10 مهر 1402
تهران، خیابان آزادی، تقاطع قریب
امنیت سایبری

4 روش اصلی برای سرقت یا نقض اطلاعات

سرقت داده

هکرها با دسترسی به اطلاعات حساس و افشای آن‌ها، برای افراد، مشاغل‌ و دولت‌ها دردسر ایجاد می‌کنند. این اطلاعات شامل جزئیات کارت‌های اعتباری، تاریخچه مراقبت‌های بهداشتی، اسرار تجاری و موارد دیگر است.

تحولات اخیر این مشکل را تشدید می‌کند. اتفاقاتی مانند رواج دورکاری و محصولات هوشمند همیشه متصل به اینترنت، فرصت‌های جدیدی برای سرقت اطلاعات توسط هکرها و کرکرها ایجاد کرده است.

چگونه می‌توانید از خود در برابر این نوع رفتارهای مخرب محافظت کنید؟ در این مقاله، قصد داریم با معنای واقعی نقض اطلاعات آشنا شویم، به رایج‌ترین انواع آن بپردازیم و چند مثال مرتبط با آن در دنیای واقعی ارائه کنیم.

نقض اطلاعات چیست؟

به زبان ساده، نقض اطلاعات به معنی دسترسی یک شخص غیر مجاز به اطلاعات شخصی، حساس یا محافظت شده است. در حالی که پیامدهای نقض اطلاعات بسته به نیت کسانی‌که داده‌ها را دزدیده‌اند متفاوت خواهد بود. (اکثریت این افراد دارای انگیزه مالی هستند.)

این فرایند تقریباً همیشه در چهار مرحله زیر رخ می‌دهد:

  • تماس اولیّه: هکرها ابتدا وضعیت امنیت، پسوورد و نرم‌افزار شما را به منظور کشف نقاط ضعف و ویژگی‌های امنیتی آپدیت نشده تست می‌کنند.
  • حمله اولیه: این هکرها اگر بتوانند از نقاط ضعف شما سوء استفاده کنند، یک حمله کوچک و سطحی برای آزمایش بیشتر سطح امنیتی شما انجام می‌دهند. این کار معمولاً به سادگی صورت می‌پذیرد؛ مانند ایمیلی برای فریب شما جهت کلیک کردن روی یک پیوند مخرب.
  • حمله گسترده: پس از یافتن راهی برای ورود به شبکه، هکرها اکنون می‌توانند تلاش کنند تا جایی که ممکن است اطلاعات ارزشمند شما را یافته و جمع‌آوری کنند.
  • Data lift (سرقت اطلاعات): این کار ممکن است در بازه‌های زمانی مختلف، بسته به مقاصد هکرها اتفاق بیافتد. آن‌ها می‌توانند بخش بزرگی از داده‌ها را با یک کلیک دانلود کنند یا به صورت نامحسوس و ناشناس منتظر بمانند تا داده‌های جدید شما را سرقت یا حذف کنند.
نقض اطلاعات توسط هکرها
k

انواع نقض اطلاعات

بدافزار (Malware)

بدافزارها یا ویروس‌ها رایج ترین و کلاسیک‌ترین نوع نقض اطلاعات هستند و می‌توانند در اشکال مختلفی از جمله تروجان‌ها و وورم‌ها وجود داشته باشند. این بدافزارها به منظور حذف داده‌های یک کامپیوتر یا دسترسی به رمزهای عبور استفاده می‌شوند. علاوه بر این، بدافزار با استتار خود به عنوان یک ابزار یا وب‌ سایت قانونی، به سرعت تکثیر و از کامپیوتری به کامپیوتر دیگر منتقل می‌شوند.

شاید نام Emotet را شنیده باشید که به عنوان «پادشاه بدافزارها» شناخته می‌شود. این بدافزار در سال 2018، 450 کامپیوتر را در بیمارستان Fürstenfeldbruck آلمان آلوده کرد. Emotet عمدتاً بانک‌ها و مؤسسات بهداشتی-درمانی را هدف قرار می‌دهد و توسط وزارت امنیت میهن ایالات متحده، به عنوان مخرب ترین بدافزار شناخته می‌شود.

