منظور از حملات phishing چیست؟

منظور از حملات phishing چیست؟
  • ۱۴۰۱/۱۰/۱۲
  • گویا آی تی
  • 0

حملات فیشینگ (phishing) نوعی تهدید سایبری هستند که کاربران را مستقیما از طریق ایمیل یا پیامک هدف قرار می دهد. در این حمله، مهاجم خود را فردی قابل اعتماد نشان می دهد و به این ترتیب، می تواند به داده هایی مانند اطلاعات ورود به سیستم، حساب های بانکی و اطلاعات کارت های اعتباری دست یابد.

در این جا با یک مثال، سناریوی فیشینگ را توضیح می دهیم:

  • ابتدا فرد یک ایمیل از بانک خود دریافت می کند.
  • ایمیل مورد نظر همراه با لوگوی بانک طوری طراحی می شود تا قربانی واقعا تصور کند، ایمیل از بانک ارسال شده است.
  • محتوای ایمیل شامل اخطار در رابطه با وجود مشکلی در حساب بانکی است و یک لینک جهت بررسی و رفع ایراد، ضمیمه آن می باشد. در ضمن از قربانی خواسته می شود سریعا بر روی لینک مورد نظر کلیک کند.
  • قربانی بر روی لینک کلیک کرده و وارد یک صفحه وب می شود که از نظر ظاهر شبیه به وب سایت بانک می باشد.
  • قربانی به صورت ناخواسته، نام کاربری و پسورد خود را در وب سایت جعلی وارد می کند.

در این سناریو، فرد کلاهبردار اطلاعات بانکی افراد مختلف را جمع آوری می کند. علاوه بر این، با وارد شدنِ قربانی  به وب سایت جعلی بانک، ممکن است سیستم او به بدافزار نیز آلوده گردد که در این صورت سایر داده ها نیز ردیابی و جمع آوری می گردد و در نهایت برای مهاجم سایبری ارسال می گردد.

غالبا انگیزه ی چنین حملاتی، موضوعاتِ مالی می باشد.

بدیهی است، حملات فیشینگ به سازمان ها، عواقب بزرگ تری به دنبال دارند. با دستیابی تنها یک مهاجم به شبکه های سازمانی و وقوع نقض داده ها، خسارت های جبران ناپذیری رخ می دهد.

امروزه “ایمیل” به عنوان حیاتی ترین ابزار ارتباطی در هر بیزینس شناخته شده؛ و متاسفانه با افزایش حجم و پیچیدگی حملات، به یکی از اصلی ترین بردارهای حمله تبدیل شده است. بنابراین هر سازمانی می بایست به طور جدی به آن بپردازد و راهکارهای امنیتی مناسب را در پیش گیرد.

انواع حملات فیشینگ (phishing)

مهاجمان سایبری با خلاقیت و پیچیده سازی تکنیک های خود، انواع متفاوتی از حملات فیشینگ را ایجاد کرده اند. آن چه که در انواع مختلف این حملات مشترک است، هدف آن ها است: سرقت هویت یا انتقال بدافزار.

در ادامه به بررسی انواع مختلف phishing attack می پردازیم:

  • فیشینگ نیزه ای (spear phishing):

بر خلاف حملات عمومی به ایمیل ها که از تاکتیک هایی مانند spam برای هدف قرار دادن هزاران ایمیل در یک زمان، استفاده می کنند، حملات اسپیر فیشینگ (spear phishing) افراد خاصی در یک سازمان را مورد هدف قرار می دهند. به طور معمول هکرها در این نوع حملات، با جمع آوری اطلاعات جزیی در مورد قربانی، اقدام به سفارشی سازی ایمیل خود از جمله “نام”، “عنوان”، “شماره تلفن محل کار” و سایر اطلاعات می نماید تا فرد قربانی را فریب دهد که فرستنده ی ایمیل را به طور کامل می شناسد. حمله ی فیشینگ نیزه ای برای سازمان هایی که منابع لازم جهت تحقیق و پیاده سازی حملات پیچیده را دارند، مناسب است.

