از حملات فیشینگ به سازمان خود دفاع کنید

با اقداماتی از جمله اجرای تمرینات شبیه‌سازی فیشینگ و بررسی منظم برای ارزیابی تغییرات تهدیدات علیه سازمان می‌توانید از سازمان خود در برابر حملات سایبری مهاجمان دفاع کنید.

به گزارش ایسنا، با وجود اینکه همواره هشدار داده می‌شود که روی لینک‌های ناشناس و حتی لینک‌های مشکوکی که از دوستان و آشنایان ارسال می‌شود کلیک نکنید، اما این احتمال وجود دارد که افراد به هر دلیل، از وعده اینترنت رایگان تا ثبت‌نام در یک سایت بخت‌آزمایی، باز هم روی لینک‌ها کلیک کرده و گرفتار حمله فیشینگ شوند، حملاتی که با راه‌اندازی سایت‌های مشابه سایت‌های معتبر، اطلاعات کاربران را به سرقت می‌برند و البته شرکت‌ها هم از این حملات در امان نیستند.


اولین فعالیت یک مهاجم، شناسایی شرکت شما است که احتمالاً با کار ساده‌ای مانند جست‌وجوی گوگل شروع می‌شود. اطلاعاتی که برای یک مهاجم مفید است، می‌تواند از طریق منابع آنلاین مختلفی مانند فیس‌بوک، توییتر، وب‌سایت شرکت، وبلاگ‌ها و سایر انجمن‌ها در اختیار قرار گیرد. بنابراین باید دقت کنید که چه نوع اطلاعاتی را در یک شبکه‌ اجتماعی مانند لینکداین قرار می‌دهید و اطلاعاتی که می‌تواند برای هدف قرار دادن کارمندان و کارکنان موثر باشد را شناسایی کنید، اطلاعاتی را که در اختیار مهاجمان قرار می‌دهید مدیریت کرده و احتمال موفقیت آنها را کاهش دهید.


مرحله بعدی که مهاجم می‌تواند اقدام به حمله کند، زمانی است که به کارمندان شرکت ایمیل می‌زند و ممکن است بارها اتفاق بیفتد و البته ایمیل‌های فیشینگ بسیار موثرتر از حملات غیرهدفمند هستند. هدف مهاجم از ارسال این ایمیل‌ها، تحویل بدافزاری است که دسترسی به شبکه را فراهم می‌کند یا کارمندان را به انتشار اطلاعات حساس (برای مثال، رمز ورود به سیستم) را مجبور کند.


برای مقابله با این حملات، باید کارمندان خود را آموزش دهید تا ایمیل‌های مشکوک را شناسایی کنند و گزارش دهند و اینکه روی لینک‌های ناشناس کلیک نکنند. همچنین باید به کارکنان آموزش دهید که ایمیل‌های فیشینگ را گزارش کنند تا هرچه سریعتر، اوضاع را بررسی کرد و برای رسیدگی به تیم امنیتی تحویل داد. در برخی از محیط‌های کاری نیز محدودیت‌هایی در دریافت ایمیل وجود دارد، برای مثال دریافت فایل‌های EXE امکان‌پذیر نیست.


اگر ایمیل مهاجم بتواند به کارمند ارسال شود، هدف این است که کارمند را فریب داده تا عملی را انجام دهد که یک فعالیت مخرب را اجرا می‌کند که برای سوء‌استفاده از آسیب‌پذیری و دسترسی مهاجم به سیستم طراحی شده است.   به همین دلیل شما باید توانایی شناسایی لینک‌های مخرب از طریق ایمیل‌های فیشینگ را در کارمندان تقویت کنید. برای این کار می‌توانید لینک‌های مخرب را شبیه‌سازی کرده و هنگام انجام موارد آزمایشی، گزارش‌ها و هشدارها را کنترل کنید.


درصورتی که افراد روی لینک‌های مخرب کلیک کنند و پس از اجرای موفقیت‌آمیز کد از طریق ایمیل فیشینگ، یک کانال فرمان و کنترل بین سیستم به خطر افتاده و سیستمی که توسط مهاجم کنترل می‌شود، برقرار می‌شود که در آن صورت می‌توانند به حملات خود ادامه دهند. در این شرایط، هدف شما جلوگیری از برقراری ارتباط با میزبان‌های مخرب در اینترنت است.


برای جلوگیری از اینکه مهاجم بخواهد از شبکه داخلی شما یک اتصال کنترل و فرمان ایجاد کند، اگر چندین پروکسی سرور یا گذرگاه وب دارید، پیکربندی آنها را بررسی کرده و برای جلوگیری از قرار گرفتن در معرض موارد ناخواسته آنها را تنظیم کنید. شرایط فعالیت‌های "عادی" کاربر را در نظر بگیرید و هر عملی را که غیرعادی تلقی می‌شود، بررسی کنید.


ایجاد تلاش‌های مستمر برای پیشگیری و شناسایی از حملات فیشینگ، نقش کلیدی در کاهش خطرات دارد. برخی از ایده‌هایی که باید در نظر بگیرید، شامل ایجاد یک گروه برای مقابله با فیشینگ، اجرای تمرینات شبیه‌سازی فیشینگ هستند و برنامه‌ریزی و بررسی منظم برای ارزیابی تغییرات تهدیدات برای سازمان شما می‌شود. با تمرکز برای مشاهده حملات فیشینگ، می‌توانید یک دفاع لایه‌ای مستحکم بسازید که یک خطر ذاتی اجتناب‌ناپذیر را به یک خطر ناچیز قابل کنترل تبدیل می‌کند که منجربه ناامیدی مهاجمان خواهد شد.


انتهای پیام

  • جمعه/ ۱۷ اردیبهشت ۱۴۰۰ / ۱۰:۵۱
  • دسته‌بندی: ارتباطات و فناوری اطلاعات
  • کد خبر: 1400021711223
  • خبرنگار : 71541