چگونه فرهنگ «تفکر قبل از کلیک» را ترویج دهیم؟

بررسی ایمیل‌های دریافتی برای مقابله با فیشینگ

فیشینگ همچنان جزو حملات سایبری رایج و کارآمد است. براساس مطالعات صورت گرفته در این زمینه پس از شیوع کرونا و ترویج دورکاری و ارتباطات آنلاین تعداد این حملات افزایش یافته و در سال 2021 نیز حدود 90 درصد از سازمان‌های بریتانیایی حداقل یک حمله فیشینگ موفق را تجربه کردند.

David Richardson معاون مدیریت محصولات شرکت Lookout می‌گوید: «مجرمان سایبری معمولاً از فیشینگ برای سرقت اطلاعات ورود به حساب‌های کاربری استفاده می‌کنند. آنها پس از دسترسی به مجموعه‌ای از اعتبارنامه‌های کاربری می‌توانند به سرویس‌های ابر مختلف مثل مایکروسافت 365، وب‌سرویس‌های آمازون، سیلزفورس و غیره نفوذ کنند. به این ترتیب مشاغل و افراد نیز در معرض آسیب‌های بی‌شماری قرار می‌گیرند. مهاجمان پس از ورود موفق به یک حساب‌ کاربری، به صورت عرضی در شبکه سازمان حرکت کرده و اطلاعات مهم و ارزشمند را جمع‌آوری می‌کنند. آنها این اطلاعات را برای باج‌گیری رمزنگاری کرده یا در دارک وب می‌فروشند».

اگرچه ابزارهای امنیتی مختلفی برای پیشگیری از حملات فیشینگ طراحی شده‌اند اما تمرکز بر آگاه‌سازی کاربران نقش مهمی در مقابله با این تهدید دارد. با این وجود بسیاری از سازمان‌ها فقط به برگذاری شبیه‌سازی‌ها و آموزش‌های سالیانه اکتفا می‌کنند. در حال حاضر تمرکز اصلی کارشناسان امنیتی اروپا بررسی موضوع تفکر و بررسی قبل از کلیک کردن است. در ادامه نکات مهمی

در ادامه نکات مهم در زمینه آموزش‌های فیشینگ و ارائه آگاهی‌های لازم به کاربران را در این زمینه مورد بررسی قرار می‌دهیم:

توضیح دلایل

علاوه بر توضیح نحوه شناسایی و واکنش به ایمیل‌های فیشینگ، سازمان‌ها باید علل توجه به این تدابیر را هم مشخص کنند. محققان امنیتی ضمن تأکید بر اهمیت ارتباط پیام‌های آگاهی‌رسانی با زندگی افراد معتقدند که کاربران باید دلیل و منطق توصیه‌ها را بدانند به جای اینکه فقط بایدها و نبایدها را به آنها بگویید.

این اصل برای فعالیت‌های آموزشی مختلف هم صدق می‌کند. Javvad Malik مدیر ارشد آگاهی‌رسانی در KnowBe4 می‌گوید: «تیم امنیت سایبری باید پیشرو باشد و توضیحات لازم درباره دلیل اجرای شبیه‌سازی‌های فیشینگ و فواید آن را به کارمندان سازمان توضیح دهد. درک دلایل انجام یک فعالیت می‌تواند مقاومت افراد در برابر انجام آن را تا میزان زیادی کاهش دهد».

کوتاه اما مکرر

سازمان‌ها نباید از اثربخشی آموزش‌ها و میزان تکرارشان غافل شوند. برای مثال براساس تحقیقات صورت گرفته در این زمینه برگذاری جلسات آموزشی 5 تا 10 دقیقه‌ای، و گنجاندن آنها در بین برنامه کاری روزانه کارمندان نسبت به جلسات طولانی و 1 ساعته در به خاطر سپردن اطلاعات بسیار مؤثرترند.

کارشناسان امنیتی معتقدند که جلسات آموزشی کوتاه اما پیوسته و مکرر تأثیر بیشتری در انتقال پیام و تغییر رفتار کاربران دارند. بنا به گفته Malik: «نیازی به برگذاری جلسات آموزشی طولانی و ارائه مجموعه گسترده‌ای از اطلاعات به کارمندان نیست. سازمان‌ها می‌توانند با تمرکز بر رفتارهای پرخطر و بکارگیری محتواهای مختصر و جذاب در بازه‌های زمانی کوتاه، پیام مدنظرشان را به کارمندان برسانند.  هدف نهایی، تغییر رفتار کارمندان است و نه تبدیل آنها به کارشناسان امنیت سایبری».

