به نقل از آیتیگاورننس، به با تبدیل شدن امنیت سایبری به نگرانی فزاینده سازمانها و افراد، ممکن است با مفهوم حملات MITM (حمله مرد میانی) برخورد کرده باشید.
حملات مرد میانی یا Man-in-the-Middle که به اختصار MITM گفته میشود، از نحوه به اشتراک گذاری دادهها بین یک وب سایت و دستگاه کاربر (چه رایانه، تلفن یا تبلت) سوء استفاده میکند.
هنگامی که از یک وب سایت بازدید میکنید، دستگاه شما دستورالعملی را از طریق یک روتر اینترنتی ارسال میکند که سپس به سرور وب سایت هدایت میشود. سرور دستورالعمل را تأیید و تکمیل میکند و اطلاعات را از طریق روتر به دستگاه کاربر ارسال میکند.
این فرآیند آنقدر سریع اتفاق میافتد که بسیاری از ما نمیدانیم که چقدر پیچیده است و این چیزی است که به مهاجمان MITM اجازه حمله میدهد.
مهاجمان با استفاده از چندین تکنیک (که در زیر توضیح میدهیم)، روتر را به خطر میاندازند و به آنها اجازه میدهد تا دادهها را در زمان واقعی در جریان بین رایانه قربانی و سرور رهگیری کنند.
این به آنها امکان میدهد چیزهایی را که به اشتراک گذاشته میشود استراق سمع کنند و در برخی موارد، آنها را دستکاری کنند. این شامل توانایی هدایت کاربران به یک وب سایت دیگر یا جعل آدرس وب مقصد است.
نحوه عملکرد حملات مرد میانی
این حملات به احتمال زیاد در وای فای عمومی رخ میدهند زیرا به طور کلی اتصالات اینترنتی از امنیت کمتری نسبت به روترهای خانگی برخوردار هستند.
این یک ضعف امنیتی نیست بلکه بخشی از طراحی آن است. وای فای عمومی برای استفاده هر کسی در مجاورت در نظر گرفته شده است. به طور طبیعی، از امنیت کمتری نسبت به شبکه خانگی یا اداری برخوردار خواهد بود، که حاوی محافظتهایی است که اطمینان میدهد فقط افراد مجاز میتوانند به آن متصل شوند.
اما جنایتکاران چگونه در وسط این ماجرا قرار میگیرند؟
اولین گام این است که روتر اینترنت را به خطر بیندازند، این کار را میتوانند با ابزارهایی انجام دهند که نقصهای اصلاح نشده یا آسیبپذیریهای دیگر را اسکن میکنند. سپس، با استفاده از تکنیکهای مختلف، دادههای ارسال شده قربانی را رهگیری و رمزگشایی میکنند.
یک روش sniffing یا شنود است، که در آن مهاجمان ابزارهایی رابرای نظارت و بازرسی بستههای داده مستقر میکنند. اینها میتوانند اطلاعات رمزگذاری نشده، مانند رمز عبور و نام کاربری را رهگیری کنند.
مهاجمان همچنین ممکن است تزریق بسته را انجام دهند، که در آن بستههای مخرب در جریانهای ارتباطی داده قرار میگیرند تا توانایی قربانیان برای استفاده از سرویسها یا پروتکلهای شبکه خاص را مختل کنند.
نسخه مشابه این حمله، ربودن نشست (یا ربودن کوکی) است. مجرم برای شناسایی نشانه نشست قربانی، ترافیک حساس را بو میکشد. با این اطلاعات، مهاجم از بستههای IP مسیریابی شده برای رهگیری دادههایی که از رایانه قربانی به سرور منتقل میشوند استفاده میکند و طوری درخواست میکند که انگار خود کاربر است.
در نهایت، مجرمان سایبری که سعی در رهگیری ترافیک از یک وب سایت HTTPS دارند، ممکن است یک حمله SSL Strip انجام دهند. این شامل رهگیری بستهها و تغییر آدرس آنها برای هدایت قربانی به معادل کمتر امن HTTP است. صفحات HTTP هنگام اشتراک گذاری اطلاعات را رمزگذاری نمیکنند، به این معنی که مهاجم میتواند اطلاعات را بشنود و تزریق بسته را انجام دهد.
انواع حمله مرد میانی
حملات مرد میانی میتوانند اشکال مختلفی داشته باشند، اما برخی از رایجترین آنها عبارتند از:
جعل IP
هر دستگاهی که به اینترنت متصل میشود این کار را از طریق یک آدرس IP انجام میدهد، که شمارهای است که بر اساس موقعیت فیزیکی شما به دستگاه شما اختصاص داده میشود. هکرها با جعل یک آدرس IP، میتوانند شما را فریب دهند تا فکر کنید در حال تعامل با وب سایت یا شخصی هستید که میخواهید با آن تماس بگیرید.
جعل ARP
ARP (پروتکل تفکیک آدرس) فرآیندی است که ارتباطات شبکه را قادر میسازد به یک دستگاه خاص در شبکه دسترسی پیدا کند. در واقع ARP یک پیام را به تمام دستگاههای موجود در شبکه محلی خود ارسال و آدرس MAC را به وسیله IP معتبر درخواست میکند. در نتیجه، هر دادهای که کاربر به آدرس IP میزبان ارسال میکند، در عوض به مهاجم هدایت میشود.
جعل DNS
این روش حمله، از رکوردهای تغییر یافته DNS (سرور نام دامنه) برای ارسال ترافیک به یک وب سایت جعلی استفاده میکند. این وبسایتها معمولاً شبیه سایت واقعی هستند، به این معنی که بازدیدکنندگان متوجه آن نمیشوند. سپس سایت از آنها میخواهد که جزئیات ورود خود را ارائه دهند و به مهاجم این فرصت را میدهد تا اعتبار دسترسی را حذف کند.
جعل HTTPS
یک قانون کلی برای دانستن واقعی بودن یک وب سایت این است که یک نماد قفل سبز در کنار آن وجود داشته باشد و به جای صرفاً «http://» با «https://» شروع شود. «s» اضافی مخفف « secure» به معنای امن است، که نشان میدهد که ارتباط بین شما و سرور رمزگذاری شده است و بنابراین نمیتوان آن را هک کرد.
