ترفند امنیت | چگونه دست مهاجمان سایبری را از سیستمهای خود کوتاه کنید؟
به گزارش گروه علم و پیشرفت خبرگزاری فارس به نقل از اکسپرتین سایت، فیشینگ نوعی از جرایم سایبری مبتنی بر کلاهبرداری است. در یک حمله فیشینگ، یک مجرم سایبری با هدف خود (معمولاً از طریق ایمیل) تماس میگیرد و سعی میکند آنها را برای انجام کاری که دادههایش را در معرض خطر قرار میدهد متقاعد کند. ممکن است یک کاربر اطلاعات اعتباری و مالی خود را به اشتراک بگذارد یا بدافزاری را نصب کند که مهاجم را قادر میسازد به دستگاه او دسترسی داشته باشد.
قبلا حملات فیشینگ برای هدف قرار دادن صدها یا حتی هزاران نفر به طور همزمان مورد استفاده قرار می گرفت. اما امروزه، مهاجم به جای ارسال یک ایمیل عمومی به تعداد زیادی از کاربران، قبل از ارسال پیام به آنها درباره علایق و هدف آنها تحقیق می کند، سپس وانمود می کند که کسی است که در مورد آنها اطلاعاتی دارد تا اعتماد آنها را جلب کند. به همین دلیل، حملات بسیار قانعکنندهتر و شناسایی آنها دشوار است و احتمال بیشتری وجود دارد که شخص اطلاعات حساس را به اشتراک بگذارد. این حملات هدفمند به عنوان فیشینگ نیزهای شناخته میشوند.
جدای از فیشینگ های قدیمی و حملات فیشینگ هدفمند، چند نوع دیگر از حملات فیشینگ وجود دارد که باید کاربران از آنها آگاه باشند:
- والینگ نوعی فیشینگ نیزه ای است که اعضای بلندپایه یک سازمان را هدف قرار می دهد، مانند مدیران، که احتمالاً دسترسی ویژهای به سیستم های مهم شرکت یا داده های ارزشمند دارند.
- فیشینگ صوتی یا Vishing، یک حمله فیشینگ است که به جای ایمیل از طریق تماس تلفنی انجام می شود. این حملات اغلب احساس فوریت بالایی ایجاد می کنند، زیرا مهاجم در زمان واقعی با کاربر ارتباط برقرار می کند و می تواند از آن برای افزایش فشار استفاده کند.
- اس ام اس فیشینگ یا SMiShing از طریق پیام متنی تحویل داده می شود. این حملات اغلب ادعا می کنند که از یک سازمان قابل اعتماد، مانند یک بانک یا یک شرکت به جای یک فرد خاص هستند.
- وبسایتهای فیشینگ مانند صفحات وب معمولی به نظر میرسند (معمولاً صفحات ورود یا پرداخت مالی) اما دادههای کاربر را برداشته و مستقیماً برای مهاجم ارسال میکنند. اغلب، کاربران صفحات فیشینگ را از لینکهای ارسال شده در ایمیلهای فیشینگ باز میکنند، اما گاهی اوقات در صورتی که مهاجم موفق به پنهان کردن صفحه مخرب در یک وبسایت قانونی شده باشد، ممکن است هنگام مرور به آنها برخورد کنند.
حملات فیشینگ چقدر رایج است؟
متأسفانه، حملات فیشینگ نه تنها رایج هستند، بلکه بسیار موفق هستند. تحقیقات اخیر سایت ورایزن نشان داد که 82درصد از نقضهای داده در سال گذشته شامل یک عنصر انسانی مانند فیشینگ یا استفاده از اعتبارنامههای سرقت شده است. گزارش دیگری از آی بی ام نشان داد که یک پنجم شرکتهایی که از نقض دادههای مخرب رنج میبرند به دلیل از دست دادن یا دزدیده شدن اعتبارنامهها در معرض خطر قرار میگیرند، در حالی که 17درصد از طریق یک حمله مستقیم فیشینگ در معرض خطر قرار میگیرند.
