حمله بروت فورس Brute Force چیست؟

Brute Force یکی از رایج‌ترین انواع حملات هکرها جهت نفوذ به سیستم می‌باشند. در این روش از آزمون و خطا برای شکستن و یافتن رمزهای عبور، اطلاعات اصالت‌سنجی و کلیدهای رمزگذاری استفاده می‌‌شود.

تعریف حمله بروت فورس

بنابر مقاله Brute Force چیست؟ در سایت بیت دیفندر حملات موسوم به «سعی و خطا» (Brute Force) یکی از رایج‌ترین انواع حملات هکرها جهت نفوذ به سیستم می‌باشند. در این روش از آزمون و خطا برای شکستن و یافتن رمزهای عبور، اطلاعات اصالت‌سنجی و کلیدهای رمزگذاری استفاده می‌‌شود. این تاکتیکی ساده و در عین حال موثر برای دستیابی غیرمجاز به حساب‌های فردی و سیستم‌ها و شبکه‌های سازمان‌ها است. در اکثریت قریب به اتفاق موارد، حملات Brute Force کاملاً غیرقانونی است. این تکنیک تنها زمانی قانونی است که یک سازمان یک تست نفوذ (Penetration Test) را با داشتن رضایت کتبی مالک علیه یک برنامه اجرا کند.

حمله بورت فورس چیست؟Brute Force روشی نسبتاً رایج است که توسط مجرمان سایبری استفاده می‌شود. بنا بر تحقیقات، بروت فورس عامل 5٪ از کل نشت داده‌ها در سال 2017 بوده است. هکرها اغلب با استفاده از تکنیک Brute Force اقدام به حدس زدن پسوردها و بررسی تمام حالات ممکن برای یافتن رمزهای عبور صحیح می‌نمایند. در صورتی که رمز پیچیده و طولانی باشد، این کار بسیار زمان‌بر خواهد شد.

هکرها در حملات بروت فورس تمام عبارت‌های ممکن و موجود را جهت دسترسی به حساب‌های کاربری، بررسی می‌کنند. با وجود اینکهBrute Force یک روش قدیمی است، همچنان یکی از تاکتیک‌های محبوب هکرها باقی مانده است.

انواع حملات Brute Force

حملات Brute Force به روش‌های مختلفی انجام می‌شوند و به مهاجمان اجازه دسترسی غیرمجاز و سرقت داده‌های کاربر را می‌دهند. حملات بروت فورس به هر روشی که انجام شوند اصل آن که «امتحان کردن رمزهای عبور مختلف تا یافتن رمز اصلی» است، همواره ثابت باقی می‌ماند.

انواع brute force

حمله Brute Force ساده

یک حمله Brute Force ساده (Simple Brute Force Attack) زمانی اتفاق می‌افتد که یک هکر به صورت دستی و بدون استفاده از هیچ نرم‌افزاری رمزهای ورود مختلفی را حدس زده و آنها را امتحان می‌کند. در این روش مهاجمان معمولاً با ترکیب رمزهای عبور استاندارد یا کدهای شماره شناسایی شخصی (Personal Identification Number –به اختصار PIN) در تلاشند تا رمزعبور را حدس بزنند.
حملات Brute Force اغلب به راحتی انجام می‌شوند زیرا بسیاری از افراد همچنان از رمزهای عبور ضعیف و متداول مانند password123»» یا «1234» استفاده می‌کنند و یا رمز عبور یکسانی را برای چندین ‌سایت بکار می‌گیرند.
شرکت NordPass در گزارشی فهرستی از رایج‌ترین رمزهای عبور را که کاربران در سال ۲۰۲۲ از آن‌ها استفاده می‌کردند، منتشر کرده است.

