Web Analytics Made Easy - Statcounter
به نقل از «پارسینه»
2024-04-23@22:39:01 GMT

ترفند‌هایی برای فرار از دست کلاهبرداری فیشینگ

تاریخ انتشار: ۵ بهمن ۱۳۹۹ | کد خبر: ۳۰۷۷۹۳۱۱

ترفند‌هایی برای فرار از دست کلاهبرداری فیشینگ

 با هر تعطیلات، رویداد‌های ملی و حتی بحران‌های جهانی، مجرمان سایبری این شانس را پیدا می‌کنند که قربانیان جدید را با کلاهبرداری و حملات فیشینگ هدف قرار دهند. بررسی‌ها نشان می‌دهد که کلاهبرداران به دنبال سوء استفاده از انتشار ویروس کرونا به دنبال سود شخصی هستند و متأسفانه این چیزی است که ما اغلب آن را می‌بینیم.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

هنگامی که فاجعه رخ می‌دهد، مهاجمان از سخاوت و تمایل مردم برای کمک به پول نقد برای خود سوءاستفاده می‌کنند. سایت‌های فیشینگ که به عنوان جمع آوری کمک‌های مالی COVID-۱۹ مبدل می‌شوند متاسفانه در این مدت به یک مشکل تبدیل شده‌اند.

تاکتیک‌هایی مانند فیشینگ و حملات مبتنی بر دامنه همیشه رواج داشته است، اما با وضعیت آشفته کنونی جهان و افزایش کاربران آنلاین در خانه، مهاجمان بیش از هر زمان دیگری به این تاکتیک‌ها متکی هستند. بطور خاص حملات فیشینگ افزایش یافته است، زیرا مخاطبان و افرادی که مهاجمان سایبری قادر به دسترسی به آن‌ها هستند افزایش یافته است.

همانطور که همه گیری ویروس کرونا ادامه دارد و سازمان‌ها تمام تلاش خود را برای سازگاری با این شرایط جدید انجام می‌دهند، برای شرکت‌ها و تیم‌های فناوری اطلاعات بسیار مهم است که بدانند چگونه می‌توانند به طور موثر برنامه‌های فیشینگ و کلاهبرداری را هدف قرار دهند. در زیر پنج مرحله برای تیم‌های امنیتی برای کاهش خطرات دیجیتال آورده شده است.

۰۷c۰۷۸۹۷-۴۷ed-۴۵۷۲-b۶e۴-e۸۷cd۶d۷۰۱۴d.jpg

مرحله ۱: آموزش دهید

با افزایش و گسترش حملات فیشینگ، کلاهبرداری و سایر اقدامات کلاهبرداری در سیستم عامل‌ها، برای تیم‌های IT و امنیتی مهم است که دوره‌های آموزشی کاربر را به صورت دوره‌ای به روز کنند تا واقعیت چشم‌انداز تهدید در حال تحول را منعکس کند. در حالی که مهاجمان به دنبال بهره گیری از ضعف یا خطای انسانی هستند، سازمان‌ها باید کارمندان را آموزش دهند تا علائم هشدار دهنده فیشینگ و کلاهبرداری را در سراسر این سیستم عامل‌ها ببینند.

آموزش کارمندان در مورد بهترین روش‌ها برای استفاده ایمن از سیستم عامل‌های دیجیتالی نه تنها از آن‌ها در برابر حملات احتمالی محافظت می‌کند بلکه در نهایت از اعتبار کل سازمان محافظت می‌کند. با یک کلیک اشتباه بر روی لینک فیشینگ می‌توانید اعتبار شرکت را به خطر بیندازید.

iStock-۴۷۱۰۴۳۶۷۴-۱۲۰۰x۵۶۰.jpg

مرحله ۲: به جلو بروید و شکاف‌ها را شناسایی کنید

از آن‌جا که حملات سایبری در این شرایط جدید ادامه دارد، تیم‌های امنیتی باید اطمینان حاصل کنند که ابزار مناسبی را برای رفع این تهدیدات در اختیار دارند. رویکرد قدیمی فقط تمرکز بر ایمیل برای حملات فیشینگ دیگر کافی نخواهد بود. مهم است که تیم‌های امنیتی و فناوری اطلاعات در همه سیستم عامل‌هایی که ممکن است تهدیدات روی آن‌ها رخ دهد، از جمله شبکه‌های اجتماعی، وب سایت‌ها، ابزار‌های همکاری، ایمیل و سایر موارد فعالیت کنند.

