چرا ایمیل هنوز رایج ترین روش تحویل باج‌ افزار است؟

0
287

سازمان‌ها با خطر فزاینده‌ای از فیشینگ و باج‌ افزار، که رایج‌ترین انواع جرایم سایبری در سال‌های اخیر بوده‌اند، مواجه هستند. اکثر کسب و کارها قربانی حملات فیشینگ یا باج افزار شده‌اند. هر کسب و کاری باید در برابر تهدید فزاینده فیشینگ، که راه اصلی برای تحویل باج افزار است، مقابله کند. از طرف دیگر، سازمان‌ها در نحوه پاسخگویی به این تهدیدات انعطاف زیادی دارند.

باج افزار – یک تهدید مداوم

ENISA باج‌افزار را اینگونه تعریف می‌کند: «نوعی حمله که در آن عوامل تهدید کنترل دارایی‌های یک هدف را در دست می‌گیرند و در ازای برگرداندن در دسترس بودن، باج می‌خواهند».

هر حمله باج افزار از سه بخش اصلی تشکیل شده است: گروگان نگه داشتن دارایی‌ها، انجام اعمال مخرب و تهدید قربانیان. دارایی‌ها چیزهایی هستند که به موفقیت یک شرکت یا گروه کمک می‌کنند. اکثر حملات باج افزار فایل‌ها و دایرکتوری‌های داده را هدف قرار می‌دهند. قفل کردن، رمزگذاری، پاک کردن و سرقت چهار عمل اصلی باج افزار هستند. در نهایت، حملات باج‌افزاری برای دستیابی به اهداف خود بر باج‌گیری تکیه می‌کنند، مجرمان با تهدید کردن هدف(ها) را وادار کنند که در ازای کنترل دوباره منابع و دارایی‌هایشان چیزی به آنها بدهند.

کسب و کارها با هر اندازه‌ای در معرض اثرات مخرب باج افزار هستند. باج افزار قادر است هر گونه داده یا دارایی‌های ارزشمند را رمزگذاری کرده و آنها را گروگان نگه دارد، از جمله پرونده‌های شخصی و شرکتی، اطلاعات مالی و مراقبت‌های بهداشتی/سلامتی، فایل های اشتراک شبکه و سایر محتوای ارزشمند.

ایمیل هنوز رایج ترین روش تحویل باج‌ افزار است

بسیاری از شرکت‌ها و مؤسسات دولتی که قربانی باج‌افزار شده‌اند، تمایلی به بحث درباره آنچه که منجر به حمله شده است، ندارند. اما بسیاری اذعان می‌کنند که حمله موفقیت‌آمیز نتیجه گرفتار شدن کارمندان به ایمیل‌های فیشینگ بوده است.

FBI، CISA و NCSC همگی موافق هستند که ایمیل‌های فیشینگ، ارتباط از راه دور دسکتاپ به خطر افتاده، و بهره‌برداری از نقص‌های نرم‌افزار رایج‌ترین راه‌هایی هستند که باج‌افزار وارد یک سیستم می‌شود. بر اساس یافته های ENISA، “فیشینگ پر استفاده‌ترین عامل حمله برای به دست آوردن جایگاه اولیه در یک سازمان است.”

حملات فیشینگ در حجم بالایی انجام می‌شود و مخاطبان زیادی را هدف قرار می‌دهد، در حالی که سایر حملات مهندسی اجتماعی از کمپین‌های سفارشی استفاده می‌کنند که برای هدف قرار دادن کارمندان خاص طراحی شده‌اند. در گزارش ENISA توضیح می‌دهد که با استفاده از مهندسی اجتماعی، عوامل تهدید از دسترسی کارکنان به داخل سازمان برای به دست آوردن جایگاه فنی در شبکه‌ استفاده می‌کنند.

