ویرگول
ورودثبت نام
مرجانه بهرامی نژاد
مرجانه بهرامی نژاد
خواندن ۴ دقیقه·۵ سال پیش

چگونه قربانی حملات فیشینگ نباشیم؟ بخش دوم

مقابله با حملات Spear Phishing
حملات Spear Phishing به صورت مخفیانه فعالیت کرده و فرد یا افراد محدودی را همراه با حمله ای طراحی شده هدف قرار می دهند، تا آنها را فریب داده و وادار به باز کردن ایمیل هایی حاوی فایل های پیوست آلوده و یا لینک های مخرب و یا لاگین در وب سایت های جعلی کنند تا بتوانند اطلاعات شخصی آنها را جهت انجام اعمال مجرمانه خود بدست آورند.

شرکت ها و سازمان ها باید برروی بهینه سازی و استحکام زیرساخت امنیتی خود و نیروهای کارشان در مقابل حملات Spear Phishing و Social Engineering متمرکز باشند، زیرا مهاجمین استفاده از روش های ساده و ارزان را برای آسیب رساندن انتخاب خواهند کرد. در ذیل 4 روشی که سازمان ها می توانند از طریق آنها برای مقابله با این حملات آماده شوند توضیح داده می شود. 
با دانلود و نصب Extensionهای Anti-Phishing برروی مرورگرهای Mozilla Firefox و Google Chrome می توانید از خود در مقابل حملات فیشینگ محافظت کنید. این ابزار در هنگام بازدید شما از هر سایت، مکان میزبان و میزان خطرناک بودن این سایت در مقابل حملات فیشینگ را به شما گزارش می دهد.
*آموزش مداوم کاربران
اهمیت و ارائه آموزش های امنیتی به کاربران در 5 سال گذشته بی سابقه بوده است، در حالیکه این آموزش ها به تنهایی موثر نبوده و حتی کامل و بدون ایراد نیستند اما یک سرمایه گذاری مناسب و مداوم برای افزایش سطح امنیت سازمان ها می باشند. کارمندان و کاربران آگاه نه تنها برروی ایمیل های Phishing براحتی کلیک نخواهند کرد، بلکه می توانند راه کاری برای شناسایی ایمیل های مشکوک نیز باشند. امروزه سازمان ها زمان و هزینه زیادی را برای آموزش کاربران و کارمندان خود به منظور شناسایی و گزارش حملات Phishing، که بسیار هم مهم می باشد صرف میکنند. در تحقیقات اخیر مشخص شده است کاربرانی که یک بار در دام Phishing Attack هایی که در قالب تست نفوذ و برای سنجش سطح امنیتی سازمان و آگاهی کاربران گرفته می شود، گرفتار می شوند در حملات آینده (Real phishing Attack) از شانس و احتمال بیشتری برای فریب خوردن و گرفتار شدن برخودار هستند. بنابراین متولیان امنیت سازمان ها باید این نقاط ضعف را در برنامه های امنیتی خود شناسایی کرده و آموزش های اضافی لازم را به کاربران ارائه دهند.
*استفاده از ابزارهای اسکن ایمیل برای شناسایی نشانه های تهدید
با توجه با اینکه در سازمان ها همیشه افرادی هستند که برروی تمام ایمیل ها و لینک ها کلیک خواهند کرد، سازمان ها نیاز به سرمایه گذاری برروی ابزاری برای شناسایی ایمیل های مشکوک خواهند داشت. بنابراین علاوه بر ارائه آموزش های لازم به کاربران، نیاز است تا ایمیل ها به خوبی آنالیز و بررسی گردند زیرا مقابله با حملاتSpear Phishing به آسانی میسر نخواهد بود. در حال حاضر شناسایی حملات بزرگ Phishing براحتی ممکن است زیرا داده ها و اطلاعات زیادی در مورد آنها در اختیار داریم. اما در مورد حملات Spear Phishing این گونه نیست. ماژول های Machine Learning و Artificial Intelligence می توانند در شناسایی این قبیل حملات بسیار موثر باشند. ماژول شناسایی الگو قادر است در حالی که کاربران را برای اینکه چگونه با یک ایمیل مشکوک برخورد کنند آموزش می دهید، این مسئله را بسیار منطقی تر درک کند و با آخرین تکنیک های مقابله در برابر حملات و ایمیل های مشکوک بهترین راه کار مقابله را اتخاذ نماید.
*استفاده از Multi-Factor Authentication
سازمان ها همیشه باید برای بدترین حالت ها آماده باشند و انتظار هرگونه نشت اطلاعات را از سمت کاربران داشته باشند. لذا برای مقابله با این معضل، اضافه کردن یک عامل اضافی برای احراز هویت کاربران مورد نیاز می باشد چرا که این عامل کار را برای مهاجمینی که قصد بدست آوردن اطلاعات کاربران را دارند بسیار سخت تر می کند. تمام مشکل همین جاست، اگر شما اطلاعات حساب بانکی خود را ناخواسته افشا کنید بسیاز ضرر خواهید کرد. اما اگر شما دو و یا سه عامل احراز هویت متفاوت داشته باشید، مطمئنا از امنیت بیشتری در برابر تهدیدات برخوردار خواهید بود. اما به یاد داشته باشید استفاده از این راه کار احراز هویت آسان و بی دردسر نخواهد بود.
*غیرفعال کردن ابرازهای کم کاربرد
در سازمان ها اهمیت به این مسئله که اغلب مهاجمین با استفاده از تکنیک های رایج سعی بر نفوذ به سیستم های در معرض خطر دارند بسیار حائز اهمیت می باشد. در سال های گذشته، مهاجمین بیشتر تمایل دارند از ابزارهای دارای مشکلات و رخنه های امنیتی موجود برروی سیستم ها استفاده کنند تا اینکه ابزارها و برنامه های خودشان را نصب کنند تا بتوانند از رویارویی با راه کارهای شناسایی و مقابله با تهدیدات موجود فرار کنند. اغلب مهاجمین معتقد هستند وقتی که می توانند از PowerShell استفاده کنند چرا باید خودشان یک بدافزار (Malware) را ایجاد و توسعه دهند؟
سازمان هایی که دارند یک رویکرد چندگانه نه تنها برای جلوگیری از حملات Phishing هستند بلکه قصد دارند حملات را شناسایی و پاسخ مناسبی به حملات مهاجمین بدهند و با آنها مقابله کنند، از شانس بزرگ تری برای محدود کردن آسیب های وارده از طریق این قبیل حملات خواهند داشت.
*منبع

فیشینگphishingسیمانتکsymantecspear phishing
شاید از این پست‌ها خوشتان بیاید