بنگاه‌های اقتصادی باید ابزار و فناوری خود را بررسی کنند تا اطمینان حاصل شود که از دید و پوشش کافی در فضای تهدید برخوردار هستند. منتظر نمانید تا خلا‌های موجود در برنامه امنیتی خود را پس از حمله شناسایی کنید.

phishing_attack_security_threat_fish_hook_binary_code_by_andreus_gettyimages-۱۲۵۳۲۹۴۳۵۸_cso_۲۴۰۰x۱۶۰۰-۱۰۰۸۵۱۲۹۷-large.jpg

مرحله ۳: درک آن‌چه شما را به عنوان یک هدف تبدیل می‌کند

تیم‌های IT و امنیتی باید آسیب پذیری‌های منحصر به فردی را که باعث می‌شود یک مهاجم به طور خاص سازمان خود را هدف قرار دهد، شناسایی کنند و استراتژی امنیتی خود را برای کمک به کاهش آن‌ها در اولویت قرار دهند. این باید یک روند مداوم باشد، زیرا قرار گرفتن در معرض انواع مختلفی از تهدیدات امکان دارد.

هنگامی که هدف قرار می‌گیرد، سازمان‌ها باید با تهاجم به دنبال ضد حمله سریع باشند، زیرساخت‌های مهاجمان را از بین ببرند تا مهاجمان را به سمت شکست سوق دهند. شرکت‌ها باید برنامه و هدف دیجیتالی خود را ترسیم کنند تا به آن‌ها کمک کند تا در مورد چرایی هدف قرار دادن آن‌ها کمک کنند. انجام این کار بصورت عادی از آن‌جا که برنامه دیجیتالی یک سازمان به طور مداوم در حال پیشرفت است و تهدیدات همواره انجام می‌شود، نیز مهم است.

spoofing-prevention.jpg

مرحله ۴: مانند یک مهاجم فکر کنید

تیم‌های امنیتی قصد دارند از همه تهدید‌های احتمالی سایبری جلوتر باشند، اما برای انجام این کار، آن‌ها باید مانند یک مهاجم فکر کنند. با درک روش‌های مهاجم، سازمان‌ها می‌توانند یک استراتژی را برای پاسخگویی فعالانه در اسرع وقت و در هر مرحله به وجود آورند.

برای داشتن این طرز فکر، تیم‌های امنیتی باید به سیستم عامل‌هایی که مهاجمان برای برنامه ریزی و انجام حملات به آن اعتماد می‌کنند، دسترسی داشته و آن‌ها را بررسی کنند. این بررسی می‌تواند شامل اتاق‌های گفتگوی وب تاریک یا تالار‌های گفتگو و بازار‌هایی باشد که در آن مهاجمان به فروش خدمات هک، خرید صفحات فیشینگ و حتی مشاوره می‌پردازند. مراقبت از این انجمن‌ها می‌تواند نگاهی اجمالی به برنامه‌ها و اهداف حملات و کارزار‌های آینده داشته باشد و در نهایت به سازمان‌ها کمک کند تا تهدیدات را قبل از بروز آن‌ها کاهش دهند.

This-Anti-Phishing-Solution.png

مرحله ۵: تدوین استراتژی

این مهم‌ترین مرحله است، زیرا فقط شناسایی و پاسخ دادن به حملات کافی نیست. سازمان‌ها همچنین باید یک استراتژی جامع برای کاهش خطر و ایجاد اخلال در تهدید‌ها قبل از اینکه آسیب ببینند، داشته باشند.

استراتژی‌ها باید بر ساختارشکنی زیرساخت‌های مهاجم متمرکز باشد تا به طور موثر تری کل فعالیت آن‌ها را مختل کند. این استراتژی باید دقیق باشد و شامل اطلاعاتی در مورد انواع حملات، اهداف، سیستم عامل و رتبه بندی ریسک باشد.