  • فیشینگ نهنگ (whaling):

حمله فیشینگ نهنگ (whaling)، نوعی حمله ی فیشینگ نیزه ای است که با هدف مدیران ارشد یا مدیران اجرایی صورت می گیرد. از آن جا که این دسته از افراد، دسترسی نامحدود به اطلاعات مهم سازمانی دارند، مهاجمان دستاورد بزرگی خواهند داشت.

  • BEC (Business Email Compromise)

حملات BEC برای جعل هویت مدیران ارشد و فریب کارمندان، مشتریان یا فروشندگان طراحی شده است تا انجام واریز مبلغ را به حساب جایگزین انجام دهند. بر اساس گزارش ارائه شده از سوی FBI در خصوص جرائم اینترنتی سال ۲۰۱۹، حملات BEC خسارت بارترین و موثرترین حمله ی آن سال شناخته شده است.

  • فیشینگ clone

در این حمله، مهاجم یک کپی تقریبا یکسان از یک ایمیل معتبر مانند هشداری که ممکن است از طرف بانک ارسال شود، را ایجاد می کند تا قربانی، اطلاعات مهم خود را به اشتراک بگذارد. مهاجم آن چه که ممکن است به عنوان یک لینک یا ضمیمه ی معتبر به نظر برسد را با لینک مخرب تعویض می کند. غالبا این ایمیل از آدرسی مشابه آدرس اصلی ارسال می گردد و همین امر موجب می شود تشخیص آن بسیار دشوار گردد.

  • ویشینگ (vishing):

به عنوان فیشینگ صوتی نیز شناخته می شود. در ویشینگ، فرد مهاجم، شماره تلفن واقعی یک سازمان معتبر مانند بانک یا IRS (اداره مالیات بر درآمد ایالات متحده) را بر روی caller ID قربانی نشان داده و به این ترتیب، فرد قربانی ترغیب می شود تماس را پاسخ دهد. سپس فرد مهاجم، خود را یک مقام دولتی معرفی می کند و درخواست مطالبه مبلغی را دارد که ظاهرا به سازمان مربوطه بدهکار است. ویشینگ می تواند شامل ارسال پیام صوتی نیز باشد و از قربانی درخواست می شود با شماره ی مشخص شده، تماس بگیرد. پس از برقراری تماس، از قربانی درخواست می شود اطلاعات شخصی یا حساب بانکی خود را وارد نماید.

  • حمله ی snowshoeing

در این روش، مهاجمان در تلاش هستند تا فیلترهای اسپم ایمیل های سنتی را دور بزنند. آن ها این کار را با ارسال پیام از طریق آدرس های IP و دامنه های مختلف انجام می دهند. لازم به ذکر است تکنولوژیِ فیلتر کردن اسپم ها بر اساس حجم، نمی تواند پیام هایی که در حجم کم ارسال شده را به سرعت شناسایی و مسدود کند. برخی از این پیام ها، پیش از این که شناسایی شوند، به صندوق ورودی ایمیل می رسند.

هفت روش برای شناسایی حملات فیشینگ

.هر ایمیلی دریافتی را یک فیشینگ در نظر بگیرید.

ممکن است کمی اغراق آمیز به نظر برسد، اما این موضوع بسیار اهمیت دارد که کاربران، کلیه ی ایمیل های خود را بررسی نموده تا در مورد صحت و اعتبار آن، اطمینان حاصل کنند. توصیه می شود کاربران، به ضد اسپم سازمانی خود اکتفا نکنند، زیرا این ابزارهای سنتی، قادر به دفاع در برابر حملات پیچیده نیستند. برخی از سازمان ها شروع به اجرای Zero-Trust Network Access (ZTNA) نموده اند تا کانکشن اپلیکیشن های خصوصی را ایمن نموده و آن ها را کمتر در معرض اینترنت عمومی قرار دهند.