متأسفانه مهاجمان راهی برای دور زدن این موضوع ایجاد کرده اند. آنها وب سایت خود را ایجاد میکنند که شبیه به سایتی است که میخواهید به آن دسترسی پیدا کنید، اما با URL کمی متفاوت. به عنوان مثال، یک حرف کوچک ممکن است به یک حرف بزرگ تبدیل شود. هنگامی که قربانیان سعی میکنند به سایت قانونی دسترسی پیدا کنند، مهاجم آنها را به سایت خود هدایت میکند، جایی که میتوانند اطلاعات را حذف کنند.
مهاجمان معمولاً این کار را برای سرقت اطلاعات ورود به ایمیل و حسابهای وبسایت انجام میدهند که میتوانند از آن برای انجام حملات هدفمند مانند ایمیلهای فیشینگ استفاده کنند. اما اگر مهاجم خوش شانس باشد، قربانی ناخواسته به درگاه بانک آنلاین خود مراجعه کرده و اطلاعات حساب خود را تحویل میدهد.
ربودن ایمیل
مجرمان سایبری اغلب ایمیلهای بین بانکها و مشتریان را با هدف جعل آدرس ایمیل بانک و ارسال دستورالعملهای خود هدف قرار میدهند. این یک ترفند برای واداشتن قربانی به ارائه اطلاعات کاربری و جزئیات کارت پرداخت است.
شنود وای فای
مهاجمان ممکن نقطه اتصال اینترنتی خود را راهاندازی کنند و نامی نامشخص برای آن بگذارند: مانند «Café Wi-Fi». تنها کاری که آنها باید انجام دهند این است که منتظر بمانند تا قربانی متصل شود، در این مرحله آنها میتوانند فعالیت اینترنتی فرد را استراق سمع کنند.
چگونه میتوانید حملات مرد میانی را تشخیص دهید؟
شناسایی حملات مرد میانی میتواند چالش برانگیز باشد. راههای تشخیص اینکه قربانی یک حمله شده اید عبارتند از:
به دنبال ارتباط غیرمنتظره باشید: اگر متوجه چیزهای عجیب یا غیرمنتظرهای در مورد پیامهایی که دریافت میکنید (مثلاً محتوا یا زمان آنها) شدید، این میتواند نشان دهنده ارتباط شما با یک مهاجم باشد.
اسکن ترافیک شبکه: ابزارهای نظارت بر شبکه و تجزیه و تحلیل بستهها مانند tcpdump و Wireshark میتوانند به جستجوی ناهنجاریها در ترافیک کمک کنند.
تأیید گواهیهای SSL/TLS: بررسی گواهیهای SSL و سایر پروتکلهای احراز هویت میتواند تأیید کند که کاربران با موجودیت صحیح ارتباط برقرار میکنند.
نصب نرم افزار ضد بدافزار: نرم افزارهای ضد بدافزار و آنتی ویروس میتوانند به شناسایی وجود برنامهها و کدهای غیرمجاز که توسط مهاجم MITM تزریق شده کمک کنند.
چگونه از حملات مرد میانی جلوگیری کنیم؟
بهتر است از دادههای تلفن همراه خود به جای وای فای عمومی استفاده کنید. اگر همچنان میخواهید از لپ تاپ خود استفاده کنید، از تلفن همراه به عنوان یکهات اسپات بی سیم استفاده کنید. با این حال، هنگام انجام این کار باید کنترلهای امنیتی مناسب را اعمال کنید تا فقط شما به شبکه متصل شوید.
اگر استفاده از داده تلفن امکان ذیر نیست در اینجا چند مرحله دیگر وجود دارد که میتوانید برای محافظت از خود انجام دهید:
از VPN استفاده کنید
شبکه خصوصی مجازی یا VPN، آدرس IP شما را با بازگرداندن آن از طریق یک سرور خصوصی پنهان میکند.
VPNها همچنین دادهها را هنگام انتقال از طریق اینترنت رمزگذاری میکنند. این شما را در برابر حملات مرد میانی غیرقابل نفوذ نمیکند، اما کار کلاهبرداران را بسیار سخت تر میکند و احتمالاً باعث میشود که آنها به دنبال هدف آسان تری باشند.
فقط از وب سایتهای امن دیدن کنید
همانند VPNها، وب سایتهای HTTPS دادهها را رمزگذاری میکنند و از رهگیری ارتباطات توسط مهاجمان جلوگیری میکنند.
اگرچه این امکان برای مجرمان وجود دارد که با جعل HTTPS یا حذف SSL این حفاظتها را دور بزنند، اما میتوانید تلاشهای آنها را با کمی تلاش خنثی کنید. به عنوان مثال، میتوانید با تایپ دستی آدرس وب به جای تکیه بر پیوندها، از جعل HTTPS جلوگیری کنید. به همین ترتیب، میتوانید با بررسی اینکه آیا آدرس وب واقعاً با «https://» شروع میشود یا دارای نماد قفل است که نشاندهنده امن بودن آن است، حذف SSL را تشخیص دهید.
مهاجم مرد میانی میتواند شما را از یک سایت امن به یک سایت ناامن هدایت کند، اما اگر نوار آدرس را بررسی کنید مشخص میشود که این اتفاق افتاده است.
اعمال گذرواژههای قوی و احراز هویت چند عاملی: بسیاری از حملات مرد میانی زمانی رخ میدهند که مهاجم بتواند دفاعیات یک سیستم را نقض و هویت یک کاربر قانونی را جعل کند. الزام کاربران به داشتن رمزهای عبور قوی و استفاده از احراز هویت چند عاملی برای تأیید هویت خود، اتخاذ این رویکرد را برای مهاجمان بسیار دشوارتر میکند.
مراقب کلاهبرداریهای فیشینگ باشید
مهاجمان ممکن است از جعل HTTPS یا سرقت ایمیل برای ایجاد ایمیلهای فیشینگ سفارشی استفاده کنند.
فیشینگ، یکی از رایجترین جرمهای سایبری است که در آن مهاجمان با هدف کلاهبرداری یا سرقت و … از روشهای فریبدهنده برای به دستآوردن اطلاعات حساس افراد، مانند مشخصات کاربری، رمزهای عبور، جزییات کارت اعتباری یا دادههای شخصی استفاده میکنند. اصطلاح «Phishing یا فیشینگ» از کلمه «ماهیگیری» گرفته شده است.
بهعبارت سادهتر، حملههای فیشینگ معمولن پیامهای جعلی هستند که به نظر میرسد از منابع معتبری مانند بانکها، پلتفرمهای شبکههای اجتماعی یا سازمانهای دولتی ارسال شدهاند. این پیامها معمولن کاربران را به انجام اقدامات ناخواسته مانند کلیک بر روی لینکهای مخرب، دانلود پیوستهای آلوده یا وارد کردن اطلاعات حساس در وبسایتهای جعلی، دعوت و هدایت میکنند.