هدف نهایی هر سازمان محافظت از کارمندان و اطلاعات حساس آن‌ها است که به نوبه خود از اعتبار خود محافظت می‌کند. با بحران جهانی که در حال حاضر با آن روبرو هستیم، بسیاری از شرکت‌ها بیشتر در معرض خطر هدف قرار گرفتن قرار دارند و دامنه سطح حمله و دفعات حملات افزایش یافته است. به‌علاوه، اتکا به کانال‌های اجتماعی، سیار و دیجیتال برای انجام مشاغل فرصتی مناسب را برای دست اندرکاران تهدید فراهم کرده است تا مستقیماً به مشتریان شما برسند و تیم‌های امنیتی باید اقدامات پیشگیرانه لازم را برای جلوگیری و ایجاد اختلال در این حملات انجام دهند. با افزایش تهدید، بسیار مهم است که سازمان‌ها هوشیار باشند و تهدیدات را شناسایی و اصلاح کنند.

منبع: پلیس فتا

منبع: پارسینه

کلیدواژه: حملات فیشینگ ویروس کرونا کلاهبرداری حملات فیشینگ پارسی خبر سبک زندگی ویروس کرونا کلاهبرداری

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.parsine.com دریافت کرده‌است، لذا منبع این خبر، وبسایت «پارسینه» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۰۷۷۹۳۱۱ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

کنترل دسترسی کارکنان به شبکه و اهمیت آن برای سازمان‌ها

کنترل دسترسی به شبکه، از مهم‌ترین عوامل در امنیت داده‌های سازمانی است و نقش بسیار مهمی در پشتیبانی شبکه دارد. همچنین این قابلیت را فراهم می‌کند که کارکنان فقط به حداقل مقداری از داده‌های سازمانی که برای انجام وظایف خود لازم دارد، دسترسی داشته باشد. ---------------- رپرتاژ آگهی -----------------


