۶ نکته برای جلوگیری از حملات فیشینگ

با توجه به اینکه حملات فیشینگ و ایمیلی هنوز در میان محبوب‌ترین روش‌های مجرمان سایبری برای دسترسی مستقیم به سیستم کاربران هستند،۶ نکته ضروری را برای شما آماده کرده‌ایم که بتوانید از حملات فیشینگ جلوگیری کنید و آنها را شکست دهید.

۱. به فرستنده ایمیل دقت کنید

ازآنجایی‌که اکثر فیشرمن ها کسانی هستند که شما نمی‌شناسید، بهتر است نگاه دقیق‌تری به کسی که به شما ایمیلی ارسال کرده است بیندازید. قبل از باز کردن هر ایمیلی، همواره شخص فرستنده را چک کنید و مطمئن شوید که او را می‌شناسید. قاعدتاً شخص فرستنده باید کسی باشد که شما به‌صورت مداوم با او در ارتباط هستید. ایمیلی که به‌صورت کاملاً اتفاقی از شخصی که شما در ۱۵ سال گذشته هیچ خبری از او نداشتید به شما می‌رسد کمی مشکوک به نظر می‌رسد و بهتر است جانب احتیاط را رعایت کنید.

نگاه دقیق‌تری به ایمیل آدرس بیندازید. آیا چیزی غیرعادی وجود دارد؟ ممکن است عدد “۰” با حرف انگلیسی “O” جایگزین شده باشد یا یک علامت نشانه‌گذاری در وسط آدرس ایمیل وجود دارد که نباید آنجا باشد، و یا ممکن است حروف ترتیب درستی نداشته باشند و یک حرف اضافی درجایی از آدرس وجود داشته باشد. این ایمیل آدرس ممکن است شبیه یک آدرس ایمیل واقعی به نظر برسد اما درواقع این‌طور نیست. تمامی این هشدارها نشان می‌دهد که فرستنده لزوماً آن‌کسی نیست که شما فکر می‌کنید و همیشه موقع دریافت ایمیل هوشیار باشید.

2. لیست مخاطبین را بررسی کنید

نگاهی به کسانی که ایمیل را دریافت کرده‌اند بیندازید. آیا این افراد را می‌شناسید؟ اگر جوابتان خیر است بهتر است ایمیل را باز نکنید. همیشه این نکته را مدنظر خود قرار دهید که حملات فیشینگ ممکن است افراد زیادی را در شرکت شما هدف قرار دهد. اگر ایمیلی دریافت کردید که در قسمت مخاطب آن اسم بسیاری از همکارانتان را می‌بینید که ارتباط چندانی با آنان ندارید این می‌تواند زنگ خطری برای شما باشد.

3. به موضوع ایمیل مشکوک باشید

ارتباطات کاری باید مربوط به عملکرد شغلی شما باشد، پس حتماً قسمت موضوع ایمیل را به‌دقت بررسی کنید. مطمئن شوید موضوعی را که دریافت می‌کنید همانی است که انتظار دریافت آن را داشتید. این سؤال را از خود بپرسید که آیا شما همان کسی هستید که باید ایمیل را دریافت کنید؟  آیا ایمیل در پاسخ به ایمیلی دیگر است که شما حتی آن را ارسال نکردید؟ اگر چنین است، آن را باز نکنید. در کمترین حالت ممکن، ایمیل‌های این‌گونه حاوی بدافزار یا هرزنامه هستند. همچنین نگاهی به موضوع ایمیل و محتوای آن بیندازید تا ببینید که آیا باهم مطابقت دارند. ناهماهنگی بین موضوع و محتوا ایمیل می‌تواند دلیل خوبی برای مشکوک شدن باشد.

4. زمان‌بندی را بررسی کنید

چه زمانی از روز ایمیل ارسال‌شده است؟ آیا زمانی بود که شما منتظر ایمیلی در حوزه کسب‌وکار از طرف شخص خاصی بودید؟ درحالی‌که بسیاری از ما با همتایان خود در سراسر جهان کار می‌کنیم، هنوز این امکان وجود دارد که ایمیل‌های نامتعارف را شناسایی و از باز کردن آنها جلوگیری کنیم.