 آموزش نگرش تردید و بدبینی

برخلاف زندگی معمولی، بدبینی در دنیای امنیت سایبری مفید است. یکی از آموزش‌های مهم به کارمندان این است که همواره باید به انواع ایمیل‌ها مشکوک باشند و از پاسخ عجولانه به آنها جداً خودداری کنند. بنا به گفته Richardson: « پیچیدگی حملات فیشینگ رو به افزایش است. ایجاد حس فوریت و ترس در کاربر با جعل هویت شخص مورد اعتماد او یا تمرکز بر موضوعات مهم مثل کووید 19 از جمله تکنیک‌های رایج در اجرای حملات فیشینگ هستند. بهتر است در صورت دریافت چنین پیام‌هایی کمی درنگ کرده و راه‌های جایگزینی برای بررسی صحت و اعتبار درخواست مطرح شده پیدا کنید». برای مثال با توجه به جعل آدرس سایت‌های معتبر، آدرس مبدأ ایمیل دریافتی و همچنین لینک‌های موجود در ایمیل را به دقت بررسی کنید و در صورت مشاهده کوچکترین غلط املایی و عدم تشابه به آدرس‌های اصلی، از کلیک روی آنها خودداری کنید. انتقال اشاره‌گر موس روی لینک درج شده در ایمیل و بررسی مقصد آن با استفاده از موتور جستجوی معتبر نیز یک روش راحت برای بررسی صحت و اعتبار آن است.

Tal Memran کارشناس امنیت سایبری CYE می‌گوید: «محتوای ایمیل‌های فیشینگ گیرنده را تحت فشار قرار می‌دهند؛ برای مثال به کاربر می‌گویند در صورت عدم پاسخ به پیام مدنظر تا مهلت مقرر دسترسی وی لغو می‌شود». وجود پیوست‌ها یا لینک‌هایی در ایمیل نیز جزو نشانه‌های مشکوک هستند. در صورت کلیک روی این لینک‌ها باید اطلاعات ورود به حساب کاربری‌تان را وارد کنید.

ساده‌سازی فرایند گزارش‌دهی

روال گزارش پیام‌های فیشینگ نباید به بیش از یک کلیک نیاز داشته باشد. Malik می‌گوید: «کاربران معمولاً در صورت لزوم به انجام کاری که باعث زحمت آنها می‌شود، ممکن است از گزارش دادن منصرف ‌شوند».

تیم امنیت سایبری نیز باید نتیجه بررسی را به کاربر گزارش‌دهنده اطلاع دهد. بنابراین سایر کارمندان هم متوجه تأثیر مشارکت‌شان در سازمان می‌شوند. Malik می‌گوید: «حتی اگر تصور کاربری اشتباه بود، تشکر از او باعث کمک به ادامه مشارکت او در آینده می‌شود».

ثبت حملات فیشینگ

تیم‌های امنیت سایبری باید برای ارتقای درک و آگاهی کارمندان از فیشینگ، وقوع این حملات را به اطلاع عموم برسانند. Malik می‌گوید: «به کارمندان‌تان درباره کارزارهای فیشینگ شناخته شده و فعال اطلاع‌رسانی کنید». برای مثال می‌توانید نمونه‌ای از پیام فیشینگ دریافتی را برای سایر کارمندان سازمان ارسال کنید. Paul Bischoff مسئول حریم خصوصی مشتریان در شرکت Comparitech می‌گوید: «حملات فیشینگ معمولاً بیش از یک کارمند را در سازمان مورد هدف قرار می‌دهند بنابراین اطلاع‌رسانی به افراد، به تشخیص و مقابله هر چه سریع‌تر با فیشینگ کمک می‌کند».

این رویکرد همچنین امکان ثبت تاریخچه‌ای از تکنیک‌های فیشینگ مورد استفاده را فراهم کرده و به تحلیل عمیق‌گرایشات روز در این حوزه برای به‌روزرسانی و ارتقای آموزش‌ها کمک می‌کند.

 

منبع: infosecurity-magazine

خروج از نسخه موبایل