تهدیدات وب چیست | چگونه از خود در برابر تهدیدات وب محافظت کنیم؟

09
January
2022
تهدیدات وب چگونه کار می کنند؟
با درود به کاربران و بازدید کنندگان عزیز سایت تخصصی ناد مارکت

جهت خرید لایسنس اورجینال آنتی ویروس نود 32 بر روی لینک رو به رو کلیک کنید:خرید لایسنس نود 32
تعریف تهدیدات وب
تهدیدات مبتنی بر وب یا تهدیدات آنلاین دستهای از خطرات امنیت سایبری هستند که ممکن است باعث یک رویداد یا اقدام نامطلوب از طریق اینترنت شوند. تهدیدات وب توسط آسیب پذیریهای کاربر نهایی، توسعه دهندگان / اپراتورهای خدمات وب یا خود سرویسهای وب ممکن میشوند. صرف نظر از هدف یا علت، پیامدهای یک تهدید وب ممکن است به افراد و سازمانها آسیب برساند. این اصطلاح معمولاً در مورد تهدیدات مبتنی بر شبکه در دستههای زیر - اما محدود به آن نیست - اعمال میشود:
▪ تهدیدات شبکه خصوصی - شبکه های فرعی متصل به اینترنت جهانی را تحت تأثیر قرار می دهد. مثالهای معمولی میتواند شامل شبکههای Wi-Fi یا اینترنت خانگی، اینترنتهای شرکتی و غیره ... باشد.
▪ تهدیدات میزبان - بر دستگاه های میزبان شبکه خاص تأثیر می گذارد. اصطلاح میزبان اغلب به نقاط پایانی شرکت ها و دستگاه های شخصی مانند تلفن های همراه، تبلت ها و رایانه های سنتی اشاره دارد.
▪ تهدیدات وب سرور - بر سخت افزار و نرم افزار اختصاصی تأثیر می گذارد که زیرساخت ها و خدمات وب را ارائه می دهد.
تهدیدات وب چیست؟

تهدیدهای مبتنی بر اینترنت افراد و سیستم های رایانه ای را در معرض آسیب های آنلاین "خرید آنتی ویروس نود 32" قرار می دهند. دامنه وسیعی از خطرات در این دسته قرار می گیرد، از جمله تهدیدات شناخته شده مانند فیشینگ و ویروس های رایانه ای. با این حال، تهدیدات دیگری مانند سرقت اطلاعات آفلاین نیز می تواند بخشی از این گروه در نظر گرفته شود.
تهدیدات وب به فعالیت آنلاین محدود نمی شود، بلکه در نهایت اینترنت را در مرحله ای برای آسیب های وارده درگیر می کند. در حالی که همه تهدیدات وب عمدا ایجاد نمی شوند، بسیاری از آنها در نظر گرفته شده اند و یا این پتانسیل را دارند که باعث شوند:
▪ رد دسترسی و جلوگیری از ورود به کامپیوتر یا خدمات شبکه.
▪ کسب دسترسی ورود غیرمجاز یا ناخواسته به یک کامپیوتر خصوصی یا خدمات شبکه.
▪ استفاده غیرمجاز یا ناخواسته از رایانه یا خدمات شبکه.
▪ افشای دادههای خصوصی بدون اجازه، مانند عکسها، اعتبار حسابها و اطلاعات حساس.
▪ تغییرات غیرمجاز یا ناخواسته در رایانه یا خدمات شبکه.
در سال های اخیر چشم انداز تهدیدات وب به طور قابل توجهی رشد کرده است. فناوری هایی مانند دستگاه های هوشمند و شبکه های تلفن همراه پرسرعت امکان ایجاد یک ناقل همیشه مرتبط از بدافزار "خرید لایسنس نود 32" کلاهبرداری و سایر عوارض را فراهم کردهاند. همچنین، پذیرش وب در زمینه هایی مانند ارتباطات و بهره وری از طریق اینترنت اشیا (IoT) از آگاهی امنیتی کاربران پیشی گرفته است.
همانطور که ما همچنان برای زندگی روزمره بیشتر به وب متکی هستیم، به عنوان یک گزینه حمله جذاب برای احزاب مخرب به طور تصاعدی در حال افزایش است. راحتی و عدم رعایت احتیاط در مورد استفاده از وب یکی از مهمترین نگرانی هایی است که همچنان خطرات جدیدی را برای حریم خصوصی و امنیت ایجاد می کند. در حالی که اهداف معمولاً مبتنی بر رایانه هستند، قربانیان انسانی در نهایت اثرات پایدار یک تهدید وب را تجربه می کنند.
تهدیدات وب چگونه کار می کنند؟

