۷ بردار حمله قدیمی و رایج
۱- دستگاه های ذخیره سازی فیزیکی برای آلوده کردن سیستمها، گسترش بدافزار
اولین ویروسهای رایانهای از طریق فلاپی دیسک پخش شدند و استفاده از دستگاههای ذخیرهسازی فیزیکی برای آلوده کردن سیستمها و انتشار بدافزارها تا به امروز ادامه دارد. آخرین حمله وسیع اینچنینی در ژانویه ۲۰۲۲ بود زمانی که FBI هشداری عمومی در مورد BadUSB صادر کرد. BadUSB یک کمپین حمله USB بود که در آن درایوهای USB متعددی با نرمافزارهای مخرب برای کارمندان سازمانهایی در بخشهای حملونقل، دفاع و بیمه ارسال شده بود.
یواسبیها در واقع صفحهکلیدهایی پیکربندی شده بودند که به عنوان کارتهای هدیه یا صورتحساب پنهان شده بودند. این کمپین نشان داد که کلاهبرداران مدرن همچنان از روشهایی که دهها سال قدمت دارند استفاده میکنند.
۲- ویروس های ماکرو برای سوء استفاده از Microsoft Word و Outlook
مهاجمان همچنان سازمانها را با ویروسهایی که به زبان ماکرو نوشته شده و در اسناد پنهان شدهاند، هدف قرار میدهند، یک بردار حمله از زمان ویروس ملیسا در سال ۱۹۹۹. این ویروس از سیستمهای مبتنی بر Microsoft Word و Outlook سوء استفاده کرده و رایانهها را از طریق ایمیل و پیوست مخرب آلوده میکند.
بسیاری از بردارهای پیرامون ماکروها به مهندسی اجتماعی متکی هستند. به عنوان مثال، یک سند ممکن است شامل کاراکترهای تصادفی باشد و متن ایمیل چنین میگوید که بعنوان یک سند حساس، کاربران باید ماکروها را فعال کنند تا آن را رمزگشایی کرده و بخوانند.
۳− بهره برداری از آسیب پذیریهای قدیمی و اصلاح نشده
هدف قرار دادن آسیب پذیریهای قبلاً شناسایی شده یک تاکتیک بسیار متداول و آزمایش شده توسط مهاجمان است. آسیب پذیریهای شناخته شده می توانند سالها بعد در صورت عدم اصلاح مورد سوء استفاده قرار گیرند. یک مثال روشن از این اکسپلویت EternalBlue است و علیرغم انتشار وصلههایی برای این آسیبپذیری در مارس ۲۰۱۷، این اکسپلویت در ماه می ۲۰۱۷ توسط باجافزار WannaCry و سپس در ژوئن ۲۰۱۷ در حمله سایبری NotPetya مورد استفاده قرار گرفت. به همین دلیل است که وصله سریع سیستمها بسیار مهم است.
۴- تزریق SQL برای دستکاری برنامهها/صفحات وب و دسترسی به پایگاههای داده
حملات SQL ممکن است بیش از ۲۰ سال قدمت داشته باشند، اما هکرها برای سوء استفاده از برنامههای کاربردی وب/صفحات وب و دسترسی به پایگاههای داده وبسایتها، به آنها مراجعه میکنند. تزریق SQL همچنان کار میکند، زیرا توسعهدهندگان اغلب آگاهی کافی از امنیت در برنامهنویسی و حملههای تحت وب ندارند.
تزریق SQL رتبه ۳ از ۱۰ آسیبپذیری وب OWASP را دارد. ۷۱۸ آسیبپذیری تزریق SQL در سال ۲۰۲۱ ثبت شده است.
۵− کلاهبرداریهای پیشرفته
قدمت این تکنیک به قرن ۱۹ برمیگردد و با ترفند «یکی از اقوام ثروتمند و گمشده شما مرده و برای شما ارث به جا گذاشته» شناخته شده است. در این کلاهبرداری از فاکتور زمان استفاده میشود: اگر سریع عمل نکنید، فرصت را از دست میدهید، با پرداخت یک هزینه کم به ثروت زیادی دست پیدا میکنید.
در حالیکه ایمیلهای «عموی ثروتمند» هنوز در دسترس است، این تکنیک به احتمال زیاد در زمینه کلاهبرداری از ارزهای دیجیتال (سرمایهگذاری کم در برابر سود بسیار زیاد) استفاده میشود.
۶- حملات پروتکل دسکتاپ از راه دور – RDP
آسیبپذیریهای RDP سالها است که بعنوان مشکل باقی مانده است، با این حال تقریباً یک سوم حملات سایبری هنوز با رایانههای ویندوزی با RDP آسیبپذیر آغاز میشوند. مهاجمان فرآیندهای خود را برای کشف و حمله به سرویسهای آسیبپذیر مانند RDP را کاملاً خودکار کردهاند.
اگر نیاز به استفاده از RDP دارید میتوانید از ابزارهایی مانند VPN استفاده کنید.