ترفندهایی برای فرار از دست کلاهبرداری فیشینگ
تاریخ انتشار: ۵ بهمن ۱۳۹۹ | کد خبر: ۳۰۷۷۹۳۱۱
با هر تعطیلات، رویدادهای ملی و حتی بحرانهای جهانی، مجرمان سایبری این شانس را پیدا میکنند که قربانیان جدید را با کلاهبرداری و حملات فیشینگ هدف قرار دهند. بررسیها نشان میدهد که کلاهبرداران به دنبال سوء استفاده از انتشار ویروس کرونا به دنبال سود شخصی هستند و متأسفانه این چیزی است که ما اغلب آن را میبینیم.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
هنگامی که فاجعه رخ میدهد، مهاجمان از سخاوت و تمایل مردم برای کمک به پول نقد برای خود سوءاستفاده میکنند. سایتهای فیشینگ که به عنوان جمع آوری کمکهای مالی COVID-۱۹ مبدل میشوند متاسفانه در این مدت به یک مشکل تبدیل شدهاند.
تاکتیکهایی مانند فیشینگ و حملات مبتنی بر دامنه همیشه رواج داشته است، اما با وضعیت آشفته کنونی جهان و افزایش کاربران آنلاین در خانه، مهاجمان بیش از هر زمان دیگری به این تاکتیکها متکی هستند. بطور خاص حملات فیشینگ افزایش یافته است، زیرا مخاطبان و افرادی که مهاجمان سایبری قادر به دسترسی به آنها هستند افزایش یافته است.
همانطور که همه گیری ویروس کرونا ادامه دارد و سازمانها تمام تلاش خود را برای سازگاری با این شرایط جدید انجام میدهند، برای شرکتها و تیمهای فناوری اطلاعات بسیار مهم است که بدانند چگونه میتوانند به طور موثر برنامههای فیشینگ و کلاهبرداری را هدف قرار دهند. در زیر پنج مرحله برای تیمهای امنیتی برای کاهش خطرات دیجیتال آورده شده است.
۰۷c۰۷۸۹۷-۴۷ed-۴۵۷۲-b۶e۴-e۸۷cd۶d۷۰۱۴d.jpg
مرحله ۱: آموزش دهیدبا افزایش و گسترش حملات فیشینگ، کلاهبرداری و سایر اقدامات کلاهبرداری در سیستم عاملها، برای تیمهای IT و امنیتی مهم است که دورههای آموزشی کاربر را به صورت دورهای به روز کنند تا واقعیت چشمانداز تهدید در حال تحول را منعکس کند. در حالی که مهاجمان به دنبال بهره گیری از ضعف یا خطای انسانی هستند، سازمانها باید کارمندان را آموزش دهند تا علائم هشدار دهنده فیشینگ و کلاهبرداری را در سراسر این سیستم عاملها ببینند.
آموزش کارمندان در مورد بهترین روشها برای استفاده ایمن از سیستم عاملهای دیجیتالی نه تنها از آنها در برابر حملات احتمالی محافظت میکند بلکه در نهایت از اعتبار کل سازمان محافظت میکند. با یک کلیک اشتباه بر روی لینک فیشینگ میتوانید اعتبار شرکت را به خطر بیندازید.
iStock-۴۷۱۰۴۳۶۷۴-۱۲۰۰x۵۶۰.jpg
مرحله ۲: به جلو بروید و شکافها را شناسایی کنیداز آنجا که حملات سایبری در این شرایط جدید ادامه دارد، تیمهای امنیتی باید اطمینان حاصل کنند که ابزار مناسبی را برای رفع این تهدیدات در اختیار دارند. رویکرد قدیمی فقط تمرکز بر ایمیل برای حملات فیشینگ دیگر کافی نخواهد بود. مهم است که تیمهای امنیتی و فناوری اطلاعات در همه سیستم عاملهایی که ممکن است تهدیدات روی آنها رخ دهد، از جمله شبکههای اجتماعی، وب سایتها، ابزارهای همکاری، ایمیل و سایر موارد فعالیت کنند.
بنگاههای اقتصادی باید ابزار و فناوری خود را بررسی کنند تا اطمینان حاصل شود که از دید و پوشش کافی در فضای تهدید برخوردار هستند. منتظر نمانید تا خلاهای موجود در برنامه امنیتی خود را پس از حمله شناسایی کنید.
phishing_attack_security_threat_fish_hook_binary_code_by_andreus_gettyimages-۱۲۵۳۲۹۴۳۵۸_cso_۲۴۰۰x۱۶۰۰-۱۰۰۸۵۱۲۹۷-large.jpg
مرحله ۳: درک آنچه شما را به عنوان یک هدف تبدیل میکندتیمهای IT و امنیتی باید آسیب پذیریهای منحصر به فردی را که باعث میشود یک مهاجم به طور خاص سازمان خود را هدف قرار دهد، شناسایی کنند و استراتژی امنیتی خود را برای کمک به کاهش آنها در اولویت قرار دهند. این باید یک روند مداوم باشد، زیرا قرار گرفتن در معرض انواع مختلفی از تهدیدات امکان دارد.
