روش جدید مجرمان سایبری: خسته کردن کارمندان از بررسی ایمیل‌ها!

در دنیای دیجیتال امروزی، اطلاعات بسیار زیادی از طریق ایمیل به اشتراک گذاشته شده و کارمندان سازمان‌های بزرگ روزانه بیش از صدها ایمیل را ارسال و دریافت می‌کنند. از این رو طبیعی است که بررسی کامل تمام ایمیل‌های دریافتی امری زمان‌بر و کمی هم خسته‌کننده باشد. ممکن است کارمندی به علت خستگی از بررسی مستمر ایمیل‌ها بر روی لینک مخربی که در یکی از آنها قرار دارد کلیک کند. به همین دلیل حدود 94 درصد از حملات بدافزاری از طریق ارسال ایمیل صورت می‌گیرند!

سازمان‌ها با مطالعه و بررسی حملاتی که از طریق ایمیل اجرا می‌شوند از روش‌های مختلف سوءاستفاده از ایمیل آگاهی یافته و اولین گام برای مقابله با این تهدید رو به رشد را برخواهند داشت. در این مطلب از فراست ابتدا مثال‌های حملاتی که از طریق ایمیل انجام شده‌اند را بررسی نموده و سپس چند راهکار محافظت از ایمیل را به شما معرفی می‌کنیم.

حملات انجام شده از طریق ایمیل

هرزنامه‌ها اگرچه جزو شگردهای نسبتاً قدیمی هستند اما همچنان توسط مجرمان سایبری مورد استفاده قرار می‌گیرند. برای مثال هکرها از هرزنامه‌های لغو عضویت برای تصفیه لیست ایمیل و اعتبارسنجی آدرس‌های ایمیل استفاده می‌کنند. هنگامی که کاربری بر روی لینکی در این هرزنامه‌های ارسالی کلیک می‌کند موجب این اطمینان خاطر در مهاجم می‌شود که آن آدرس ایمیل درست بوده و به صورت منظم توسط شخصی مورد بررسی قرار می‌گیرد. بنابراین این احتمال وجود دارد که مهاجم، کاربر مدنظر را با ایمیل‌های بیشتر و مخرب‌تری مورد هدف حملات خود قرار ‌دهد.

متأسفانه بیش از 80 درصد رخدادهای امنیتی گزارش شده، از طریق ایمیل‌های فیشینگ انجام شده اند. موارد زیر مثال‌هایی از این حوادث هستند:

همچنین حدود 95 درصد از حملات اجرا شده بر ضد شبکه‌های سازمانی ناشی از حملات فیشینگ هدفمند هستند. شرکت سرمایه‌گذاری Levitas Capital در سال 2020 میلادی قربانی یک حمله والینگ (که یک نوع حمله فیشینگ هدفمند است) شد. این حمله علاوه بر اینکه خسارت‌های مالی بسیار سنگینی را به این شرکت وارد کرد، باعث از دست دادن مشتریان مهم و بزرگ آن هم شد. در نهایت مالکان این کسب و کار، شرکت خود را تعطیل کرده و فعالیتش را متوقف کردند.

بر اساس نظرسنجی‌های صورت گرفته و گزارش‌های منتشر شده، «حدود 26 درصد از سازمان‌ها در سطح جهان حداقل یکبار مورد هدف حمله هک حساب کاری (BEC[1]) که جزو حملات سایبری پرهزینه است، قرار گرفته‌اند». موارد زیر، مثال‌هایی از حملات BEC هستند:

اهمیت ایمیل در سازوکار حمله مهاجمان

مهاجمان سایبری همواره از طریق رویکردهای مورد استفاده در حملات ایمیلی‌شان از جمله ایجاد ترس، طمع و سوءاستفاده از حس کنجکاوی مخاطبان، با احساسات آنها بازی کرده و تلاش می کنند تا به اهداف مخرب خود دست یابند. ارایه‌دهندگان باج‌افزار به عنوان سرویس نیز معمولاً از همین رویکرد استفاده می‌کنند.

در مدل ارایه باج‌افزار به عنوان سرویس، یک گروه مهاجم ابزارهای گسترش باج‌افزار خود را در اختیار سایر مهاجمان قرار می‌دهد تا بیشترین تعداد از سیستم‌ها را آلوده کنند. مهاجمان برای افزایش اثربخشی فعالیت‌هایشان از هوش مصنوعی جهت افزایش مقیاس حملات ایمیلی بهره می برند.

متأسفانه کاربران زیادی از آلوده شدن سیستم‌های خود باخبر نشده و حتی ممکن است بدافزارها تا مدتی نیز خاموش و بدون فعالیت بر روی سیستم آنها بمانند. به طور میانگین، تهدیدات مانای پیشرفته (APT[2]) در آمریکا 71 روز، در اروپا، خاورمیانه و آفریقا 177 روز و در آسیا و اقیانوسیه به مدت 204 روز مخفی می‌مانند. بنابراین با توجه به میزان موفقیت این حملات انتظار می‌رود مجرمان سایبری همچنان از ایمیل به عنوان یکی از ابزارهای اصلی اجرای حمله استفاده کنند.

توصیه می‌شود از سازوکارهای دفاعی زیر برای متوقف نمودن یا کاهش خطر حمله استفاده کنید:

  1. آموزش مستمر کارمندان درباره حملات نوین
  2. استفاده از ابزارهای ضدبدافزار جدید برخوردار از روش چندلایه ای برای متوقف‌سازی حملات
  3. داشتن یک طرح واکنش به رخداد برای مواجهه با حملات و مدیریت آنها جهت کاهش آسیب وارده و بازیابی شرایط در کوتاه ترین زمان ممکن.

بهترین راه حفاظت از ایمیل، بهره مندی از رویکرد دفاع چندلایه ای

از آنجا که بدافزارها به راحتی قابلیت عبور از یک دیوار دفاعی واحد را دارند پس بهتر است چندین لایه حفاظتی داشته باشید. به این ترتیب اگر بدافزاری موفق به دور زدن یک سازوکار دفاعی شود، لایه بعدی آن را متوقف خواهد کرد. طرح حفاظتی چندلایه زیر، یک رویکرد قوی برای تأمین امنیت ایمیل است:

استفاده از روش چندلایه ای در کنار بهره مندی از راهکارهایی مثل Acronis Cyber Protect که مجهز به قابلیت فیلتر کردن نشانی‌های وب است، به مسدودسازی دامنه‌های مخرب و جلوگیری از دریافت بدافزار و همچنین پیشگیری از آلودگی سیستم‌ها در همان مراحل اولیه کمک زیادی می‌کند.

[1] Business E-mail Compromise

[2] Advanced Persistent Threat

 

منبع: bleepingcomputer

 

خروج از نسخه موبایل