post image

10 تهدید امنیت سایبری که در سال 2025 باید مراقب آن‌ها باشید!

آشنایی با جدیدترین تهدیدهای امنیت سایبری و راه‌های مقابله با آن‌ها


در سال ۲۰۲۴، دنیای دیجیتال شاهد رشد بی‌سابقه‌ تهدیدات امنیت سایبری بوده است. حملات سایبری نه‌تنها اطلاعات حساس کاربران را هدف قرار می‌دهند، بلکه زیرساخت‌های حیاتی سازمان‌ها را نیز به خطر می‌اندازند. این تهدیدات از حملات مهندسی اجتماعی که با فریب افراد به اطلاعات مهم دسترسی پیدا می‌کنند، تا حملات مبتنی بر رمز عبور که از ضعف‌های امنیتی در حساب‌های کاربری سوءاستفاده می‌کنند و حتی نشت اطلاعات که منجر به افشای داده‌های محرمانه می‌شود را شامل می‌شوند.

/wp-content/uploads/2025/01/33-e1736598965247.jpg

با توجه به این روند، نیاز به آگاهی و استفاده از راهکارهای مؤثر برای مقابله با تهدیدات امنیت سایبری به یکی از اولویت‌های اصلی برای کسب‌وکارها و افراد تبدیل شده است. در این مقاله، نگاهی عمیق به ۱۰ مورد از تهدیدات امنیت سایبری رایج در سال ۲۰۲۴ خواهیم داشت. علاوه‌بر این، راهکارهای عملی برای حفاظت از خود و کسب‌وکارها در برابر این تهدیدها را نیز بررسی خواهیم کرد.

تهدیدهای امنیت سایبری؛ خطرات پنهان در دنیای دیجیتال

در دنیای دیجیتال امروز، امنیت اطلاعات از اهمیت بالایی برخوردار است و تهدیدات سایبری می‌توانند برای افراد و سازمان‌ها مشکلات جدی ایجاد کنند. از حملات فیشینگ گرفته تا بدافزارهای پیچیده، تهدیدات امنیتی به‌طور مداوم در حال تغییر و تکامل هستند. در این بخش، برای آشنایی با خطرات احتمالی و راهکارهای مقابله با آن، ۱۰ مورد از رایج‌ترین تهدیدات امنیت سایبری را بررسی می‌کنیم.

1.حملات مهندسی اجتماعی

مهندسی اجتماعی (Social engineering) روشی است که توسط مجرمان سایبری برای دستکاری روانی افراد به‌منظور به اشتراک‌گذاری جزئیات خصوصی استفاده می‌شود. در این حملات، مجرمان سایبری خود را به‌عنوان فردی که شخص قربانی او را می‌شناسد یا به او اعتماد دارد، معرفی می‌کنند تا فرد قربانی اطلاعات محرمانه را فاش کند و مجرمان به حساب‌های شخصی، مالی یا کاری او دسترسی پیدا کنند. مثلاً ممکن است کسی با شما تماس بگیرد و خودش را یکی از اعضای خانواده معرفی کند و به خاطر تصادف سختی که داشته، از شما بخواهد مقدار زیادی پول را فوراً برای او ارسال کنید.در چنین مواقعی، نباید به سرعت پاسخ دهید؛ چرا که با توجه به پیشرفت‌های تکنولوژیکی اخیر، مجرمان سایبری قادرند از ویدیوهای شبکه‌های اجتماعی و هوش مصنوعی (AI) برای تقلید صداهای افراد آشنا استفاده کنند.

