۲. فیشینگ Phishing
فیشینگ یک اقدام فریبنده برای به دست آوردن اطلاعات شخصی یا حساس از یک کاربر است. مهاجم ممکن است از تکنیک مهندسی اجتماعی برای تحقق اهداف خود استفاده کند. درست مانند ماهیگیری، کسی که فیشینگ می کند طعمه ای می گذارد تا ببیند چه چیزی می تواند صید کند.
متداول ترین روش فیشینگ، استفاده از ایمیل ساختگی است که ممکن است واقعی به نظر بیاید. ایمیل ممکن است اینگونه به نظر برسد که از سمت بانک و یا یک فروشگاه آنلاین ارسال شده است و از کاربر درخواست کند تا اطلاعات حساب یا کارت اعتباری خود را ارسال کند.
روشهای مقابله با فیشینگ: آدرس ایمیل فرستنده یکی از موارد است که حتما باید به آن توجه کنید. برای مثال اگر از طریق پی پال ایمیلی دریافت می کنید که شامل آدرس paypal.com در آدرس ایمیل می شود با دقت به آدرس ایمیل نگاه کنید تا از صحت آن اطمینان حاصل کنید .اما هیچ کاری از طریق ایمیل انجام ندهید ، مگر اینکه ۱۰۰٪ از صحت آن اطمینان داشته باشید.
تعدادی استراتژی برای مبارزه با فیشینگ وجود دارد. شما باید از ارائه دهنده ایمیل و همچنین سرویس دهنده ایمیل خود سرویس های محافظت ایمیل خوبی داشته باشید. اگر ارائه دهنده ایمیل یا برنامه شما از فیشینگ محافظت نمی کند، باید تغییراتی را در نظر بگیرید. فایروال ها و نرم افزار ضد ویروس می توانند در زمینه محافظت از آنها کمک کنند. همچنین خدمات ضد فیشینگ در بازار وجود دارد. برای جلوگیری از فیشینگ ، این برنامه با مرورگر یا برنامه ایمیل شما ادغام می شود.
۳. حملات رمز عبور مواردی که اغلب اتفاق می افتد
زمانیکه که رمز عبور شما به سرقت رفت، می تواند برای سوء استفاده و یا فروش در دارک نت استفاده شود مانند اکانتهای تاکسی اینترنتی که بفروش میرسید. چندین روش وجود دارد که هکرها می توانند رمز عبور شما را بدست آورند. در اینجا انواع حملات رمز عبور آورده شده است:
- Dictionary attack: از لیستی از کلمات متداول ، که گاه با اعداد در آغاز یا انتها استفاده می شود ، استفاده می کند.
- Brute force attack: حمله بی رحمانه برای تولید رمزهای احتمالی از برنامه ای استفاده می کند.
- Man-in-the-middle attack: یک برنامه یا وب سایت را برای گرفتن گذرواژهها جعل می کند.
- Keylogger attack : برای جمع آوری رمز عبور ، کلیدهای کلید را برای کاربر ردیابی می کند.
- حملات مهندسی اجتماعی: از تکنیک های فیشینگ یا تعامل شخصی برای بدست آوردن رمزهای عبور استفاده می کند.
مثال: در ۱۶ سپتامبر ۲۰۰۸، دیوید کرنل موفق شد به حساب ایمیل سارا پالین نامزد معاون ریاست جمهوری دسترسی پیدا کند. وی پس از جمع آوری اطلاعات کافی، توانست آدرس ایمیل پالین را حدس بزند. شاید بشه گفت که کرنل نسبتاً باهوش بوده. او یک قهرمان شطرنج در دوران دبیرستان، یک برنامه نویس و یک اقتصاد دان بزرگ بود.