حمله لغت‌نامه‌ای

در حملات Brute Force از نوع Dictionary Attack مهاجم هدفی را انتخاب کرده و در ادامه رمزهای عبور احتمالی را بر اساس نام کاربری آن فرد آزمایش می‌کند. به عبارت دیگر، فرد تمام ترکیب‌ها را وارد نمی‌کند و فقط مواردی که احتمال می‌دهد رمزعبور باشد، بررسی می‌نماید. این روش حمله به خودی خود از نظر فنی یک حمله Brute Force در نظر گرفته نمی‌شود، اما می‌تواند نقش مهمی در فرآیند شکستن رمز عبور بازی کند. نامگذاری این تکنیک برگرفته از استفاده مهاجم از لغت‌نامه است که در جریان آن کلمات با کاراکترها و اعداد خاص جایگزین می‌شود. این نوع حمله معمولاً زمان‌بر است و در مقایسه با روش‌های حمله جدیدتر و مؤثرتر، شانس موفقیت کمی دارد.

حمله Brute Force ترکیبی

حمله Hybrid Brute Force، ترکیبی از دو روش قبلی است که در آن هکر روش حمله Dictionary را با یک حمله Brute Force ساده ترکیب می‌کند. معمولاً حمله Brute Force هیبریدی با حمله دیکشنری آغاز شده و به جای بررسی تمامی رمزهای عبور بر اساس نام کاربری، گذرواژه‌ها و ترکیب رمزهای عبور استاندارد به صورت دستی با تغییرات اندکی بررسی می‌شوند. مهاجم پروسه آزمایش نمودن رمز عبور را با فهرستی از رمزهای عبور احتمالی شروع می‌کند، سپس با ترکیب حروف، کاراکترهای خاص و اعداد تلاش می‌کند تا رمز عبور صحیح را پیدا کند. این رویکرد به هکرها اجازه می‌دهد تا رمزهای عبوری را پیدا کنند که کلمات رایج یا محبوب را با اعداد، سال‌ها یا کاراکترهای تصادفی مانندSanDiego123 یاRover2020 ترکیب می‌کند.

حملات بروت فورس معکوس

در حملات Brute Force معکوس (Reverse Brute Force Attack) مهاجم فرآیند را با یک سری رمزهای عبور شناخته شده آغاز می‌کند تا از این طریق به شبکه نفوذ کند. آنها در این روش کاربر خاصی را مورد هدف قرار نمی‌دهند بلکه از فهرستی از رمزهای عبور برای هک میلیون‌ها نام کاربری موجود در فهرست خود استفاده می‌کنند. مهاجمان همچنین ممکن است از رمزهای عبور ضعیف و متداولی نظیرPassword123 برای جستجو و تطبیق در پایگاه داده حاوی فهرست نام‌های کاربران موجود در شبکه، استفاده کنند.

حمله پر کردن اعتبارنامه

حملات موسوم به پر کردن اعتبارنامه (Credential Stuffing) از رمزهای عبور و نام‌های کاربری افشاشده کاربران سوءاستفاده می‌کنند. مهاجمان در این روش ترکیب نام کاربری و رمز عبور سرقت شده را در حساب‌ها، سایت‌ها و پنل‌های کاربری دیگر آزمایش می‌کنند تا ببینند آیا می‌توانند به حساب‌های کاربری دیگر نیز از طریق آنها دسترسی پیدا کنند یا خیر. اگر افراد از ترکیب نام کاربری و رمز عبور یکسان یا از رمزهای عبور مشابه برای حساب‌های مختلف و پروفایل‌های رسانه‌های اجتماعی مختلف خود استفاده کنند، مهاجمان با این رویکرد موفق به ورود و دستیابی به اطلاعات می‌شوند. به منظور جلوگیری از این دسته از حملات توصیه می‌شود اطلاعات اصالت‌سنجی سایت‌ها و حساب‌های کاربری مختلف، متفاوت باشند.

