پرش به محتوای اصلی

حمله ی پر خطر فیشینگ هدفدار چیست و چگونه باید با آن مقابله کرد؟

حمله ی پر خطر فیشینگ هدفدار چیست و چگونه باید با آن مقابله کرد؟

اگر این اولین بازدید شما از وبلاگ ما نیست احتمالا باید بدانید که حملات فیشینگ چیست و چگونه عمل می کند. اما اگر اینطور نیست و اولین بار است که مطالب امنیتی ما را مطالعه می کنید، پس این مطلب را با دقت بخوانید و از شیوه ی این حمله و راه های محافظت در برابر آن مطلع شوید. به طور کلی فیشینگ نوعی کلاهبرداری است که هدف آن استخراج اطلاعات شخصی کاربران، اعم از لوگین ها، پسوردها، شماره کارت ها و غیره می باشد. اساس حمله ی فیشینگ مهندسی اجتماعی دیجیتال است.
در بین حملات فیشینگ متعدد، یکی از آن ها به فیشینگ هدفدار یا spear شناخته شده است. اما تفاوتی در این نوع فیشنگ وجود دارد که آن را از دیگر انواع فیشنگ متمایز می کند و آن هم این است که این حمله با هدف شخص خاص یا یک شرکت خاصی صورت می گیرد.
این مدل هدف گیری در فیشینگ هدفدار، حمله را خطرناک تر می کند: مجرمان سایبری اطلاعاتی دقیق در مورد قربانی جمع آوری می کنند تا بتوانند طعمه ی خود را به طور قانع کننده تری فریب دهند. تولید و انتشار ایمیل فیشینگی که مشروع بنظر برسد و بتواند کاربر را قانع کند؛ کار بسیار دشواری است. بنابراین استفاده از حمله ی فیشینگ هدفدار به مراتب برای مجرمان ساده تر است چرا که آن ها اطلاعاتی در خصوص قربانیان دارند و از آن برای حمله ی خود استفاده می کنند.


چه کسانی از فیشنگ هدف دار  استفاده می کنند و چرا؟
 دو انگیزه ی قوی برای استفاده مجرمان از این نوع حمله وجود دارد: سرقت پول یا اسرار و اطلاعات شخصی قربانیان. در این مورد اولین وظیفه نفوذ به شبکه ی شرکت است. رویکرد معمول این است که به کارکنان مجموعه ایمیلی با اسناد مخرب یا بایگانی ارسال گردد. به عنوان مثال حمله ی Silence به صورت مخفیانه این حمله را عملی نمودند.
یک داکیومنت یا سند می تواند سلاح خوبی برای استفاده از ماکروها در مایکروسافت ورد یا کد جاوا اسکریپت باشد. اساسا در فایل های استاندارد برنامه های کوچک یا مهمی ساخته شده که می توانند مورد هدف اصلی مجرمان قرار بگیرند. این بدافزار پس از آنکه به شبکه ی مورد هدف منتقل شد و تمام اطلاعات را بدست آورد، می تواند به حمله ی فیشنگ خود بپردازد و کاربران را قربانی خود کند.
فیشینگ هدفدار برای معاملاتی که قصد دارند در زمان کوتاهی به حمله ی خود بپردازند و سعی می کنند شبکه خود را تا حد ممکن گسترده کنند، ایجاد نشده است. کلاهبرداران استاندارد به اندازه کافی نمی توانند زمان و وسایل لازم برای سفارشی کردن سلاح های خود را داشته باشند.
فیشینگ هدفدار دار یک ابزار برای حملات عمده به شرکت های بزرگ، بانک ها و یا افراد با نفوذ است. این حمله در کمپین های بزرگ APT (حملات پیشرفته) همانند Carbanak یا BlackEnergy مستقر شده است. فیشینگ هدفدار در حمله ی بزرگ Bad Rabbit مورد استفاده قرار گرفت که مجرمان توانستند توسط آن به آلودگی ایمیل ها بپردازند.