چرا فیشینگ ایمیل موفق است؟

امروزه کارمندان به دلیل دریافت حجم عظیم ایمیل و اطلاعات در صندق پستی در تشخیص ایمیل‌های فیشینگ زیاد دقیق نیستند. ایجاد ایمیل فیشینگ آسان است و مجرمان سایبری برای فریب افراد خلاقیت‌ به خرج می‌دهند، و راه‌های متنوع و جدیدی برای پنهان نگاه داشتن جعلی بودن ایمیل را امتحان می‌کنند. علاوه بر این، مجرمان سایبری از اطلاعات شخصی که از رسانه های اجتماعی جمع آوری می‌کنند برای ارسال ایمیل‌های فیشینگ قانع کننده‌تر سوء استفاده می‌کنند.

مجرمان از ایمیل‌های فیشینگ برای برانگیخته کردن احساسات کاربران و درنتیجه فریب دادن آن‌ها استفاده می‌کنند تا به اطلاعاتی که می‌خواهند برسند. همانطور که در حوزه اقتصاد رفتاری نشان داده شده است، هر یک از ما دارای یک حالت سریع و آهسته پردازش اطلاعات هستیم. وقتی وقت می‌گذاریم و موقعیت را در نظر می گیریم، بالغ تر و معقول تر، سنجیده‌تر و منطقی‌تر هستیم. هدف مجرمان سایبری این است که ما را وادار کنند غیر از این فکر کنیم. آن‌ها می‌خواهند ما را مجبور کنند که سریع فکر کنیم، سریع احساساتی شویم و روی خودمان کنترل نداشته باشیم. بنابراین، کلاهبرداران به احساسات ما متوسل می‌شوند تا ما را فریب دهند تا پیوندهای مشکوک را در بدنه‌های ایمیل باز کنیم، فایل‌های مخرب را دانلود کنیم و اطلاعات محرمانه را افشا کنیم.

چگونه دفاع خود را تقویت کنیم؟

بدون وجود استراتژی دفاعی فیشینگ، کسب‌وکارهادر برابر ایمیل‌های فیشینگ گسترده‌ای و ناشناسی که برای انتقال باج‌افزار استفاده می‌شوند، آسیب‌پذیر هستند. اگر کارکنان از پتانسیل چنین حملاتی آگاه شوند و ابزارهایی برای شناسایی آنها در اختیارشان قرار گیرد، می‌توانند به‌عنوان «حسگرهای انسانی» برای شناسایی تلاش‌های فیشینگ در سازمان مجهز شوند.

اقداماتی که سازمان‌ها می‌توانند انجام دهند:

  • برای کمک به کارمندان برای انتخاب ایمن‌تر در مورد ایمیل‌هایی که باز می‌کنند، پیوندهایی که در رسانه‌های اجتماعی کلیک می‌کنند، وب‌سایت‌هایی که بازدید می‌کنند و روش‌هایی که برای دسترسی به اینترنت استفاده می‌کنند، کسب‌وکارها باید برنامه‌های آگاهی امنیتی ایجاد کنند. اگر می‌خواهیم «دیوار آتش انسانی» اولین خط محافظتی مؤثر در برابر فیشینگ و باج‌افزار پیچیده‌تر باشد، باید منابع مناسبی را برای آموزش آنها اختصاص دهیم.
  • با این حال، همه ما آسیب‌پذیری‌هایی داریم، در چنین شرایطی، شما باید از فناوری امنیت ایمیل استفاده کنید که می‌تواند تلاش‌های فیشینگ را در ایمیل به روش‌هایی فراتر از علامت قرمز معمولی تشخیص دهد.
  • برای محافظت بیشتر در برابر تکنیک‌های پیشرفته فیشینگ و مهندسی اجتماعی، از فناوری شناسایی تهدید در زمان واقعی استفاده کنید.
  • همه حساب‌های دارای رمزعبور را ملزم کنید که رمزهای عبور قوی و منحصربه‌فرد داشته باشند و استفاده از احراز هویت چند عاملی (MFA) را در هر زمان و هر کجا که ممکن است الزامی کنید.

منبع: https://www.fortra.com/blog/ransomware-attacks-why-email-still-most-common-delivery-method

مقاله قبلیمرورگر کروم را آپدیت کنید
مقاله بعدیاپل پچ امنیتی روز صفر برای آیفون و مک را منتشر کرده است; آپدیت کنید

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.