انگیزه حملات Brute Force چیست؟

هک به روش Brute Force به صبر و حوصله زیادی نیاز دارد و حتی ممکن است ماه‌ها یا حتی سال‌ها طول بکشد تا مهاجم بتواند رمز عبور یا کلید رمزگذاری را شکست دهد. بنابراین این سوال پیش می‌آید که حملات Brute Force با چه هدفی انجام می‌شود. معمولاً اهداف هکرها از این حملات یکی از این موارد است:

بهره‌جویی از رسانه‌های تبلیغاتی

هکر ممکن است جهت کسب سود مالی حاصل از کمیسیون تبلیغات، به یک یا چندین سایت حمله کند. روش‌های رایج این گونه حملات عبارتند از:

  • مهاجم با قرار دادن تبلیغات اسپم در ‌سایت‌های محبوب قادر خواهد بود تا هر بار که تبلیغی توسط بازدیدکننده سایت مشاهده ‌شود یا بر روی آن کلیک شود، درآمد کسب کند.
  • تغییر مسیر ترافیک از یک سایت معتبر به سایت‌های تبلیغاتی سفارشی غیرقانونی.
  • آلوده کردن سایت و بازدیدکنندگان آن سایت به بدافزارهایی نظیر نرم‌افزارهای جاسوسی که فعالیت‌ها را پویش نموده و سپس اقدام به سرقت داده‌ها نموده و بدون رضایت کاربر به رسانه‌های تبلیغاتی می‌فروشند.

سرقت اطلاعات شخصی

هک کردن حساب‌های شخصی کاربر می‌تواند گنجینه‌ای از داده‌ها از جزئیات مالی و حساب‌های بانکی گرفته تا اطلاعات پزشکی محرمانه را فراهم کند. دسترسی مهاجمان به یک حساب کاربری این امکان را فراهم می‌کند تا ضمن جعل هویت افراد، پول آنها را سرقت نموده و اطلاعات اصالت‌سنجی آنها را به اشخاص ثالث بفروشد یا از اطلاعات سرقت شده در اجرای حملات گسترده‌تر استفاده کند. داده‌های شخصی و رمزهای عبور نیز می‌توانند به واسطه نقض امنیت داده‌های سازمانی به سرقت روند که این موجب می‌شود مهاجمان به پایگاه‌های اطلاعاتی حساس سازمان‌ها دسترسی پیدا کنند.

انتشار بدافزار

حملات بروت‌فورس (Brute Force) اغلب انگیزه‌های شخصی ندارند. یک هکر ممکن است به سادگی بخواهد خرابکاری ایجاد کند و مهارت‌های مخرب خود را به نمایش بگذارد. او ممکن است این کار را با انتشار بدافزار از طریق ایمیل یا ارسال سرویس پیام کوتاه (SMS)، مخفی کردن بدافزار در یک ‌سایت جعلی که کاملاً شبیه به یک سایت معتبر طراحی شده یا هدایت بازدیدکنندگان یک سایت معتبر به سایت‌های مخرب انجام دهد.
با آلوده کردن سیستم کاربر به بدافزار، مهاجم می‌تواند راه خود را به سیستم‌ها و شبکه‌های متصل به آن سیستم باز کند و حملات سایبری گسترده‌تری را علیه سازمان‌ها انجام دهد.

اجرای فعالیت‌های مخرب

تبهکاران سایبری می‌توانند از شبکه‌های مخرب یا بات‌نت در حملات Brute Force استفاده کنند که موجب حملات DDoS نیز ‌می‌شود.

ضربه به اعتبار یک شخص، سایت یا سازمان

حملات Brute Force اغلب جهت سرقت داده‌های یک سازمان اجرا می‌شوند که نه تنها موجب زیان مالی آن سازمان‌ها می‌شود بلکه اعتبار و شهرت آنها را نیز خدشه‌دار می‌کند. ‌چنانچه مهاجمان در حملات خود اطلاعات سایت‌ها را دستکاری یا تخریب نمایند یا متن و تصاویر خلاف عرف و یا توهین‌آمیز منتشر کنند تخریب اعتبار دو چندان خواهد شد.