چه کسانی می توانند مورد هدف این نوع فیشینگ قرار گیرند؟
رایج ترین اهداف فیشینگ هدفدار کارمندان سطح بالایی هستند که به اطلاعات اصلی یک مجموعه دسترسی کامل دارند یا کارمندان اداری هستند که وظیفه ی آن ها باز کردن بسیاری از اسناد با منابع خارجی است.
حال به منابع انسانی توجه ویژه داشته باشید. آن ها بسیاری از رزومه ها را در انواع فرمت ها دریافت می کنند. دریافت ایمیل با پیوست ها از منابع ناشناخته برای اکثر افراد چیزی کاملا مشروع و البته طبیعی است. بخش روابط عمومی و فروش یک مجموعه نیز همانند دیگر بخش های یک شرکت آسیب پذیر هستند.
بخش حسابداری در یک مجموعه بخش بسیار پر خطری است. در ابتدا آن ها مدام با پیمانکاران، تنظیم کننده ها در حال معامله هستند. و البته مهمتر از آن، آن ها با نرم افزار های مالی و بانکداری کار می کنند. برای هکرهایی که اهداف آن ها پول و رسیدن به آن است، حسابداری بهترین گزینه برای پیاده سازی حمله ها می باشد.
در عین حال، هکرها تنها به بدست آوردن پول فکر نمی کنند. بسیاری از آن ها جاسوسی را هدف حملات خود قرار می دهند و برای این حملات، مدیران سیستم و کارکنان فناوری اطلاعات (IT) ، اهداف آن ها هستند.
اما با وجود تمام صحبت ها، هرگز تصور نکنید که فیشینگ هدفدار تنها گریبانگیر شرکت های بزرگ و مشهور می شود. کسب و کارهای کوچک نیز جذابیت کافی را برای مجرمان دارند و از چشمان آن ها پنهان نمی مانند. قابل ذکر است با توجه به اینکه احتمال حمله در شرکت های بزرگ بسیار زیاد است اما کسب و کارهای کوچک هستند که همیشه از سرقت های مکرر مجرمان رنج می برند.


اقدامات حفاظتی علیه حملات فیشینگ هدفدار
به طور کلی موثرترین تکنیک ها برای محافظت در برابر حملات فیشینگ هدفدار، تقریبا مشابه سایر فیشینگ ها است.  تنها تفاوت فیشنگ هدفدار با دیگر فیشینگ ها در این است که تمام اطلاعات را برای حمله به شما می داند و با این دانسته ها به حمله ای هدف دار دست می زند.
در حالت مطلوب، ایمیل های فیشینگ نبایستی به صندوق پستی یا اینباکس ایمیل شما برسند. در زیرساخت های تجاری، چنین پیام هایی باید در سرور ایمیل های شرکت فیلتر شوند. نرم افزارهای ویژه برای محافظت در برابر حملات می توانند تا حد زیادی به بالابردن امنیت کمک کنند. به عنوان مثال، امنیت کسپرسکی برای سرور پست، از فناوری های ابر برای جلوگیری از پیوست های مخرب و لینک ها فیشینگ استفاده می کند.
با این حال برای دستیابی به نتایجی مطلوب تر استفاده از سیستم امنیتی چندلایه ضروری است. فراموش نکنید که آموزش کافی و موثر به کارکنان و کارمندان یک مجموعه می تواند به بالا بردن امنیت تا حد زیادی کمک کند.
ایستگاه های کاری و پایانه های خود را با یک راهکار امنیتی قوی که قادر به شناسایی فعالیت های مخرب در برنامه هایی است که مجرمان اغلب آنها را اکسپلویت می کنند، مجهز کنید. یکی از این راهکارهای امنیتی اندپوینت سکیوریتی کسپرسکی است.

تبلیغات

طراحی و قالب سایت پزشکی و سلامت

مناسب برای معرفی و خدمات رسانی پزشکان
فروش ویژه پاییزی آنتی ویروس نود 32 و کسپرسکی
Logo-Samandehi Logo-Enamad