  • انواع حملات مهندسی اجتماعی

حملات مهندسی اجتماعی به انواع مختلفی تقسیم می‌شوند، از جمله فیشینگ (phishing)، ویشینگ (vishing)، اسمیشینگ (smishing) و پرِتکستینگ (pretexting). فیشینگ معمولاً از طریق ایمیل انجام می‌شود. مجرمان سایبری یک ایمیل فیشینگ ارسال می‌کنند که شامل لینک یا پیوستی است که هدف آن ترغیب قربانی به کلیک کردن یا دانلود کردن آن است. اما با کلیک کردن یا دانلود کردن لینک یا پیوست ناخواسته، قربانی ممکن است بدافزاری را روی دستگاه خود دانلود کرده و اطلاعات شخصی‌اش را در اختیار مجرمان قرار دهد.

ویشینگ و اسمیشینگ مشابه فیشینگ هستند، با این تفاوت که ویشینگ از طریق تلفن و اسمیشینگ از طریق پیامک انجام می‌شود. پرِتکستینگ نیز شامل ایجاد داستان یا پیش‌زمینه‌ای از سوی مجرم سایبری است که باعث می‌شود قربانی احساس ترحم یا ترس کند و در نتیجه اطلاعات شخصی خود را فاش کند.

 

2.باج‌افزار و اخاذی

در حالی که بدافزارها (malware) نرم‌افزارهایی هستند که برای آلوده کردن دستگاه‌ها و سرقت اطلاعات شخصی طراحی می‌شوند، باج‌افزار (ransomware) نوعی از بدافزار است که دستگاه‌ها را غیرقابل استفاده می‌کند و مجرمان سایبری قول می‌دهند که تنها پس از پرداخت باج توسط قربانی، دستگاه‌ها را دوباره قابل استفاده کنند. طبق گزارشی که در ژوئن ۲۰۲۴ توسط Veeam منتشر شده است، قربانیان حملات باج‌افزار به‌طور متوسط ۴۳ درصد از داده‌های خود را از دست می‌دهند. این بدان معناست که اگر قربانی باج‌افزار شوید، احتمال زیادی وجود دارد که تقریباً نیمی از داده‌های شما غیرقابل بازیابی باشد.

اخاذی (Extortion) جرم دیگری است که در آن مجرم سایبری، فرد یا سازمانی را مجبور می‌کند تا مبلغی پول به او پرداخت کند. این کار با قفل کردن دستگاه قربانی و تهدید به انتشار داده‌های شخصی یا درخواست باج برای بازگشت دسترسی به فایل‌ها صورت می‌گیرد. اگرچه باج‌افزار و اخاذی شباهت‌های زیادی دارند، اما تفاوت‌هایی نیز بین آن‌ها وجود دارد. اخاذی یک دسته وسیع از جرایم سایبری است، در حالی که باج‌افزار نوعی بدافزار محسوب می‌شود. مجرمان سایبری که به اخاذی می‌پردازند، معمولاً از باج‌افزار به‌عنوان ابزاری برای گرفتن پول یا اطلاعات شخصی استفاده می‌کنند.

بیشتر بخوانید:

نکات کلیدی در رابطه با امنیت داده در کسب ‌و کارهای دیجیتال!

 

3.حملات زنجیره تأمین

مجرمان سایبری در حملات زنجیره تأمین (Supply chain attacks)، به جای هدف قرار دادن یک کسب‌وکار خاص، تأمین‌کنندگان و فروشندگان را مورد هدف قرار می‌دهند. در این نوع حملات، مجرم سایبری از طریق دسترسی به یک تأمین‌کننده یا فروشنده ثالث وارد یک کسب‌وکار می‌شود.

یکی از معروف‌ترین حملات زنجیره تأمین در سال ۲۰۱۹ به نرم‌افزار Orion متعلق به شرکت SolarWinds مربوط می‌شود. مجرمان سایبری بدافزارهایی را از طریق کدهای مخرب، در به‌روزرسانی‌های نرم‌افزاری وارد کردند. زمانی که سازمان‌ها نرم‌افزار جدید را دانلود کردند، مجرمان به هزاران سیستم دسترسی پیدا کرده و توانستند بر سازمان‌های دیگر نظارت کنند. از آنجا که بیشتر زنجیره‌های تأمین پیچیده و چندلایه هستند، شناسایی نقاط ضعف امنیتی پس از چنین حملات سایبری کار دشواری است.