انواع حملههای فیشینگ را بشناسید
حملههای فیشینگ با استفاده از تکنیکها و استراتژیهای منحصربهفرد در بسترهای مختلفی انجام میشود. در ادامه برخی از رایجترین آنها را معرفی میکنیم:
کلاهبرداری ایمیلی / Email Phishing
در این روش هکرها برای ارسال ایمیلهای فیشینگ به قربانیان، یک دامنهی جعلی شبیه دامنهی اصلی وبسایت بانکها، سازمانها یا شرکتهای بزرگ ایجاد میکنند و فرآیند سرقت اطلاعات را در بستر ایمیل (کلیک روی یک لینک مخرب یا وارد کردن اطلاعات حساس) پیش میبرند.
حملههای هدفدار / Spear Phishing
در این روش کلاهبردار، با انتخاب دقیق قربانی و تسلط به سلیقه و حوزهی کاری یا زندگی او، پیامها یا ایمیلهای جعلی را ارسال میکند. با توجه به میزان شناخت زیاد حملهکننده در این روش ممکن است طیف گستردهای از قربانیان در دام فیشینگ گرفتار شوند. اعضای یک کسبوکار یا گروه اجتماعی مجازی بهطور معمول مورد حملههای هدفدار قرار میگیرند.
حملههای ویشینگ / Vishing
در حملههای Vishing، هکرها از تماسهای تلفنی یا پیامهای صوتی برای فریب قربانیان استفاده میکنند. تماسگیرندگان ممکن است خود را نماینده یک سازمان قانونی یا شرکت معرفی کنند و با ایجاد احساس فوریت یا ترس در قربانیان، آنها را به دام بیاندازند.
حملههای فارمینگ / Pharming
در حملههای فارمینگ، مهاجمان رکوردهای DNS دامنه را دستکاری میکنند. در این حالت، حتا زمانی که کاربران آدرس وبسایت صحیح را وارد میکنند، به وبسایت جعلی هدایت میشوند. از اینرو، قربانیان تصور میکنند در سایت قانونی مدنظرشان هستند و با وارد کردن اطلاعات خود، کار مجرم سایبری را به هدف میرسانند. این مدل، خطرناکترین نوع از حملات فیشینگ است، چراکه رکوردهای DNS در کنترل کاربر نیستند و کاربر توانایی خاصی در پیشگیری از بروز حمله فیشینگ ندارد.
از دیگر حملههای رایج فیشینگ میتوان به حملههای نهنگی، اسمیشینگ، کلون و فیشینگهای محتوایی و … اشاره کرد.
چگونه حملهی فیشینگ را تشخیص دهیم؟
تشخیص حمله فیشینگ میتواند کاری چالشبرانگیز باشد، زیرا مهاجمان سایبری در تکنیکهای خود، پیوسته از روشهای پیچیدهتری استفاده میکنند. با اینحال، با اتخاذ یک رویکرد محتاطانه و دقیق، میتوانید توانایی خود را در شناسایی و تشخیص تلاشهای احتمالی هکرها افزایش دهید.
برای جلوگیری از فیشینگهای ایمیلی، ابتدا باید آدرس ایمیل فرستنده را بهدقت بررسی کنید. آدرس ایمیلهای آلوده، معمولن کمی غلط املایی دارند و شبیه آدرسهای اصلی به نظر میرسند. در طرف دیگر بهتر است بدانید که ایمیلهای فیشینگ معمولن اشتباههای املایی و دستوری، یا عنوانهای عمومی مانند «مشتری عزیز» دارند، درحالیکه شرکتها و سازمانهای معتبر معمولن گیرندگان را با نام واقعیشان خطاب میکنند. مراقب ایمیلهایی که احساس فوریت ایجاد کرده یا با تهدید میخواهند شما را تحت فشار قرار دهند تا اقدام فوری انجام دهید، باشید. در مرحله بعد، حتمن قبل از کلیک روی لینکها یا پیوستهای ایمیل مطمین شوید که آدرسها یا فایلها معتبر هستند.
اگر موارد گفتهشده را رعایت کنید به احتمال زیاد طیف وسیعی از حملههای فیشینگ را شناسایی خواهید کر؛ با اینحال، ممکن است در مواردی مورد حملههای مختلف قرار بگیرید، در این زمان حتمن ۳ اقدام زیر را بهسرعت انجام دهید.
پاسخ ندهید: اگر ایمیل مشکوکی دریافت کردید، پاسخ ندهید، روی لینکها کلیک و یا هر پیوستی را دانلود نکنید. با پاسخ دادن، ممکن است ناخواسته تایید کنید که آدرس ایمیل شما فعال است و مورد هدف حملات بعدی قرار بگیرید.
گذرواژههای خود را تغییر دهید: اگر ندانسته اطلاعات مهمتان را ارایه کردید، بلافاصله رمزهای عبورتان را تغییر دهید. اگر از یک رمزعبور برای چندین حساب استفاده میکنید، آنها را نیز بهروز کنید.
از وضعیت حسابهایتان مطلع باشید: بهطور مرتب حسابهای بانکی، کارتهای اعتباری و سایر حسابهای آنلاین مهمتان را برای هرگونه فعالیت غیرمجاز زیرنظر داشته باشید و با مشاهده هرگونه مورد مشکوک، اقدامات امنیتی بیشتری را انجام دهید.
هنگام خرید اینترنتی فیشینگ را دور بزنید!
از آنجایی که در خریدهای اینترنتی همیشه پول رد و بدل میشود، بهترین فضا برای حملههای فیشینگ بهشمار میآیند. برای اینکه هنگام خرید اینترنتی در دام فیشینگ گرفتار نشوید، باید از وبسایتهای معتبر و قابل اعتماد خرید کنید.
برای مثال، شاید نماد اعتماد الکترونیک و دیگر مجوزهای تشخیص هویت، بتوانند نقشی موثر در ایجاد اطمینان از صحت و اصالت وبسایت داشته باشند. همچنین از کلیک کردن روی لینکهای پیشنهادی ایمیلهای ناخواسته یا تبلیغات پاپآپ که ادعا میکنند یک پیشنهاد عالی و بینظیر ارایه میدهند، اجتناب کنید.
قبل از وارد کردن اطلاعات شخصی یا پرداخت پول، ابتدا امنیت وبسایت را بررسی کنید. بهدنبال https:// در ابتدای URL و یک نماد قفل در نوار آدرس باشید که نشان میدهد وبسایت از رمزگذاری برای محافظت از دادههای شما در حین انتقال استفاده میکند.
