انواع بدافزارها و شیوه های دفاع در مقابل آنها
بدافزارها Malware کوتاه شده عبارت “Malicious Software”، هر نرم افزاری است که نمی خواهید در رایانه یا دستگاه تلفن همراه خود داشته باشید. بد افزارهای زیادی وجود دارن که ما نمیخوایم اونارو داشته باشیم. مثل: ویروس ها، کرم ها، تروجان ها، نرم افزارهای تبلیغاتی مزاحم و باج افزار ها. خوب بیاین یه نگاه کلی به انواع بد افزارها داشته باشیم و با هر کدمشون بیشتر آشنا بشیم:
انواع بد افزارها:
نرم افزارهای تبلیغاتی Adware
Adware نوعی بدافزار است که تبلیغات را روی دسته شما نمایش می دهد. معمولاً هیچ داده ای از سیستم سرقت نمی کند. بیشتر تحریک کننده است زیرا کاربران را مجبور می کند تا تبلیغاتی را که ترجیح می دهند در سیستم خود نداشته باشند، ببینند. برخی از اشکال بخصوص آزار دهنده تبلیغات پاپ آپ مرورگر را ایجاد می کند که نمی توانند بسته شوند. گاهی اوقات کاربران ناخودآگاه خود را با نرم افزارهای تبلیغاتی مزاحم آلوده می کنند که هنگام بارگیری و نصب برنامه های دیگر، به صورت پیش فرض نصب می شوند.
شیوه مقابله با Aaware ها
ضد بدافزاری را نصب کنید که شامل قابلیت های ضد تبلیغاتی است. پنجره هایpop-ups را در مرورگر خود غیرفعال کنید و هنگام نصب نرم افزار جدید به فرآیند نصب توجه کنید، مطمئن شوید که هر box ای را که به صورت پیش فرض نصب نرم افزار نصب میکند، انتخاب نکنید.
Backdoor ها
Backdoor روشی مخفی برای ورود به دستگاه یا شبکه شما است. اغلب سازندگان دستگاه ها یا نرم افزار به طور عمدی در محصولات خود ایجاد می کنند تا بتوانند بدون مجورز رسمی ورود به دستگاه وارد شوند. Backdoor می تواند توسط انواع دیگر بدافزارها، مانند ویروس ها یا rootkits ها نیز نصب شوند.
شیوه مقابله با Backdoor ها
درهای پشتی از سخت ترین نوع تهدیدها برای دفاع است. کارشناسان امنیت سایبری می گویند بهترین دفاع یک استراتژی امنیتی چند جانبه است که شامل فایروال ، ضد بدافزار ، نظارت بر شبکه ، پیشگیری و تشخیص نفوذ و محافظت از داده ها است .
Bot و Botnet ها
به طور کلی ربات نرم افزاری است که یک کار خودکار را انجام می دهد و بسیاری از ربات ها می توانند کمک کننده باشند. به عنوان مثال رباتها در اینترنت و صفحات فهرست شده برای موتورهای جستجو و چت بابات ها به سؤالات مربوط به خدمات مشتری در وب سایتهای شرکت پاسخ می دهند. اما، هنگام بحث در مورد امنیت IT، كلمه bot معمولاً به دستگاهی اشاره دارد كه به بدافزارها آلوده شده و باعث می شود كه این امر مضراتی را انجام دهد ، معمولاً بدون اطلاع یا اجازه صاحب آن. بات نت گروه بزرگی از این رباتها است که همه روی یک کار متمرکز هستند. مهاجمان غالباً از botnets برای ارسال پیام های ناخواسته یا هرزنامه یا انجام حملات انكار سرویس (DDoS) علیه وب سایت ها استفاده می كنند. به تازگی مهاجمان شروع به ترکیب دستگاه های Internet of Things (IoT) در حملات بات نت خود کرده اند.
چگونه می توان در برابر بات نت دفاع کرد
سازمان ها می توانند با نصب نرم افزار ضد بدافزار، استفاده از فایروال ها، به روزرسانی نرم افزار و مجبور کردن کاربران به استفاده از رمزهای عبور قوی، به عضویت رایانه هایشان کمک کنند. علاوه بر این نرم افزار مانیتورینگ شبکه می تواند در تعیین زمان تبدیل شدن بخشی از سیستم به یک بات نت مفید باشد. همچنین، همیشه باید پسوردهای پیش فرض را برای هر دستگاهی که نصب می کنید را تغییر دهید.