امنیت ایمیل یکپارچه ابری چیست و چگونه کار می کند؟
حفاظت از ایمیل به شکل یک دروازه ایمیل امن (SEG) ارائه می شود. این دروازه ها یک محیط دفاعی در اطراف کلاینت ایمیل سازمان شما ایجاد می کنند و از ارسال تهدیداتی مانند هرزنامه، گری میل و نامه های ارسالی از فرستندگان در لیست رد شده جلوگیری می کنند. با این حال، آنها در مسدود کردن حملات فیشینگ نیزه ای خاص و هدفمند بسیار مؤثر نیستند.
راهحلهای امنیتی ایمیل یکپارچه ابری در صندوق ورودی کاربر قرار دارند و همه پیامهای ورودی و خروجی را برای فعالیتهای غیرعادی یا مخرب اسکن میکنند. این راهحلها از یادگیری ماشین برای شناسایی تهدیدها استفاده میکنند. این روش امکان می دهد تا به شاخصهایی که مورد توجه قرار نمیگیرد، مانند الگوهای ارتباطی غیرمعمول، اشتباهات تایپی و دستوری و انواع پیوستهای غیرمعمول، بیشتر دقت شوند. هنگامی که یک ابزار امنیتی ایمیل نشانگر فعالیت مخرب را پیدا میکند، پیام را از صندوق ورودی کاربر حذف، آن را قرنطینه، یا یک بنر هشدار را در بالای ایمیل درج میکند تا کاربر را آگاه کند.
برخی از ارائه دهندگان امنیت ایمیل ابری همچنین افزونه ای را به عنوان بخشی از یک برنامه شبیه سازی فیشینگ ارائه می دهند که به کاربران امکان می دهد تهدیدات فیشینگ را مستقیماً از داخل صندوق ورودی خود گزارش دهند.
بسیاری از سازمانها اجرای دروازه ایمیل امن را در کنار راهحلهای امنیتی ایمیل یکپارچه ابری جهت اطمینان از حداکثر محافظت در برابر چندین نوع تهدید ایمیل انتخاب میکنند. دروازه ایمیل امن مانند دیوار عمل کرده و تهدیدات شناخته شده را منحرف می کند.
شبیه سازی فیشینگ چیست و چگونه کار می کند؟
آموزش آگاهی امنیتی یک شکل انسان محور از پیشگیری فیشینگ است. معمولاً یک دوره آموزشی آگاهی از امنیت از دو بخش تشکیل شده است: یادگیری مبتنی بر محتوا و شبیه سازی فیشینگ.
شبیهسازیهای فیشینگ، ایمیلهای فیشینگ جعلی هستند که توانایی کاربر را در شناسایی و گزارش تهدیدات فیشینگ آزمایش میکنند. قویترین شبیهسازهای فیشینگ شامل یک دکمه گزارش فیشینگ است که به صندوق ورودی هر کاربر وصل میشود و به آنها امکان میدهد شبیهسازیها (و در برخی موارد، تهدیدات فیشینگ واقعی) را مستقیماً به تیم فناوری اطلاعات خود گزارش دهند.
اگر کاربر در شبیهسازی فیشینگ شکست بخورد، تیمهای فناوری اطلاعات و امنیت میتوانند در صورت لزوم آموزشهای بیشتری را به او اختصاص دهند.
برای متوقف کردن حملات فیشینگ چه کارهای دیگری میتوانید انجام دهید؟
پیادهسازی راهحل امنیتی قوی که تشخیص تهدید مبتنی بر یادگیری ماشین را با شبیهسازیهای فیشینگ ترکیب میکند، یکی از بهترین اشکال دفاع در برابر حملات پیچیده فیشینگ نیزه ای است. با این حال، هیچ راه حل منحصربهفردی برای فیشینگ وجود ندارد. برای اطمینان از ایمن ماندن باید رویکردی چند لایه برای دفاع داشته باشید.
استفاده از ابزارهای مختلف در یک رویکرد تکمیلی منجر به یک زیرساخت جامع امنیت سایبری می شود که همچنین به محافظت از شما در برابر سایر تهدیدات وب، هویت و نقاط پایانی کمک می کند.
