Site Loader
تهران ، ستارخان ، مرکز پارسیان الکتریک

به گزارش گروه علم و پیشرفت خبرگزاری فارس به نقل از اکسپرتین سایت، فیشینگ نوعی از جرایم سایبری مبتنی بر کلاهبرداری است. در یک حمله فیشینگ، یک مجرم سایبری با هدف خود (معمولاً از طریق ایمیل) تماس می‌گیرد و سعی می‌کند آن‌ها را برای انجام کاری که داده‌هایش را در معرض خطر قرار می‌دهد متقاعد کند. ممکن است یک کاربر اطلاعات اعتباری و مالی خود را به اشتراک بگذارد یا بدافزاری را نصب کند که مهاجم را قادر می‌سازد به دستگاه او دسترسی داشته باشد.

قبلا حملات فیشینگ برای هدف قرار دادن صدها یا حتی هزاران نفر به طور همزمان مورد استفاده قرار می گرفت. اما امروزه، مهاجم به جای ارسال یک ایمیل عمومی به تعداد زیادی از کاربران، قبل از ارسال پیام به آنها درباره علایق و هدف آنها تحقیق می کند، سپس وانمود می کند که کسی است که در مورد آنها اطلاعاتی دارد تا اعتماد آنها را جلب کند. به همین دلیل، حملات بسیار قانع‌کننده‌تر و شناسایی آن‌ها دشوار است و احتمال بیشتری وجود دارد که شخص اطلاعات حساس را به اشتراک بگذارد. این حملات هدفمند به عنوان فیشینگ نیزه‌ای شناخته می‌شوند.

جدای از فیشینگ های قدیمی و حملات فیشینگ هدفمند، چند نوع دیگر از حملات فیشینگ وجود دارد که باید کاربران از آنها آگاه باشند:

  • والینگ نوعی فیشینگ نیزه ای است که اعضای بلندپایه یک سازمان را هدف قرار می دهد، مانند مدیران، که احتمالاً دسترسی ویژه‌ای به سیستم های مهم شرکت یا داده های ارزشمند دارند.
  • فیشینگ صوتی یا Vishing، یک حمله فیشینگ است که به جای ایمیل از طریق تماس تلفنی انجام می شود. این حملات اغلب احساس فوریت بالایی ایجاد می کنند، زیرا مهاجم در زمان واقعی با کاربر ارتباط برقرار می کند و می تواند از آن برای افزایش فشار استفاده کند.
  • اس ام اس فیشینگ یا SMiShing از طریق پیام متنی تحویل داده می شود. این حملات اغلب ادعا می کنند که از یک سازمان قابل اعتماد، مانند یک بانک یا یک شرکت به جای یک فرد خاص هستند.
  • وب‌سایت‌های فیشینگ مانند صفحات وب معمولی به نظر می‌رسند (معمولاً صفحات ورود یا پرداخت مالی) اما داده‌های کاربر را برداشته و مستقیماً برای مهاجم ارسال می‌کنند. اغلب، کاربران صفحات فیشینگ را از لینک‌های ارسال شده در ایمیل‌های فیشینگ باز می‌کنند، اما گاهی اوقات در صورتی که مهاجم موفق به پنهان کردن صفحه مخرب در یک وب‌سایت قانونی شده باشد، ممکن است هنگام مرور به آنها برخورد کنند.

حملات فیشینگ چقدر رایج است؟

متأسفانه، حملات فیشینگ نه تنها رایج هستند، بلکه بسیار موفق هستند. تحقیقات اخیر سایت ورایزن نشان داد که ۸۲درصد از نقض‌های داده در سال گذشته شامل یک عنصر انسانی مانند فیشینگ یا استفاده از اعتبارنامه‌های سرقت شده است. گزارش دیگری از آی بی ام نشان داد که یک پنجم شرکت‌هایی که از نقض داده‌های مخرب رنج می‌برند به دلیل از دست دادن یا دزدیده شدن اعتبارنامه‌ها در معرض خطر قرار می‌گیرند، در حالی که ۱۷درصد از طریق یک حمله مستقیم فیشینگ در معرض خطر قرار می‌گیرند.