5. از پیوست‌ها و لینک‌ها عجیب دوری‌کنید

تاکنون بیش از میلیون‌ها بار به ما گفته‌شده که فایل‌های پیوست عجیب و ناشناس را باز نکنیم و یا روی لینک‌های داخل ایمیل کلیک نکنیم. بااین‌وجود ما هنوز این کار را می‌کنیم. تنها با بررسی چند مورد می‌توانید امکان باز کردن یا کلیک روی محتوای مخرب را کاهش دهید. اول اینکه آیا منتظر یک فایل پیوست بودید؟ و آیا فایل ارسال‌شده یک فایل معمولی در حوزه کاریتان است؟ اگر نیست، آن را باز نکنید. آیا فایل اسم عجیبی دارد؟ و آیا نمادهای غیرمعمولی در اسم فایل وجود دارد؟ اگر این‌چنین است، این می‌تواند دلیلی دیگر برای باز نکردن فایل و کلیک نکردن روی لینک باشد.

6. مراقب ایمیل‌های با محتوای ناراحت‌کننده باشید

ایمیلی با محتوای ناراحت‌کننده، هیجانی و یا فوری که نیازمند اقدام فوری از طرف شماست اغلب نشانه‌هایی از حملات فیشینگ است. ممکن است شما هم ایمیل‌های را دریافت کرده باشید که در آن ادعاشده باشد حساب بانکی شما هک شده است و باید به‌سرعت وارد حساب خود شوید. فریب این‌گونه ایمیل‌ها را نخورید. اگر احتمال می‌دهید که حساب بانکی شما هک شده، به‌جای کلیک کردن بر روی لینک، با بانک خود تماس بگیرید و از طریق وب‌سایت آنها به‌حساب خود وارد شوید. هر کاری که انجام می‌دهید از لینک‌ها، آدرس‌ها و شماره تماس‌های داخل ایمیل استفاده نکنید. در مواجهه با این‌گونه ایمیل‌ها بسیار محتاط باشید؛ چراکه ممکن است کلاهبرداری فیشینگ باشد.

مترجم: مهران گریزپا

کمک گوگل به موفق ترین خلافکار سایبری جهان

گروه خرابکاری که حملات سایبری متعددی به بانک‌ها و موسسات مالی کرده بود موفق به پیدا کردن شیوه‌ای جدید برای مدیریت فعالیت‌هایش شده است.

به گزارش کلیک،  گوگل شریک جرم خلافکاران سایبری است؛ کمک گوگل به موفق ترین خلافکار سایبری جهان در سرقت یک میلیارد دلار

یک گروه خرابکار مجازی از سرویس‌ها و خدمات گوگل برای اجرای ارتباطات فرمان و کنترل (C&C) به‌ منظور کمک به مانیتورینگ و کنترل کامپیوترهایی که قربانی‌ بدافزار شده‌اند اما مالکان آنها این موضوع بی‌خبرند، استفاده می‌کند.

گروه هکری Carbanak یکی از موفق‌ترین خلافکاران سایبری جهان است. از زمان شروع فعالیت این گروه در سال ۲۰۱۳، این گروه در قالب عملیات‌هایی مخفی و مستمر و با استفاده از بدافزارهای تروجان به بانک‌ها، سیستم‌ها پرداخت الکترونیکی و موسسات مالی در سراسر جهان حمله کرده است، و تخمین زده می‌شود روی هم رفته نزدیک به یک میلیارد دلار سرمایه‌ مالی سرقت کرده باشد.

Carbanak که با نام Anunak هم شناخته می‌شود، یک گروه خلافکار بسیار پیچیده و پیشرفته است که و به طور پیوسته تاکتیک‌های فنی‌اش برای انجام جرایم مجازی را بهبود بخشید و هنوز هیچ کدام از قربانیان خصوصی و سازمان‌های دولتی قادر به ردگیری آن نشده‌اند.

در جدیدترین پروژه خرابکارانه‌ی این گروه که Digital Plagiarist نام گرفته برای توزیع بدافزارها از اسناد اداری که در دامین‌های آیینه‌ای (وب‌سایت‌هایی که معمولا یک نسخه کپی از انواع فایل‌ها در آنها قرار می‌گیرد) قرار گرفته‌اند، استفاده می‌کنند.

این نمونه از بدافزارها با استفاده از شیوه‌ی معمول پنهان‌سازی یک سند آلوده (که در روش مذکور یک فایل RTF مخفی شده است) درون یک ایمیل فیشینگ است. هر چند کاری که فایل آلوده هنگام اجرای کد انجام می‌دهد، بی‌سابقه است.