آموزش آگاهی از امنیت
راه حلهای آموزشی آگاهی از امنیت، کاربران را در مورد نحوه شناسایی و پاسخ صحیح به طیف وسیعی از تهدیدات سایبری، از جمله حملات فیشینگ، آموزش می دهد. این روش ها با آموزش و شبیه سازی های فیشینگ هستند که تیم های امنیتی را قادر می سازد تا نحوه واکنش کاربران را به یک حمله فیشینگ واقعی آزمایش کنند. اگر کاربر بر روی پیوندی در شبیه سازی فیشینگ کلیک کند، به مدیران اطلاع داده می شود و می توانند آموزش های بیشتر را به کاربر اختصاص دهند. آموزش آگاهی از امنیت روشی عالی برای آموزش کاربران است تا در زندگی کاری و شخصی خود هوشیارتر باشند و در عین حال فرهنگ امنیت را در سازمان القا کند.
احراز هویت چند عاملی (MFA)
کاربران در احراز هویت چند عاملی قبل از دسترسی به برنامه یا سیستمی، هویت خود را به 2 یا چند روش تأیید میکنند. با پیادهسازی این احراز هویت، حتی اگر مهاجم موفق شده باشد از طریق حمله فیشینگ، رمز عبور آن کاربر را دریافت کند مانع از دسترسی او به حساب کاربری می شوید.
راهحلهای مختلف احراز هویت چند عاملی از روشهای مختلف احراز هویت پشتیبانی میکنند. قویترین روشهای احراز هویت برای جلوگیری از حملات فیشینگ، احراز هویت بیومتریک (مانند اسکنر اثر انگشت، تشخیص چهره) و احراز هویت سختافزاری (با استفاده از کارتهای هوشمند یا کارتهای USB) است.
اندپوینت سکیوریتی (نقطه پایانی)/ سکیوریتی
برخی از حملات فیشینگ به عنوان ابزاری برای آلوده کردن یک سازمان به بدافزار مانند باج افزار یا سرقت اطلاعات استفاده می شود. مهاجم به سادگی بدافزار را به عنوان یک پیوست ارسال و سعی می کند تا قربانی خود را برای دانلود آن متقاعد کند. اجرای نرم افزار امنیتی یا آنتی ویروس قوی می تواند با جلوگیری از انتشار بدافزار در سراسر سازمان، حتی اگر کاربر روی یک پیوست مخرب کلیک کند، تأثیر یک حمله فیشینگ موفق را کاهش دهد.
امنیت وب
حملات فیشینگ معمولاً از طریق ایمیل ارسال میشوند، اما میلیونها صفحه وب فیشینگ آنلاین وجود دارند که کاربران را فریب میدهند تا فکر کنند اطلاعات اعتبار یا پرداخت خود را در یک وبسایت قانونی وارد میکنند، در حالی که واقعاً اطلاعاتشان توسط یک مجرم سایبری جمعآوری میشود.
یک راه حل امنیتی قوی وب می تواند به جلوگیری از وارد کردن جزئیات کاربران به صفحات فیشینگ کمک کند. ابزارهای مختلفی برای دستیابی به این هدف وجود دارد:
فیلترهای DNS این کار را با مسدود کردن دامنههای فیشینگ انجام میدهند.
فیلترهای URL صفحات فیشینگ فردی را که در دامنه های غیر مخرب میزبانی می شوند مسدود می کنند.
راهحلهای جداسازی مرورگر از راه دور میتوانند با محدود کردن دسترسی به حالت «فقط مشاهده»، از وارد کردن دادهها به صفحات مشکوک یا مخرب توسط کاربران جلوگیری کنند.
رمز عبور قوی
اجرای روشهای رمز عبور قوی لزوماً از حملات فیشینگ جلوگیری نمیکند، زیرا فیشینگ مستلزم سرقت رمز عبور توسط عامل تهدید به جای شکستن آن است. با این حال، میتواند به کاهش آسیبهایی که مهاجمان در صورت دسترسی به حساب کاربری وارد میکنند، کمک کند.
توصیه میکنیم از طریق استفاده از نرمافزار اجرای خط مشی گذرواژه یا مدیر گذرواژه کسبوکار، مطمئن شوید که گذرواژهها بهطور مرتب در سراسر سازمانتان بهروزرسانی میشوند. این بدان معنی است که حتی اگر یک رمز عبور به خطر بیفتد، مهاجم فقط می تواند برای مدت زمان محدودی از آن استفاده کند.
پایان پیام /