از حملات فیشینگ به سازمان خود دفاع کنید
با اقداماتی از جمله اجرای تمرینات شبیهسازی فیشینگ و بررسی منظم برای ارزیابی تغییرات تهدیدات علیه سازمان میتوانید از سازمان خود در برابر حملات سایبری مهاجمان دفاع کنید.
به گزارش البرز فاوا نیوز به نقل ازایسنا، با وجود اینکه همواره هشدار داده میشود که روی لینکهای ناشناس و حتی لینکهای مشکوکی که از دوستان و آشنایان ارسال میشود کلیک نکنید، اما این احتمال وجود دارد که افراد به هر دلیل، از وعده اینترنت رایگان تا ثبتنام در یک سایت بختآزمایی، باز هم روی لینکها کلیک کرده و گرفتار حمله فیشینگ شوند، حملاتی که با راهاندازی سایتهای مشابه سایتهای معتبر، اطلاعات کاربران را به سرقت میبرند و البته شرکتها هم از این حملات در امان نیستند.
اولین فعالیت یک مهاجم، شناسایی شرکت شما است که احتمالاً با کار سادهای مانند جستوجوی گوگل شروع میشود. اطلاعاتی که برای یک مهاجم مفید است، میتواند از طریق منابع آنلاین مختلفی مانند فیسبوک، توییتر، وبسایت شرکت، وبلاگها و سایر انجمنها در اختیار قرار گیرد. بنابراین باید دقت کنید که چه نوع اطلاعاتی را در یک شبکه اجتماعی مانند لینکداین قرار میدهید و اطلاعاتی که میتواند برای هدف قرار دادن کارمندان و کارکنان موثر باشد را شناسایی کنید، اطلاعاتی را که در اختیار مهاجمان قرار میدهید مدیریت کرده و احتمال موفقیت آنها را کاهش دهید.
مرحله بعدی که مهاجم میتواند اقدام به حمله کند، زمانی است که به کارمندان شرکت ایمیل میزند و ممکن است بارها اتفاق بیفتد و البته ایمیلهای فیشینگ بسیار موثرتر از حملات غیرهدفمند هستند. هدف مهاجم از ارسال این ایمیلها، تحویل بدافزاری است که دسترسی به شبکه را فراهم میکند یا کارمندان را به انتشار اطلاعات حساس (برای مثال، رمز ورود به سیستم) را مجبور کند.
برای مقابله با این حملات، باید کارمندان خود را آموزش دهید تا ایمیلهای مشکوک را شناسایی کنند و گزارش دهند و اینکه روی لینکهای ناشناس کلیک نکنند. همچنین باید به کارکنان آموزش دهید که ایمیلهای فیشینگ را گزارش کنند تا هرچه سریعتر، اوضاع را بررسی کرد و برای رسیدگی به تیم امنیتی تحویل داد. در برخی از محیطهای کاری نیز محدودیتهایی در دریافت ایمیل وجود دارد، برای مثال دریافت فایلهای EXE امکانپذیر نیست.
اگر ایمیل مهاجم بتواند به کارمند ارسال شود، هدف این است که کارمند را فریب داده تا عملی را انجام دهد که یک فعالیت مخرب را اجرا میکند که برای سوءاستفاده از آسیبپذیری و دسترسی مهاجم به سیستم طراحی شده است. به همین دلیل شما باید توانایی شناسایی لینکهای مخرب از طریق ایمیلهای فیشینگ را در کارمندان تقویت کنید. برای این کار میتوانید لینکهای مخرب را شبیهسازی کرده و هنگام انجام موارد آزمایشی، گزارشها و هشدارها را کنترل کنید.
درصورتی که افراد روی لینکهای مخرب کلیک کنند و پس از اجرای موفقیتآمیز کد از طریق ایمیل فیشینگ، یک کانال فرمان و کنترل بین سیستم به خطر افتاده و سیستمی که توسط مهاجم کنترل میشود، برقرار میشود که در آن صورت میتوانند به حملات خود ادامه دهند. در این شرایط، هدف شما جلوگیری از برقراری ارتباط با میزبانهای مخرب در اینترنت است.
برای جلوگیری از اینکه مهاجم بخواهد از شبکه داخلی شما یک اتصال کنترل و فرمان ایجاد کند، اگر چندین پروکسی سرور یا گذرگاه وب دارید، پیکربندی آنها را بررسی کرده و برای جلوگیری از قرار گرفتن در معرض موارد ناخواسته آنها را تنظیم کنید. شرایط فعالیتهای “عادی” کاربر را در نظر بگیرید و هر عملی را که غیرعادی تلقی میشود، بررسی کنید.
ایجاد تلاشهای مستمر برای پیشگیری و شناسایی از حملات فیشینگ، نقش کلیدی در کاهش خطرات دارد. برخی از ایدههایی که باید در نظر بگیرید، شامل ایجاد یک گروه برای مقابله با فیشینگ، اجرای تمرینات شبیهسازی فیشینگ هستند و برنامهریزی و بررسی منظم برای ارزیابی تغییرات تهدیدات برای سازمان شما میشود. با تمرکز برای مشاهده حملات فیشینگ، میتوانید یک دفاع لایهای مستحکم بسازید که یک خطر ذاتی اجتنابناپذیر را به یک خطر ناچیز قابل کنترل تبدیل میکند که منجربه ناامیدی مهاجمان خواهد شد.