 بیشتر بخوانید:

تمام آن‌چه که باید درباره تامین امنیت اطلاعات در صنعت بیمه بدانیم!

 

4.حملات مبتنی بر هوش مصنوعی

طبق گزارشی از Deep Instinct، ۸۵ درصد از حملات سایبری در سال ۲۰۲۴ به استفاده از هوش مصنوعی وابسته بوده‌اند. همان‌طور که قبلاً اشاره شد، مجرمان سایبری در حال پیشرفت در تکنیک‌های خود هستند و از هوش مصنوعی به‌عنوان ابزاری برای حملات سایبری، مانند ویشینگ (vishing)، استفاده می‌کنند. علاوه‌بر این، روش‌های دیگری نیز وجود دارد که مجرمان سایبری از آن‌ها برای انجام حملات مبتنی بر هوش مصنوعی استفاده می‌کنند، از جمله شکستن رمز عبور.

مجرمان سایبری اکنون با استفاده از ابزارهای مبتنی بر هوش مصنوعی، مانند PassGAN، رمزهای عبور را در کمتر از یک دقیقه پیدا می‌کنند. همچنین برای نوشتن ایمیل‌های فیشینگ متقاعدکننده از هوش مصنوعی استفاده می‌شود که اشتباهات ساده املایی و گرامری را که معمولاً در بیشتر حملات فیشینگ وجود دارند، از بین می‌برد. این امر کمک می‌کند تا کلاهبرداری‌های سایبری واقعی‌تر به نظر برسند و در نتیجه افراد بیشتری فریب این حملات فیشینگ را بخورند.

5. حملات مبتنی بر رمز عبور

/wp-content/uploads/2025/01/333-e1736599148237.jpg

هنگامی که به حملات سایبری فکر می‌کنید، احتمالاً اولین چیزی که به ذهن می‌رسد حملات مبتنی بر رمز عبور است؛ جایی که فردی سعی می‌کند رمز عبور شما را حدس بزند تا به اطلاعات حساب آنلاین شما دسترسی پیدا کند. از آنجا که بیشتر افراد از رمزهای عبور ضعیف استفاده می‌کنند یا رمز عبور یکسانی را برای چندین وب‌سایت مختلف به کار می‌برند، برای مجرمان سایبری آسان است که رمز عبور را حدس زده و از آن برای دسترسی به داده‌های خصوصی استفاده کنند.

مجرمان سایبری روش‌های مختلفی برای انجام حملات مبتنی بر رمز عبور دارند. یکی از رایج‌ترین حملات مبتنی بر رمز عبور، حملات آزمون و خطا (trial and error) است که به آن حمله‌ی جستجوی فراگیر (brute force attack) می‌گویند. در این حملات، مجرمان سایبری دوباره و دوباره تلاش می‌کنند تا دسترسی به حساب شما را به‌دست آورند و اگر از رمز عبور مشابهی برای چندین حساب استفاده کنید، آن‌ها می‌توانند اطلاعات چندین حساب را سرقت کنند. تاکتیک رایج دیگری که مجرمان سایبری استفاده می‌کنند، اسپری کردن رمز عبور (password spraying) است که در آن بر یک دامنه تمرکز می‌کنند و با استفاده از رمزهای عبور محبوبی مانند «password» یا «123456» سعی در دسترسی به چندین حساب دارند. در هر حمله‌ای مبتنی بر رمز عبور، مجرمان سایبری به استفاده قربانیان از رمزهای عبور ضعیف یا یکسان برای چندین وب‌سایت تکیه می‌کنند تا بیشترین دسترسی را به اطلاعات خصوصی پیدا کنند.