توجه داشته باشید هنگام اتصال به شبکههای Wi-Fi عمومی از خرید یا وارد کردن اطلاعات مهمتان خودداری کنید، زیرا این اتصالات میتوانند در برابر شنود آسیبپذیر باشند.
همچنین، اگر خودتان ارایهدهندهی خدمات آنلاین (فروشگاه اینترنتی) هستید، در نظر داشته باشید که میتوانید بهکمک راهکار امنیت ابری آروان، سرویسی امن و قابل اعتماد را به کاربران خود ارایه دهید.
حملههای فیشینگ؛ نکات مهمی که برنامهنویسها باید بدانند!
بهعنوان یک برنامهنویس، برای محافظت از سرویسهای خود در برابر انواع حملههای فیشینگ، باید همیشه اقدامات بهروز و بهموقعی را انجام دهید.
بررسی و بازبینی مستمر کدها و پایگاه دادهها، به شما کمک میکند تا از رعایت بهترین روشهای امنیتی مطمین شوید و سریعتر از حملهکننده مشکلات سرویس خود را پیدا کنید.
فراموش نکنید که اعتبارسنجی ورودیها برای جلوگیری از پردازش دادههای مخرب و حملههای تزریق کد (Code Injection) ضروری است. برای این منظور تمام ورودیهای کاربر مانند دادههای فرم و درخواستهای API را اعتبارسنجی و ورودیها را پاکسازی کنید.
اجرای روشهای احراز هویت قوی، مانند احراز هویت چندعاملی MFA و اعمال کنترلهای مجوز مناسب، برای محدود کردن دسترسی به بخشهای حساس برنامه نیز میتواند در حفظ امنیت برنامههای نرمافزاری کمککننده باشد.
استفاده از کتابخانهها و چارچوبهای امنیتی کاملن آزمایششده برای مدیریت عملکردهای امنیتی مهم، مانند رمزگذاری، هش رمز عبور و مدیریت جلسات کاربر، بهروزرسانی منظم آنها و همچنین دریافت گواهینامههای معتبر SSL/TLS در پیشگیری از بروز حملههای فیشینگ بسیار موثر است.
جمعبندی
حملهی فیشینگ تهدیدی دایمی در دنیای دیجیتال است که پیوسته راهکارهای امنیتی بهروزرسانیشده و جدید را میطلبد. بنابر این، انجام اقدامات امنیتی برای محافظت از دادههای حساس و مهم در ارایهی خدمات الکترونیکی، امری ضروری بهشمار میرود تا کاربرانتان بتوانند با اطمینان کامل از خدمات شما استفاده کرده و تجربهای امن و مطمین داشته باشند.
شما با استفاده از شبکه توزیع محتوا ابر آروان میتوانید سرویسهای مختلف خود را در بستری امن و قابل اعتماد به کاربرانتان ارایه دهید. ابر آروان با تشخیص زودهنگام حملههای مختلف به کسبوکار شما کمک میکند تا بتوانید با ارایهی خدمات ایمن و با کیفیت رضایت بیشتر مشتریهای خود را جلب کنید.
در محیط پیشرفته دیجیتالی امروز، کارمندان و پیمانکاران میتوانند با استفاده از مجموعه سادهای از مدارک وارد سامانهها و برنامههای کاری خود شوند. اگرچه این موضوع کار را برای کارمندان و پیمانکاران آسان میکند اما در عین حال سازمانها را در معرض خطر افزایش نوع خاصی از جرایم اینترنتی قرار میدهد: فیشینگ!
فیشینگ روشی برای جمع آوری اطلاعات شخصی افراد با استفاده از ایمیلها و وب سایتهای فریبنده است. فیشینگ یکی از رایجترین حملات سایبری است.
فیشینگ چیست؟
فیشینگ نوعی حمله مهندسی اجتماعی است که عموماً از طریق ایمیل و با هدف سرقت اطلاعات ورود به سیستم و سایر اطلاعات حساس مانند اطلاعات کارت اعتباری برای سرقت هویت افراد انجام میشود.
یکی از ویژگیهای قابل توجه فیشینگ، عنصر سورپرایز است! این ایمیلها زمانی دریافت میشوند که قربانی انتظارش را ندارد. مهاجمان میتوانند ایمیلها را زمانبندی کنند تا قربانیان در شرایط حواس پرتی با چیزهای دیگر مانند کار، آنها را دریافت کنند. تمرکز و توجه دائمی به ایمیلهای مشکوک غیرممکن است و کلاهبرداران این را خوب میدانند.
بر اساس گزارش سالانه جرایم اینترنتی FBI در سال 2020، حملات فیشینگ 32.35 درصد از کل حملات سایبری سال گذشته را شامل میشود که در واقع بیشترین حمله بوده است و 241 هزار و 342 مورد فیشینگ رخ داده است. این رقم در پنج سال گذشته بیش از ده برابر شده است، در حالی که در سال 2015 این رقم 19465 بود.
در حمله فیشینگ، هکرها از ارتباطات نوشتاری (به عنوان مثال ایمیل یا پیام فوری) برای سرقت اطلاعات شخص به عنوان یک منبع معتبر استفاده میکنند. در واقع هدف این است که گیرنده ایمیل فریب بخورد و با تصور اینکه پیام مورد نظر چیزی است که او میخواهد، روی لینک کلیک کرده و یا پیوست را بارگیری کند. معمولا این روند مراحل زیر را طی میکند:
- هکر به یک وب سایت معتبر دسترسی پیدا کرده یا یک دامنه جعلی ایجاد میکند.
- مهاجم پیامی را طراحی میکند که دریافت کنندگان را به کلیک بر روی لینک ارسالی به آن سایت ترغیب کرده و این پیام را به ایمیلهای متعددی ارسال میکند.
- اگر شخصی روی لینک کلیک کند، یا از آنها خواسته میشود نام کاربری و رمزعبور خود را وارد کنند و یا سایت بدافزاری را بارگیری میکند که اطاعات ذخیره شده در دستگاه یا حافظه مرورگر را جمع آوری میکند.
- مهاجم از این اعتبارها برای دزدیدن دادههای حساس از شخص استفاده میکند.
علیرغم پیشرفتهایی که در طی سالها در فیلترهای ایمیل ایجاد شده است و Google روزانه 100 میلیون ایمیل هرزنامه را برای کاربران Gmail فیلتر میکند، با این حال حملات فیشینگ همچنان به دو دلیل رایج است:
- ایجاد ایمیلهای قانع کننده و ایجاد وب سایتهای جعلی نیاز به تخصص پیچیدهای ندارند.
