حمله کامپیوتری زمانی رخ میدهد که یک یا چند هکر، برای نفوذ به یک سیستم یا شبکه، با مطالعه و شناسایی رخنههای امنیتی سعی در شکستن موانع ورود به آن شبکه میکنند.
حمله کنندهها میتوانند با سرعت بسیار زیادی میلیونها کامپیوتر در یک شبکه را آلوده سازند یا مورد حمله قرار دهند. در بزرگترین شبکه جهان، اینترنت، بعضی از شایعترین حملات در هر ثانیه دهها کامپیوتر را آلوده میسازد. حملات در اینترنت معمولاٌ از کامپیوترهایی که آلوده به ویروس هستند کنترل میشود و در بیشتر مواقع کاربر نمیداند که هکرها کامپیوترش را به خدمت درآوردهاند و از آن برای انجام حملات به کامپیوترهای دیگر استفاده میکنند.
اولین قدم برای مقابله با حملات کامپیوتری، شناخت مقاصد هکرها و روشهای حمله است.
اهداف حملات را میتوان به صورت زیر دسته بندی کرد:
• دسترسی به اطلاعات یک سیستم کامپیوتری
• دستبرد به اطلاعات حساس و محرمانهای که در دل یک کامپیوتر نگهداری میشود
• مطالعه و سرقت اطلاعات شخصی کاربران
• سرقت اطلاعات بانکی
• مطالعه و زیرنظر گرفتن یک سازمان به صورت غیر مجاز
• ایجاد اختلال در یک سرور
• به کارگرفتن کامپیوتر افراد به عنوان سپر
• ورود به اتصال اینترنتی که پهنای باند زیادی دارد
انواع حملات نیز بستگی به مقاصد هکرها دارد. حملات زیر چند مثال از شایعترین و خطرناکترین حملات مشاهده شدههستند:
• دسترسی به بدنه اصلی سیستم (Physical Access): این حملات به صورت مستقیم و با حضور فیزیکی هکر در یک شبکه صورت میگیرد. هکرها به این ترتیب میتوانند حملاتی مانند قطع کردن برق شبکه، تخریب فیزیکی قطعات، دزدیدن هارددیسکها و ابزار ذخیره اطلاعات، و مانیتور کردن ترافیک شبکه را انجام دهند.
• قطع کردن ارتباط (Communication Interception): میتواند شامل Session Hijacking، تغییر هویت هکر به عنوان یکی از اعضای شبکه (Identity Spoofing) و تغییر مسیر دادن به بستههای دیتا باشد. Session Hijacking روشی است که در آن هکر خود را به عنوان مسئول و مدیر شبکه جا میزند و کنترل تمام بخشهای شبکه را به دست میگیرد. حملات فیشینگ هم زیرمجموعهای از همین نوع حملات است.
• Denial Of Service: معمولاٌ هدف اصلی این حملات مسیریاب و صفحات پیکربندی آنهاست. بعضی از مسیریابها در صفحه پیکربندی خود نوعی دستور دارند که به یک استفاده کننده مشخص، اجازه فرستادن درخواستهای مکرر برای دسترسی به حجم زیادی از اطلاعات را نمیدهد.با این کار از کندشدن سرورها برای مدت طولانی و ایجاد ترافیک در شبکه جلوگیری میشود.
در سال 2000 حملههایی به چند سایت معروف مانند yahoo و MSN توسط هکرها انجام شد. حمله کنندهها از این پیشفرض مسیریابها اطلاع داشتند. آنها برنامهای را روی تعدادی کامپیوتر ارسال کردند که کار اصلی حمله را بر عهده داشتند.این برنامهها به هر کدام از بستههای دیتا که از کامپیوتر به سمت مسیریاب و سرور میرفت آدرس IP مستقلی میدادند. هر بار که این برنامهها به طور همزمان اجرا میشد؛ سرورها برای ساعتها مشغول پاسخگویی به حجم زیادی از درخواستها میشدند که بسیار بیشتر از ظرفیتشان بود و به اینترتیب حمله موسوم به Denial Of Service به سرورهای این سایتها انجام میشد.
• دسترسی غیرمجاز به شبکه (Intrusion): یکی از معمولترین ابزار این حملات، اسکن کردن پورتهاست. روش دیگر، بدست آوردن سطوح دسترسی غیرمجاز با فرستادن درخواستهایی است که توسط مدیر و طراح وبسایت، سرور و یا شبکه پیشبینی نشدهاست. حملات Buffer Overflow نیز با همین روش کار میکند. ویروسهای مخرب نیز میتوانند این اهداف را دنبال کنند.
• "بزرگترین تهدید خود کاربر است!"، این شعار متخصصان امنیت شبکه است. به سادگی میتوان دید که اگر اطلاعات لازم برای یک حمله توسط خود کاربر به هکر دادهشود، هیچ راهی برای نجات کاربر و مقابله با نفوذ هکر به شبکه وجود نخواهد داشت.
• Trapdoors: هکرها با استفاده از Backdoor یا رخنه امنیتی یک برنامه به کامپیوترها و شبکهها وارد میشوند. رخنهها معمولاٌ به دلیل سهلانگاری برنامهنویسان و عدم اطلاع از خطاهای برنامهنویسی خطرناک ایجاد میشوند.
با این که انواع متعدد و پیچیدهای از حملات وجود دارند، ولی شرکتهای امنیتی سایبر تمام ابزار مقابله با هکرها را معمولاٌ در یک یا دو نرمافزار جا میدهند. به همین دلیل نیز موثرترین راه ایمن ماندن در برابر حملات، استفاده از نسخههای اصل نرمافزارهای امنیتی، مرورگرهای معتبر و ایمن، و شناخت و مطالعه وبسایتها و پایگاههای اینترنتی حاوی مطالب مخرب است.[روشهایی برای حفظ حریم شخصی در دنیای مجازی]
یکی دیگر از نگرانیهای متخصصان امنیت سایبر، رواج شبکهها بیسیم است. در چند سال اخیر، مهندسان شبکه رخنههای متعددی در شبکههای بیسیم یافتهاند، بهطوری که در بعضی مواقع، کاربران مبتدی نیز میتوانند از رخنههای شبکه بیسیم عبور کنند.