کنترل دسترسی به شبکه، از مهم‌ترین عوامل در امنیت داده‌های سازمانی است و نقش بسیار مهمی در پشتیبانی شبکه دارد. همچنین این قابلیت را فراهم می‌کند که کارکنان فقط به حداقل مقداری از داده‌های سازمانی که برای انجام وظایف خود لازم دارد، دسترسی داشته باشد. در عصر حاضر، که کارمندان از دستگاه‌های شخصی برای کار استفاده می‌کنند، نیاز به کنترل دقیق‌تر شبکه اهمیت بیشتری پیدا می‌کند. امروزه، کنترل دقیق مجازی، کار را ساده‌تر و سریع‌تر می‌کند. هدف این مقاله آشنایی بیشتر با کنترل دسترسی کارکنان به شبکه، پشتیبانی سخت افزار شبکه و خدمات مرکز تخصصی پشتیبانی شبکه است.
  شبکه چیست؟
شبکه یک سیستم ارتباطات است که اجازه می‌دهد تا دستگاه‌ها و منابع مختلف، مانند کامپیوترها، سرورها، دستگاه‌های اندازه‌گیری و دیگر وسایل ارتباطی، با یکدیگر ارتباط برقرار کنند و اطلاعات را به اشتراک بگذارند. خدمات شبکه شامل تمامی ابزار و فرایندهایی هستند که در ارتباط و مدیریت شبکه استفاده می‌شوند. این خدمات شامل مواردی مانند اتصال اینترنت، ارسال و دریافت ایمیل، مشارکت در فایل‌ها و اطلاعات، اشتراک ‌گذاری چاپ‌گرها و سرویس‌های چاپ، مدیریت کنترل دسترسی به شبکه، ایجاد و مدیریت سیاست‌های امنیتی، اجرای سرویس‌های ابری، راه‌اندازی و مدیریت وب‌ سایت‌ها و برنامه‌های تحت وب و سایر خدمات مرتبط با شبکه می‌شود.
  کنترل دسترسی کارکنان به شبکه
کنترل دسترسی در شبکه یا NAC (Network Access Control) یک فناوری است که برای مدیریت و کنترل دسترسی دستگاه‌ها به شبکه استفاده می‌شود. این تکنیک به ادمین‌ها اجازه می‌دهد تا دسترسی دستگاه‌ها به شبکه را بر اساس چندین فاکتور مختلف مانند هویت کاربر، وضعیت، نوع دستگاه و دسترسی مورد نیاز، مدیریت کنند.
  قابلیت‌ها و خدمات دسترسی کارکنان به شبکه
خدمات دسترسی به شبکه، قابلیت‌هایی ارائه داده و به سازمان‌ها این امکان را می‌دهد که دسترسی به شبکه‌های خود را بهتر کنترل کنند. به هر قابلیت به طور دقیق‌تر نگاهی می‌اندازیم:
   1- مدیریت چرخه (Policy lifecycle management)
سیستم NAC قادر است سیاست‌های امنیتی را مدیریت کند و آن‌ها را بر اساس نیازهای سازمان تغییر دهد.
   2- پروفایل سازی و قابلیت مشاهده (Profiling and visibility)
NAC قادر است دستگاه‌هایی که به شبکه متصل می‌شوند را شناسایی کند. این قابلیت به ادمین‌ها امکان مشاهده دقیق‌تری از دستگاه‌های متصل به شبکه را می‌دهد که می‌تواند در شناسایی مشکلات امنیتی کمک کند.
   3- دسترسی به شبکه مهمان (Guest networking access)
سیستم NAC به سازمان‌ها اجازه می‌دهد تا دسترسی مهمانان به شبکه را کنترل کنند و مهمانان از طریق یک پورتال کنترل شده به شبکه دسترسی داشته باشند و میزبانی آن‌ها مدیریت شود.
   4- بررسی وضعیت امنیتی (Security posture check)
NAC قادر است وضعیت امنیتی دستگاه‌ها را بررسی کند و با شرایط امنیتی سازمان انطباق بخشد. همچنین این امکان را فراهم می‌کند که دستگاه‌هایی که به شبکه متصل می‌شوند را مورد بررسی قرار دهند تا مطمئن شویم که به امنیت مطلوبی دست یافته‌اند.
   5- ادغام دو طرفه (Bidirectional integration)
این قابلیت اجازه ادغام سیستم NAC با سایر روش‌های امنیتی و شبکه را فراهم می‌کند. همچنین این امکان را فراهم می‌کند که NAC با دیگر سیستم‌های امنیتی و شبکه متصل شود و اطلاعاتی را با آن‌ها به اشتراک بگذارد.
    اهمیت کنترل دسترسی کارکنان به شبکه برای سازمان‌ها
دسترسی کارکنان به شبکه، یکی از عوامل حیاتی در عملکرد و موفقیت سازمان‌ها است و اهمیت زیادی دارد زیرا از طریق آن، کارکنان قادر به دسترسی به اطلاعات مورد نیاز، ارتباط با همکاران، استفاده از برنامه‌ها و ابزارهای مورد نیاز برای انجام وظایف خود و ارسال و دریافت ایمیل هستند. از طرف دیگر، دسترسی به شبکه به کارمندان این امکان را می‌دهد تا از فناوری‌های به روز و روش‌های کاری به ‌روز استفاده کنند و با سرعت و کارایی بیشتری وظایف خود را انجام دهند. سازمان‌ها می‌توانند با استفاده از کنترل دسترسی به شبکه، امنیت داده‌های خود را ارتقا دهند و از مزایای BYOD بهره‌مند شوند، عملکرد شبکه را بهبود بخشند و هزینه‌ها را کاهش دهند. این ابزار باعث می‌شود که دسترسی به داده‌ها تنها برای کسانی که نیاز دارند، فراهم شود و امنیت شبکه به حداکثر برسد.