- به راحتی مقیاس پذیر هستند، که در نهایت بسیار کارآمدتر از زمان تلاش برای نفوذ به سرور است.
مکرراً گفته میشود که انسانها حلقه ضعف امنیتی بوده و دائما در معرض فیشینگ هستند. به عنوان مثال کلاهبرداران در دو سال گذشته بر ترس بزرگ مردم از همه گیری کووید -19 سرمایه گذاری کردند.
0.1 درصد ایمیلهای فیشینگ که از طریق فیلترهای ایمیل عبور میکنند هنوز به اندازه کافی برای کلاهبرداران سودآور است، این بدان معناست که کاربران باید در سالهای آینده حتی بیشتر مراقب باشند.
فیشینگ
خطرات حملات فیشینگ
اگرچه فیشینگ برای هدف قرار دادن افراد طراحی شده است اما در صورت موفقیت آمیز بودن یک حمله فیشینگ عواقب جبران ناپذیر هم افراد و هم سازمانها را درگیر خواهد کرد.
مجرمان اینترنتی میتوانند با داشتن اطلاعات کاربری وارد سیستم شده، به برنامههای شخصی و شرکتی دسترسی پیدا کنند و با تغییر رمز عبور دسترسی مالکین را به حسابها قفل کنند. آنها همچنین میتوانند با اضافه کردن عوامل احراز هویت چندعاملی با دستگاههای خود امکان دسترسی به حسابها را سخت تر کنند.
این موضوع به خصوص زمانی مشکل ساز میشود که مهاجم از طریق ایمیل پیامهای ظاهرا قانونی را به کاربران مختلف ارسال کرده و در نهایت کل شبکه به خطر میافتد.
پس از ورود به شبکه سازمان، هکرها میتوانند با استفاده از مجوزهایی که از افراد به دست آوردهاند به نصب بدافزارهایی اقدام کنند که میتوانند سیستمهای شرکتی را خاموش کرده و یا پول و مالکیت معنوی را سرقت کنند.
به دلیل سطح کنترلی که مدیران در سازمان خود دارند حمله والینگ میتواند تاثیر شدیدی بر شرکت بگذارد. این حملات میلیونها دلار خسارت به سازمانها وارد کرده است.
علاوه بر خسارت مالی و از دست رفتن سرمایه سازمان در مواردی دادههای مشتری به خطر افتاده و اعتبار سازمانی آسیب دیده است.
حملات فیشینگ چگونه کار میکند؟
اکثر حملات فیشینگ از طریق ایمیل انجام میشود. مهاجم به احتمال زیاد از طریق لیستی از ایمیلهای نقض شده اقدام کرده و ایمیلهای فیشینگ را به صورت عمده ارسال میکند و انتظار دارد حداقل بخشی از لیست را فریب دهد.
فرستنده اغلب سعی میکند خود را به عنوان یک نهاد معتبر، مانند شرکت خدمات شخصی آن شخص (در مورد یک فرد) یا یک تأمین کننده (در مورد یک کسب و کار) معرفی کند.
هدف از ارسال ایمیل این است که کاربر را به گونهای فریب دهد تا تا به ایمیل پاسخ داده یا معمولاً روی پیوندی کلیک کند که با این کار او را به یک وب سایت جعلی هدایت میکند که شبیه وب سایتی قانونی است. سپس کاربر سعی میکند وارد وب سایت جعلی شود و فکر میکند که وب سایت واقعی است و مهاجم میتواند رمز عبور او را را بدزدد.
بسته به اینکه مهاجم با وب سایت جعلی چقدر پیش رفته است، ممکن است اطلاعات اضافی لازم برای سرقت هویت را نیز بدست آورد. به عنوان مثال، او ممکن است یک داشبورد شبیه به وب سایت قانونی ایجاد کند و اطلاعات کارت اعتباری فرد، شماره تأمین اجتماعی، آدرس و غیره را درخواست کند تا در حملات بعدی استفاده شود.به غیر از حملات عمومی فیشینگ، انواع دیگری از حملات فیشینگ نیز وجود دارد که باید از آنها نیز آگاه باشید.
فیشینگ نیزه ای
فیشینگ نیزهای تلاشی هدفمند برای سرقت اطلاعات حساس مانند اطلاعات حسابهای کاربری یا اطلاعات مالی از یک قربانی خاص است که اغلب با هدفهای مخرب انجام میشود.
این هدف با به دست آوردن اطلاعات شخصی قربانی مانند شهر محل سکونت، شماره تلفن، مکانهایی که قربانی مرتباً به آنها مراجعه میکند و یا خرید آنلاینی که اخیرا انجام شده به دست میآید. سپس مهاجم برای بدست آوردن اطلاعات حساس، خود را به عنوان یک دوست یا سازمان قابل اعتماد جا زده که معمولاً از طریق ایمیل یا سایر پیامهای آنلاین این اتفاق رخ میدهد. این روش موفقترین روش کسب اطلاعات محرمانه در اینترنت است که حدود 91 درصد حملات را به خود اختصاص داده است.
برخلاف حملات فیشینگ نیزه ای، قربانیان حملات فیشینگ اختصاصی و هدفمند نیستند و معمولاً به طور همزمان برای افراد زیادی ایمیل ارسال میشود. هدف حملات فیشینگ ارسال یک ایمیل جعلی به تعداد زیادی از افراد است. با این هدف که احتمالا شخصی روی پیوند مورد نظر کلیک کرده و اطلاعات شخصی خود را ارائه دهد و یا بدافزاری را بارگیری کند. در حالی که حملات فیشینگ نیزه ای، قربانی خاصی را هدف قرار داده و پیامها به گونهای تغییر مییابد که به طور خاص آن قربانی را مخاطب قرار دهد.
موفقیت فیشینگ نیزهای به فکر و زمان بیشتری نسبت به فیشینگ نیاز دارد. مهاجمان فیشینگ تلاش میکنند تا آنجا که ممکن است اطلاعات شخصی قربانیان خود را بدست آورند تا ایمیلی که ارسال میکنند مشروع به نظر رسیده و شانس خود را برای گول زدن گیرندگان افزایش دهند. تشخیص و شناسایی حملات فیشینگ نیزهای دشوارتر از شناسایی حملات فیشینگی است که در مقیاس وسیع انجام شده است. به همین دلیل حملات فیشینگ نیزهای در حال گسترش است.