پژوهشگران امنیتی موسسه‌ی Forcepoint به این نکته اشاره می‌کنند که بدافزار جدید این گروه که با زبان VBScript نوشته شده دارای یک اسکریپت اضافی به نام ggldr است که می‌تواند از سرویس‌های گوگل به عنوان کانالی برای دستور و کنترل استفاده نماید. چنین قابلیتی به هکرها اجازه می‌دهد از سرویس‌های گوگل مثل Google Apps Script، Google Sheets و Google Form برای ارسال و دریافت فرمان‌های مورد نظر خود استفاده نمایند.

یک برگه‌ی گسترده به صورت پویا در سرویس Google Sheets ایجاد شده و به سیستم‌ها اجازه می‌دهد هر قربانی آلوده شده را به سادگی مدیریت نموده و کارهایی مثل بررسی وضعیت ماشین آلوده شده یا پروسه‌های بازبینی ارسال فرمان و کنترل را انجام دهند. همان طور که در شکل زیر نشان داده شده این چرخه از سرویس Google Script برای تکثیر پیوسته خود استفاده می‌کند.

پژوهشگران موسسه‌ی Forcepoint هشدار می‌دهند که استفاده از گوگل به عنوان یک کانال مستقل فرمان و کنترل (C&C) احتمالا موفق‌تر از استفاده از دامین‌های جدیدا ایجاده شده یا دامین‌های غیرمعروف است.

پژوهشگران امنیت سایبری این مساله را به گوگل گوشزد کرده و یکی از سخنگویان این شرکت به وب‌سایت خبری ZDNet گفته که گوگل در حال انجام اقدامات لازم برای برطرف کردن این حفره‌ی امنیتی است.

وی در ایمیلی که برای ZDNet ارسال کرده این طور نوشته است: ”ما به طور پیوسته در حال فعالیت در زمینه‌ی محافظت از کاربران از تمام اشکال بدافزارها و دیگر حملات هستیم. ما از مساله‌ی جدید اتفاق افتاده مطلعیم و در حال انجام کارهای مورد نیاز برای مرتفع کردن آن هستیم.”

روش های نوین مقابله با حملات سایبری در سال ۲۰۱۷

افزایش امنیت سایبری و مقابله با حملات سایبری در سال های پیش رو از اهمیت زیادی برخوردار خواهد بود. در ادامه شما را با روش های نوین افزایش امنیت سایبری و مقابله با تهدیدات هکرها در سال ۲۰۱۷ و پس از آن آشنا خواهیم کرد.

 

کلیک: متخصصان امنیتی زیادی در مورد تهدیدات بالقوه برای امنیت سایبری در سال های پیش رو اظهار نظر کرده اند و نگرش های خود را در مورد ابعاد مختلف این موضوع بیان کرده اند؛ از دسترسی هکرها به نام کاربری و رمز عبور حساب های کاربری گرفته تا لزوم آگاهی یافتن کاربران در زمینه امنیت سایبری و حملات هکرها.

اخیرا شرکتی به نام BAE Systems برای کسب اطلاعات بیشتر در زمینه حملات سایبری، ۱۰۰ سازمان برتر فعال در زمینه تجارت و کسب و کار را مورد بررسی قرار داده است. در این بررسی مشخص شد که ۵۷ سازمان در سال گذشته قربانی حملات سایبری شده اند. طبق اطلاعات ذکر شده در این گزارش، هر حمله سایبری به طور متوسط ۳۰۰،۰۰۰ یورو هزینه به این شرکت ها تحمیل کرده است (حملات سایبری از هر ده شرکت به یک شرکت، تا یک میلیون یورو هم هزینه تحمیل کرده اند).

در این مطلب قصد داریم با توجه به رشد میزان حملات سایبری و آسیب های ناشی از آن ها، به روش های مختلف مقابله با این حملات بپردازیم. تهدیدهای ناشی از این حملات در سال های پیش رو چیست؟ راه حل مقابله با این تهدیدات چه خواهد بود؟ چه تغییراتی باید برای مقابله با تهدیدات این حملات انجام شود؟ در ادامه به تمام این سوالات پاسخ خواهیم داد.