Browser hijacker
Browser hijacker که گاهی اوقات به عنوان “hijackware” نیز شناخته می شود، رفتار مرورگر وب شما را تغییر می دهد، به عنوان مثال با ارسال شما به صفحه جستجو جدید ، تغییر صفحه اصلی خود ، نصب نوار ابزار ناخواسته ، هدایت شما به سایتهایی که قصد بازدید از آنها را نداشتید. و نمایش تبلیغات ناخواسته. مهاجمان غالباً از طریق هزینه تبلیغات از این نوع بدافزار درآمد کسب می کنند. آنها همچنین ممکن است از مرورگر hijacked برای هدایت شما به وب سایت هایی که بدافزارهای بیشتری را روی سیستم شما بارگیری می کنند استفاده کنند.
چگونه می توان در مقابل Browser hijacker دفاع کرد
هنگام نصب نرم افزار جدید بر روی سیستم خود بسیار مراقب باشید همچنین، ضد بدافزارها را روی سیستم خود نصب بروزرسانی اجرا کنید و تنظیمات امنیتی مرورگر خود را در سطح بالایی قرار دهید.
Bug
Bug یک اصطلاح بسیار عمومی برای نقص در یک قطعه کد است. همه نرم افزارها دارای اشکالاتی هستند و اکثر آنها بدون خطرهستند یا با ریسک پایین هستند. با این وجود، گاهی اوقات یک باگ یک آسیب پذیری امنیتی جدی را نشان می دهد و استفاده از نرم افزارهایی با این نوع اشکال می تواند سیستم شما را در برابر حملات باز کند.
چگونه در برابر Bug دفاع کنیم
بهترین راه برای جلوگیری از حمله ای که از آسیب پذیری امنیتی در نرم افزار شما سوءاستفاده می کند ، بروزرسانی تمام نرم افزارهای شما است. هنگامی که آنها از آسیب پذیری آگاهی دارند، معمولاً فروشندگان نرم افزار برای جلوگیری از آسیب دیدن سیستم های مشتری، خیلی سریع بروزرسانی ها را ارائه می دهند.
سازمان هایی که می خواهند در نرم افزاری که می نویسند از بروز اشکالات امنیتی جلوگیری کنند ، باید از شیوه های کد نویسی ایمن پیروی کنند و هر گونه اشکال را در اسرع وقت وصله کنند. آنها همچنین ممکن است بخواهند برای محققانی که نقص امنیتی در محصولات خود پیدا می کنند ، جوایزی را ارائه دهند. که به اصطلاح به آن Bug bounties میگویند و به تازگی در این این کار داره انجام میشه و بازده خوبی هم داره.
Crimeware
برخی از فروشندگان از اصطلاح “crimeware” برای اشاره به بدافزارهایی استفاده می کنند که برای ارتکاب جرم استفاده می شود، معمولاً جرمی که منجر به سود مالی برای مهاجم شود. تقریباً مانند بدافزارها، این دسته بسیار گسترده ای است که شامل طیف گسترده ای از نرم افزارهای مخرب است.
چگونه می توان در برابر Crimeware دفاع کرد
برای محافظت از سیستم های خود در برابر crimeware، شما باید بهترین راهکارهای امنیتی از جمله استفاده از ضد بدافزارها، فایروال ها، سیستم های جلوگیری و تشخیص نفوذ IPS، نظارت بر شبکه و ورود به سیستم، محافظت از داده ها و احتمالاً اطلاعات امنیتی و مدیریت رویدادها (SIEM) و ابزارهای اطلاعاتی امنیتی را دنبال کنید. شما همچنین باید از گذرواژههای قوی استفاده کنید، هرگز از گذرواژهها استفاده مجدد نکنید و مرتباً گذرواژهها را به روز کنید.
Keylogger
یک keylogger تمام کلیدهایی را که کاربر لمس می کند، از جمله ایمیل و اسناد تایپ شده و کلمه عبور وارد شده ضبط می کند. معمولاً مهاجمان برای بدست آوردن رمزهای عبور از این نوع بدافزارها استفاده می کنند تا بتوانند به شبکه ها یا اکانت های کاربر نفوذ.