والینگ
یک قدم فراتر از فیشینگ نیزه ای، حمله والینگ است. والینگ نوع خاصی از حمله فیشینگ نیزهای است که در آن کلاهبرداران افراد برجستهای مانند مدیر عامل در بخش خصوصی یا مقامات عالی رتبه دولتی را هدف قرار میدهند.
حملات والینگ اغلب سعی میکند تا زیردستان فرد قربانی را مجبور به انجام عملی کنند. گزارش FBI نشان میدهد که مجرمان اغلب سعی میکنند کنترل مدیر ارشد مالی یا مدیرعامل را به دست آورده و حساب آنها را جعل کنند.
انواع فیشینگ
چگونه از فیشینگ سازمانی جلوگیری کنیم؟
یکی از بزرگترین اقدامات پیشگیرانه که سازمانها میتوانند برای محافظت از کارمندان و کسب و کار خود انجام دهند، آموزش در مورد خطرات فیشینگ و نحوه شناسایی حملات مشکوک است. پس از اجرای اقدامات آموزشی قوی، پیشگیری از موفقیت فیشینگ به قرار دادن مدیریت هویت و دسترسی در مرکز استراتژی امنیتی شما بر میگردد.
اجرای تدابیر امنیتی پیشگیرانه
با ترکیب لایههای امنیتی اضافی در برنامههای سازمانی مانند استقرار احراز هویت یکپارچه (Single Sign On) و احراز هویت چند عاملی انطباقی (Adaptive MFA) سازمانها میتوانند فیشینگ را به صورت فعال در مسیرهای خود متوقف کنند.
محدود کردن سطح حملات
با مدیریت خودکار چرخه حیات کاربران میتوان از حملات به افرادی که اشتباها دسترسیهای بالایی دارند جلوگیری نمود. با استفاده از سامانه مدیریت هویت و دسترسی مشخص میشود هر شخص به چه منابعی، در چه حدی و در چه محدوده زمانی دسترسی دارد.
افزایش سرعت عمل در مواجهه با حملات
با بررسی در لحظه رویدادهای احراز هویت این امکان وجود دارد که سریعا با دسترسی غیر مجاز به حسابهای کاربری در همان لحظه مقابله کرد. سازمانها میتوانند با استفاده از سرویس اعلان آتین از فعالیتهای مشکوک مانند تغییر رمزعبور و احراز هویت چندعاملی در حساب کاربری خود سریعا مطلع شده و اقدامات لازم را انجام دهند. همچنین با اعمال سیاستهای احراز هویت تطبیقی برای تمامی کاربران میتوان در صورت وقوع حملات فیشینگ در اسرع وقت نسبت به اجرای اقدامات اصلاحی و کاهش آسیبها اقدام نمود.
حمله جعل (Spoofing) و حمله فیشینگ
جعل نوعی حمله است که در آن مهاجم وانمود میکند شخص دیگری است تا قربانی را مورد حمله قرار دهد. در اکثر حملات فیشینگ از جعل به عنوان یک ابزار مهندسی اجتماعی استفاده میشود، اما همه حملات جعلی فیشینگ نیستند.
به عنوان مثال، حملات جعلی همچنین به عنوان بردار حملات برای حملات باج افزار استفاده میشود. در یک حمله باج افزار معمولی، قربانی ایمیلی با پیوست آسیب دیده حاوی بدافزار دریافت میکند که پس از اجرا، فایلهای رایانهای خود را رمزگذاری میکند. مهاجم سپس باج میخواهد تا پروندههای قربانی را پس دهد.
بهترین دفاع در برابر حملات فیشینگ
در دنیای سایبری بسیار مهم است که هر فرد و سازمانی در مورد حملات فیشینگ و بهترین راه دفاع در برابر این حملات آگاهی داشته باشد. همانطور که پیش از این نیز اشاره کردیم حمله فیشینگ روشی پیچیده است که از طریق ایمیلها یا وبسایتهایی که ادعا میکنند معتبر و از سوی سازمانهای مورد اعتماد هستند اطلاعات مهم را به خطر میاندازد.
در ادامه برخی از مهمترین نکات برای حفاظت از اطلاعات افراد و سازمانها در برابر حملات فیشینگ را ذکر میکنیم.
1. از امنیت اطلاعات شخصی خود اطمینان حاصل کنید.
برای اطمینان از امنیت اطلاعات شخصی خود در برابر حملات فیشینگ باید در هنگام ورود اطلاعات شخصی، اطلاعات ورود به سیستم و به طور کلی هرگونه اطلاعات حساس داخل یک سایت بسیار مراقب باشید. در اینجا نکات مفیدی برای حفاظت از اطلاعات شخصی شما را ذکر میکنیم:
- بررسی کنید که وب سایت مورد نظر معتبر است یا خیر.
- اگر وبسایت مورد نظر برای شما شناخته شده نیست اطلاعات خود را ارائه ندهید.
- اطلاعات ورود به سیستم خود را با دیگران به اشتراک نگذارید.
- از رمزهای عبور قوی و منحصر به فرد استفاده کنید.
- از رمز عبور مشابه برای چندین حساب کاربری مختلف استفاده نکنید.
2. اطلاعات شخصی خود را فقط در وبسایتهای امن وارد کنید.
اگر قصد دارید اطلاعات حساس و یا اطلاعات مالی خود را به سایتی ارائه دهید، ابتدا باید اطمینان حاصل کنید که سایت مورد نظر توسط گواهی SSL ایمن شده است. یک URL ایمن شده توسط SSL با https شروع میشود. مثلا https://www.google.com
نکته 1:
روی علامت قفل کنار آدرس سایت کلیک کرده و گواهی SSL سایت را بررسی کنید. اگر گواهی و URL با هم مطابقت نداشته و یا گواهی منقضی شده باشد ممکن است اطلاعات شما به خطر بیفتد.
نکته 2:
اگر در حال مشاهده سایتی هستید که میدانید قانونی است اما اخطار ایمن نبودن سایت را دریافت کنید احتمال به خطر افتادن اطلاعات شما وجود دارد.
بنابراین با اطمینان از ایمن بودن سایت میتوانید اطلاعات خود را وارد کنید.
3. ایمیلهای مشکوک را حذف کرده و روی آن کلیک نکنید.
ممکن است ایمیلی ناخواسته از منبعی ناشناخته دریافت کنید که به نظر مشکوک و حاوی فیشینگ است. ایمیل مشکوکی که ممکن است حاوی ویروس یا اسکریپت بدافزاری باشد تا شما را به یک وب سایت آسیب پذیر هدایت کرده و اطلاعات شما را بدزدد.