امنیت ایمیل یکپارچه ابری چیست و چگونه کار می کند؟

حفاظت از ایمیل به شکل یک دروازه ایمیل امن (SEG) ارائه می شود. این دروازه ها یک محیط دفاعی در اطراف کلاینت ایمیل سازمان شما ایجاد می کنند و از ارسال تهدیداتی مانند هرزنامه، گری میل و نامه های ارسالی از فرستندگان در لیست رد شده جلوگیری می کنند. با این حال، آنها در مسدود کردن حملات فیشینگ نیزه ای خاص و هدفمند بسیار مؤثر نیستند.

راه‌حل‌های امنیتی ایمیل یکپارچه ابری در صندوق ورودی کاربر قرار دارند و همه پیام‌های ورودی و خروجی را برای فعالیت‌های غیرعادی یا مخرب اسکن می‌کنند. این راه‌حل‌ها از یادگیری ماشین برای شناسایی تهدیدها استفاده می‌کنند. این روش امکان می دهد تا به شاخص‌هایی که مورد توجه قرار نمی‌گیرد، مانند الگوهای ارتباطی غیرمعمول، اشتباهات تایپی و دستوری و انواع پیوست‌های غیرمعمول، بیشتر دقت شوند. هنگامی که یک ابزار امنیتی ایمیل نشانگر فعالیت مخرب را پیدا می‌کند، پیام را از صندوق ورودی کاربر حذف، آن را قرنطینه، یا یک بنر هشدار را در بالای ایمیل درج می‌کند تا کاربر را آگاه کند.

برخی از ارائه دهندگان امنیت ایمیل ابری همچنین افزونه ای را به عنوان بخشی از یک برنامه شبیه سازی فیشینگ ارائه می دهند که به کاربران امکان می دهد تهدیدات فیشینگ را مستقیماً از داخل صندوق ورودی خود گزارش دهند.

بسیاری از سازمان‌ها اجرای دروازه ایمیل امن را در کنار راه‌حل‌های امنیتی ایمیل یکپارچه ابری جهت اطمینان از حداکثر محافظت در برابر چندین نوع تهدید ایمیل انتخاب می‌کنند. دروازه ایمیل امن مانند دیوار عمل کرده و تهدیدات شناخته شده را منحرف می کند.

شبیه سازی فیشینگ چیست و چگونه کار می کند؟

آموزش آگاهی امنیتی یک شکل انسان محور از پیشگیری فیشینگ است. معمولاً یک دوره آموزشی آگاهی از امنیت از دو بخش تشکیل شده است: یادگیری مبتنی بر محتوا و شبیه سازی فیشینگ.

شبیه‌سازی‌های فیشینگ، ایمیل‌های فیشینگ جعلی هستند که توانایی کاربر را در شناسایی و گزارش تهدیدات فیشینگ آزمایش می‌کنند. قوی‌ترین شبیه‌سازهای فیشینگ شامل یک دکمه گزارش فیشینگ است که به صندوق ورودی هر کاربر وصل می‌شود و به آن‌ها امکان می‌دهد شبیه‌سازی‌ها (و در برخی موارد، تهدیدات فیشینگ واقعی) را مستقیماً به تیم فناوری اطلاعات خود گزارش دهند.

اگر کاربر در شبیه‌سازی فیشینگ شکست بخورد، تیم‌های فناوری اطلاعات و امنیت می‌توانند در صورت لزوم آموزش‌های بیشتری را به او اختصاص دهند.

برای متوقف کردن حملات فیشینگ چه کارهای دیگری می‌توانید انجام دهید؟

پیاده‌سازی راه‌حل امنیتی قوی که تشخیص تهدید مبتنی بر یادگیری ماشین را با شبیه‌سازی‌های فیشینگ ترکیب می‌کند، یکی از بهترین اشکال دفاع در برابر حملات پیچیده فیشینگ نیزه ای است. با این حال، هیچ راه حل منحصربه‌فردی برای فیشینگ وجود ندارد. برای اطمینان از ایمن ماندن باید رویکردی چند لایه برای دفاع داشته باشید.

استفاده از ابزارهای مختلف در یک رویکرد تکمیلی منجر به یک زیرساخت جامع امنیت سایبری می شود که همچنین به محافظت از شما در برابر سایر تهدیدات وب، هویت و نقاط پایانی کمک می کند.