هنگامی که هدف قرار میگیرد، سازمانها باید با تهاجم به دنبال ضد حمله سریع باشند، زیرساختهای مهاجمان را از بین ببرند تا مهاجمان را به سمت شکست سوق دهند. شرکتها باید برنامه و هدف دیجیتالی خود را ترسیم کنند تا به آنها کمک کند تا در مورد چرایی هدف قرار دادن آنها کمک کنند. انجام این کار بصورت عادی از آنجا که برنامه دیجیتالی یک سازمان به طور مداوم در حال پیشرفت است و تهدیدات همواره انجام میشود، نیز مهم است.
spoofing-prevention.jpg
مرحله ۴: مانند یک مهاجم فکر کنیدتیمهای امنیتی قصد دارند از همه تهدیدهای احتمالی سایبری جلوتر باشند، اما برای انجام این کار، آنها باید مانند یک مهاجم فکر کنند. با درک روشهای مهاجم، سازمانها میتوانند یک استراتژی را برای پاسخگویی فعالانه در اسرع وقت و در هر مرحله به وجود آورند.
برای داشتن این طرز فکر، تیمهای امنیتی باید به سیستم عاملهایی که مهاجمان برای برنامه ریزی و انجام حملات به آن اعتماد میکنند، دسترسی داشته و آنها را بررسی کنند. این بررسی میتواند شامل اتاقهای گفتگوی وب تاریک یا تالارهای گفتگو و بازارهایی باشد که در آن مهاجمان به فروش خدمات هک، خرید صفحات فیشینگ و حتی مشاوره میپردازند. مراقبت از این انجمنها میتواند نگاهی اجمالی به برنامهها و اهداف حملات و کارزارهای آینده داشته باشد و در نهایت به سازمانها کمک کند تا تهدیدات را قبل از بروز آنها کاهش دهند.
This-Anti-Phishing-Solution.png
مرحله ۵: تدوین استراتژیاین مهمترین مرحله است، زیرا فقط شناسایی و پاسخ دادن به حملات کافی نیست. سازمانها همچنین باید یک استراتژی جامع برای کاهش خطر و ایجاد اخلال در تهدیدها قبل از اینکه آسیب ببینند، داشته باشند.
استراتژیها باید بر ساختارشکنی زیرساختهای مهاجم متمرکز باشد تا به طور موثر تری کل فعالیت آنها را مختل کند. این استراتژی باید دقیق باشد و شامل اطلاعاتی در مورد انواع حملات، اهداف، سیستم عامل و رتبه بندی ریسک باشد.
هدف نهایی هر سازمان محافظت از کارمندان و اطلاعات حساس آنها است که به نوبه خود از اعتبار خود محافظت میکند. با بحران جهانی که در حال حاضر با آن روبرو هستیم، بسیاری از شرکتها بیشتر در معرض خطر هدف قرار گرفتن قرار دارند و دامنه سطح حمله و دفعات حملات افزایش یافته است. بهعلاوه، اتکا به کانالهای اجتماعی، سیار و دیجیتال برای انجام مشاغل فرصتی مناسب را برای دست اندرکاران تهدید فراهم کرده است تا مستقیماً به مشتریان شما برسند و تیمهای امنیتی باید اقدامات پیشگیرانه لازم را برای جلوگیری و ایجاد اختلال در این حملات انجام دهند. با افزایش تهدید، بسیار مهم است که سازمانها هوشیار باشند و تهدیدات را شناسایی و اصلاح کنند.