 

6.حملات اینترنت اشیاء (IoT)

با افزایش محبوبیت دستگاه‌های هوشمند، مجرمان سایبری راه‌هایی پیدا کرده‌اند تا انواع اشیاء فیزیکی متصل به اینترنت را هدف قرار دهند. در حملات اینترنت اشیاء (IoT)، مجرمان سایبری که به شبکه Wi-Fi شما دسترسی پیدا می‌کنند، ممکن است قادر باشند به دستگاه‌های هوشمند شما متصل شوند و اطلاعات خصوصی شما را سرقت کنند.

علاوه‌بر کامپیوترها، تلفن‌ها و تبلت‌های سنتی، به دستگاه‌های هوشمند موجود در خانه خود فکر کنید. در صورت نفوذ مجرمان سایبری، ممکن است این دستگاه‌های هوشمند و بسیاری دیگر به بدافزار آلوده شده و اطلاعات شخصی شما را به سرقت ببرند یا حتی از طریق دوربین یا میکروفون دستگاه، شما را زیر نظر بگیرند.

برای مثال، برخی از مانیتورهای کودک توسط مجرمان سایبری هک شده‌اند که نه‌تنها به آن‌ها اجازه می‌دهد فرزند شما را مشاهده کنند، بلکه می‌توانند به داخل خانه شما هم نگاه کنند. حملات اینترنت اشیاء می‌توانند به‌شدت مزاحم و آسیب‌زننده باشند، به‌ویژه زمانی که متوجه می‌شوید توسط یک مجرم سایبری تحت نظر یا شنود قرار دارید.

 

7.آسیب‌پذیری‌های ابری

با افزایش وابستگی سازمان‌ها و افراد به سیستم‌ها یا دستگاه‌های مبتنی بر ابر، آسیب‌پذیری‌های ابری (Cloud vulnerabilities) یا ضعف‌های موجود در این سیستم‌ها، فرصت‌هایی را برای مجرمان سایبری ایجاد کرده است تا از آن‌ها بهره‌برداری کنند. بر اساس گزارشی از IBM در سال ۲۰۲۴، بیش از ۴۰ درصد از نقض‌های امنیتی داده‌ها مربوط به سرویس‌های ابری بوده و ممکن است شرکت‌ها را متحمل هزینه‌های سنگینی کند. این آسیب‌ها تنها به خسارت مالی محدود نمی‌شوند؛ زیرا افشای داده‌های مشتریان می‌تواند اعتماد عمومی را از بین ببرد و به اعتبار شرکت در میان مشتریان فعلی و بالقوه لطمه بزند.

یکی از بزرگ‌ترین انواع آسیب‌پذیری‌های ابری که یک سازمان ممکن است با آن مواجه شود، پیکربندی نادرست ابر است. در واقع در این حالت، منابع ابری به شکل مناسبی تنظیم یا مدیریت نشده‌اند و همین موضوع می‌تواند زمینه‌ساز نقص‌های امنیتی و نشت اطلاعات شود. به‌طور کلی، اگر دسترسی کارکنان تنها به موارد ضروری برای انجام وظایفشان محدود شود، احتمال حملات گسترده سایبری به دلیل عدم دسترسی مجرمان سایبری به اطلاعات حیاتی شرکت کاهش می‌یابد.

بیشتر بخوانید:

راهنمای جامع امنیت زیرساخت ابری؛ از چالش ‌ها تا مزایا!

 

8.حملات جعل ایمیل کسب‌وکار (BEC)

کارمندان ممکن است در حملات جعل ایمیل کسب‌وکار (Business Email Compromise) مورد هدف قرار بگیرند، جایی که یک مجرم سایبری خود را به‌عنوان یک شخصیت معتبر در داخل شرکت، مانند مدیرعامل، معرفی می‌کند تا کارمندی را فریب دهد و از او بخواهد پول یا اطلاعات خصوصی را ارسال کند. برای اجرای این نوع حمله سایبری، مجرم باید ابتدا هدف خود را به‌دقت شناسایی کرده و تحقیقات کاملی انجام دهد. این کار به او امکان می‌دهد تا اعتماد دیگران را جلب کرده و بدون جلب توجه، در محیط کاری نفوذ کند.

فرض کنید ایمیلی از مدیر خود دریافت می‌کنید که از شما می‌خواهد فوراً لیستی از اطلاعات کارت‌های اعتباری مشتریان را ارسال کنید. در چنین مواقعی، اگر کسی درخواست فوری برای ارسال اطلاعات حساس مشتریان داشت، بهتر است از طریق یک کانال ارتباطی معتبر مستقیماً با مدیر خود تماس بگیرید تا از صحت این درخواست مطمئن شوید.

 

9.حمله دیداس یا انکار سرویس توزیع‌شده (DDoS)

هدف حملات انکار سرویس توزیع‌شده (DDoS)، مختل کردن ترافیک معمولی یک سرور است؛ به‌طوری که سرور به‌قدری با درخواست‌ها پر شود که در نهایت از کار بیفتد. یک مجرم سایبری این کار را برای آسیب رساندن به شهرت یک سازمان، درخواست پول برای متوقف کردن کاهش سرعت ترافیک یا متوقف کردن کامل عملیات معمول یک وب‌سایت به‌منظور ایجاد هرج‌ومرج انجام می‌دهد. از آنجا که شبکه‌ها تنها قادرند تعداد محدودی درخواست را به‌طور هم‌زمان پردازش کنند، حملات DDoS به‌طور خاص از بات‌ها برای حملات مختلف به‌صورت همزمان استفاده می‌کنند، که باعث می‌شود شبکه در سیلی از درخواست‌ها غرق شده و در نهایت ترافیک به طور کامل متوقف شود. اگرچه این نوع تهدید سایبری ممکن است یکی از بحث‌برانگیزترین‌ها نباشد، اما حملات DDoS به‌طور مداوم در حال افزایش هستند و می‌توانند باعث ورشکستگی مالی یک سازمان شوند.

10. نشت داده‌ها و نقض‌های امنیتی

/wp-content/uploads/2025/01/32323-e1736599309785.jpg

در سال 2024، بسیاری از شرکت‌ها از نشت داده‌ها و نقض‌های امنیتی آسیب دیده‌اند و این تهدیدها همچنان ادامه دارند. نشت داده‌ها زمانی رخ می‌دهد که داده‌های حساس، مانند اطلاعات مشتریان، به‌طور تصادفی توسط یک سازمان افشا می‌شود. نقض‌های امنیتی زمانی اتفاق می‌افتد که یک مجرم سایبری پس از دسترسی به منابع شرکت، اطلاعات را سرقت می‌کند. خواه این حملات عمدی باشند، خواه غیرعمدی، می‌توانند منجر به سرقت اطلاعات شما و حتی دزدی هویت شوند. طبق گزارش IBM، هزینه‌های بین‌المللی یک نقض داده‌ در سال 2024 نسبت به سال 2023 به میزان 10 درصد افزایش یافته و به‌طور متوسط به 4.8 میلیون دلار رسیده است. نشت داده‌ها و نقض‌های امنیتی هر دو به دلیل پیامدهای مختلفی مثل دزدی هویت، آسیب به شهرت، ضررهای مالی، مشکلات حقوقی و از دست دادن اعتماد مشتریان یا شرکای تجاری آینده، تهدیدات جدی امنیت سایبری هستند.