ابزارهای حمله Brute Force

حدس زدن رمزهای عبور ایمیل کاربران یا حساب‌های کاربری آنها در سایت‌ها و رسانه‌های اجتماعی مختلف می‌تواند برای تبهکاران سایبری فرآیندی زمان‌بر باشد، به‌خصوص اگر حساب‌ها دارای رمزهای عبور قوی باشند. هکرها برای ساده کردن این فرآیند، نرم‌افزار و ابزارهایی را توسعه داده‌اند که به آن‌ها در شکستن رمزهای عبور کمک می‌کند.

ابزارهای Brute Force برنامه‌هایی را شامل می‌شوند که سعی در شکستن نام کاربری و رمز عبورهای بسیار دشوار دارند. ابزارهای رایج در حمله بروت فورس عبارتند از:

Aircrack-ng : ابزاری است که برای هک شبکه Wi-Fi و حدس زدن رمز شبکه وایرلس (Wi-Fi) و پایش و انتقال داده‌ها و حمله به سازمان از طریق روش‌هایی مانند ایجاد نقاط دسترسی جعلی (Access Point) و تزریق بسته (Packet Injection) مورد استفاده قرار می‌گیرد.

John the Ripper : این برنامه کد باز (Open Source) در حملات Brute Force برای شکستن رمزهای عبور در سیستم‌ها و پلت‌فرم‌های مختلفی نظیر macOS، Unix، Windows، سرورهای پایگاه داده، برنامه‌های کاربردی تحت وب، ترافیک شبکه، کلیدهای خصوصی رمزگذاری شده، فایل‌ها و نسخ پشتیبان مورد استفاده قرار می‌گیرد.

این نوع نرم‌افزارها به سرعت ترکیب‌هایی را حدس زده، رمزهای عبور ضعیف را شناسایی نموده و قفل پروتکل‌ها، مودم‌های بی‌سیم و دستگاه‌های ذخیره‌سازی رمزگذاری شده را می‌شکنند.

یک حمله Brute Force همچنین به قدرت محاسباتی بالایی نیاز دارد. جهت تامین آن هکرها راهکارهای سخت‌افزاری را توسعه داده‌اند که فرآیند پردازش را ساده‌تر می‌کند، مانند ترکیب واحد پردازش مرکزی دستگاه (CPU)و  واحد پردازش گرافیکی (GPU) افزودن هسته محاسباتی GPU سیستم را قادر می‌سازد تا چندین کار را به طور همزمان پردازش کند و هکرها رمزهای عبور را با سرعت قابل توجهی بشکنند.

چگونه از حملات Brute Force جلوگیری کنیم؟

افراد و سازمان‌ها می‌توانند تاکتیک‌های مختلفی را جهت محافظت از خود در برابر آسیب‌پذیری‌های شناخته شده در پروتکل‌هایی نظیر RDP یا Remote Desktop Protocol به کار گیرند. همچنین تحلیل امنیت و روش‌های رمزنگاری بکار گرفته شده می‌تواند به سازمان‌ها کمک کند تا سطح امنیتی خود را تقویت نموده و از اطلاعات محرمانه خود در برابر حملات Brute Force محافظت کنند. اقداماتی که می‌توان با اجرای آنها از این نوع حملات جلوگیری نمود به شرح زیر است :

