,

شش تکنیک مهندسی اجتماعی و فیشینگ محبوب در سال ۲۰۱۸

مهندسی اجتماعی و فیشینگ

Mike Tyson گفته است: “هرکسی برنامه ای دارد، البته تا زمانی که برنامه اش توسط افراد بد به هم ریخته نشده باشد!”. وقتی صحبت از امنیت سایبری باشد، این گفته کاملا درست است. زمانی که افراد بد و هکرها وارد سیستم شما شده و شما از آنها ضربه می خورید، برنامه هایتان را خراب می کنند و گاهی شما را به سال ها قبل بر می گردانند. سوالات متعددی در این باره وجود دارد که آنها چگونه توانسته اند به من حمله کنند یا به شبکه سازمان من نفوذ کنند. پرسش اصلی آن است که اصلا مجرمان سایبری اولین بار چطور وارد شبکه می شوند؟ ساده ترین پاسخ، همان درست ترین پاسخ است: آنها از اولین طعمه های خود شروع می کنند: یعنی از انسان ها. آنها از تکنیک های مهندسی اجتماعی و فیشینگ برای ورود به سازمان شما استفاده کرده اند.

متاسفانه بزرگترین دارایی ما، همیشه بزرگترین تهدید برای ماست : کارکنانمان. آنها بر روی لینک های مخربی کلیک می کنند که به نظر درست و قانونی می آیند. آنها به ایمیل هایی پاسخ می دهند که کاملا شخصی سازی شده است تا آنان را قانع کند که فرستنده یک منبع قابل اعتماد است. آنها درخواست هایی را که فکر می کنند از طریق مدیر ارشدشان آمده به دقت دنبال می کنند چون سخت گیر هستند و اصلا نمیپرسند چرا این درخواست از آنها شده است. خب، این غیر منتظره نیست: کارکنان ما انسان هستند و دچار خطاهای انسانی می شوند. به همین دلیل مجرمان سایبری، آنها را با طرح های پیچیده مهندسی اجتماعی که شامل باج افزار و فیشینگ می شود، گیر می‌اندازند.

تاکتیک های مهندسی اجتماعی خوب جواب می دهند و مجرمان سایبری آنها را ادامه می دهند. زمانی که شما به تاکتیک های خودکاری مثل بات های فیشینگ حمله های شخصی سازی شده را اضافه کنید، شناسایی حمله نیز دشوار تر می شود.

حالا نگاهی بیندازیم به شش روش رایجی که ما در سال ۲۰۱۸ انتظار داریم افزایش پیدا کند،  تا بتوانید تیم خود را آموزش داده و امنیتشان را برقرار کنید.

۱- باج افزارها به آزار دادن افراد ادامه می دهند؛ به ویژه به عنوان یک سرویس

در سال ۲۰۱۷ درباره باج افزار ها مطالب زیادی شنیده ایم: حمله ای که به سرعت گسترش می یابند و داده های شما را قفل می کند تا باج را بپردازید. این حمله به معنای واقعی کلمه در همه جا اتفاق افتاد: Petya و WannaCry در سراسر جهان خسارات مالی شدیدی برای قربانیان به جا گذاشت. باج افزار ها جایی نمیروند و در سال ۲۰۱۸ نیز وجود خواهند داشت. انتظار رشد چشمگیر آنها وجود دارد و در سال ۲۰۱۸ ما شاهد گسترش باج افزار هایی خواهیم بود که داده ها را قفل می کنند و خود را پخش کنند. باج افزار به عنوان یک سرویس ( Ransomware-as-a-Service) به رشد خود ادامه داده و یک منبع مهم برای حملات سال آینده خواهد بود. این روش شروعی برای هکرها خواهد بود.

گرچه باج افزار ها از بین نخواهند رفت، اما توسعه ی تاکتیک ها و اهدافشان تغییر خواهد کرد. ما شاهد حملات باج افزاری سفارشی خواهیم بود که بر روی اهداف ارزشمند متمرکز می شوند؛ مثل بیمارستانی که حاضر است باج بیشتری بپردازد تا جان بیماران را حفظ کند. باج افزار ها که به طور چشمگیری به ایمیل به عنوان مکانیسم ارسال و پخش اعتماد کرده اند(و خواهند کرد)، به دنبال راه های جدید برای نفوذ به شبکه شما می گردند. این روش ها ممکن است شامل “smishing” (متن) یا vishing (صدا) باشد.

