سازمانها با خطر فزایندهای از فیشینگ و باج افزار، که رایجترین انواع جرایم سایبری در سالهای اخیر بودهاند، مواجه هستند. اکثر کسب و کارها قربانی حملات فیشینگ یا باج افزار شدهاند. هر کسب و کاری باید در برابر تهدید فزاینده فیشینگ، که راه اصلی برای تحویل باج افزار است، مقابله کند. از طرف دیگر، سازمانها در نحوه پاسخگویی به این تهدیدات انعطاف زیادی دارند.
باج افزار – یک تهدید مداوم
ENISA باجافزار را اینگونه تعریف میکند: «نوعی حمله که در آن عوامل تهدید کنترل داراییهای یک هدف را در دست میگیرند و در ازای برگرداندن در دسترس بودن، باج میخواهند».
هر حمله باج افزار از سه بخش اصلی تشکیل شده است: گروگان نگه داشتن داراییها، انجام اعمال مخرب و تهدید قربانیان. داراییها چیزهایی هستند که به موفقیت یک شرکت یا گروه کمک میکنند. اکثر حملات باج افزار فایلها و دایرکتوریهای داده را هدف قرار میدهند. قفل کردن، رمزگذاری، پاک کردن و سرقت چهار عمل اصلی باج افزار هستند. در نهایت، حملات باجافزاری برای دستیابی به اهداف خود بر باجگیری تکیه میکنند، مجرمان با تهدید کردن هدف(ها) را وادار کنند که در ازای کنترل دوباره منابع و داراییهایشان چیزی به آنها بدهند.
کسب و کارها با هر اندازهای در معرض اثرات مخرب باج افزار هستند. باج افزار قادر است هر گونه داده یا داراییهای ارزشمند را رمزگذاری کرده و آنها را گروگان نگه دارد، از جمله پروندههای شخصی و شرکتی، اطلاعات مالی و مراقبتهای بهداشتی/سلامتی، فایل های اشتراک شبکه و سایر محتوای ارزشمند.
ایمیل هنوز رایج ترین روش تحویل باج افزار است
بسیاری از شرکتها و مؤسسات دولتی که قربانی باجافزار شدهاند، تمایلی به بحث درباره آنچه که منجر به حمله شده است، ندارند. اما بسیاری اذعان میکنند که حمله موفقیتآمیز نتیجه گرفتار شدن کارمندان به ایمیلهای فیشینگ بوده است.
FBI، CISA و NCSC همگی موافق هستند که ایمیلهای فیشینگ، ارتباط از راه دور دسکتاپ به خطر افتاده، و بهرهبرداری از نقصهای نرمافزار رایجترین راههایی هستند که باجافزار وارد یک سیستم میشود. بر اساس یافته های ENISA، “فیشینگ پر استفادهترین عامل حمله برای به دست آوردن جایگاه اولیه در یک سازمان است.”
حملات فیشینگ در حجم بالایی انجام میشود و مخاطبان زیادی را هدف قرار میدهد، در حالی که سایر حملات مهندسی اجتماعی از کمپینهای سفارشی استفاده میکنند که برای هدف قرار دادن کارمندان خاص طراحی شدهاند. در گزارش ENISA توضیح میدهد که با استفاده از مهندسی اجتماعی، عوامل تهدید از دسترسی کارکنان به داخل سازمان برای به دست آوردن جایگاه فنی در شبکه استفاده میکنند.
چرا فیشینگ ایمیل موفق است؟
امروزه کارمندان به دلیل دریافت حجم عظیم ایمیل و اطلاعات در صندق پستی در تشخیص ایمیلهای فیشینگ زیاد دقیق نیستند. ایجاد ایمیل فیشینگ آسان است و مجرمان سایبری برای فریب افراد خلاقیت به خرج میدهند، و راههای متنوع و جدیدی برای پنهان نگاه داشتن جعلی بودن ایمیل را امتحان میکنند. علاوه بر این، مجرمان سایبری از اطلاعات شخصی که از رسانه های اجتماعی جمع آوری میکنند برای ارسال ایمیلهای فیشینگ قانع کنندهتر سوء استفاده میکنند.
مجرمان از ایمیلهای فیشینگ برای برانگیخته کردن احساسات کاربران و درنتیجه فریب دادن آنها استفاده میکنند تا به اطلاعاتی که میخواهند برسند. همانطور که در حوزه اقتصاد رفتاری نشان داده شده است، هر یک از ما دارای یک حالت سریع و آهسته پردازش اطلاعات هستیم. وقتی وقت میگذاریم و موقعیت را در نظر می گیریم، بالغ تر و معقول تر، سنجیدهتر و منطقیتر هستیم. هدف مجرمان سایبری این است که ما را وادار کنند غیر از این فکر کنیم. آنها میخواهند ما را مجبور کنند که سریع فکر کنیم، سریع احساساتی شویم و روی خودمان کنترل نداشته باشیم. بنابراین، کلاهبرداران به احساسات ما متوسل میشوند تا ما را فریب دهند تا پیوندهای مشکوک را در بدنههای ایمیل باز کنیم، فایلهای مخرب را دانلود کنیم و اطلاعات محرمانه را افشا کنیم.
چگونه دفاع خود را تقویت کنیم؟
بدون وجود استراتژی دفاعی فیشینگ، کسبوکارهادر برابر ایمیلهای فیشینگ گستردهای و ناشناسی که برای انتقال باجافزار استفاده میشوند، آسیبپذیر هستند. اگر کارکنان از پتانسیل چنین حملاتی آگاه شوند و ابزارهایی برای شناسایی آنها در اختیارشان قرار گیرد، میتوانند بهعنوان «حسگرهای انسانی» برای شناسایی تلاشهای فیشینگ در سازمان مجهز شوند.
اقداماتی که سازمانها میتوانند انجام دهند:
- برای کمک به کارمندان برای انتخاب ایمنتر در مورد ایمیلهایی که باز میکنند، پیوندهایی که در رسانههای اجتماعی کلیک میکنند، وبسایتهایی که بازدید میکنند و روشهایی که برای دسترسی به اینترنت استفاده میکنند، کسبوکارها باید برنامههای آگاهی امنیتی ایجاد کنند. اگر میخواهیم «دیوار آتش انسانی» اولین خط محافظتی مؤثر در برابر فیشینگ و باجافزار پیچیدهتر باشد، باید منابع مناسبی را برای آموزش آنها اختصاص دهیم.
- با این حال، همه ما آسیبپذیریهایی داریم، در چنین شرایطی، شما باید از فناوری امنیت ایمیل استفاده کنید که میتواند تلاشهای فیشینگ را در ایمیل به روشهایی فراتر از علامت قرمز معمولی تشخیص دهد.
- برای محافظت بیشتر در برابر تکنیکهای پیشرفته فیشینگ و مهندسی اجتماعی، از فناوری شناسایی تهدید در زمان واقعی استفاده کنید.
- همه حسابهای دارای رمزعبور را ملزم کنید که رمزهای عبور قوی و منحصربهفرد داشته باشند و استفاده از احراز هویت چند عاملی (MFA) را در هر زمان و هر کجا که ممکن است الزامی کنید.
منبع: https://www.fortra.com/blog/ransomware-attacks-why-email-still-most-common-delivery-method