مقابله با حملات پسورد: موارد اساسی وجود دارد که می توانید امنیت بیشتر رمز عبور خود انجام دهید. ابتدا از رمزهای عبور قابل حدس زدن استفاده نکنید. اگر از یک کلمه معمولی یا هر کلمه ساده ای استفاده می کنید باید بدانید که این پسوردها به راحتی و در زمان کوتاهی قابل حدس زدن هستند. پس بهتر است حتماً از یک رمزعبور قوی استفاده کنید. شما الزامات رمزعبور را در نظر بگیرید که شامل یک حرف بزرگ، یک شماره، یک کاراکتر خاص هستند. حتما از رمزهای عبور قوی استفاده کنید. همچنین باید استفاده از احراز هویت چند عاملی (MFA) را در نظر بگیرید. دسترسی ای که فقط به یک رمز عبور نیاز دارد خیلی توصیه نمیشود. بسیاری از مدیران سرویس سرویسها را به گونه ای تنظیم میکنند که بعد از تعداد کمی تلاش دسترسی تا مدت زمان مشخصی قابل انجام نباشد این امر هکرها را از تلاش مکرر برای حدس زدن رمز عبور خود باز می دارد. تاکتیک دیگر استفاده از روشهای تأیید اعتبار مانند CAPTCHA است.
۴. حملات DDoS بزرگتر و آسانتر می شوند
توزیع انکار سرویس (DDoS) استفاده از تعداد زیادی رایانه برای حمله به یک هدف واحد با هدف جلوگیری از عملکرد صحیح آن است. رایانه های شرکت کننده عموماً این کار خود خواسته انجام نمی دهند.
آنها ممکن است به نوعی بد افزار آلوده شوند که به آنها می گوید در یک زمان خاص به هدف حمله کنند. ایده این کار ساده است اینقدر میزان ترافیک ارسالی زیاد میشود که سرویس دهنده نمی تواند که به کاربران اصلی سیستم سرویس دهد.
مثال: با توجه به The Hacker News، بزرگترین حمله DDoS تاکنون در سال ۲۰۱۸، حمله به وب سایت میزبان کد GitHub بود. گیت هاب گفت: “این حمله از بیش از هزار سیستم مختلف خودمختار (ASN) ناشی از ده ها هزار نقطه پایانی منحصر به فرد آغاز شد. این یک حمله تقویت کننده با استفاده از روش مبتنی بر memcached بود که در بالا توضیح داده شد و در ۱.۳۵Tbps با ۱۲۶.۹ میلیون بسته در ثانیه به اوج خود رسید.”
مقابله با حملات DDoS: در یک مقاله از ساینت به صورت کامل به حملات DDoS پرداختیم و اگر به این نوع حملات علاقمند هستید پیشنهاد میکنم اون مقاله رو مطالعه کنید.
۵. انواع حملات Man in the Middle
حمله man-in-the-middle هنگامی رخ می دهد که شخصی یک سرور را جعل کند و پکت هایی که به آن سرور میخواهد برسد را دریافت کند امروزه ابزارها و راهکارهای یک هکر ممکن است بسیار هوشمندانه باشد، اما ۱۰-۱۵ سال پیش چنین نبوغی واقعاً لازم نبود.
در آن زمان، بیشتر ترافیک اینترنت به صورت Clear-Text ارسال می شد. هرکسی که یک پیمایشگر بسته داشته باشد، می تواند رمزهای عبور و سایر اطلاعات محرمانه را در جریان داده مشاهده کند. امروزه حملات مرد میانی مجبور است با دفاع های امنیتی مانند رمزگذاری و گواهی های دیجیتال مقابله کند. یک حمله معمولی که امروز انجام شده است هم شامل رهگیری و هم رمزگشایی است.
این نوع تهدید امنیتی اغلب در یک بخش شبکه انجام می شود. به عنوان مثال اگر مهاجمی روی شبکه Wi-Fi کاربر وارد شود، ممکن است بتواند از ابزارهایی برای ارائه خود به عنوان دستگاه شبکه از راه دور استفاده کند. این امر می تواند به هکر اجازه دهد داده های حساس را منحرف و جمع آوری کند یا ترافیک را هنگام گذشت نظارت و ثبت کند.
حملات مرد میانی یک مفهوم است، اما واقعاً روش های زیادی برای انجام آن وجود دارد. به عنوان مثال ، یک کلاهبرداری فیشینگ می تواند یک نوع حمله MITM محسوب شود. به گفته نورتون ، هفت نوع حمله انسان به وسط وجود دارد.
