حمله چندمرحلهای
![]() | این مقاله به هیچ منبع و مرجعی استناد نمیکند. |
این نوشتار نیازمند پیوند میانزبانی است. در صورت وجود، با توجه به خودآموز ترجمه، میانویکی مناسب را به نوشتار بیفزایید. |
حمله چندمرحلهای (Multistage Attack) نوعی حمله سایبری پیچیده و ساختارمند است که در آن مهاجمان به صورت تدریجی و مرحلهبهمرحله به اهداف خود دست مییابند. هر مرحله از این حمله به دقت برنامهریزی میشود تا اطلاعات حیاتی و مهم بهدست آید یا زیرساختهای حساس مختل شود. این نوع حملات معمولاً توسط گروههای مهاجم سازمانیافته و پیشرفته(Advanced Persistent Threats یا APT )انجام میشود و هدف آن، زیرساختهای حیاتی و اطلاعات مهم درباره انرژی، بانکداری، شبکههای دولتی، یا نظامی است.
مراحل حمله چندمرحلهای
[ویرایش]نفوذ اولیه (Initial Access)
[ویرایش]در این مرحله، مهاجم از روشهایی مانند فیشینگ، بهرهبرداری از آسیبپذیریهای نرمافزاری، برای دستیابی به سیستم هدف استفاده میکند. هدف این مرحله، ایجاد یک نقطه ورود به سیستم یا شبکه است.
حرکت جانبی(Lateral Movement)
[ویرایش]پس از نفوذ اولیه، مهاجم تلاش میکند دسترسی خود را به سایر بخشهای شبکه گسترش دهد ،مهاجم در این مرحله اطلاعات بیشتری درباره ساختار شبکه یا سیستم و نقاط آسیبپذیر جمعآوری میکند.
جمعآوری اطلاعات یا آمادهسازی(Data Exfiltration/Preparation)
[ویرایش]اطلاعات حساس و حیاتی شناسایی و به سرقت برده میشوند. همچنین ممکن است مهاجم برای حمله نهایی و مختل کردن شبکه آماده شود.
اجرای نهایی(Final Execution)
[ویرایش]در این مرحله، مهاجم اهداف نهایی خود را پیادهسازی میکند. این اهداف میتوانند شامل سرقت اطلاعات، خاموش کردن سرویسها، انتشار باجافزار، یا مختل کردن زیرساختها باشند.
مثالهای برجسته
[ویرایش]حمله به شبکه برق اوکراین یکی از نمونههای معروف این نوع حملات، در سال ۲۰۱۵ است. در این حمله
مهاجمان ابتدا از طریق ایمیلهای فیشینگ به شبکه ورود کردند.
سپس با حرکت جانبی، به سیستمهای کنترل عملیاتی (OT) دسترسی یافتند.
در نهایت با خاموش کردن تجهیزات کلیدی، باعث ایجاد قطعی برق در مناطق گستردهای شدند.
حملهی سایبری استاکسنت (Stuxnet) نیز مثالی دیگر است که در آن نرمافزار مخرب برای هدفگیری تأسیسات غنیسازی اورانیوم ایران طراحی شد. این حمله از روشهای چندمرحلهای استفاده کرد تا هم سیستمهای خاص را آلوده کند و اثرات تخریبی ایجاد نماید.
حمله سایبری به شرکت سونی در سال ۲۰۱۴
در نوامبر 2014 علیه شرکت Sony Pictures Entertainment انجام شد. این حمله که به گروهی به نام "Guardians of Peace" نسبت داده شد. در این حمله
از طریق ایمیلهای فیشینگ و استفاده از بدافزار به شبکه داخلی Sony دسترسی پیدا کردند.
پس از دسترسی اولیه، مهاجمان از تکنیکهای حرکت جانبی استفاده کردند تا به سرورهای حساس و اطلاعات حیاتی دسترسی پیدا کنند..
اطلاعات حساس شامل ایمیلهای داخلی، قراردادهای تجاری، و فیلمهای منتشرنشده به طور سیستماتیک جمعآوری شد. همچنین بدافزارهایی طراحی شدند که دادهها را رمزگذاری کرده و سیستمها را غیرقابل استفاده کردند.
مهاجمان اطلاعات دزدیده شده را به صورت عمومی منتشر کردند و بدافزارهای تخریبی را برای از کار انداختن سیستمهای Sony اجرا کردند. این اقدام باعث شد شبکههای داخلی شرکت برای هفتهها غیرفعال شوند.
در نهایت انتشار ایمیلهای حساس باعث ایجاد مشکلات جدی برای مدیریت Sony شد.
منابع
[ویرایش]D. M. Nicol, "The Ransomware Threat to Energy-Delivery Systems," in IEEE Security & Privacy, vol. 19, no. 3, pp. 24-32, May-June 2021, doi: 10.1109/MSEC.2021.3063678.[۱]
Y. S. Takey, S. G. Tatikayala, M. U. Patil, L. E. P. R and S. S. Samavedam, "Real Time Multistage Attack Detection Leveraging Machine Learning and MITRE Framework," 2022 11th International Conference on System Modeling & Advancement in Research Trends (SMART), Moradabad, India, 2022, pp. 1226-1230, doi: 10.1109/SMART55829.2022.10047248. https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=10047248&isnumber=10046667[۲]
https://www.bbc.com/news/technology-30720003 : Sony Pictures Hack