  • آدرس فرستنده را به دقت مورد بررسی قرار دهید.

یکی از بهترین و موثرترین راهکارهای پیشگیری از حملات فیشینگ را می توان بررسی دقیق آدرس فرستنده ی ایمیل دانست. این روش می بایست برای تمامی ایمیل های دریافتی اعم از بانک، خدمات پرداخت های الکترونیک، فروشندگان و یا حتی سازمان های دولتی انجام شود، به خصوص زمانی برای اولین بار چنین ایمیلی دریافت می شود.

  • ایمیل را بخوانید.

باید ایمیل مورد نظر باز شده و خوانده شود. کاربران باید بتوانند تشخیص دهند که آیا فاکتور خاصی نادیده گرفته شده یا خیر و باید سوالات زیر را از خود بپرسند:

  • آیا این ایمیل فوری است؟
  • آیا محتوای ایمیل یک پیشنهاد وسوسه انگیز است؟
  • آیا پیش از این ارتباطی با سازمان مربوطه وجود داشته و یا در آن جا حساب کاربری وجود دارد؟

در صورتی که مورد مشکوکی مشاهده شود، بهتر است هیچ اقدام دیگری انجام نگردد.

  • از نظر نگارش و گرامر بررسی شود.

غالبا مواردی مانند املا، گرامر و یا حتی قالب بندی را می توان به عنوان فاکتور بسیار مهم در نظر گرفت. مسلما در هیچ یک از ایمیل های رسمی و قانونی که از طرف بانک، شرکت های پرداخت الکترونیک یا سازمان های دولتی  ارسال شده، اشتباهات املایی مشاهده نمی شود و همیشه از مکاتبات تجاری استفاده می شود. اگر با چنین نامه هایی آشنایی دارید و ایمیلی به نظرتان متفاوت می رسد، به احتمال زیاد، یک ایمیل فیشینگ دریافت کرده اید.

  • به دنبال نام خود باشید.

علاوه بر موضوعاتی مانند گرامر و نگارش، المان های دیگر مرتبط با نام گیرنده و نحوه ی خطاب قرار دادن را نیز بررسی نمایید. به طور معمول، شرکت های قانونی و معتبر به خصوص آن هایی که سابقه ی کاری با هم دارید، شما را به صورت کلی و تنها با عنوان سِمَت، خطاب نمی کنند، بلکه نام شما را در نامه قید می کنند.

  • درخواست ها را به دقت بررسی نمایید.

ابتدا ایمیل و درخواست آن را بررسی نمایید. اکثر ایمیل های جعلی، درخواستی مبنی بر پاسخ به ایمیل و یا کلیک بر روی لینک ارسالی دارند.

  • لینک ها و ضمیمه های ارسالی را بررسی نمایید.

به طور کلی مهاجم در نظر دارد قربانی بر روی لینک ارسالی کلیک کند و یا فایل ضمیمه را دانلود نماید. با انجام این کار، به صورت خودکار، بدافزارهایی دانلود شده و سیستم قربانی را آلوده می کند. کاربران می توانند به منظور تشخیص معتبر بودن یک لینک،  نشانگرِ موس را روی آن قرار دهند. در صورتی که لینکی که در قسمت پایین و سمت چپِ صفحه نشان داده می شود، طولانی و از یک دامنه ی ناآشنا باشد، بهتر است کلیک نشود. در مورد فایل های ضمیمه نیز به همین صورت است، حتی اگر نام فایل و فرمت آن کاملا معتبر به نظر برسد؛ مانند یک فایل PDF با نام “گزارش ماهیانه” .

چگونه می توان از حملات فیشینگ در امان ماند؟

با این که آموزش کارمندان، بهترین سد دفاعی در برابر این نوع حملات محسوب می شود، اما برخی اقدامات پیشگیرانه نیز تاثیر مطلوبی خواهند داشت:

 

  • استفاده از فیلتر اسپم

شاید این راهکار، ابتدایی ترین روش دفاعی سازمان ها به نظر برسد. اکثر برنامه های ایمیل مانند outlook یا G Suite شامل فیلتر اسپم می باشند که قادر به شناسایی خودکار اسپم های شناخته شده هستند.