 باج افزار (Ransomware)

باج‌افزار معمولاً مشاغل یا مؤسساتی را هدف قرار می‌دهد که برای فعالیت به فایل‌های خاص شرکتی نیاز دارند. داده‌های آنها به سرقت رفته و تا زمانی که برای دسترسی مجدد به آن‌ها مبلغی را به عنوان باج پرداخت نکنند، قفل می‌شوند.

درسال 2017، بسیاری از شرکت‌ها در سراسر جهان توسط یک باج‌افزار معروف به نام WannaCry مورد حمله هکرها قرار گرفتند. این باج‌افزار در یک ساعت اول فعالیت خود 7000 کامپیوتر را آلوده کرد. در نتیجه، غول‌های صنعتی مانند رنو و هوندا کنترلشان را بر فرآیند‌های تولید خود را از دست دادند؛ در حالی که هکرهابرای بازگرداندن این سیستم‌ها به حالت عادی، مقادیری بیت کوین طلب کرده بودند.

 فیشینگ (Phishing)

فرآیند فیشینگ متکی به وب سایت‌های فیک، ایمیل‌ها و سایر فرم‌های بدافزار «آینه‌ای» است که از شما می‌خواهد رمز عبور و سایر اطلاعات شخصی خود را تأیید کنید. فیشینگ می‌تواند از طریق یک درگاه جعلی بانک، یک فروشگاه اینترنتی کلاهبردار یا حتی یک پست در شبکه‌های اجتماعی انجام گیرد. این پست می‌تواند کاربران را تشویق کند تا نام اولین حیوان خانگی یا مقصد مورد علاقه خود برای سفر در تعطیلات را به اشتراک بگذارند؛ به همین سادگی!

سونی پیکچرز در سال 2014 قربانی یک حمله بزرگ فیشینگ شد. ایمیل‌هایی جعلی که در آن‌ها ادعا می‌شد از سمت شرکت اپل ارسال شده اند، کارکنان این شرکت از جمله مدیر عامل را هدف قرار دادند. هکرها با ثبت اطلاعات ورود به سیستم، به حجم عظیمی از داده‌های شرکت، از جمله مکاتبات خصوصی و جزئیات مربوط به فیلم‌های منتشر نشده دسترسی پیدا کردند. این حمله حدود 80 میلیون دلار به این شرکت خسارت وارد کرد.

نقض اطلاعات مبتنی بر رمز عبور و کی‌لاگینگ

این حملات «بی‌رحمانه» به حدس زدن رمزهای عبور ساده و ناامن اطلاق می‌شود. مهاجمان از برنامه‌های خاصی استفاده می‌کنند که چندین رمز عبور را برای دسترس به اطلاعات کاربر امتحان می‌کنند و سرنخ‌های مورد نیاز خود را از طریق فیشینگ که در مورد بالا ذکر شد به دست می‌آورند.

گذرواژه‌ها همچنین با استفاده از نرم افزار کی‌لاگینگ (keylogging) کشف می‌شوند. این نرم‌افزار می‌تواند فشردن دکمه‌های کی‌بورد توسط شما را ضبط کند. این نرم افزار به آسانی توسط هکر بر روی کامپیوترهای شخصی یا شرکتی ناامن نصب شده و راهی آسان برای دسترسی هکر به اطلاعات شخصی شما مانند اطلاعات بانکی و جزئیات کارت اعتباری ایجاد می‌کند.

نتیجه‌گیری نهایی

نقض اطلاعات بسیار مخرب و برای قربانی هزینه‌بر است. بنابراین بسیار مهم است که به بهداشت دیجیتالی خود اهمیت دهید. همیشه کامپیوتر و شبکه خود را ایمن نگه دارید، رمزهای عبور قوی انتخاب کنید، روی پیوندهای ناشناس و مشکوک کلیک نکنید و در صورت امکان از پروکسی استفاده کنید.

Leave feedback about this

  • کیفیت
  • قیمت
  • خدمات

PROS

+
Add Field

CONS

+
Add Field
Choose Image
Choose Video
X