منبع: پلیس فتا
منبع: پارسینه
کلیدواژه: حملات فیشینگ ویروس کرونا کلاهبرداری حملات فیشینگ پارسی خبر سبک زندگی ویروس کرونا کلاهبرداری
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.parsine.com دریافت کردهاست، لذا منبع این خبر، وبسایت «پارسینه» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۰۷۷۹۳۱۱ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
کنترل دسترسی کارکنان به شبکه و اهمیت آن برای سازمانها
کنترل دسترسی به شبکه، از مهمترین عوامل در امنیت دادههای سازمانی است و نقش بسیار مهمی در پشتیبانی شبکه دارد. همچنین این قابلیت را فراهم میکند که کارکنان فقط به حداقل مقداری از دادههای سازمانی که برای انجام وظایف خود لازم دارد، دسترسی داشته باشد. ---------------- رپرتاژ آگهی -----------------
کنترل دسترسی به شبکه، از مهمترین عوامل در امنیت دادههای سازمانی است و نقش بسیار مهمی در پشتیبانی شبکه دارد. همچنین این قابلیت را فراهم میکند که کارکنان فقط به حداقل مقداری از دادههای سازمانی که برای انجام وظایف خود لازم دارد، دسترسی داشته باشد. در عصر حاضر، که کارمندان از دستگاههای شخصی برای کار استفاده میکنند، نیاز به کنترل دقیقتر شبکه اهمیت بیشتری پیدا میکند. امروزه، کنترل دقیق مجازی، کار را سادهتر و سریعتر میکند. هدف این مقاله آشنایی بیشتر با کنترل دسترسی کارکنان به شبکه، پشتیبانی سخت افزار شبکه و خدمات مرکز تخصصی پشتیبانی شبکه است.
شبکه چیست؟
شبکه یک سیستم ارتباطات است که اجازه میدهد تا دستگاهها و منابع مختلف، مانند کامپیوترها، سرورها، دستگاههای اندازهگیری و دیگر وسایل ارتباطی، با یکدیگر ارتباط برقرار کنند و اطلاعات را به اشتراک بگذارند. خدمات شبکه شامل تمامی ابزار و فرایندهایی هستند که در ارتباط و مدیریت شبکه استفاده میشوند. این خدمات شامل مواردی مانند اتصال اینترنت، ارسال و دریافت ایمیل، مشارکت در فایلها و اطلاعات، اشتراک گذاری چاپگرها و سرویسهای چاپ، مدیریت کنترل دسترسی به شبکه، ایجاد و مدیریت سیاستهای امنیتی، اجرای سرویسهای ابری، راهاندازی و مدیریت وب سایتها و برنامههای تحت وب و سایر خدمات مرتبط با شبکه میشود.
کنترل دسترسی کارکنان به شبکه
کنترل دسترسی در شبکه یا NAC (Network Access Control) یک فناوری است که برای مدیریت و کنترل دسترسی دستگاهها به شبکه استفاده میشود. این تکنیک به ادمینها اجازه میدهد تا دسترسی دستگاهها به شبکه را بر اساس چندین فاکتور مختلف مانند هویت کاربر، وضعیت، نوع دستگاه و دسترسی مورد نیاز، مدیریت کنند.
قابلیتها و خدمات دسترسی کارکنان به شبکه
خدمات دسترسی به شبکه، قابلیتهایی ارائه داده و به سازمانها این امکان را میدهد که دسترسی به شبکههای خود را بهتر کنترل کنند. به هر قابلیت به طور دقیقتر نگاهی میاندازیم:
1- مدیریت چرخه (Policy lifecycle management)
سیستم NAC قادر است سیاستهای امنیتی را مدیریت کند و آنها را بر اساس نیازهای سازمان تغییر دهد.
2- پروفایل سازی و قابلیت مشاهده (Profiling and visibility)
NAC قادر است دستگاههایی که به شبکه متصل میشوند را شناسایی کند. این قابلیت به ادمینها امکان مشاهده دقیقتری از دستگاههای متصل به شبکه را میدهد که میتواند در شناسایی مشکلات امنیتی کمک کند.
3- دسترسی به شبکه مهمان (Guest networking access)
سیستم NAC به سازمانها اجازه میدهد تا دسترسی مهمانان به شبکه را کنترل کنند و مهمانان از طریق یک پورتال کنترل شده به شبکه دسترسی داشته باشند و میزبانی آنها مدیریت شود.
4- بررسی وضعیت امنیتی (Security posture check)
NAC قادر است وضعیت امنیتی دستگاهها را بررسی کند و با شرایط امنیتی سازمان انطباق بخشد. همچنین این امکان را فراهم میکند که دستگاههایی که به شبکه متصل میشوند را مورد بررسی قرار دهند تا مطمئن شویم که به امنیت مطلوبی دست یافتهاند.
5- ادغام دو طرفه (Bidirectional integration)
این قابلیت اجازه ادغام سیستم NAC با سایر روشهای امنیتی و شبکه را فراهم میکند. همچنین این امکان را فراهم میکند که NAC با دیگر سیستمهای امنیتی و شبکه متصل شود و اطلاعاتی را با آنها به اشتراک بگذارد.