- IP spoofing
- DNS spoofing
- HTTPS spoofing
- SSL hijacking
- Email hijacking
- Wi-Fi eavesdropping
- Stealing browser cookies
یک مثال: حمله MITM یک نوع session hijacking است . یک معامله مالی بین دو طرف در نظر بگیرید. هکر با استفاده از ابزارهای پیشرفته قادر به جعل هر دو طرف است. هکر با مداخله در فرآیند انتقال کلید میتواند کلید خود را یه طرف دیگر ارسال کند .حالا trust relationship شکل گرفته است – handshake انجام شده است – اما هیچ یک از طرفها متوجه نیستند که مرد میانی وجود دارد. پس از برقراری پیوند به ظاهر ایمن ، هکر اطلاعات حساب بانکی خود را جایگزین می کند. ناآگاهانه، خریدار به جای گیرنده در نظر گرفته شده، مستقیماً به حساب هکرها ارسال می کند.
مقابله با حملات MITM: نورتون همچنین نکاتی را برای جلوگیری از حملات MITM مواردی را به ما می گوید. ابتدا مطمئن شوید که فقط معاملات مالی را از طریق وب سایتهای امن انجام می دهید. شما می توانید بگویید که یک سایت ایمن است زیرا در URL دارای HTTPS است نه HTTP. سایت های دارای این محافظت از SSL / TLS و زیرساخت کلید عمومی (PKI) برای رمزگذاری و انتقال داده های حساس استفاده می کنند.
یکی از بهترین راهها برای امنیت در اینترنت استفاده از شبکه خصوصی مجازی (VPN) است. این شیوه یک تونل رمزگذاری شده ایجاد می کنند که از طریق آن شما می توانید کلیه ترافیک اینترنت خود را ارسال و دریافت کنید. این یک لایه اضافی از محافظت فراتر از استفاده از وب سایت های ایمن است.
راهکارهای دیگر شامل استفاده از نرم افزار امنیت اینترنت در رایانه شما و استفاده از رمزهای عبور قوی است. هر کاری که برای افزایش سطح امنیت خود انجام دهید ، برای جلوگیری از حمله MITM سودمند خواهد بود.
۶. Drive-By Download
اجازه بدید با یه نقل قول از شرکت امنیتی McAfee شروع کنیم:
“روزهایی که برای آلوده شدن سیستم نیاز به نصبِ نرم افزار آلوده بود گذشته است. اینروزها فقط باز کردن یک صفحه وب می تواند اجازه دهد که یک بد افزار خطرناک روی دستگاه شما نصب شود.”
آنها این توضیحات را برای ما بیشتر توضیح می دهند:
” Drive-By Download معمولاً از نقص امنیتی مرورگر، برنامه یا سیستم عامل بروز نشده استفاده کرده و کد مخرب را به سیستم وارد میکند.”
سازندگان مرورگرها مجبورند برای جلوگیری از هکرهایی که مشتاق استفاده از هرگونه ضعف هستند تلاش کنند. به نظر می رسد که افراد باهوش در هر دو طرف نبرد وجود دارند. مشکل این است که آسیب پذیریهای شناخته شده و ناشناخته وجود دارد اشکالاتی که شما در مورد آنها می دانید و اشکالاتی که نمی دانید. سازندگان نرم افزار برای هکرهای “کلاه سفید” که آسیب پذیری ها را کشف می کنند، پاداش تعیین میکنند. اما برای کسانی که می خواهند هک کنند ممکن است این پاداش کافی نباشد.
Drive-By Download ممکن است در یک صفحه وب، ایمیل یا پاپ آپ ظاهر شود. اگر هکر از شیوه های پیشرفته استفاده کرده باشد حتی لازم نیست روی پیوند کلیک کنید. این بارگیری ممکن است هرکدام از بدافزارهای مورد بحث در ابتدای این مقاله را نصب کند. سالها پیش یکی از نویسندگان هشدار از مرور صفحات اینترنت غیر امن جلوگیری کنید این صفحات مانند غرب وحشی در فضای مجازی هستند. یک ویدیوی مجهز اما جالب از Watchguard Technologies می گوید ما می توانیم نشانه های وجود مورد فوق را مثالهای زیر پیدا کنیم:
- برنامه های غیر معمول در نوار برنامه شما
- صفحه اصلی مرورگر وب شما تغییر کرده است
- نوار ابزار ناآشنا در مرورگر وب شما ظاهر می شود
- نشانک های جدیدی که درست نکردید
- پنجره های بازشو نمایش تبلیغات
- پرونده های غیر معمول در دایرکتوری های مختلف در رایانه شما
مثال: سایت خبری امنیت سایبری The Security Ledger اشاره میکند که چگونه بدافزار LoadPCBanker از Google Sites برای بارگیری نرم افزارهای مخرب در رایانه های کاربران استفاده می کند. این مورد به دلیل رابطه تراست که Google با بسیاری از وب سایت ها دارد ریسک بالایی دارد.
