خبرمقالات

روش جدید مجرمان سایبری: خسته کردن کارمندان از بررسی ایمیل‌ها!

در دنیای دیجیتال امروزی، اطلاعات بسیار زیادی از طریق ایمیل به اشتراک گذاشته شده و کارمندان سازمان‌های بزرگ روزانه بیش از صدها ایمیل را ارسال و دریافت می‌کنند. از این رو طبیعی است که بررسی کامل تمام ایمیل‌های دریافتی امری زمان‌بر و کمی هم خسته‌کننده باشد. ممکن است کارمندی به علت خستگی از بررسی مستمر ایمیل‌ها بر روی لینک مخربی که در یکی از آنها قرار دارد کلیک کند. به همین دلیل حدود ۹۴ درصد از حملات بدافزاری از طریق ارسال ایمیل صورت می‌گیرند!

سازمان‌ها با مطالعه و بررسی حملاتی که از طریق ایمیل اجرا می‌شوند از روش‌های مختلف سوءاستفاده از ایمیل آگاهی یافته و اولین گام برای مقابله با این تهدید رو به رشد را برخواهند داشت. در این مطلب از فراست ابتدا مثال‌های حملاتی که از طریق ایمیل انجام شده‌اند را بررسی نموده و سپس چند راهکار محافظت از ایمیل را به شما معرفی می‌کنیم.

حملات انجام شده از طریق ایمیل

هرزنامه‌ها اگرچه جزو شگردهای نسبتاً قدیمی هستند اما همچنان توسط مجرمان سایبری مورد استفاده قرار می‌گیرند. برای مثال هکرها از هرزنامه‌های لغو عضویت برای تصفیه لیست ایمیل و اعتبارسنجی آدرس‌های ایمیل استفاده می‌کنند. هنگامی که کاربری بر روی لینکی در این هرزنامه‌های ارسالی کلیک می‌کند موجب این اطمینان خاطر در مهاجم می‌شود که آن آدرس ایمیل درست بوده و به صورت منظم توسط شخصی مورد بررسی قرار می‌گیرد. بنابراین این احتمال وجود دارد که مهاجم، کاربر مدنظر را با ایمیل‌های بیشتر و مخرب‌تری مورد هدف حملات خود قرار ‌دهد.

متأسفانه بیش از ۸۰ درصد رخدادهای امنیتی گزارش شده، از طریق ایمیل‌های فیشینگ انجام شده اند. موارد زیر مثال‌هایی از این حوادث هستند:

  • گروه Nobelium (که عامل اصلی اجرای حملات سولارویندز است) ۱۵۰ شرکت مهم را آلوده به بدافزار کرد.
  • اطلاعات مربوط به ۱۵۵ هزار پرونده سلامت بیماران در مراکز بهداشتی Five Rivers در ایالت اوهایو لو رفت.
  • در سال ۲۰۲۰ میلادی شرکت Her Majesty’s Revenue and Customs در انگلستان به بیش از ۱۰ هزار کلاهبرداری فیشینگ رسیدگی کرد. این کلاهبرداری با سوءاستفاده از ترس ناشی از شیوع بیماری کرونا انجام شده بود.

همچنین حدود ۹۵ درصد از حملات اجرا شده بر ضد شبکه‌های سازمانی ناشی از حملات فیشینگ هدفمند هستند. شرکت سرمایه‌گذاری Levitas Capital در سال ۲۰۲۰ میلادی قربانی یک حمله والینگ (که یک نوع حمله فیشینگ هدفمند است) شد. این حمله علاوه بر اینکه خسارت‌های مالی بسیار سنگینی را به این شرکت وارد کرد، باعث از دست دادن مشتریان مهم و بزرگ آن هم شد. در نهایت مالکان این کسب و کار، شرکت خود را تعطیل کرده و فعالیتش را متوقف کردند.

بر اساس نظرسنجی‌های صورت گرفته و گزارش‌های منتشر شده، «حدود ۲۶ درصد از سازمان‌ها در سطح جهان حداقل یکبار مورد هدف حمله هک حساب کاری (BEC[۱]) که جزو حملات سایبری پرهزینه است، قرار گرفته‌اند». موارد زیر، مثال‌هایی از حملات BEC هستند:

  • باربارا کورکران، مجری برنامه Shark Tank که متحمل خسارت ۳۸۰ هزار دلاری شد.
  • حمله بر ضد دولت پورتوریکو که منجر به خسارت ۴ میلیون دلاری شد.
  • شرکت بزرگ ژاپنی Nikkei که بر اساس دستورالعمل‌های ارایه شده از طریق یک ایمیل کلاهبرداری، ۲۹ میلیون دلار وجه را به حساب مهاجمان منتقل کرد.