چگونه می توان در برابر یک keylogger دفاع کرد
بهداشت خوب رمز عبور یکی از بهترین راه ها برای جلوگیری یا کاهش آسیب های ناشی از یک keylogger است. استفاده از گذرواژههای قوی که مرتباً آنها را به روز می کنید، می تواند مسیری طولانی را در جهت حفظ امنیت شما طی کند. علاوه بر این شما همچنین باید از فایروال شبکه و یک راه حل ضد بدافزار استفاده کنید. همچنین در صفحات پرداخت وب آنلاین حتملا از صفحه کلید مجازی داخل صفحه استفاده کنید.
برنامه تلفن همراه مخرب Malicious mobile app
همه برنامه های موجود از طریق فروشگاه App اپل و Google Play مطلوب نیستند ، و این مشکل حتی در مورد فروشگاه های برنامه دیگر به شدت حادتر است. در حالی که اپراتورهای فروشگاه برنامه سعی در جلوگیری از در دسترس بودن برنامه های مخرب دارند ، برخی از این برنامه های مخرب از دست ناظران آنها در می رود. این برنامه ها می توانند اطلاعات کاربر را بدزدند ، تلاش برای اخاذی پول از کاربران ، تلاش برای دستیابی به شبکه های شرکتی که به وسیله آن دسترسی پیدا کرده اند ، کاربران را وادار به مشاهده تبلیغات ناخواسته یا درگیر انواع دیگر فعالیت های ناخواسته کنند.
چگونه می توان در برابر برنامه های مخرب تلفن همراه دفاع کرد
آموزش کاربر یکی از ابزارهای قدرتمند برای جلوگیری از برنامه های مخرب تلفن همراه است زیرا کاربران می توانند با جلوگیری از فروشگاه های برنامه های شخص ثالث و در هنگام دانلود و نصب برنامه های جدید روی دستگاه های تلفن همراه خود ، از بسیاری از این بدافزارها جلوگیری کنند. ضد بدافزارهای موبایل همچنین می تواند به جلوگیری از بروز مشکل کمک کند.
سازمانها نیز می توانند با ایجاد سیاستهای امنیتی قوی برای موبایل و با استفاده از یک راه حل امنیتی موبایل که بتواند آن سیاستها را اجرا کند ، از تهدید برنامه های مخرب در شبکه های خود جلوگیری کنند.
فیشینگ و مهندسی اجتماعی Phishing and social engineering
فیشینگ نوعی حمله است که تلاش می کند کاربران را برای بدست آوردن پسوردها و کارتهای بانکی، دانلود یک پیوست یا بازدید از وب سایتی که بدافزار را روی سیستمهای خود نصب می کند، فریب دهد.
چگونه در برابر فیشینگ دفاع کنیم
از آنجا که فیشینگ به مهندسی اجتماعی متکی است (اصطلاح امنیتی برای فریب دادن کسی به انجام کاری)، آموزش کاربر یکی از بهترین دفاع ها در برابر حملات این بدافزارها است. کاربران باید راه حل های ضد هرزنامه و ضد بدافزار را مستقر کرده و به آنها هشدار داده شود که اطلاعات شخصی یا رمزهای عبور را در پیام های ایمیل فاش نکنید. علاوه بر این در مورد بارگیری پیوست ها یا کلیک بر روی لینک های وب سایت در پیام ها، حتی اگر به نظر می رسد از منبع شناخته شده گرفته می شود، باید احتیاط کنید زیرا مهاجمان فیشینگ غالباً وانمود می کنند که یک شرکت یا شخصی هستند که برای قربانی شناخته شده هستند. ایمیل نیز معمولاً نحوه عملکرد باج افزار است.
باج افزار Ransomware
در سالهای اخیر ، ransomware به سرعت به یکی از شایع ترین انواع بدافزار تبدیل شده است. در حقیقت Malwarebytes گزارش می دهد که حوادث باج افزار از بین ژانویه ۲۰۱۹ تا نوامبر ۲۰۲۰، ۲۶۷ درصد افزایش یافته است. رایج ترین انواع بدافزارها یک سیستم را قفل می کنند و از انجام هر کاری جلوگیری می کنند تا اینکه قربانی باج خود را به مهاجم پرداخت می کند.
چگونه در برابر باج افزار دفاع کنیم
اغلب سازمان ها می توانند با داشتن نسخه پشتیبان به روز، حملات باج افزار را کاهش دهند. اگر پرونده های آنها قفل شود، آنها به سادگی می توانند سیستم را پاک کرده و از سیستم بک آپ مجدداً راه اندازی شوند. علاوه بر این سازمانها باید به کاربران در مورد تهدید آموزش دهند، نرم افزار خود را در صورت لزوم وصله کرده و همه راه حلهای امنیتی معمول را نصب کنند. با این حال برخی از انواع باج افزارها حذف آن چنان دشوار است که بسیاری از سازمان ها و افراد به پرداخت باج متوسل شده اند.