- اگر میخواهید از ایمیل فیشینگ جلوگیری کنید، ایمیلهایی را که باعث سردرگمی شما میشود حذف کنید.
- اگر فکر میکنید ایمیل دریافتی شما مشکوک است، میتوانید مستقیما با فرستنده تماس گرفته تا مطمئن شوید او این ایمیل را ارسال کرده است .
- علاوه بر حذف ایمیل، میتوانید آن را به عنوان اسپم و یا به عنوان فرستنده مشکوک علامتگذاری کنید. بهتر است بر روی این نوع از ایمیلها کلیک نکنید.
4. هرگز اطلاعات شخصی خود را در سطح اینترنت ارائه ندهید
برای جلوگیری از حمله فیشینگ، شما هرگز نباید اطلاعات حساس شخصی یا مالی خود مانند اعتبارات ورود به سیستم یا اطلاعات کارت اعتباری بانکی را از طریق اینترنت به اشتراک بگذارید. اغلب ایمیلهای فیشینگ شما را به صفحاتی که در آن ورودیهای اطلاعات مالی و یا شخصی مورد نیاز هستند ریدایرکت میکنند.
به عنوان یک کاربر اینترنت، هرگز نباید از طریق پیوند موجود در ایمیلهای ورودی، مطالب محرمانه خود را وارد کنید. بررسی آدرس وب سایت معتبر و ایمن توسط گواهی SSL را به یک عادت برای خود تبدیل کنید.
5. صحت آدرسهای ایمیل را بررسی کنید
کلاهبرداران فیشینگ معمولاً سعی میکنند آدرس ایمیل را به عنوان یک کاربر رسمی یا قانونی ارسال کنند. با این حال، با بازبینی دقیق، مواردی از قبیل:
- آدرس ایمیل دریافتی ممکن است اشتباه نوشته شود. به عنوان مثال ایمیل را به جای businesswork.com از business.work دریافت کنید.
- یک مورد دیگر این است که نام شرکت ممکن است اشتباه نوشته شود. به عنوان مثال، شما به جای “trustbank.com” از “trsutbank.com” ایمیل دریافت خواهید کرد.
بنابراین، قبل از کلیک کردن روی این نوع پیوند ایمیل برای وارد کردن اطلاعات شخصی خود، باید آدرس ایمیل را با دقت بررسی کنید.
6. برای کارمندان خود ورک شاپ آموزش و آگاهی از امنیت سایبری ترتیب دهید.
هر سازمانی باید کارگاه آگاهی بخشی و برنامه آموزشی منظمی درباره امنیت سایبری ترتیب دهد. برنامه کارگاه و آموزش ممکن است شامل موضوعات زیر باشد:
- امنیت سایبری و اهمیت آن.
- جرایم اینترنتی و انواع مختلف آن
- حمله فیشینگ چیست؟ انواع حملات فیشینگ
- بهترین دفاع در برابر حملات فیشینگ چیست؟
- انواع مختلفی از ابزارها و تکنیکهای امنیت سایبری.
بنابراین، کارمندان از تهدیدات سایبری آگاه خواهند شد و میتوانند از خود در برابر حملات سایبری محافظت کرده و همچنین امنیت اطلاعات شخصی خود را تضمین کنند.
7. سیاست امنیتی برای سازمان و کسب و کار خود داشته باشید
خط مشی امنیتی، امنیت، ثبات و قابلیت اعتماد یک سازمان را تضمین خواهد کرد. اگر یک سازمان خط مشی امنیتی نداشته باشد، آمادهسازی و استقرار یک سیاست بسیار ضروری است. سیاست امنیتی میتواند شامل موضوعات زیر باشد:
- امنیت فیزیکی و شبکهای سازمان
- خط مشی ایجاد و مدیریت رمز عبور
- آموزش آگاهی از امنیت کلیه کارمندان
- استفاده ایمن از ایمیل و حساب رسانههای اجتماعی و غیره
بنابراین، امیدوار باشید که وجود این سیاست امنیت شما را تضمین خواهد کرد.
8. درباره تکنیکهای فیشینگ مطلع باشید
یک کاربر اینترنت باید در مورد حمله فیشینگ آگاهی داشته و همچنین باید بداند بهترین دفاع در برابر حملات فیشینگ چیست. کلاهبرداریهای فیشینگ جدید دائما در حال توسعه هستند. بدون دانستن تکنیکهای فیشینگ، نمیتوانید از اطلاعات شخصی خود در برابر مهاجمان محافظت کنید. بنابراین، برای دانستن کلاهبرداریهای جدید فیشینگ منابع مهم را دائما دنبال و مطالعه کنید.
9. مرورگر خود را به روزرسانی کنید
به روز بودن مرورگر وب هم برای امنیت و هم اطمینان از بارگیری صحیح صفحات وب بسیار مهم است. مرورگرهای وب قدیمی میتوانند مشکلات امنیتی جدی مانند فیشینگ، ویروسها، تروجانها، نرم افزارهای جاسوسی، بدافزار تبلیغاتی و سایر انواع بدافزارها را داشته باشند.
وصلههای امنیتی دائما برای مرورگرهای مشهور منتشر میشوند. تنها چند دقیقه نیاز است که به یک به روزرسانی دسترسی یافته و آن را دانلود و نصب کنید.
10. سیستم عامل و وصلههای امنیتی را به روز کنید
سیستم عامل و وصله امنیتی رایانه شما دارای عملکردهای امنیتی مهمی است که میتواند به شما در محافظت در برابر تلاشهای فیشینگ کمک کند. به روز نگه داشتن سیستم عامل و وصله امنیتی میتواند قویترین سطح امنیت را برای شما تضمین کند.
- مسیر زیر را دنبال کنید
- Start> control panel > system and security
- و کلیک بر روی Windows Update
- در پنجره سمت چپ، روی Check for updates کلیک کنید و سپس منتظر بمانید تا ویندوز جدیدترین به روزرسانیها برای رایانه شما را جستجو کند.
- در صورت یافتن به روزرسانی، روی Install updates کلیک کنید.
11. از نرم افزار آنتی ویروس استفاده کنید
نرم افزار آنتی ویروس برنامهای است که به محافظت از رایانه شما در برابر ویروسها، کرمها، اسبهای تروا و سایر تهدیدهای ناخواسته رایانه کمک میکند. این برنامه هر فایلی را که از طریق اینترنت به رایانه شما وارد میشود اسکن کرده و به شما در جلوگیری از آسیب رساندن به سیستم کمک میکند.