اهمیت ایمیل در سازوکار حمله مهاجمان

مهاجمان سایبری همواره از طریق رویکردهای مورد استفاده در حملات ایمیلی‌شان از جمله ایجاد ترس، طمع و سوءاستفاده از حس کنجکاوی مخاطبان، با احساسات آنها بازی کرده و تلاش می کنند تا به اهداف مخرب خود دست یابند. ارایه‌دهندگان باج‌افزار به عنوان سرویس نیز معمولاً از همین رویکرد استفاده می‌کنند.

در مدل ارایه باج‌افزار به عنوان سرویس، یک گروه مهاجم ابزارهای گسترش باج‌افزار خود را در اختیار سایر مهاجمان قرار می‌دهد تا بیشترین تعداد از سیستم‌ها را آلوده کنند. مهاجمان برای افزایش اثربخشی فعالیت‌هایشان از هوش مصنوعی جهت افزایش مقیاس حملات ایمیلی بهره می برند.

متأسفانه کاربران زیادی از آلوده شدن سیستم‌های خود باخبر نشده و حتی ممکن است بدافزارها تا مدتی نیز خاموش و بدون فعالیت بر روی سیستم آنها بمانند. به طور میانگین، تهدیدات مانای پیشرفته (APT[۲]) در آمریکا ۷۱ روز، در اروپا، خاورمیانه و آفریقا ۱۷۷ روز و در آسیا و اقیانوسیه به مدت ۲۰۴ روز مخفی می‌مانند. بنابراین با توجه به میزان موفقیت این حملات انتظار می‌رود مجرمان سایبری همچنان از ایمیل به عنوان یکی از ابزارهای اصلی اجرای حمله استفاده کنند.

توصیه می‌شود از سازوکارهای دفاعی زیر برای متوقف نمودن یا کاهش خطر حمله استفاده کنید:

  1. آموزش مستمر کارمندان درباره حملات نوین
  2. استفاده از ابزارهای ضدبدافزار جدید برخوردار از روش چندلایه ای برای متوقف‌سازی حملات
  3. داشتن یک طرح واکنش به رخداد برای مواجهه با حملات و مدیریت آنها جهت کاهش آسیب وارده و بازیابی شرایط در کوتاه ترین زمان ممکن.

بهترین راه حفاظت از ایمیل، بهره مندی از رویکرد دفاع چندلایه ای

از آنجا که بدافزارها به راحتی قابلیت عبور از یک دیوار دفاعی واحد را دارند پس بهتر است چندین لایه حفاظتی داشته باشید. به این ترتیب اگر بدافزاری موفق به دور زدن یک سازوکار دفاعی شود، لایه بعدی آن را متوقف خواهد کرد. طرح حفاظتی چندلایه زیر، یک رویکرد قوی برای تأمین امنیت ایمیل است:

  • یک ابزار ضدهرزنامه که با جلوگیری از دریافت هرزنامه‌ها سطح مخاطره را کاهش می‌دهد.
  • فناوری ضدگریز که با استفاده از فنون پیشگیری، از پیش‌روی بدافزارها جلوگیری می‌کند.
  • هوش تهدید برای جلوگیری از نفوذ تهدیدات نوظهور به ایمیل‌های شما
  • افزونه های ضدفیشینگ برای مقابله با انواع حملات فیشینگ و جلوگیری از رسیدن آنها به کاربران
  • فناوری ضدجعل برای حفاظت از کاربران در برابر حملات بدون فایل و مهندسی اجتماعی
  • ضدویروس مخصوص ایمیل برای به حداقل رساندن مخاطره آلودگی به بدافزار از طریق ایمیل
  • قابلیت شناسایی برای مقابله با حملات پیشرفته مانند حملات روز صفر و APTها که در سازوکارهای دفاعی سنتی وجود ندارند.

استفاده از روش چندلایه ای در کنار بهره مندی از راهکارهایی مثل Acronis Cyber Protect که مجهز به قابلیت فیلتر کردن نشانی‌های وب است، به مسدودسازی دامنه‌های مخرب و جلوگیری از دریافت بدافزار و همچنین پیشگیری از آلودگی سیستم‌ها در همان مراحل اولیه کمک زیادی می‌کند.

[۱] Business E-mail Compromise

[۲] Advanced Persistent Threat

 

منبع: bleepingcomputer

 

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

شانزده − 3 =

0
سبد خرید
  • هیچ محصولی در سبدخرید نیست.