مقالات

فیشینگ و نحوه مقابله با آن

اقدامات پیشگیرانه در برابر فیشینگ

ایمیل با دارا بودن ۳.۷ میلیارد کاربری که روزانه ۲۶۹ میلیارد پیام ارسال می‌کنند، تبدیل به یکی از محبوب‌ترین کانال‌های ارتباطی در سرتاسر جهان شده است و متأسفانه همین عامل آن را تبدیل به واسط مورد علاقه مجرمان سایبری برای انجام حملات فیشینگ روی شرکت‌ها کرده است.

این روزها پیچیدگی انواع حملات فیشینگ رو به افزایش است. کلاهبرداران از تاکتیک‌های بسیار پیشرفته‌ای نظیر نسخه کپی قالب‌های ایمیل و صفحات جعلی‌ای که به لحاظ ظاهری کاملا مشابه نمونه اصلی‌شان هستند، برای فریب کاربران استفاده می‌کنند- اخیرا تکنیک‌های کلاهبرداری ایمیل برای کاربران Netflix اتفاق افتاده است. مدیران امنیت فناوری اطلاعات که وظیفه‌دارند با شناسایی پیشگیرانه و جلوگیری از ایمیل‌های فیشینگ توازنی مؤثر در سیستم ایمیل سازمان ایجاد کنند، در مواجهه با این محیط‌های خطرناک مسئولیت سنگینی را به دوش می‌کشند.

با توجه به ‌احتمال خساراتی نظیر سرقت اطلاعات هویتی، خسارت‌های قابل‌توجه مالی و آسیب‌های وارد شده به اعتبار شرکت‌ها، این نوشتار نگاهی به راهکارهای موجود برای مقابله با این دست حملات، حفاظت از کارکنان، داده‌های سازمانی و سیستم‌های IT می‌اندازد.‌

یک برنامه آگاه‌سازی ضد فیشینگ راه‌اندازی کنید

در اغلب حملات فیشینگ فاکتور خطای انسانی وجود دارد. به‌این‌ترتیب که یک یا چند فرد ناآگاه، به‌صورت دستی داده‌های حساسی را در فرم‌ها وارد کرده یا بدون آنکه احتمال بدهند فلان لینک مخرب است ضمیمه آن را دانلود می‌کنند. خبر خوب این است که اقدامات خطرناکی از این قبیل، با هشیار کردن کارکنان نسبت به تهدیدات موجود در ایمیل‌ها، قابل‌پیشگیری است.

برای مثال شما می‌توانید یک خبرنامه درون‌سازمانی در حوزه پرونده‌های شناخته‌شده حملات فیشینگ از طریق ایمیل ایجاد کنید و نحوه عملکرد کلاهبرداران را به تفصیل شرح دهید. به‌علاوه، ممکن است تصمیم بگیرید واحدهای آموزشی‌ای طراحی کنید تا قوانین امنیتی و گام‌هایی را که باید پس از ورود ایمیل‌های فیشینگ به صندوق ایمیل‌تان بردارید، برای شما توصیف کند.

پیگیر دامنه‌های فیشینگ مخرب باشید

روش دیگر کاهش تأثیرات فیشینگ از طریق ایمیل برای سازمان‌ها، ثبت و مسدود کردن نام دامنه‌ها و آدرس‌های IPای است که درگذشته تهدیداتی ایجاد کرده‌اند. این اقدام یک عمل جمعی و مبتنی بر همکاری است. در حقیقت هر شخصی که متوجه ارتباط مشکوکی شود باید فورا آن را به سرپرست امنیت IT مشخص‌شده ارجاع دهد تا او بتواند ریسک‌ها را چه در مقیاس فردی و چه برای کل شرکت ارزیابی کند.

می‌توانید پایگاه داده‌های عمومی و خصوصی مربوط به دامنه‌ها و فرستنده‌هایی که درون لیست سیاه قرارگرفته‌اند را ادغام کرده یا اگر زمان و تخصص کافی درون سازمانتان در اختیار ندارید برای ارائه سرویس‌های ضد فیشینگ با یک شرکت شخص ثالث در این زمینه همکاری کنید.