    پشتیبانی سخت افزار شبکه پشتیبانی سخت ‌افزار شبکه شرکت آراد آرپانت شامل تمامی فعالیت‌های فنی و عملیاتی است که به منظور حفظ عملکرد و بهینه‌ سازی تجهیزات سخت ‌افزاری شبکه صورت می‌گیرد که شامل نصب، پیکربندی، تست و راه ‌اندازی تجهیزات شبکه مانند روترها، سوئیچ‌ها، فایروال‌ها، اکسس ‌پوینت‌ها و دیگر خدمات مربوط به شبکه است. همچنین پشتیبانی سخت ‌افزار شبکه شامل مانیتورینگ و نظارت بر عملکرد تجهیزات، انجام تغییرات و به‌ روز رسانی‌های لازم برای ارتقای عملکرد و امنیت شبکه، مدیریت مشکلات و رفع اشکالات، مدیریت اتصالات، تهیه و نگهداری از نسخه‌های پشتیبان از تنظیمات و اطلاعات مهم شبکه و تعمیرات تجهیزات می‌شود. در کل، پشتیبانی سخت ‌افزار شبکه از حیاتی‌ترین بخش‌های پشتیبانی شبکه است و اطمینان از عملکرد صحیح و پایدار شبکه را فراهم می‌کند.
  مرکز تخصصی پشتیبانی شبکه
مرکز تخصصی پشتیبانی شبکه، مسئول ارائه خدمات فنی و پشتیبانی برای تجهیزات و سیستم‌های شبکه یک سازمان می‌باشد. این مرکز تلاش می‌کند تا امنیت و عملکرد شبکه را حفظ کرده و مشکلات فنی را خیلی سریع رفع کند. برخی از وظایف و خدماتی که یک مرکز تخصصی پشتیبانی شبکه انجام می‌دهد عبارتند از:
   1- نصب و راه‌اندازی: نصب و پیکربندی تجهیزات شبکه از قبیل روترها، سوئیچ‌ها، فایروال‌ها، اکسس پوینت‌ها و سایر دستگاه‌های شبکه را انجام می‌دهد.
   2- پیکربندی و مدیریت: پیکربندی و مدیریت تنظیمات شبکه، اطمینان از ارتباطات درست بین دستگاه‌ها و ایجاد محیط شبکه پویا و امن.
   3- نظارت و مانیتورینگ: نظارت بر عملکرد شبکه، شناسایی مشکلات، رفع اختلالات و جلوگیری از بروز خطا.
   4- پشتیبانی فنی: ارائه پشتیبانی فنی برای کاربران شبکه در مورد مشکلات سخت‌ افزاری یا نرم ‌افزاری، راهنمایی و حل مشکلات فنی.
   5- امنیت شبکه: اعمال تکنیک و روش‌های امنیتی، مدیریت دسترسی و کنترل دسترسی به شبکه، شناسایی و پیشگیری از حملات سایبری.
   6- تعمیر و نگهداری: تعمیر و نگهداری دستگاه‌های شبکه، ارتقا و به ‌روز رسانی سخت ‌افزارها و نرم ‌افزارهای شبکه.
   7- مدیریت سیستم: مدیریت نرم ‌افزارهای مورد نیاز برای اجرای شبکه مانند سیستم‌ عامل، برنامه‌های پشتیبانی و سیستم‌های مدیریت مرکزی.
    جمع بندی
کنترل دسترسی به شبکه امکان می‌دهد تا کارکنان فقط به منابعی دسترسی داشته باشند که برای انجام وظایف خود لازم است که این امر موجب بهبود امنیت داده‌ها و حفظ حریم خصوصی شده ‌است. کنترل دسترسی شبکه به سازمان‌ها امکان می‌دهد تا به راحتی از دستگاه‌های شخصی کارکنان استفاده کنند و در عین حال، امنیت شبکه را حفظ کنند. برای مثال، کنترل دسترسی به شبکه می‌تواند جلوی دسترسی به داده‌های حساس را برای کارکنانی که به آن‌ها نیاز ندارند، بگیرد و از حملات سایبری جلوگیری کند. در نهایت، این مقاله نشان می‌دهد که استفاده از کنترل دسترسی به شبکه، می‌تواند بهبود کارایی سازمان و کاهش ریسک‌های امنیتی را فراهم کند.

دیگر خبرها

  • مسعود رجوی با پادرمیانی چه کسی از اعدام فرار کرد؟
  • واکنش سازمان ملل به کشف گور جمعی در خان یونس
  • واکنش سازمان ملل به کشف گور جمعی در جنوب غزه
  • احتمال احیای داعش در منطقه تا چه حد جدی است؟
  • سایه تهدیدات امنیتی بر سر مسابقات یورو ۲۰۲۴ آلمان
  • ۱۰ مورد از رایج‌ ترین کلاهبرداری‌ های اینستاگرامی
  • کنترل دسترسی کارکنان به شبکه و اهمیت آن برای سازمان‌ها
  • رژیم صهیونیستی اطراف خیابان وسط نوار غزه را موانع بتنی چیده است
  • اسرائیل اینگونه از سربازان خود در غزه محافظت می کند
  • جلوگیری از فرار مالیاتی چند همتی با شناسایی ۱۴۰ شرکت صوری