  • به روز رسانی های مرتب و همیشگی نرم افزارهای امنیتی

بهتر است سازمان ها نسبت به “به روزرسانی پچ های آپدیت” اطمینان خاطر حاصل کنند. این امر به شناسایی و حذف بدافزارها یا ویروس هایی که به صورت تصادفی و از طریق فیشینگ وارد سیستم کارمندان شده اند، کمک فراوانی می کند. به علاوه، آن دسته از پالیسی های امنیتی که شامل انقضاء پسورد می گردد نیز باید به روز رسانی شود.

  • استفاده از MFA

احراز هویت چند مرحله ای به بخش های مختلفی از اطلاعات نیاز دارد تا یک فرد بتواند وارد سیستم شده و به شبکه دسترسی پیدا کند. اهمیت احراز هویت چند مرحله ای زمانی بیشتر مشخص می گردد که پسورد یکی از کارمندان قبلا به سرقت رفته باشد. استفاده از MFA به خصوص زمانی که شامل احراز هویت بیومتریک باشد؛  امکان ورود مهاجمان به طور کامل مسدود می شود.

  • بکاپ گرفتن از داده ها

همه ی داده ها باید رمزنگاری شده و بکاپ گرفته شوند. انجام این کار در صورت نقض داده ها، بسیار مهم و حیاتی است .

  • کلیک نکردن بر روی فایل های ضمیمه و لینک ها

همان طور که پیشتر توضیح داده شد، بهتر است سازمان ها به کارمندان خود، آموزش دهند که چگونه لینک ها و فایل های ضمیمه مشکوک را شناسایی کنند و همچنین از کلیک کردن و دانلود کردن فایل های ضمیمه ی فاقد منابع معتبر، اجتناب کنند.

  • مسدود کردن وب سایت های مشکوک

زمانی که یک کارمند، به صورت ناخواسته بر روی یک لینک مخرب کلیک کند، می تواند با استفاده از فیلترِ وب، دسترسی سایت مورد نظر را مسدود کند.

 

تامین امنیت سازمانی در برابر حملات فیشینگ

حملات فیشینگ که شبکه های سازمانی را هدف قرار می دهند، می توانند بسیار زیان بار باشند. وجود تنها چند کارمندِ ناوارد می تواند به مهاجمان، امکان دسترسی به حجم فراوانی از داده ها را بدهد. به طور کلی، پتانسیل تهدیدات بسیار بالا است و تنها کاری که سازمان ها باید انجام دهند، به کار گیری طیف گسترده ای از تاکتیک های امنیتی می باشد.

بازرسی ترافیک وب

به طور کلی یک درگاه ایمن وب، ترافیک را برای کنترل کامل، بررسی URL و application control و همچنین محافظت در برابر بدافزارها، بازرسی می کند. کمپانی فورنتی نت با معرفی فایروال فورتی وب راهکارهای موثری را در این باره ارائه داد است

 آموزش کارمندان

آموزش مستمر و همیشگی کارمندان، یکی از بهترین و موثرترین راهکارهای دفاعی در برابر حملات می باشد. آموزش می تواند شامل معرفی ابزارها مانند “فیلترها” و “احراز هویت” باشد و هم مطلع ساختن آن ها در خصوص شناخت لینک های مخرب

امنیت ایمیل

سازمان ها به منظور تامین امنیت پیشرفته، می بایست جایگاه ویژه ای به امنیت ایمیل ها بدهند. لازم به ذکر است FortiMail یک رویکرد جامع و چندلایه برای رسیدگی به تمامی ترافیک های ورودی و خروجی ایمیل ارائه می دهد.

 

دیدگاه خود را وارد کنید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *