شبکههای کامپیوتری و همچنین سیستمهای مستقل در معرض شماری از تهدیدات کامپیوتری قرار دارند. آسیب وارده توسط این تهدیدات میتواند خسارات بسیار زیادی به شرکتها وارد سازد. این خطر به هنگام اتصال شبکه کامپیوتری به اینترنت، افزایش مییابد. گرچه انواع مختلفی از تهدیدات وجود دارد که سیستمهای کامپیوتری را مورد هدف قرار میدهند، اما همگی آنها دارای یک وجه مشترک هستند. به این صورت که به منظور فریب کاربر و دسترسی به شبکه یا سیستمهای مستقل یا از بین بردن اطلاعات طراحی میشوند. برخی از این تهدیدات خود را تکثیر کرده در حالی که برخی دیگر فایلهای موجود بر روی سیستم را از بین برده یا برخی فایلها را آلوده میسازند.
انواع تهدیدات امنیتی کامپیوتر
طبقه بندی انواع تهدیدات حوزه امنیت اطلاعات بر اساس شیوهی به خطر انداختن اطلاعات در سیستم صورت میگیرد. دو نوع تهدید فعال و غیر فعال وجود دارد. شناسایی تهدیدهای غیر فعال بسیار سخت است و به همان اندازه نیز ممانعت از آنها و متوقف ساختنشان بسیار مشکل است. یافتن و برطرف ساختن تهدیدهای فعال به این دلیل که تغییراتی را در سیستم بوجود میآورند، کار آسانی است.
ویروس
رایجترین انواع تهدیدات سایبری ویروسها هستند. آنها فایلهای مختلف موجود در شبکه کامپیوتری یا سیستمهای مستقل را آلوده میسازند. اکثر افراد در دام این ویروسها گرفتار میشوند، به این دلیل که فرد را به انجام برخی اعمال مانند کلیک بر روی یک لینک مخرب، دانلود یک فایل مخرب و غیره فریب میدهند. از طریق همین لینکها و فایلها است که ویروسها به کامپیوتر منتقل میشوند. مواردی نیز وجود داشته که این ویروسها به عنوان پیوست ایمیل دانلود شده از اینترنت ظاهر میشوند.
ویروسها میتوانند همچنین از طریق حافظههای قابل حمل آلوده مانند فلش مموری نیز گسترش یابنددر برخی موارد، این ویروسها میتوانند همچنین از طریق حافظههای قابل حمل آلوده مانند فلش مموری نیز گسترش یابند. از اینرو نصب یک آنتی ویروس بر روی سیستم که نه تنها بتواند ویروسها را شناسایی کرده بلکه قادر به از بین بردن آنها نیز باشد دارای اهمیت است.
ویروسها میتوانند همچنین از طریق حافظههای قابل حمل آلوده مانند فلش مموری نیز گسترش یابنددر برخی موارد، این ویروسها میتوانند همچنین از طریق حافظههای قابل حمل آلوده مانند فلش مموری نیز گسترش یابند. از اینرو نصب یک آنتی ویروس بر روی سیستم که نه تنها بتواند ویروسها را شناسایی کرده بلکه قادر به از بین بردن آنها نیز باشد دارای اهمیت است.
کرم
از دیگر انواع تهدیدات در حوزه امنیت اینترنت را کرمها تشکیل میدهند. آنها در واقع برنامههای مخربی هستند که از نقاط ضعف سیستم عامل بهره میبرند. همانطور که کرمهای واقعی از یک مکان به مکان دیگر میخزند، به طور مشابه کرمهای موجود در دنیای سایبری نیز از یک کامپیوتر به کامپیوتر دیگر و از یک شبکه به شبکه دیگر پخش میشوند. مهمترین مشخصه کرمها آن است که قادرند با سرعت بسیار بالا پخش شده و سیستم را در معرض از کار افتادن قرار دهند. نوعی کرم تحت عنوان کرم شبکه وجود دارد که با ارسال نسخههای مستقل از خود از طریق یک شبکه، تکثیر میشود و به این ترتیب تقریباً تمام سیستمهای موجود در آن شبکه را آلوده میسازد.
تروجان
نوع متفاوتی از ویروس کامپیوتری است که با لباس مبدل و در قالب یک دوست خود را پنهان میسازد. تروجانها نام خود را از افسانهای با همین نام گرفتهاند. آنها راه خود را به درون یک نرم افزار باز کرده به گونهای که ممکن است شخص متوجه حضور آنها نشود. اغلب دیده میشود که این تروجانها قسمتی از پیوستهای ایمیلی یا لینکهای دانلودی را تشکیل میدهند. در برخی موارد بازدید از برخی صفحات اینترنتی نیز سیستم کامپیوتری را در معرض خطر قرار میدهد.
جاسوس افزار
نرم افزارهای جاسوسی یا جاسوس افزارها (Spyware)، به جاسوسی شبکه و سیستم کامپیوتری دست میزنند. آنها ممکن است به صورت ناخواسته از وب سایتهای مختلف، پیامهای ایمیل یا پیامهای فوری دانلود شوند. در برخی موارد همچنین ممکن است راه خود را از طریق اشتراک مستقیم فایل به کامپیوتر باز کنند. در بعضی مواقع، کلیک بر روی عبارت «Accept User License Agreement» به معنای «پذیرش توافقنامه مجوز کاربری» نیز میتواند کامپیوتر را در معرض خطر قرار دهد.
روت کیت
کار روت کیتها پوشش هکرها است. بهترین و یا بدترین بخش روت کیتها آن است که قادر به پنهان سازی خود از نرم افزار آنتی ویروس هستند به همین دلیل کاربر متوجه وجود یک روت کیت در سیستم خود نمیشود. این کار به هکر کمک کرده و او را قادر میسازد بدافزار را در سیستم پخش نماید. بنابراین اهمیت دارد که فرد آنتی ویروسی را انتخاب نماید که دارای اسکنر روت کیت نیز باشد تا بدین ترتیب بتواند حمله آنها را شناسایی نماید.
خطر افزار
خطرافزارها که همچنین تحت عنوان ریسک افزارها (Riskware) شناخته میشوند، برنامههای کاربردی هستند که اغلب به جزئی از اپلیکیشنهای نرم افزاری تبدیل میشوند. آنها اغلب به عنوان بخشی از فضای توسعه برای برنامههای مخرب عمل کرده و درون اپلیکیشنهای نرم افزاری گسترش مییابند. در برخی موارد، هکرها همچنین از این برنامههای کاربردی به عنوان اجزاء افزوده، به منظور دسترسی به شبکه استفاده میکنند.
تبلیغ افزار
موردی که به تازگی در فهرست تهدیدهای کامپیوتری قرار گرفته است اَدور (adware) یا تبلیغ افزار است. آنها در واقع نرم افزار پشتیبان تبلیغات هستند. مشاهده تبلیغات مختلف یا پنجرههای پاپ آپ در کامپیوتر به هنگام استفاده از برخی برنامههای کاربردی غیر معمول است. آنها ممکن است تهدید زیادی به همراه نداشته باشند اما اغلب سرعت کامپیوترها را کاهش میدهند. احتمال آن وجود دارد که سیستم کامپیوتری به دلیل وجود این تبلیغ افزارها ناپایدار شود.
کوکیها
هنگامی که از یک وب سایت دیدن میکنیم فایلهایی وجود دارند که بواسطه آنها وب سایت مذکور قادر به یادآوری جزئیات موجود در آن کامپیوتر خواهد بود.
کوکیها ممکن است بدون رضایت کاربر بر روی کامپیوتر ذخیره شوند در اکثر موارد، کوکیها ممکن است بدون رضایت کاربر بر روی کامپیوتر ذخیره شوند و امکان دارد اطلاعات بر روی آنها ذخیره شوند بطویکه مرتبه بعد که شخص از آن وب سایت دیدن میکند این اطلاعات به سرور آن وب سایت منتقل میشود. اطلاعات جمعآوری شده ممکن است به اشخاص ثالث فروخته شده و بسته به منافع ممکن است منجر به نمایش تبلیغات مختلف بر روی صفحه نمایش شود.
کوکیها ممکن است بدون رضایت کاربر بر روی کامپیوتر ذخیره شوند در اکثر موارد، کوکیها ممکن است بدون رضایت کاربر بر روی کامپیوتر ذخیره شوند و امکان دارد اطلاعات بر روی آنها ذخیره شوند بطویکه مرتبه بعد که شخص از آن وب سایت دیدن میکند این اطلاعات به سرور آن وب سایت منتقل میشود. اطلاعات جمعآوری شده ممکن است به اشخاص ثالث فروخته شده و بسته به منافع ممکن است منجر به نمایش تبلیغات مختلف بر روی صفحه نمایش شود.
فیشینگ
اغلب به نظر میرسد افراد از سازمانهای قابل اعتماد مانند بانکها ایمیلهایی را دریافت میکنند. در برخی موارد، این ایمیلها ممکن است از سایتهای جعلی ارسال شده باشند. سایتهایی وجود داشته که به سایت اصلی شباهت دارند یا ممکن است یک پاپ آپ جعلی را افزوده که بواسطه آن اطلاعات محرمانه جمعآوری میشوند. آنها اغلب بخشی از فعالیتهای شیادی بوده و تهدیدات مالی را به همراه دارند.
موارد عنوان شده مهمترین انواع تهدیدات کامپیوتری را شامل میشدند. بسیار اهمیت دارد که همواره گوش بزنگ بوده تا اطمینان حاصل شود شبکه و یا سیستمهای مستقل از این تهدیدات محافظت میشوند. به محض آنکه هر گونه تهدید شناسایی شد، بایستی اقداماتی را جهت از بین بردن آنها در اولین فرصت اتخاذ کرده تا از اطلاعاتتان محافظت شود.
منبع: techspirited
موارد عنوان شده مهمترین انواع تهدیدات کامپیوتری را شامل میشدند. بسیار اهمیت دارد که همواره گوش بزنگ بوده تا اطمینان حاصل شود شبکه و یا سیستمهای مستقل از این تهدیدات محافظت میشوند. به محض آنکه هر گونه تهدید شناسایی شد، بایستی اقداماتی را جهت از بین بردن آنها در اولین فرصت اتخاذ کرده تا از اطلاعاتتان محافظت شود.
منبع: techspirited