نرم افزارهای امنیتی جعلی Rogue security software
نرم افزار امنیتی Rogue اغلب به عنوان نوعی باج افزار یا scareware توصیف می شود. این کار کاربران را به این فکر می اندازد که سیستم آنها دارای مشکل امنیتی است و آنها را مجبور می کند تا برای از بین بردن مشکل، هزینه ای برای امنیت جعلی بپردازند. در واقعیت نرم افزار امنیتی جعلی اغلب بدافزارهای بیشتری را روی سیستمهای خود نصب می کند.
نحوه دفاع در برابر نرم افزار امنیتی جعلی Rogue security software
مانند دیگر بدافزارها، می توانید با استفاده از فایروال و راه حل ضد بدافزار و با احتیاط هنگام کلیک روی لینک ها یا پیوست های در پیام های ایمیل، از نصب بیشتر نرم افزارهای امنیتی سرکش جلوگیری کنید. همچنین، سازمان ها باید در مورد این تهدید به کاربران آموزش دهند زیرا مهاجمان نرم افزاری امنیتی سرکش به خصوص در مهندسی اجتماعی قوی شده اند.
روتکیت Rootkit
Rootkits یکی از مخرب ترین انواع نرم افزارهای مخرب است زیرا به مهاجمان اجازه می دهد بدون سطح آگاهی کاربران، به سیستم دسترسی داشته باشند. هنگامی که یک مهاجم دسترسی ریشه ای به یک سیستم داشته باشد، می تواند تقریباً هر کاری را که می خواهد با سیستم انجام دهد، از جمله فعالیت ضبط، تغییر تنظیمات سیستم، دسترسی به داده ها و حمله به سیستم های دیگر. حملات مشهور Stuxnet و Flame هر دو نمونه از rootkits بودند.
چگونه می توان در برابر rootkit دفاع کرد
شما می توانید با نصب نرم افزارهای امنیتی مناسب (ضد بدافزار، فایروال، نظارت بر ورود به سیستم و غیره) و با به روز نگه داشتن سیستم عامل و سایر نرم افزارها با وصله ها، از بروز بسیاری از آلودگی های rootkit جلوگیری کنید. علاوه بر این هنگام نصب هر نرم افزاری بر روی سیستم خود و هنگام کلیک کردن روی پیوست های ایمیل یا پیوندها، باید مراقب باشید. اگر rootkit سیستم شما را آلوده کند، تشخیص و حذف تقریبا غیرممکن است. در بسیاری از موارد ممکن است مجبور شوید هارد خود را پاک کرده و از ابتدا شروع به کار کنید تا از شر آن خلاص شوید.
هرزنامه ها Spam
در امنیت IT، اسپم ایمیل ناخواسته است. معمولاً این شامل تبلیغات ناخواسته است، اما می تواند شامل تلاش برای کلاهبرداری یا پیوندها یا پیوستهایی باشد که بدافزار را روی سیستم شما نصب می کنند.
چگونه در مقابل هرزنامه ها دفاع کنیم
اکثر راه حل ها یا خدمات ایمیل شامل ویژگی های ضد اسپم هستند. استفاده از این قابلیت ها بهترین راه برای جلوگیری از بروز هرزنامه در سیستم های شما است. قبلا در مقاله امنیت ایمیل را به طور کامل بررسی کردیم .
جاسوس افزارها
Spyware هر نوع نرم افزاری است که بدون اطلاع یا رضایت آنها اطلاعاتی را در مورد شخصی جمع می کند. به عنوان مثال کوکی های ردیابی وب سایت که بر مرورگر وب کاربر نظارت دارند، می توانند نوعی جاسوس افزار محسوب شوند. انواع دیگر جاسوس افزارها ممکن است اقدام به سرقت اطلاعات شخصی یا شرکتی کنند. بعضی اوقات آژانس های دولتی و نیروهای پلیس از جاسوسی برای تحقیق در مورد مظنونین یا دولت های خارجی استفاده می کنند.