استفاده از تخصص افراد متخصص در این زمینه

یکی از راه های مقابله با حملات سایبری در سال ۲۰۱۷، استفاده از تجربه و تخصص متخصصان امنیتی است. شرکت های امنیتی که تامین امنیت با استفاده از راه حل های مبتنی بر فناوری های جدید را تضمین می کنند، باید از تخصص انسانی نیز استفاده کنند و آن را در سیستم های امنیتی خود نیز به کار گیرند.

به عنوان مثال، مسئولان یک شرکت امنیتی مطلع می شوند که کاربران این شرکت به زودی هدف یک حمله سایبری قرار می گیرند و قبل از اینکه هکرها حمله خود را آغاز کنند، روش های احتمالی حمله آن ها را شناسایی می کنند و دام هایی را برای گرفتار کردن آن ها ایجاد می کنند و سپس هکرها در دام های ایجاد شده گرفتار می شوند. اگر شرکت های امنیتی تنها نرم افزارهایی را برای مقابله با حملات سایبری در اختیار کاربران خود قرار دهند و تنها کاری که انجام می دهند، مطلع کردن آن ها از خطرات احتمالی باشد و روشی هم برای محافظت از هشدارهای داده شده وجود نداشته باشد، هکرها به راحتی می توانند هشدارها را بررسی کنند. از سوی دیگر ممکن است کاربران به هشدارهای داده شده عمل نکنند؛ مخصوصا وقتی از آن ها خواسته می شود اقداماتی (مثلا به روز رسانی) را به صورت هفتگی انجام دهند. تخصص انسانی در این موارد می تواند مفید واقع شود.

بهتر است به جای اینکه فقط از نرم افزارهای امنیتی برای مقابله با حملات سایبری استفاده شود، از نرم افزار و تخصص انسانی در کنار یکدیگر استفاده شود؛ البته ممکن است فراهم کردن نیروی انسانی در برخی از مناطق و برخی از شرکت های امنیتی ممکن نباشد. استفاده از نیروی متخصص انسانی برای مقابله با حملات سایبری بسیار ضروری است. بهترین روش این است که تمام نیروهای انسانی در یک مرکز کنترل مستقر شوند و با استفاده از سیستم های مجهز تمام مشکلاتی که مانع ارتباط آن ها با کاربران می شود، برطرف کرد؛ به عنوان مثال می توان نویزهای مزاحم برقراری ارتباط را کاهش داد.

مقابله با دسترسی هکرها به نام کاربری و رمز عبور حساب های کاربری ( credential theft )

در برخی از موارد هکرها مجبور به استفاده از کدهای مخرب برای نفوذ به سیستم امنیتی شرکت های بزرگ نیستند. گاهی اوقات هکرها به راحتی می توانند کنترل یک شبکه را به دست بگیرند و به اطلاعات حساس آن شبکه دست پیدا کنند. این کار می تواند از طریق دستیابی به نام کاربری و رمز عبور حساب های کاربری کاربران که در اصطلاح به این روش credential theft می گویند، انجام شود. در credential theft هکر می تواند با دستیابی به نام کاربری و رمز عبور یک کارمند، در یک شبکه فعالیت کند؛ زیرا هیچ کس متوجه این موضوع نمی شود و همه تصور می کنند که کارمند قربانی شده در حال فعالیت در شبکه است. استفاده از این روش از یک یا دو سال پیش برای انجام حملات سایبری آغاز شده است و احتمالا هکرها در سال ۲۰۱۷ و پس از آن نیز از این روش استفاده خواهند کرد.

روش های قدیمی معمولا بر روی شناسایی بد افزارها (نرم افزارهای مخرب) و مقابله با آن ها تمرکز می کنند؛ اما هکرها غالبا بدون استفاده از هیچ گونه بدافزاری به سیستم دفاعی یک کامپیوتر یا شبکه نفوذ می کنند. هکرها می توانند با ارسال یک ایمیل فیشینگ ساختگی به کاربران (ایمیلی که در ظاهر به نظر می رسد از سوی یک منبع قانونی ارسال شده است و از کاربر می خواهد اطلاعات حساس مانند اطلاعات ورود به حساب های کاربری شبکه یک شرکت را در اختیار فرستنده قرار دهد) به راحتی آن ها را فریب دهند. هکرها با استفاده از این روش می توانند به راحتی به کامپیوترهای یک شرکت نفوذ کنند. سازمان هایی که برای مقابله با حملات سایبری هنوز از روش های قدیمی استفاده می کنند؛ در برابر این نوع از حملات سایبری آسیب پذیر هستند.