آموزش آگاهی از امنیت

راه حل‌های آموزشی آگاهی از امنیت، کاربران را در مورد نحوه شناسایی و پاسخ صحیح به طیف وسیعی از تهدیدات سایبری، از جمله حملات فیشینگ، آموزش می دهد. این روش ها با آموزش و شبیه سازی های فیشینگ هستند که تیم های امنیتی را قادر می سازد تا نحوه واکنش کاربران را به یک حمله فیشینگ واقعی آزمایش کنند. اگر کاربر بر روی پیوندی در شبیه سازی فیشینگ کلیک کند، به مدیران اطلاع داده می شود و می توانند آموزش های بیشتر را به کاربر اختصاص دهند. آموزش آگاهی از امنیت روشی عالی برای آموزش کاربران است تا در زندگی کاری و شخصی خود هوشیارتر باشند و در عین حال فرهنگ امنیت را در سازمان القا کند.

احراز هویت چند عاملی (MFA)

کاربران در احراز هویت چند عاملی قبل از دسترسی به برنامه یا سیستمی، هویت خود را به ۲ یا چند روش تأیید می‌کنند. با پیاده‌سازی این احراز هویت، حتی اگر مهاجم موفق شده باشد از طریق حمله فیشینگ، رمز عبور آن کاربر را دریافت کند مانع از دسترسی او به حساب کاربری می شوید.

راه‌حل‌های مختلف احراز هویت چند عاملی از روش‌های مختلف احراز هویت پشتیبانی می‌کنند. قوی‌ترین روش‌های احراز هویت برای جلوگیری از حملات فیشینگ، احراز هویت بیومتریک (مانند اسکنر اثر انگشت، تشخیص چهره) و احراز هویت سخت‌افزاری (با استفاده از کارت‌های هوشمند یا کارت‌های USB) است.

اندپوینت سکیوریتی(نقطه پایانی)/سکیوریتی

برخی از حملات فیشینگ به عنوان ابزاری برای آلوده کردن یک سازمان به بدافزار مانند باج افزار یا سرقت اطلاعات استفاده می شود. مهاجم به سادگی بدافزار را به عنوان یک پیوست ارسال و سعی می کند تا قربانی خود را برای دانلود آن متقاعد کند. اجرای نرم افزار امنیتی یا آنتی ویروس قوی می تواند با جلوگیری از انتشار بدافزار در سراسر سازمان، حتی اگر کاربر روی یک پیوست مخرب کلیک کند، تأثیر یک حمله فیشینگ موفق را کاهش دهد.

امنیت وب

حملات فیشینگ معمولاً از طریق ایمیل ارسال می‌شوند، اما میلیون‌ها صفحه وب فیشینگ آنلاین وجود دارند که کاربران را فریب می‌دهند تا فکر کنند اطلاعات اعتبار یا پرداخت خود را در یک وب‌سایت قانونی وارد می‌کنند، در حالی که واقعاً اطلاعاتشان توسط یک مجرم سایبری جمع‌آوری می‌شود.

یک راه حل امنیتی قوی وب می تواند به جلوگیری از وارد کردن جزئیات کاربران به صفحات فیشینگ کمک کند. ابزارهای مختلفی برای دستیابی به این هدف وجود دارد:

فیلترهای DNS این کار را با مسدود کردن دامنه‌های فیشینگ انجام می‌دهند.

فیلترهای URL صفحات فیشینگ فردی را که در دامنه های غیر مخرب میزبانی می شوند مسدود می کنند.

راه‌حل‌های جداسازی مرورگر از راه دور می‌توانند با محدود کردن دسترسی به حالت «فقط مشاهده»، از وارد کردن داده‌ها به صفحات مشکوک یا مخرب توسط کاربران جلوگیری کنند.

رمز عبور قوی

اجرای روش‌های رمز عبور قوی لزوماً از حملات فیشینگ جلوگیری نمی‌کند، زیرا فیشینگ مستلزم سرقت رمز عبور توسط عامل تهدید به جای شکستن آن است. با این حال، می‌تواند به کاهش آسیب‌هایی که مهاجمان در صورت دسترسی به حساب کاربری وارد می‌کنند، کمک کند.

توصیه می‌کنیم از طریق استفاده از نرم‌افزار اجرای خط‌ مشی گذرواژه یا مدیر گذرواژه کسب‌وکار، مطمئن شوید که گذرواژه‌ها به‌طور مرتب در سراسر سازمانتان به‌روزرسانی می‌شوند. این بدان معنی است که حتی اگر یک رمز عبور به خطر بیفتد، مهاجم فقط می تواند برای مدت زمان محدودی از آن استفاده کند.

پایان پیام/

Post Author: محسن