۲- حملات ترکیبی pseudo-ransomware (شبه باج افزاری) سازمان ها را منحرف خواهد کرد

حتی اگر تیم شما در حال تلاش زیاد برای پیدا کردن یک نقض باج افزاری باشد، ممکن است باز هم فریب خورده باشند. ما دریافتیم که اغلب نقض های چند سویه، در یک زمان اتفاق می افتند و از تکنیک های آشنا مثل فیشینگ و باج افزار به منظور سردرگمی یا منحرف کردن توجه نیروی کار، استفاده می کنند. برای مثال یک ایمیل فیشینگ می آید که به نظر باج افزار می رسد و مثل باج افزار نیز رفتار می کند. زمانی که تیم آی تی و شبکه شما مشغول شناسایی و جلوگیری از حمله باج افزاری در حال وقوع هستند، مجرمان یک حمله متفاوت در بک گراند را اجرا می کنند و به صورت موثر از یک حمله باج افزاری برای رد گم کنی استفاده می کنند. ما تکنیک های “Smishing” و “Vishing پشت هم بیشتری را شاهدیم که در کنار دیگر تهدیدات به کار می روند.

۳- کلاه برداری های اخاذانه دامنه دار اجرا خواهند شد

اخاذی‌گری و باجگیری، نوعی جدید از کلاه برداری نیستند و به طور کلی مشکلی قدیمی هستند. نوع آنها با توجه به شرایط زمانه تغییر کرده است و به شکلی “متمدنانه تر” شده است. نکته ای که وجو دارد این که مجرمان همیشه در مورد محتویاتی که به آنها دسترسی پیدا می کنند، دقیق تر می شوند و صاحب منافع بلندمدت تری می شوند. یعنی از آنچه بدست می آورند می توانند برای حملات بعدی خود استفاده کنند.

در نظر بگیرید: یک باج افزار حمله می کند و در ازای باج، عکس های برهنه تقاضا می کند. تصورش سخت نیست که مهاجمان برای مدتی طولانی، قربانیان خود را با چنین باج هایی در چنگ خواهند داشت. این شرایط که مهاجم برای مدتی طولانی، قربانی را در اختیار خود داشته باشد میتواند اوضاع را وخیم تر کند. در یک محیط تجاری، این مساله می تواند موجب اجبار برای تسلیم کردن اطلاعات مشتریان و اعتبارات آنان باشد. به این معنا که اطلاعات خود شما و همچنین اطلاعات مشتریان شما، در معرض خطر خواهد بود. برای برخی از سازمان ها احتمال بیشتری وجود دارد که با طرح اخاذی هدف قرار بگیرند؛ سازمان های حقوقی و حسابداری اهداف اصلی هستند که هر دو ملزم به الزام قانونی و نظارتی برای محافظت از داده های خود هستند.

 

۴- دستکاری نتایج جستجو باعث می شود کاربران به سایت های خطرناک رانده شوند

در سازمان شما هر کاربر برای دسترسی به اطلاعات از موتورهای جستجویی مانند Google استفاده می کند. این بخشی از روزمرگی های در حال اجرای یک کسب و کار است. بنابراین با دستکاری در این موتورهای جستجو کارمندان شما را در معرض خطر قرار می دهد .

دستکاری در نتایج جستجو – یعنی فرآیند تولید نتایج جستجو که کاربران را بر روی وبسایتی با کیت اکسپلویت روبه رو می کند – پدیده ای جدید نیست. اما در سال ۲۰۱۸ این مسئله رشد خواهد داشت. مجرمان با توجه به اطلاعاتی که در اختیار دارند، صفحه هایی را ایجاد می کنند که از تکنیک سئوی سیاه (Black SEO) بهره می برد. صفحه ای که ایجاد می کند، در Google و سایر موتورهای جستجو از امتیازبندی بسیار بالایی برخوردار خواهد شد. هنگامی که یک کاربر روی لینکی که گمان می کند امن است کلیک می کند، بدافزار دستگاهش را آلوده می کند و آنها را به یک سایت جعلی می برد که مرکز تماس مجرم به طور کامل در آن بارگذاری می شود.

۵- نرم افزارهای مخرب تلفن همراه منجر به از دست دادن حساب کاربری می شوند

مهم نیست که در کجای دنیا باشید، زیرا یک چیز همیشه ثابت است – انبوه افرادی که مشغول استفاده از گوشی های هوشمند خود هستند. پدیده تلفن همراه، سال ۲۰۱۸ را تبدیل به سالی برای هک کردن تلفن های هوشمند می کند. به خصوص هک کردن آن ۲۵ درصد از کاربرهایی که بانکداری آنلاین را از طریق دستگاه های تلفن همراه خود انجام می دهند. جنایتکاران سایبری از بدافزارهای رایج که قبلا موفق بوده اند استفاده خواهند کرد تا اعتبار بانکی کاربران را به صورت خلاقانه سرقت کنند.