حملات هک پسورد

استفاده از رمزهای عبور پیچیده و قوی

بهترین راه برای دفاع در برابر حملات Brute Force که رمزهای عبور را هدف قرار می‌دهند، بکارگیری رمزهای عبور پیچیده و قوی می‌باشد. کاربران نهایی با استفاده از گذرواژه‌های قوی‌ – ترکیبی از حروف بزرگ و کوچک به همراه عدد و کاراکترهای خاص و عدم بکارگیری رمزهای مشابه برای حساب‌های کاربری مختلف – نقش کلیدی در حفاظت از داده‌های خود و سازمانشان دارند. این کار حدس زدن گذرواژه‌ها را برای مهاجمان سخت‌تر و زمان‌برتر می‌کند و ممکن است منجر به تسلیم شدن آنها شود.
هرچه یک رمز عبور طولانی‌تر و پیچیده‌تر باشد، شکستن آن دشوارتر است. رمز عبور هشت کاراکتری به طور گسترده در عرض چند ساعت قابل شکستن است. یک تحقیق در سال ۲۰۱۹ نشان داد که هر رمز عبور هشت کاراکتری، مهم نیست که چقدر پیچیده باشد، می‌تواند تنها در ۲.۵ ساعت شکسته شود.

نکات کلیدی در انتخاب رمزهای عبور قوی عبارتند از:

  • بکارگیری گذرواژه منحصربه‌فرد برای هر حساب کاربریدر تکنیک پر کردن اعتبارنامه (Credential stuffing) هکرها گذرواژه‌های افشا شده سایت‌های دیگر را آزمایش می‌کنند تا بررسی کنند که آیا آنها در جای دیگری نیز بکار گرفته شده‌اند یا خیر. متأسفانه، از آنجایی که اغلب کاربران از یک رمز عبور مشابه برای ایمیل و چندین حساب کاربری دیگر نظیر رسانه‌های اجتماعی و سایت‌ها استفاده می‌کنند، مهاجمان اغلب با این روش موفق به شکستن رمزهای عبور می‌شوند. بنابراین ضروری است که هرگز از رمز عبور یکسان برای سایت‌ها یا حساب کاربری مختلف استفاده نکنید.
  • استفاه از نرم‌افزارهای مدیریت رمزهای عبور:بکارگیری نرم‌افزار مدیریت رمز عبور، ایجاد رمزهای عبور ایمن و منحصر به فرد را برای تمامی سایت‌ها و حساب‌های کاربری شما آسان‌تر می‌کند. این نرم‌افزار به طور خودکار موجب ورود کاربران به چندین سایت و ردیابی آنها می‌شود و به کاربر امکان می‌دهد به سادگی به تمامی حساب‌های خود دسترسی داشته باشد. با نرم‌افزار مدیریت رمز عبور، کاربران می‌توانند رمزهای عبور طولانی و پیچیده ایجاد نموده و آنها را به صورت ایمن ذخیره کنند و از فراموشی، گم شدن یا سرقت شدن رمز عبور در امان باشند.

از رمزهای عبور کاربران محافظت کنید

چنانچه سازمانی قادر به محافظت از داده‌های خود در برابر حملات Brute Force نباشد، بکارگیری رمزهای عبور قوی و پیچیده برای کاربران سودی ندارد. در ادامه برخی از تاکتیک‌هایی که از طریق حفاظت از کاربران و تقویت امنیت شبکه موجب پیشگیری از حملات بروت فورس می‌شوند را عنوان می‌نمائیم:

هشینگ پسورد

  • بکارگیری الگوریتم‌های رمزگذاری پیچیده:برای رمزهای عبور سیستم از الگوریتم‌های رمزگذاری با بالاترین نرخ رمزگذاری موجود مانند SHA-512 استفاده کنید. الگوریتم‌های رمزگذاری قدیمی و یا ضعیف را بکار نگیرید. در صورت استفاده نمودن از الگوریتم‌های پیچیده و جدید سرعت اجرای حملات Brute force به طور چشمگیری کاهش می‌یابد.
  • رمزنگاری کلمه عبور با استفاده از تکنیک: Salt Hashingاین تکنیک یکی از تاکتیک‌های رمزنگاری (Cryptography) است که به مدیران سیستم امکان می‌دهد هش رمز عبور خود را تقویت کنند. در این تکنیک برای تقویت و محافظت از رمز عبور، حروف و اعداد تصادفی ذخیره شده در یک پایگاه داده جداگانه به رمز عبور اضافه می‌شوند. Salt Hashing همچنین موجب کندتر شدن اجرای Dictionary Attack و Brute-Force Attack برای شکستن رمزهای عبور می‌شود. بدون این تکنیک، کافی است مهاجم هش هر رمز عبور را حدس زده و آن را با تمامی هش‌ها مقایسه کند. اما با اعمال Salt Hashing، تمامی رمزهای عبوری احتمالی ‌saltهای متفاوتی دارند به طوری که برای هر salt باید رمزهایی حدس زده شود و این عملیات محاسبه هش را بسیار پرهزینه و زمان‌بر می‌کند.
  • بکارگیری احراز هویت چند عاملی: (MFA) هنگامی که احراز هویت چند عاملی را به پروسه ورود کاربر اضافه می‌کنید، دیگر صرفاً متکی به رمزهای عبور ثابت نمی‌باشید. با استفاده از MFA، پس از اینکه کاربر با رمز عبور خود وارد سیستم شد، از او خواسته می‌شود که مدارک دیگری را نیز ارائه کند که نشان دهد همان کسی است که ادعا می‌کند – مانند کدی که از طریق پیام کوتاه به گوشی همراه او ارسال می‌شود یا اسکن اثر انگشت -. این می‌تواند مانع از دسترسی یک هکر به حساب کاربری یا سامانه یک کاربر شود، حتی اگر آنها رمزعبور و نام کاربری او را در اختیار داشته باشند.
  • ایجاد محدودیت در تلاش‌ برای ورود به سیستمیکی از متداول‌ترین رو‌ش‌ها جهت پیشگیری از حملات Brute Force، محدود کردن تعداد دفعاتی است که کاربر می‌تواند رمز عبور خود را وارد کند. جلوگیری از تلاش مجدد برای ورود به سیستم پس از دو یا سه بار ورود ناموفق، می‌تواند مانع از نفوذ یک مهاجم بالقوه شود. همچنین قفل نمودن یک حساب کاربری پس از تلاش‌های ناموفق متعدد برای ورود، مانع از آزمایش مکرر ترکیب نام کاربری و رمز عبور از سوی هکر می‌شود.
  • استفاده از CAPTCHA در ورود:استفاده از CAPTCHA یا تصویر امنیتی به معنای یک تست کاملاً خودکار برای تشخیص انسان از کامپیوتر می‌باشد. در واقع سوالی است که انسان می‌تواند به آن پاسخ دهد ولی کامپیوتر قادر نیست به کپچا پاسخ دهد یا آن را تشخیص دهد. برخی اوقات CAPTCHA از کاربر درخواست می‌کند که تصاویر متنی مشاهده شده بر روی صفحه نمایش را تایپ کند یا به یک سوال ریاضی پاسخ دهد. برخی از کپچاها پیچیده‌تر هستند و از کاربر می‌خواهند که اشیاء موجود در تصاویر متعدد را شناسایی و علامت بزنند. دور زدن کپچا شاید به تنهایی برای هکرها چندان هم دشوار نباشد اما می‌تواند موانعی را برای مهاجمان احتمالی ایجاد کنند و در ترکیب با تکنیک‌های دیگر می‌تواند بسیار موثرتر واقع شود.
  • مسدودسازی IPهای مخرب:استفاده از فهرست IP های مسدودشده که در حملات پیشین مورد استفاده قرار گرفته‌اند به محافظت از شبکه سازمان‌ها و کاربران آنها در برابر مهاجمان شناخته شده کمک می‌کند. به روز نگه داشتن این فهرست در جلوگیری از اجرای حملات جدید توسط تبهکاران سایبری بسیار مهم است.
  • حذف تمامی حساب‌های بلااستفادهحساب‌های بلااستفاده‌ یا محافظت ‌نشده همانند دربی باز برای مجرمان سایبری در حمله به یک سازمان می‌باشند. کسب‌وکارها باید به‌طور مستمر حساب‌های کاربری را بررسی نموده و در حالت ایده‌آل، حساب‌ها را به‌ محض خروج کارکنان از سازمان حذف کنند تا از بکارگیری آن‌ها در حملات Brute Force جلوگیری شود. این امر به ویژه برای کارمندانی با امتیاز بالا که حق دسترسی به اطلاعات حساس و حیاتی سازمان را دارند، بسیار مهم است.