کلیه ارتباطات ایمیل را رمزنگاری کنید


هکرها با استفاده از حملات مردی در میانه به‌صورت متداول در تلاش‌اند تا پیام‌های ردوبدل شده را تفسیر کنند با این امید که بتوانند به اطلاعات بسیار حساس دست یابند. در ادامه از این یافته‌های غیرقانونی برای اعتباربخشی به حملات فیشینگ خود سوءاستفاده می‌کنند

با رمزنگاری و ایمن‌سازی پیام‌هایتان می‌توانید ریسک استراق سمع داده‌هایتان توسط افراد کلاهبردار را به میزان قابل‌ملاحظه‌ای کاهش دهید. در طول سالیان اخیر سه تکنولوژی احراز هویت ظهور کرده که نسبت به سایر تکنولوژی‌ها از محبوبیت بالاتری برخوردارند و شاید در حال حاضر توسط ارائه‌دهنده سرویس ایمیل شما به کار گرفته ‌شده باشند، تکنولوژی‌هایی از قبیل: SPF ،DKIM و DMARC.

به‌طور خلاصه، SPF آدرس IP مبدأ ایمیل را ارزیابی می‌کند تا مشخص کند آیا این آدرس با آدرس‌های DNS صاحب دامنه مطابقت دارد یا نه، اگر نداشته باشد آن‌ها را دور می‌اندازد. DKIM یک امضای دیجیتالی به ایمیل اضافه می‌کند تا مطمئن شود ایمیل‌ها و ضمیمه‌ها در طول زمان انتقال دست‌کاری نشده باشند. DMARC دو تکنولوژی را با هم پیاده‌سازی می‌کند و هرگاه که ارزیابی‌های SPF و DKIM ناموفق بود به گیرنده هشدار می‌دهد.

مراقب حملات ایمیل مرد میانی باشید

فیشینگ
در طول چند سال اخیر، مجرمان سایبری به این نتیجه رسیده‌اند که ایجاد هویت‌های جعلی و تقلید از منابع موثق یک روش کلاهبرداری بسیار پرمنفعت است. این حملات که با عناوین حملات “ایمیل‌های تجاری در معرض خطر قرارگرفته” ( BEC) یا حملات فیشینگ فراگیر نیز شناخته می‌شوند، آدرس ایمیل یک مدیر ارشد یا یک فروشنده باسابقه را جعل کرده و قربانیان را فریب می‌دهند تا اطلاعات محرمانه‌شان را فاش کرده، فاکتورهایی را که جزئیات پرداختشان تغییر یافته بپردازند و یا وجهی به حساب‌های افراد کلاهبردار منتقل کنند.

کارمندان اغلب به این دلیل فریب این‌گونه درخواست‌ها را می‌خورند که تصور می‌کنند چنین درخواست‌هایی جز وظایف روتین آن‌ها محسوب می‌شوند و یا احساس می‌کنند باید بدون سؤال پرسیدن کار را انجام دهند. شما با تنگ‌تر کردن حلقه قوانین امنیتی سازمانتان می‌توانید جلوی سوءاستفاده کلاهبرداران از این ضعف‌ها را بگیرید- برای مثال قانونی ایجاد کنید که همیشه به تائید ثانویه توسط یک کانال ارتباطی دیگر نیاز داشته باشد و برای تراکنش‌های دارای مبلغ بالاتر به تائید حداقل دو سرپرست بخش نیاز داشته باشد.

در کنار تمامی این موارد، شما می‌توانید یک یا دو راهکار پیشگیری از نشت داده‌های ( DLP) ایمیل را به کار بگیرید. این راهکارها برای علامت‌گذاری آدرس ایمیل‌هایی طراحی‌شده‌اند که رفتارهای خطرناکی نظیر پاسخ دادن به یک آدرس ایمیل جعلی یا دانلود ضمیمه‌های مربوط به یک فرستنده ناشناس را از خود نشان می‌دهند.

کلاهبرداری فیشینگ از تاکتیک‌هایی است که مجرمان سایبری برای سوءاستفاده از ضعف‌های کاربران ایمیل و شکاف‌های امنیتی سازمانی بکار می‌برند.

حرف آخر:

شرکت‌ها برای پیشگیری، شناسایی و حذف تهدیدات فیشینگ از طریق ایمیل می‌بایست در ترکیب بهترین تکنولوژی‌ها و راهکارهای امنیتی، عملکرد پیشگیرانه داشته باشند.

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

9 − پنج =

همچنین ببینید

بستن
دکمه بازگشت به بالا
بستن
بستن