کاهش خطر: اولین دفاع در برابر Drive-By Download اطمینان حاصل شود که نرم افزار رایانه شما با تمام جدیدترین بروز رسانی ها بروز شده است. آسیب پذیری های جدید هر روز ظاهر می شود و سازندگان نرم افزار مانند مایکروسافت با جدیت تلاش می کنند تا با استفاده از وصله هاو بروزرسانی ها در مقابل آخرین تهدیدهای امنیتی مقاومت کنند.
راه دیگر برای محافظت در برابر Drive-By Download این است که همیشه آگاهی رسانی امنیتی برای کاربران است. باز کردن ایمیل از افراد ناشناس احتمالاً ایده خوبی نیست.
۷. نرم افزارهای جعلی
شما در حال گشت و گذار در وب هستید و ناگهان یک اعلان امنیتی مبنی بر ویروسی شدن سیستم خود میبینید . برای اطلاعات بیشتر روی لینک اعلان کلیک می کنید. این تنها یکی از راه هایی است که نرم افزار امنیتی سرکش می تواند به رایانه شما راه یابد. اما پس از دانلود هیچ یک از کارهایی را که وعده داده شده بود را انجام نمی دهد.و به جای ایمن کردن دستگاه شما در برابر تهدیدات خارجی خود ممکن است این یک تهدید جدی برای سیستم شما باشد.
این برنامه های جعلی ممکن است توسط یک نوجوان ایجاد شده باشد و یا می تواند یکی از انواع بد افزارها باشد. در حالی که این نرم افزار تظاهر میکند سیستم شما را دارد اسکن میکند می تواند هر یک از بدافزارهای مورد بحث در بالا را نصب کند. و حتی می تواند داده های شما را رمزگذاری کند و از شما برای بازگردانی داده هایتان هزینه درخواست کند .مراقب این اعلان ها باشید.
مثال: از متوجه برنامه های جعلی شویم؟ لیست برنامه های جعلی که در اینترنت هستند بسیار زیاد است. و معمولاً از نام هایی استفاده می کنند که معتبربه نظر می رسند هم نام برنامه های امنیتی واقعی یا شبیه برنامه های نرم افزاری معروف هستند. در اینجا یک لیست کوتاه از این نم افزارها وجود دارد:
- Antivirus System PRO
- CleanThis
- Eco AntiVirus
- PCSecureSystem
- Security Suite Platinum
- Volcano Security Suite
- SpyGuarder
- My Security Shield
برای مثال: VirusProtectPro خود را روی سیستم شما نصب می کند و پیامی را به شما نشان می دهد که سیستم شما آلوده است. و به شما گفته می شود VirusProtectPro را خریداری کنید تا این مشکل را حل کنید.همه این موارد فریب است.
کاهش: برای جلوگیری از آلوده شدن سیستم خود از این بد افزارها می خواهید مطمئن باشید که تمام آن اقداماتی را که به امنیت سیستم شما کمک می کند را انجام دهید. یک فایروال خوب و ضد بدافزار (آنتی ویروس) داشته باشید و آنها را عملیاتی و به روز نگه دارید. اطمینان حاصل کنید که به روزرسانی های نرم افزاری را به صورت برای سیستم عامل خود دریافت می کنید و همه وصله های امنیتی را نصب میکنید . و اسکن های منظم را برای شاخت هرگونه بدافزار اجرا می کنید.
نکته مهمی که باید در نظر بگیرید این است که اعلان های امنیتی را در نظر بگیرید که از نرم افزار امنیتی خود و یا سیستم عامل خود دریافت میکنید . و اگر اطلاعاتی پیدا کرده اید که ممکن است بد افزاری سیستم شما را آلوده کرده باشد به نرم افزار امنیتی واقعی خود بروید ، اسکن های لازم را اجرا کنید ، و مطمئن باشید که این نرم افزار قرنطینه شده یا حذف شده است .