بیشتر بخوانید:

دفاع از حریم دیجیتال: روندهای برتر امنیت سایبری در سال ۲۰۲۴

 

محافظت از کسب‌وکار در برابر تهدیدهای امنیت سایبری

پس از آشنایی با ۱۰ تهدید رایج امنیت سایبری، احتمالاً می‌خواهید بدانید چگونه می‌توانید کسب‌وکار را از این خطرات آنلاین محافظت کنید. در ادامه به چند راهکار مفید اشاره می‌کنیم:

  • از رمزهای عبور قوی و منحصربه‌فرد برای هر حساب کاربری خود، از جمله شبکه‌های WiFi استفاده کنید.
  • از رمزهای عبور رایج، ضعیف یا تکراری برای هیچ‌کدام از حساب‌ها استفاده نکنید.
  • در صورت امکان، احراز هویت چندعاملی (MFA) را فعال کنید تا برای دسترسی به حساب کاربری خود به یک روش اضافی نیاز باشد.
  • برای جلوگیری از دسترسی مجرمان سایبری به اطلاعاتتان، از به اشتراک‌گذاری بیش‌ازحد اطلاعات در شبکه‌های اجتماعی خودداری کنید.
  • دسترسی‌های حداقل (Least-Privilege) برای کارمندان خود تنظیم کنید.
  • نرم‌افزارهای دستگاه‌های خود را با آخرین ویژگی‌های امنیتی به‌روز نگه دارید.

بیشتر بخوانید:

کاربردهای سرویس vpn سازمانی ایرانسل، کسب ‌و کار نوپای خود را رونق دهید!

 

کلام آخر

در دنیای دیجیتال امروز، تهدیدهای امنیت سایبری به‌طور مداوم در حال پیشرفت هستند و ممکن است به کسب‌وکارها و افراد آسیب‌های جبران‌ناپذیری وارد کنند. با آگاهی از این تهدیدها و در نظر گرفتن تدابیر پیشگیرانه، می‌توانید از اطلاعات خود و سازمانتان محافظت کنید. برای مقابله با تهدیدهای پیچیده و نوظهور، استفاده از راهکارهای امنیتی پیشرفته ضروری است.

راهکارهای سازمانی ایرانسل با ارائه مجموعه‌ای از محصولات نوآورانه شامل سرویس VPN  سازمانی، می‌تواند به کسب‌وکارها کمک کند تا از تهدیدات سایبری در امان باشند و امنیت سیستم‌ها و داده‌های خود را تضمین کنند. این خدمات شامل راهکارهای حفاظت از شبکه، نظارت و واکنش به تهدیدات، امنیت در فضای ابری و بسیاری از خدمات تخصصی دیگر هستند که به‌طور خاص برای سازمان‌ها طراحی شده‌اند. با اعتماد به شبکه‌های امن همراه ایرانسل، می‌توانید در دنیای دیجیتال به‌طور مؤثرتر و ایمن‌تر فعالیت کنید.

برای آشنایی با هریک از راهکارهای گفته‌شده، کد دستوری ستاره سه مربع (#۳*) را با خطوط ایرانسلی شماره‌گیری کنید یا از طریق ایمیل EB@mtnirancell.ir با کارشناسان ما در ارتباط باشید.

 

منبع:

https://www.keepersecurity.com/blog/2024/08/14/top-ten-cybersecurity-threats-in-2024/

0 0 امتیاز دهنده

نظرات و پیشنهادات

Subscribe
Notify of
 
0 نظر ثبت شده است
Inline Feedbacks
View all comments

مطالب مشابه

blog image

۱۴۰۰/۰۱/۱۸

۷علت از بین رفتن انگیزه در محل کار

آیا تا به حال به این فکر کرده‌اید که چرا گاهی انگیزه‌ای برای کار کردن نداریم؟

بازدید: 8835

blog image

۱۳۹۹/۱۱/۲۰

۹ مهارت برای ایجاد ارتباط مؤثر در محل کار

پیشرفت شغلی شما در گرو برقراری ارتباط مؤثر در محل کار است.

بازدید: 7756

blog image

۱۴۰۳/۰۳/۳۰

بررسی پارامترهای کلیدی موثر در موفقیت کسب‌وکارها

بررسی نکات موثر در کسب مزیت رقابتی و موفقیت کسب‌وکارها

بازدید: 7208