به‌روزرسانی مستمر سیستم‌های عامل، نرم‌افزارها و رمزهای عبور

علاوه بر آموزش مداوم کاربران و بکارگیری راهکارهای امنیتی فناوری اطلاعات، کسب‌وکارها باید سیستم‌های عامل و نرم‌افزارها را همیشه به‌روز نگه دارند و به طور مداوم به کارمندان در خصوص امنیت سایبری و روش‌های ارتقاء آن آموزش دهند.

  • آموزش کارکنان:برای کاربران مهم است که با بهترین شیوه‌های حفظ امنیت، نحوه انتخاب رمز عبور و یا نشانه‌های وقوع حملات سایبری آشنا شوند. همچنین ضروری است کارکنان به طور منظم آموزش ببینند تا از آخرین تهدیدات آگاه شده و شیوه‌های مقابله با آنها را بیاموزند. ابزارهای مدیریت رمز عبور همچنین به کاربران امکان می‌دهد رمزهای عبور پیچیده را ذخیره نموده و خطر هک رمز عبور خود را که می‌تواند داده‌های سازمان را در معرض خطر قرار دهد، از بین ببرند.
  • نظارت بر شبکه‌ها به صورت بلادرنگ:حملات Brute Force را می‌توان از طریق فعالیت‌هایی نظیر تلاش‌های متعدد برای ورود به سیستم یا یک حساب کاربری یا ورود از دستگاه‌های جدید یا مکان‌های غیرمعمول تشخیص داد و شناسایی نمود. کسب‌وکارها باید دائماً سیستم‌ها و شبکه‌های خود را از نظر هر گونه رفتار مشکوک یا غیرعادی کنترل نموده و فوراً فعالیت‌های بالقوه مخرب را مسدود کنند.

آنتی ویروس بیت دیفندر چگونه می‌تواند از اجرای حملات Brute Force جلوگیری کند؟

بسته آنتی ویروس بیت دیفندر با نام GravityZone Business Security Premium  سطح جدیدی از حفاظت سازمان را در برابر هر نوع تهدید پیچیده سایبری یا حملاتی که به دنبال بهره‌جویی از ضعف‌های امنیتی سیستم می‌باشند، فراهم می‌کند. این راهکار با بیش از 30 فناوری مبتنی بر یادگیری ماشین، لایه‌های دفاعی متعددی را فعال کرده و امنیت نقاط پایانی را تأمین می‌نماید.

Bitdefender Network Attack Defense از طیف گسترده‌ای از حملات از جمله تکنیک‌های موسوم به سعی و خطا (Brute Force) و پویشگرهای درگاه (Port Scanners)، حملات سرویس وب (تزریق کد SQL) ، حملات در بستر ترافیک اینترنتی (بات‌نت‌ها، نشانی‌های URL مخرب یا حملات IOT از راه دور) و نقض حریم خصوصی که از طریق حملات موسوم به فیشینگ  برای سرقت و استخراج رمزهای عبور کارت‌های اعتباری یا نشانی‌های ایمیل صورت می‌گیرد، جلوگیری می‌کند.

برای دریافت مشاوره و خرید آنتی ویروس بیت دیفندر، میتوانید از طریق چت آنلاین سایت و یا صفحه مشاوره خرید، با کارشناسان فروش بیت دیفندر در ارتباط باشید.