هنگامی که یک تهدید وب ایجاد می شود، شرایط خاصی هماهنگ می شود تا آن را به یک نقطه نگرانی تبدیل کند. یعنی چند مؤلفه اساسی برای هر تهدید وب وجود دارد:
1. انگیزه های تهدید - به عامل تهدید عمدی دلیل یا هدفی برای ایجاد آسیب می دهد. برخی از عوامل تهدید عمدی یا مستقل عمل نمی کنند و بنابراین ممکن است انگیزه نداشته باشند.
2. عوامل تهدید هر چیزی یا هر کسی است که می تواند تأثیر منفی بگذارد - با اینترنت یا به عنوان یک بردار تهدید یا یک هدف.
3. آسیب پذیریها شامل هرگونه ضعف رفتاری انسانی، سیستمهای فناوری یا سایر منابعی است که میتواند منجر به سوءاستفاده یا حادثه آسیب رسان شود.
4. پیامدهای تهدید، نتایج منفی ناشی از اقدام یک عامل تهدید علیه یک یا چند آسیبپذیری است.
انواع عوامل تهدید عبارتند از:
▪ عوامل غیر انسانی: به عنوان مثال می توان به کدهای مخرب ( ویروس ها، بدافزارها، کرم ها، اسکریپت ها ) - خرید نود 32 - بلایای طبیعی ( آب و هوا)، خرابی ابزار ( برق، مخابرات )، نقص فناوری ( سخت افزار، نرم افزار )، و خطرات فیزیکی ( گرما، آب ) اشاره کرد.
▪ عوامل انسانی عمدی: بر اساس نیت سوء. می تواند داخلی و خارجی ( هکرهای حرفه ای و آماتو - شرکت های رقیب) باشد.
▪ عوامل انسانی تصادفی: بر اساس خطای انسانی. مشابه تهدیدهای عمدی، این نوع می تواند شامل عوامل داخلی و خارجی باشد.
آسیب پذیری ها ممکن است نقاط ضعفی باشند که در آن شخص یا چیزی می توان دستکاری کرد. آسیب پذیری ها را می توان یک تهدید وب و نگرانی ای در نظر گرفت که تهدیدهای دیگر را فعال می کند. این ناحیه معمولاً شامل نوعی ضعف انسانی یا فنی است که می تواند منجر به نفوذ، سوء استفاده یا تخریب یک سیستم شود. مجرمان سایبری تقریباً از هر آسیب پذیری در یک سیستم عامل یا یک برنامه کاربردی برای انجام یک حمله استفاده می کنند. با این حال اکثر مجرمان سایبری تهدیدات وب را توسعه می دهند که عمداً برخی از رایج ترین سیستم عامل ها / برنامه ها را هدف قرار می دهند، از جمله:
▪ جاوا: از آنجایی که جاوا بر روی بیش از 3 میلیارد دستگاه ( که تحت سیستم عامل های مختلف در حال اجرا هستند ) نصب شده است، می توان برای هدف قرار دادن آسیب پذیری های جاوا در چندین سیستم عامل مختلف ایجاد کرد.
▪ Adobe Reader: اگرچه بسیاری از حملات Adobe Reader را هدف قرار دادهاند، Adobe ابزارهایی را برای محافظت از برنامه در برابر فعالیتهای اکسپلویت پیادهسازی کرده است. با این حال Adobe Reader هنوز یک هدف رایج است.
▪ ویندوز و اینترنت اکسپلورر: اکسپلویتهای فعال هنوز آسیب پذیریهایی را هدف قرار میدهند که در سال 2010 شناسایی شدهاند – از جمله MS10-042 در مرکز پشتیبانی و راهنمایی ویندوز و MS04-028 که با مدیریت نادرست فایلهای JPEG مرتبط است.
▪ اندروید: مجرمان سایبری از اکسپلویت ها برای به دست آوردن امتیازات روت استفاده می کنند. سپس آنها می توانند تقریباً کنترل کاملی "خرید آنتی ویروس اندروید" بر دستگاه مورد نظر بدست آورند.
چگونه تهدیدات وب را شناسایی کنیم؟