۸. تهدید امنیتی برنامه های کاربردی تحت وب
برنامه های پیچیده اینترنت را در دست گرفته اند و تقریباً هر نوع خدمتی که می توانید به آن فکر کنید ، ارائه می دهند. سطح تهدید برنامه های وب این روزها بسیار گسترده است، و تهدیدهای زیادی برای برنامه های آنلاین وجود دارد. ما مقاله طولانی را در مورد فهرست ده آسیب پذیری برتر OWASP نوشتیم ما اینجا مروری خواهیم داشت به این فهرست آسیب پذیری های OWASP:
- A1:2017. Injection
- A2:2017. Broken Authentication
- A3:2017. Sensitive Data Exposure
- A4:2017. XML External Entities (XXE)
- A5:2017. Broken Access Control
- A6:2017. Security Misconfiguration
- A7:2017. Cross-Site Scripting (XSS)
- A8:2017. Insecure Deserialization
- A9:2017. Using Components with Known Vulnerabilities
- A10:2017. Insufficient Logging & Monitoring
در نظر داشته باشید که هر زمان که اطلاعاتی را وارد کردید و یا به اطلاعاتی دسترسی پیدا کردید شما از یک پایگاه داده استفاده خواهید کرد .
در اینجا مثالی از W3Schools آورده شده است:
txtUserId = getRequestString(“UserId”);
txtSQL = “SELECT * FROM Users WHERE UserId = “ + txtUserId;
برای فریب برنامه ، هکر موارد زیر را وارد می کند:
۱۰۵ OR ۱=۱
در مثال فوق سیستم OR را در نظر میگرداند و در قسمت دوم شرط درست بوده و درنهایت True را بازمیگرداند.
مقابله با تهدیدات تحت وب : چند نکته اصلی این است که توسعه دهندگان نرم افزار هنگام نوشتن این برنامه ها باید امنیت را در نظر داشته باشند. در مورد تزریق SQL ، برنامه نویسان به دنبال بهترین روشهای جلوگیری مانند اعتبار سنجی داده های ورودی ، لیست سیاه و لیست سفید برای اطمینان از دریافت ورودی قابل قبول استفاده می کنند.
در طی مراحل تست ، یا حتی پس از تولید ، یک کارشناس تست نفوذ (با نام مستعار ، پنتستر) می تواند به دنبال یک آسیب پذیری در برنامه های تحت وب باشد. برای اطلاعات بیشتر در مورد کاهش ده مورد OWASP ، به وب سایت OWASP مراجعه .
۹. IP Spoofing
وقتی هکرها می خواهند وانمود کنند که از دستگاه شبکه دیگری ترافیک ارسال می کنند ، می توانند پیام هایی را که حاوی آدرس IP آن دستگاه دیگر است ارسال کنند. این امر به عنوان جعل آدرس IP معروف است. این کار با تغییر آدرس IP منبع در هدر یک بسته IP به گونه ای انجام می شود که گیرنده پکت را دریافت و پردازش کند.
این مانند ارسال یک نامه با استفاده از آدرس بازگشت شخص دیگری است. جعل IP یک تکنیک متداول برای حملات DDoS است، زیرا می تواند هویت مهاجم را پنهان کند و ترافیک از مقصد دیگری به نظر برسد.
مثال: مثال دیگری از جعل IP هنگامی است که یک مهاجم می خواهد به یک شبکه خاص یا منبع IT دسترسی پیدا کند که محدود به آدرس IP خاص باشد. با تغییر یک آدرس IP منبع ، مهاجم می تواند به سیستم دسترسی پیدا کند و همچنین سیستم فکر میکند که دسترسی مجاز بوده است.
کاهش: چندین روش برای جلوگیری از جعل آدرس IP وجود دارد. سرپرستان شبکه می توانند دسترسی را با استفاده از لیست های کنترل دسترسی محدود کنند. آنها می توانند با استفاده از پارامترهای خاص ، ترافیک ورودی و خروجی را فیلتر کنند. استفاده از جلسات رمزگذاری شده با استفاده از تبادل کلید عمومی (PKI) می تواند باعث جلوگیری از هکرهایی که جعل IP را انجام میدهند. و روترها و سوئیچ ها می توانند پیکربندی شوند تا ترافیکی که از خارج از شبکه آنها وارد می شود را رد کنند.