اهمیت کنترل دسترسی کارکنان به شبکه برای سازمانها
دسترسی کارکنان به شبکه، یکی از عوامل حیاتی در عملکرد و موفقیت سازمانها است و اهمیت زیادی دارد زیرا از طریق آن، کارکنان قادر به دسترسی به اطلاعات مورد نیاز، ارتباط با همکاران، استفاده از برنامهها و ابزارهای مورد نیاز برای انجام وظایف خود و ارسال و دریافت ایمیل هستند. از طرف دیگر، دسترسی به شبکه به کارمندان این امکان را میدهد تا از فناوریهای به روز و روشهای کاری به روز استفاده کنند و با سرعت و کارایی بیشتری وظایف خود را انجام دهند. سازمانها میتوانند با استفاده از کنترل دسترسی به شبکه، امنیت دادههای خود را ارتقا دهند و از مزایای BYOD بهرهمند شوند، عملکرد شبکه را بهبود بخشند و هزینهها را کاهش دهند. این ابزار باعث میشود که دسترسی به دادهها تنها برای کسانی که نیاز دارند، فراهم شود و امنیت شبکه به حداکثر برسد.
پشتیبانی سخت افزار شبکه پشتیبانی سخت افزار شبکه شرکت آراد آرپانت شامل تمامی فعالیتهای فنی و عملیاتی است که به منظور حفظ عملکرد و بهینه سازی تجهیزات سخت افزاری شبکه صورت میگیرد که شامل نصب، پیکربندی، تست و راه اندازی تجهیزات شبکه مانند روترها، سوئیچها، فایروالها، اکسس پوینتها و دیگر خدمات مربوط به شبکه است. همچنین پشتیبانی سخت افزار شبکه شامل مانیتورینگ و نظارت بر عملکرد تجهیزات، انجام تغییرات و به روز رسانیهای لازم برای ارتقای عملکرد و امنیت شبکه، مدیریت مشکلات و رفع اشکالات، مدیریت اتصالات، تهیه و نگهداری از نسخههای پشتیبان از تنظیمات و اطلاعات مهم شبکه و تعمیرات تجهیزات میشود. در کل، پشتیبانی سخت افزار شبکه از حیاتیترین بخشهای پشتیبانی شبکه است و اطمینان از عملکرد صحیح و پایدار شبکه را فراهم میکند.
مرکز تخصصی پشتیبانی شبکه
مرکز تخصصی پشتیبانی شبکه، مسئول ارائه خدمات فنی و پشتیبانی برای تجهیزات و سیستمهای شبکه یک سازمان میباشد. این مرکز تلاش میکند تا امنیت و عملکرد شبکه را حفظ کرده و مشکلات فنی را خیلی سریع رفع کند. برخی از وظایف و خدماتی که یک مرکز تخصصی پشتیبانی شبکه انجام میدهد عبارتند از:
1- نصب و راهاندازی: نصب و پیکربندی تجهیزات شبکه از قبیل روترها، سوئیچها، فایروالها، اکسس پوینتها و سایر دستگاههای شبکه را انجام میدهد.
2- پیکربندی و مدیریت: پیکربندی و مدیریت تنظیمات شبکه، اطمینان از ارتباطات درست بین دستگاهها و ایجاد محیط شبکه پویا و امن.
3- نظارت و مانیتورینگ: نظارت بر عملکرد شبکه، شناسایی مشکلات، رفع اختلالات و جلوگیری از بروز خطا.
4- پشتیبانی فنی: ارائه پشتیبانی فنی برای کاربران شبکه در مورد مشکلات سخت افزاری یا نرم افزاری، راهنمایی و حل مشکلات فنی.
5- امنیت شبکه: اعمال تکنیک و روشهای امنیتی، مدیریت دسترسی و کنترل دسترسی به شبکه، شناسایی و پیشگیری از حملات سایبری.
6- تعمیر و نگهداری: تعمیر و نگهداری دستگاههای شبکه، ارتقا و به روز رسانی سخت افزارها و نرم افزارهای شبکه.
7- مدیریت سیستم: مدیریت نرم افزارهای مورد نیاز برای اجرای شبکه مانند سیستم عامل، برنامههای پشتیبانی و سیستمهای مدیریت مرکزی.
جمع بندی
کنترل دسترسی به شبکه امکان میدهد تا کارکنان فقط به منابعی دسترسی داشته باشند که برای انجام وظایف خود لازم است که این امر موجب بهبود امنیت دادهها و حفظ حریم خصوصی شده است. کنترل دسترسی شبکه به سازمانها امکان میدهد تا به راحتی از دستگاههای شخصی کارکنان استفاده کنند و در عین حال، امنیت شبکه را حفظ کنند. برای مثال، کنترل دسترسی به شبکه میتواند جلوی دسترسی به دادههای حساس را برای کارکنانی که به آنها نیاز ندارند، بگیرد و از حملات سایبری جلوگیری کند. در نهایت، این مقاله نشان میدهد که استفاده از کنترل دسترسی به شبکه، میتواند بهبود کارایی سازمان و کاهش ریسکهای امنیتی را فراهم کند.