با وجود دامنه بی پایان خطرات مبتنی بر وب، می توان برخی از ویژگی های کلی تهدیدات وب را شناسایی کرد. با این حال، شناسایی یک تهدید وب نیاز به یک چشم هوشیار برای گرفتن جزئیات ظریف دارد. برخی از تهدیدات وب به وضوح برای سخت افزار زیرساخت وب مانند آب و گرما نگران کننده هستند. در حالی که تشخیص آنها آسان تر است، دیگران نیاز به توجه دقیق دارند. زمانی که در حال مرور وب سایتها هستید و پیامهای دیجیتالی دریافت میکنید، زمانی است که باید بسیار محتاط باشید.
▪ دستور زبان : عوامل مخرب ممکن است همیشه هنگام مونتاژ یک حمله، پیام ها یا محتوای وب خود را با دقت ایجاد نکنند. به دنبال اشتباهات تایپی، علائم نگارشی عجیب و غریب و عبارت های غیرمعمول باشید.
▪ URL ها : پیوندهای مضر را می توان در زیر متن فریبنده پنهان کرد - متن قابل مشاهده ای که نمایش داده می شود. می توانید ماوس را روی یک پیوند نگه دارید تا مقصد واقعی آن را بررسی کنید.
▪ تصاویر با کیفیت پایین : استفاده از تصاویر با وضوح پایین یا غیر رسمی ممکن است نشان دهنده یک صفحه وب یا پیام مخرب باشد.
انواع تهدیدات امنیتی وب

همانطور که قبلاً ذکر شد، تهدیدات وب معمولاً شامل دستکاری انسانی و فنی به منظور حمله است. توجه داشته باشید که بین تهدیدهای وب همپوشانی وجود دارد و برخی ممکن است به طور همزمان رخ دهند. برخی از رایج ترین تهدیدات وب ممکن است شامل موارد زیر باشد.
مهندسی اجتماعی
مهندسی اجتماعی شامل فریب دادن کاربران برای اقدام ناآگاهانه بر خلاف بهترین منافع خود است. این تهدیدها معمولاً شامل جلب اعتماد کاربران برای فریب آنهاست. دستکاری کاربران به این روش می تواند شامل موارد زیر باشد:
▪ فیشینگ : تظاهر به عنوان مؤسسات یا افراد قانونی برای فاش کردن جزئیات شخصی آنها.
▪ حملات چالههای آبی: بهره برداری از وبسایتهای محبوب برای فریب دادن کاربران به منظور قرار دادن خود در معرض آسیب.
▪ جعل شبکه : نقاط دسترسی تقلبی که نقاط دسترسی قانونی را تقلید می کنند.
▪ کد مخرب
شامل بدافزارها و اسکریپت های مضر ( خطوط دستورات برنامه نویسی کامپیوتر ) برای ایجاد یا سوء استفاده از آسیب پذیری های فنی است. در جایی که مهندسی اجتماعی جنبه انسانی تهدیدات وب است، کدهای مخرب جنبه فنی آن است. این تهدیدها می تواند شامل موارد زیر باشد اما محدود به آنها نیست:

▪ Injection attacks : درج اسکریپت های مضر در برنامه های کاربردی و وب سایت های قانونی. به عنوان مثال می توان به تزریق SQL و برنامه نویسی متقابل سایت (XSS) اشاره کرد.
▪ Botnet : ربودن یک دستگاه کاربر برای استفاده از راه دور و خودکار در شبکهای از «زامبیهای» مشابه. این ها برای تسریع کمپین های هرزنامه، حملات بدافزار و موارد دیگر استفاده می شوند.
▪ نرم افزارهای جاسوسی : برنامه هایی را ردیابی می کند که بر اعمال کاربر در دستگاه رایانه نظارت می کنند. رایج ترین نمونه ها کی لاگرها هستند.
▪ کرمهای کامپیوتری : اسکریپتهایی که بدون کمک برنامههای مرتبط اجرا میشوند، تکثیر میشوند و بهطور مستقل منتشر میشوند.
▪ وب سایت های مخرب : Eset این وب سایت ها را با استفاده از روش های تشخیص اکتشافی مبتنی بر ابر شناسایی می کند. اکثر شناساییهای URL مخرب برای وبسایتهایی هستند که حاوی اکسپلویت هستند.
▪ اسکریپت های مخرب هکرها اسکریپت های مخرب را به کد وب سایت های قانونی که امنیت آنها به خطر افتاده است تزریق می کنند. از چنین اسکریپت هایی برای انجام حملات درایو بای استفاده می شود - که در آن بازدیدکنندگان وب سایت، ناآگاهانه به منابع آنلاین مخرب هدایت می شوند.
▪ اسکریپت ها و فایل های PE قابل اجرا به طور کلی، این موارد عبارتند از: سایر نرم افزارهای مخرب را دانلود و راه اندازی کنید و محمولهای را حمل کنید که دادهها را از حسابهای بانکی آنلاین و شبکههای اجتماعی میدزدد یا جزئیات ورود و حساب کاربری را برای سایر خدمات به سرقت میبرد.
▪ Trojan-Downloaders : این ویروسهای تروجان برنامههای مخرب مختلفی را به رایانههای کاربران تحویل میدهند.
▪ برنامه های تبلیغاتی : اغلب، زمانی که کاربر شروع به دانلود یک نرم افزار رایگان یا برنامه اشتراکی می کند، این ابزار تبلیغاتی به طور همزمان نصب می شود.
نمونه هایی از تهدیدات وب
در میان نمونه های متعدد تهدیدات وب، در اینجا برخی از نمونههای معروف تر آورده شده است:
▪ در می 2017 باجافزار WannaCry به بسیاری از شبکه ها گسترش یافت و تعداد بیشماری رایانه شخصی ویندوزی را قفل کرد. این تهدید به ویژه به دلیل عملکرد کرم آن خطرناک بود و به آن اجازه میداد به طور کاملاً مستقل منتشر شود. WannaCry از یک زبان ارتباطی بومی در ویندوز برای انتشار این کد مخرب سوء استفاده کرد.
فیشینگ iCloud مشهور

▪ یک حمله فیشینگ نیزه ای منجر به نقض حساب های iCloud بسیاری از افراد مشهور شد. این نقض در نهایت منجر به درز غیرمجاز عکس های خصوصی بی شماری از این حساب ها شد. در حالی که مهاجم در نهایت شناسایی و تحت پیگرد قانونی قرار گرفت، قربانیان همچنان از انتشار عمومی عکس های صمیمی خود - بدون اجازه آنها - رنج می برند. این به یکی از شناخته شده ترین حملات فیشینگ دهه تبدیل شده است.
چگونه از خود در برابر تهدیدات وب محافظت کنیم

اکثر تهدیدها به دلیل دو ضعف اصلی موفق هستند:خطای انسانی و خطای فنی، محافظت کامل در برابر تهدیدات وب به این معنی است که شما باید راه هایی برای پوشش این نقاط ضعف پیدا کنید. نکات کلی که هم برای کاربران نهایی و هم برای ارائه دهندگان خدمات وب باید رعایت شود عبارتند از:
▪ همیشه پشتیبان گیری انجام دهید : تمام دادههای ارزشمند باید کپی و با خیال راحت ذخیره شوند تا در صورت بروز حادثه از دست رفتن دادهها جلوگیری شود. می توان از وب سایت ها، درایوهای دستگاه و حتی وب سرورها نسخه پشتیبان تهیه کرد.
▪ فعال کردن احراز هویت چند عاملی (MFA) : MFA اجازه می دهد تا لایه های بیشتری از احراز هویت کاربر در بالای رمزهای عبور سنتی وجود داشته باشد. سازمان ها باید این حفاظت را برای کاربران فعال کنند، در حالی که کاربران نهایی باید مطمئن باشند که از آن استفاده می کنند.
▪ اسکن بدافزار : اسکن های منظم برای ویروس ها، دستگاه های رایانه شما را ایمن نگه می دارد. همه دستگاه های شخصی را می توان از طریق یک راه حل آنتی ویروس مانند خرید آنتی ویروس Eset پوشش داد. ماشینهای نقطه پایانی سازمانی و شبکههای کامپیوتری نیز باید از این حفاظت استفاده کنند.
▪ همه ابزارها، نرمافزارها و سیستمعاملها را بهروز نگه دارید : وقتی سیستمهای رایانه ای در برابر حفرههای کشف نشده در برنامه نویسیشان وصله نشده باشند، آسیب پذیرتر هستند. توسعه دهندگان نرم افزار به طور مرتب نقاط ضعف را بررسی می کنند و برای این منظور به روز رسانی می کنند. با دانلود این به روز رسانی ها از خود محافظت کنید.