۱۰. حملات بیسیم و دوقلوی شیطون Evil Twins.
شاید از روی نام این حمله بشه مواردی رو حدس زد اما شامل همه حملات شبکه های بیسیم نمیشود . در اینجا فقط نگاهی به تهدید امنیتی شبکه بیسیم بیندازیم . نقاط دسترسی غیر واقعی و evil twins .آنها بسیار شبیه به هم هستند و هر دو به منظور فریب کاربر و جلب توجه آنها جهت اتصال بوجود آمده اند. شما همچنین ممکن است آنها را حملات مرد میانی بدانید .
rogue access point شامل یک نقطه دسترسی است که در زیرساختهای بی سیم مانند محیط کار اداری وارد شده است و برای ضبط ترافیک کاربران به صورت غیرمجاز تنظیم شده است. یک دوقلوی شیطانی یک وسیله بی سیم است ، شاید در یک مکان عمومی مانند کافی شاپ ، نامی شبیه به همان چیزی که مردم انتظار آن را دارند داشته باشد. به عنوان مثال ، یک دوقلو شیطانی در یک Starbucks ممکن است یک اسم (SSID) داشته باشد که تقریباً مشابه روتر بی سیم Starbucks است.
در اینجا چند نوع حمله بی سیم دیگر وجود دارد:
- Jamming: ارسال سیگنال های تداخل برای غیرفعال کردن یک نقطه دسترسی قانونی به طوری که کاربران از دستگاه حمله کننده استفاده کنند.
- Bluejacking تزریق محتوای ناخواسته یا فریب دهنده به تلفن هوشمند یا رایانه کاربر از طریق بلوتوث.
- Bluesnarfing به منظور جابجایی داده از کاربر از طریق بلوتوث ، یک کاربر را به منظور جفت کردن با دستگاه دیگر مجبور می کند.
- مهندسی اجتماعی. گرفتن گذرواژه دسترسی بی سیم از شخصی بدون مجوز.
کاهش: به هیچ وجه امنیت را در روتر بی سیم خود یا حداقل یک صفحه فرود ایمن نگه دارید. و اگر به دیگران اجازه می دهید از نقطه دسترسی بی سیم خود استفاده کنند، حتماً آن را کنترل کنید.
یکی از بهترین محافظت در برابر حملات خنثی کننده و بی سیم در یک مکان عمومی استفاده از یک شبکه خصوصی مجازی (VPN) است. آنها نسبتاً ارزان هستند و شما می توانید با پرداخت هزینه ماهانه کمی از آنها استفاده کنید. هر زمان که در وب جستجو می کنید، VPN خود را روشن نگه دارید. این به شما آرامش خاطر می دهد و سطح محافظت بیشتری نیز دارد.
اگر مسئول شبکه بی سیم در محل کار خود هستید، باید چک لیست های امنیتی را روی آن بروز نگه دارید. این ممکن است به معنای ممیزی منظم یا یک ابزار نظارت مؤثر باشد. شما باید بدانید چه کسی در شبکه شما ، از جمله کاربران و دستگاه ها است.
نکات نهایی
در قرن بیست و یکم تهدیدات امنیتی ناگفته ای در اینترنت وجود دارد. ما ۱۰ تهدید امنیتی را برای بحث انتخاب کردیم ، اما این لیست می تواند ادامه یابد. دوره جامع امنیت Security + بخش عمده ای از تهدید های امنیتی را با جزئیات پوشش می دهد.
مطالب زیر را حتما بخوانید
-
اکتیو دایرکتوری (Active Directory) چیست و چگونه کار می کند؟
103 بازدید
-
بخش بندی شبکه (Network Segmentation) چیست؟
170 بازدید
-
۸ راه برای افزایش امنیت شبکه
2.65k بازدید
-
۲۰ اصطلاح مهم امنیت شبکه که باید بدانید
3.11k بازدید
-
SOC چیست؟ تکنولوژی، اهداف و ابزارهای مرکز عملیات امنیت
6.34k بازدید
-
فیشینگ (Phishing) چیست؟ بررسی و نحوه پیشگیری از آن چگونه است
2.54k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.