برای جلوگیری از حملات فیشینگ باید از Anti-Spyware و Firewall استفاده کنید و باید برنامهها را مرتباً به روز کنید.
- اگر از ویندوز 7 استفاده میکنید، میتوانید Microsoft Security Essentials را نصب کنید.
- اگر از ویندوز 8 یا ویندوز 10 استفاده میکنید، Windows Security یا Windows Defender Security Center از قبل روی رایانه شما نصب شده است.
12. یک نوار ابزار ضد فیشینگ نصب کنید
نوار ابزار Anti-Phishing یک لایه محافظت در برابر کلاهبرداری فیشینگ و کاملاً رایگان است. این نوار ابزار امکان جستجوی آسان اطلاعات مربوط به سایتهایی که بازدید میکنید و محافظت در برابر فیشینگ را فراهم میکند.
اکثر مرورگرهای اینترنتی محبوب دارای نوار ابزارهای ضد فیشینگ مانند Netcraft Toolbar، McAfee SiteAdvisor، Finjan SecureBrowsing، Bitdefender TrafficLight و غیره هستند. این نوع نوار ابزارها در سایتهایی که بازدید میکنید به سرعت اجرا شده و آنها را با لیست سایتهای شناخته شده فیشینگ مقایسه میکند.
13. از فایروال برنامه وب استفاده کنید
فایروال برنامه وب یا WAF یک ابزار امنیت سایبری است. WAF برای حفاظت از برنامهها، APIsها و برنامههای تلفن همراه با فیلتر کردن و نظارت ترافیک مخرب HTTP بین یک برنامه وب و اینترنت طراحی شدهاست.
اگر از WAF استفاده میکنید، از وب سایت شما، برنامهها و دادهها محافظت خواهد شد. این کار به ترافیک قانونی (مثلا مشتریان) اجازه دسترسی داده و ترافیک مخرب را مسدود میکند. (به عنوان مثال حمله فیشینگ)
14. رمزگذاری دادهها
رمزگذاری فرآیندی است که طی آن اطلاعات شما با استفاده از یک الگوریتم رمزنگاری به اطلاعاتی تبدیل میشوند که فقط کاربران مجاز میتوانند به آن دسترسی داشته و آن را برای کاربران غیر مجاز غیرقابل خواندن میکند. این فرایند از دادههای حساس مانند شماره کارت اعتباری، اطلاعات بانکی، اعتبارات ورود به سیستم و غیره با کدگذاری و تبدیل دادهها به متن رمزی غیرقابل خواندن محافظت میکند.
پس بنابر مطالب گفته شده بهترین دفاع در برابر حملات فیشینگ چیست؟ به طور خلاصه، مسدود کردن دسترسی به وب سایتهای غیرمجاز، آموزش کارکنان، دسترسی محدود به اینترنت، ایجاد خط مشی امنیتی و اجرای آن از حمله فیشینگ جلوگیری و محافظت میکند.
عملکرد حمله فیشنگ
چرا فیشینگ در شرایط بحرانی افزایش مییابد؟
مجرمان برای موفقیت در فعالیتهای فیشینگ به حس فریب و شرایط اضطراب تکیه میکنند. بحرانهایی مانند ویروس همه گیر کرونا فرصتی بزرگ برای مجرمان فراهم میکند تا قربانیان را با طعمه به سمت مسیر فیشینگ خود سوق دهند.
هنگام بروز بحران افراد لبه تیغ قرار دارند. آنها نیاز به اطلاعات دارند و مدام از کارفرمایان، دولت و سایر مقامات مربوطه راهنمایی میخواهند. ایمیلی که به نظر میرسد از سوی یکی از این نهادها ارسال شده و حاوی اطلاعات یا دستورالعملهای جدیدی در مورد بحران است به احتمال زیاد نسبت به قبل موشکافی کمتری را به دنبال خواهد داشت. بنابراین با یک کلیک دستگاه شخص آلوده شده و یا حساب وی به خطر میافتد.
با استفاده از ویژگی Rate limiting محصول CDN میتوان ترافیک ورودی/خروجی، به/از یک شبکه را کنترل نمود. این عمل بهوسیلهی محدود کردن تعداد درخواستهای ارسالی از سمت کاربر انجام میشود. به بیان بهتر، در Rate limiting برای تعداد درخواستهای ارسالی از سمت کاربر آستانهای مجاز تعریف میشود و اگر تعداد درخواستها از سمت کاربری بیش از این آستانهی مجاز شود، وابسته به حالت تنظیم شده برای Rate limit، درخواستهای اضافی رد یا با تاخیر پاسخ داده میشوند.
راهکار امنیت ابری آروان، که بر پایهی شبکه توزیع محتوا طراحی شده است، تمام نیازهای امنیتی کسبوکار شما را رفع میکند. به کمک قابلیتهای DDoS Protection، Firewall، WAF و Rate-Limit ابر آروان، میتوانید با حملات پیشرفته و سنتی وب مقابله کنید. این راهکار با تشخیص و جلوگیری از حملات لایهی اپلیکیشن، سرویس شما را در برابر پیشرفتهترین حملات مانند SQL Injection و اجرای کدهای مخرب XSS ایمن میکند. همچنین امکان تعریف محدودیت بر دسترسی کاربران و دریافت گزارشهای تحلیلی حملات از ویژگیهای پرکاربرد راهکار امنیت ابری آروان است.
مقابله با حملات DDoS
فایروال
WAF
Rate-Limit
مقابله با حملات DDoS
قابلیت مقابله با حملات منع سرویس توزیعشده یا DDoS Protection محصول CDN ابر آروان در ۴ حالت با سطوح متفاوت پیچیدگی، به شما کمک میکند تا بتوانید وبسایت خود را در مقابل حملات DDoSلایهی ۳، ۴ و ۷ شبکه ایمن کنید. ابر آروان برای مقابله با این نوع از حملات، دارای ۲ ترابایت ظرفیت است که این میزان ۲۰ برابر بیشتر از مخربترین حملات ۵ سال گذشته به وبسایتهای ایرانی و ۲۰۰ برابر بیشتر از پهنای باندی است که کسبوکار شما را بهشکل کامل از دسترس خارج میکند. با استفاده از این قابلیت بهسادگی و با یک کلیک با حملات رایج DDoS مثل HTTP Flood و UDP Amplification مقابله کنید