شرکت هایی که برای مقابله با حملات سایبری از الگوریتم های تحلیل کننده برای شناسایی موارد مشکوک استفاده می کنند، می توانند به راحتی حملات سایبری جدیدی را که از طریق روش مذکور و بدون استفاده از هیچ گونه بدافزاری انجام می شوند، شناسایی کنند و با آن ها مقابله کنند؛ برای مثال این الگوریتم ها می توانند نام های کاربری و رمزهای عبوری که برای نخستین بار برای دسترسی به سیستم مورد استفاده قرار گرفته اند و همچنین فردی که با از استفاده از آن ها از یک سیستم نامشخص و از یک مکان جدید و در خارج از ساعات دیگری به سیستم دسترسی پیدا کرده است، شناسایی کنند و به این صورت با این نوع از حملات سایبری مقابله کنند.

مقابله با باج افزارهای نوظهور

امروزه انگیزه برای دستیابی به مبالغ هنگفت، یکی از دلایل اصلی انجام جملات سایبری است. در سال های اخیر هکرهای ماهر و مصمم با اعتماد به نفس کامل دست به حملات سایبری گسترده می زنند و از تکنیک های واقعا کارآمدی برای دستیابی به مبالغ هنگفت استفاده می کنند. آن ها می توانند بدون اینکه شغل پر درآمدی داشته باشند، در منازل خود با تلاش کمی به سود کلانی دست پیدا کنند. باج افزارها پرمنعفت ترین روش حملات سایبری در طول تاریخ هستند. در حملات سایبری از طریق باج افزارها، هکرها اطلاعات مهم و حساس کاربران را کد گزاری می کنند و برای دسترسی مجدد کاربران به این اطلاعات، مبالغ هنگفتی را از آن ها درخواست می کنند.

موضوع به همین جا ختم نمی شود. مجرمان سایبری پیوسته به دنبال نفوذ به شبکه های محافظت نشده و آسیب پذیر هستند، این روزها شاهد این موضوع هستیم که استفاده از باج افزارها به سرعت در حال افزایش است و افراد و سازمان ها برای مقابله با این مشکل باید از اطلاعات مهم خود را که برای هکرها ارزشمند هستند و در عین حال آسیب پذیر نیز هستند، محافظت کنند.

با توجه به گسترش حملات سایبری، باید اقدامات امنیتی را تشدید کرد؛ به عنوان مثال تمام افراد متصل به شبکه های کامپیوتری باید قابل مشاهده باشند. در صورتی که افراد متصل به شبکه قابل شناسایی نباشند، امکان شناسایی تهدیدهای احتمالی و مقابله با آن ها وجود ندارد. علاوه بر این، مدت زمانی که هکرها می توانند از آن برای انجام حملات سایبری خود استفاده کنند، باید تا حد ممکن کاهش پیدا کند.

تغییرات مثبت اعمال شده توسط مراجع قانون گذار

احتمالا در سال ۲۰۱۸ مراجع قانون گذار در کشورهای اروپایی به منظور افزایش امنیت سایبری، از اطلاعات شهروندان این کشورها در برابر هکرها محافظت خواهند کرد.

مسئولین شرکت های مختلف در طول ۲۰ سال اخیر، همیشه در حال انجام اقداماتی در واکنش با ماهیت حملات سایبری که پیوسته در حال تغییر هستند، بوده اند و آن ها این فرصت را نداشته اند که سیستم های امنیتی خود را که بر پایه اصول قدیمی و روش های منسوخ شده طراحی شده اند، تغییر دهند و آن ها را دوباره از نو طراحی کنند.

تغییرات اعمال شده از سوی مراجع قانون گذار، روند ارزیابی مجدد اصول به کار گرفته شده و استفاده از جدیدترین روش ها برای افزایش امنیت سایبری را تسریع می کنند. اگر چه بسیاری از مسئولان شرکت ها تصور می کنند که آن ها برای این کار کاملا آماده هستند؛ اما تحقیقات نشان می دهد که عده کثیری از این افراد هنوز اطلاعات کاملی در مورد روش های جدید افزایش امنیت سایبری و چگونگی ارزیابی عملکرد این روش ها ندارند.