چگونه می توان در برابر جاسوس افزارها دفاع کرد
می توانید بر روی رایانه خود نرم افزار ضد جاسوسی نصب کنید و قابلیت های ضد جاسوسی در بسیاری از بسته های ضد ویروس یا ضد بدافزار موجود است. شما همچنین باید هنگام نصب نرم افزار روی سیستم خود از فایروال استفاده کرده و از آن مراقبت کنید.
تروجان ها Trojans
در اساطیر یونان باستان، نیروهای یونانی خود را درون یک اسب چوبی در خارج از شهر تروا مخفی کردند. وقتی تروجان ها اسب را درون دیوارهای خود آوردند ، یونانیان به آنها حمله کردند و آنها را شکستند. در امنیت رایانه ، یک اسب Trojan، که گاهی اوقات Trojan نیز خوانده می شود، هرگونه بدافزار است که وانمود می کند چیز دیگری است اما واقعاً در خدمت یک هدف مخرب است. به عنوان مثال یک Trojan ممکن است یک بازی رایگان به نظر برسد، اما پس از نصب آن ممکن است هارد دیسک شما را از بین ببرد، سرقت داده ها، نصب یک Backdoor یا اقدامات مضر دیگری را انجام دهد.
چگونه در برابر اسب تروا دفاع کنیم
از آنجا که Trojan ها دارای مهندسی اجتماعی هستند، آموزش کاربران در مورد این تهدید ضروری است. کاربران همچنین هنگام نصب نرم افزار جدید روی سیستم های خود و یا هنگام کلیک بر روی پیوندهای ایمیل و پیوست ها باید مراقب باشند. علاوه بر این سازمانها می توانند از بسیاری از Trojans با داشتن نرم افزارهای امنیتی مانند نرم افزارهای ضد بدافزارها و فایروال ها جلوگیری کنند.
ویروس ها Virus
بعضی اوقات افراد از کلمات “ویروس” و “بدافزار” به یک معنی استفاده می کنند، اما یک ویروس در واقع نوعی بدافزار بسیار خاص است. برای اینکه ویروس در نظر گرفته شود، بدافزارها باید برنامه دیگری را آلوده کرده و سعی کنند خود را در سیستم های دیگر گسترش دهند. این ویروس همچنین معمولاً (اما نه همیشه) نوعی فعالیت نامطلوب را روی سیستم هایی که آلوده می شوند، انجام می دهد، مانند وارد کردن سیستم به یک بات نت، ارسال اسپم، سرقت اطلاعات کارت اعتباری یا کلمه عبور یا قفل کردن سیستم.
چگونه می توان در برابر ویروس دفاع کرد
هر سیستم متصل به اینترنت باید دارای نرم افزاری ضد ویروس باشد و کاربران باید به صورت مرتب آنتی ویروس را به روز کنند. شما همچنین باید هنگام کلیک کردن روی پیوست های ایمیل یا پیوندهای وب، فایروال مستقر کرده و از آن استفاده کنید.
کرم ها Worm
کرم بسیار شبیه به ویروس است زیرا خود را گسترش می دهد، اما بر خلاف ویروس، برنامه های دیگر را آلوده نمی کند. در عوض، این یک بدافزار مستقل است که از یک سیستم به سیستم دیگر یا از یک شبکه به شبکه دیگر پخش می شود. این نوع ویروس می تواند باعث آسیب دیدن سیستم شود.
چگونه در برابر کرم دفاع کنیم
مانند ویروس ها، بهترین راه برای جلوگیری از عفونت کرم استفاده از نرم افزار ضد ویروس یا ضد بدافزارها است. و مثل همیشه، کاربران باید تنها در صورت اطمینان از مطالب روی لینکهای ایمیل یا پیوستها کلیک کنند.
مطالب زیر را حتما بخوانید
-
اسپلانک فانتوم (Splunk Phantom): ابزار قدرتمند اتوماسیون و واکنش به تهدیدات سایبری
86 بازدید
-
راهنمای نصب و راهاندازی Splunk روی داکر
72 بازدید
-
تحلیل و بررسی حمله Silver Ticket در پروتکل احراز هویت Kerberos
513 بازدید
-
راهنمای جامع امنیت Wi-Fi: پروتکلها، تهدیدات و روشهای محافظت
122 بازدید
-
حملات پروتکل STP: ابزارها، اهداف، و روشهای مقابله
4.44k بازدید
-
آگاهی رسانی امنیتی چیست و چرا اهمیت دارد؟
4k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.