۶- عملیات پرچم دروغین و Blame-ware افزایش خواهند داشت

در اکتبر سال جاری، کشورهای عضو اتحادیه اروپا یک سند دیپلماتیک را ارائه دادند که بر این اساس استوار است که حملات سایبری جدی توسط یک کشور خارجی می تواند به عنوان یک اقدام جنگی تفسیر شود. این یک قدم برای جلوگیری از تحریکات کشورهای دیگر است، زیرا پاسخ به حمله سایبری می تواند به جنگ فیزیکی منجر شود. با این حال، نتیجه غیرمنتظره ی این سند، افزایش عملیات پرچم نادرست یا عملیات تبلیغاتی سایبری خواهد بود. با اشاره اشتباه به یک دولت به خاطر حمله به یک نهاد دولتی دیگر، مجرمان اینترنتی می توانند آسیبی جدی را به وجود آورند. پرچم دروغین یعنی کشوری حمله سایبری خود را درلباس کشوری دیگر انجام می دهد به طوری که کسی بویی نمی برد که پشت این حمله سایبری واقعا کدام جناح و یا کشور بوده است. اگر جرقه این کشمکش ها زده شود، باعث تضعیف دموکراسی و بی اعتمادی در سطح جهان می شود. ما انتظار داریم که عملیات پرچم دروغین در طول دوران انتخابات کشورهای دمکراتیک به اوج خود برسد.

ما فقط می دانیم که صنعتی که هکرها آن را ایجاد کرده اند، به هیچ وجه از بین نمیرود. با توجه به عملیات باج افزار به عنوان سرویس ( Ransomware-as-a-Service)، و حجم گسترده ای از اطلاعات شخصی که از طریق رسانه های اجتماعی و نقض های موفق قبلی (مانند Equifax) موجود است، ایجاد جنگ های باج افزاری از همیشه راحت تر شده است ، بدین معنی که برنامه های مهندسی اجتماعی شخصی‌سازی تر شده اند و احتمال موفقیتشان بیشتر خواهد بود.

چیز جدیدی در اینجا حاصل نمی شود: قرار نیست که حملات متوقف شوند. کاری که می توانیم و باید انجام دهیم این است که در محافظت از خود و سازمان هایمان، تغییراتی ایجاد کنیم.

لازمه اش آن است که مطمئن شوید که یک رویکرد امنیتی چند لایه دارید.

  • در درجه اول، کارکنان خود را آموزش دهید. نوعی آموزش آگاهی امنیتی در سطح آکادمیک وجود دارد که  برای تدریس به تیم شما به منظور تشخیص مهندسی اجتماعی از طریق ایمیل ها و کانال ها، مؤثر، مقرون به صرفه و بسیار خوب است. برای این موضوع به لیست آموزش های امنیتی شرکت سایسک مراجعه کنید.
  • مانع از کلاه برداری به اسم مدیر عامل، با توجه به سیاست های داخلی و روش های خود – خصوصا مربوط به معاملات مالی – شوید.  اطمینان حاصل کنید که کاربران درگیر در معاملات می دانند چه سیاستهای کلی ای وجود دارد و فریب ایمیل ها و درخواست های خارج از عرف را نخورند. هر چیزی که خارج از سیاست های شرکت است باید مورد سوال قرار گیرد.
  • اطمینان حاصل کنید که گیت های ایمیل و وب شما امن هستند و شامل فیلتر کردن URL بوده و به خوبی تنظیم شده اند.
  • نقطه پایان (اندپوینت) شما باید به طور سختگیرانه (از جمله برنامه های سیستم عامل و برنامه های شخص ثالث) پچ شود و همچنین لایه های امنیتی نسل جدید باید به روز رسانی شوند. برای این امر از اندپوینت پروتکشنی ( آنتی ویروس ) استفاده کنید که قابلیت مدیریت وصله ها را داشته باشد.
  • باید اطمینان حاصل کنید که کارکنانی که مسئولیت رسیدگی به اطلاعات حساس را دارند از احراز هویت دو فاکتوره استفاده می کنند و شما باید پیکربندی فایروال خود را بررسی کنید تا مطمئن شوید که هیچ ترافیکی از شبکه مجرمان در حال کنترل سرور نمی باشد. برای مثال می توانید از محصول احراز هویت دوفاکتوره DUO استفاده کنید.

این مراحل کاملا امنیت شما را گارانتی نمی کنند، اما گامی خوب برای محافظت از سازمان شما و کاربران شما می باشند. سریعا آنها را انجام دهید و در طول سال مرتب به آنها رسیدگی کنید تا مانع از آن شوید که مهندسان اجتماعی و تهدیدات باج افزاری، موفق شوند.

 

مرتبط :‌ ۸ تکنیک رایج در مهندسی اجتماعی که توسط مجرمان استفاده میشود

 


شش تکنیک مهندسی اجتماعی و فیشینگ محبوب در سال ۲۰۱۸


 

0 پاسخ

دیدگاه خود را ثبت کنید

Want to join the discussion?
Feel free to contribute!

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *