پیشگیری از حملات فیشینگ در پرداخت‌های آنلاین

تصویر نویسنده تیم تحریریه آکادینو | ۱۱ آبان ۱۴۰۴
پیشگیری از حملات فیشینگ در پرداخت‌های آنلاین
پیشگیری از حملات فیشینگ در پرداخت‌های آنلاین

بسیاری از مهاجمان سایبری، پیوست‌ها و لینک‌های مخرب را از طریق ایمیل‌های فیشینگ توزیع می‌کنند تا کاربران ناآگاه را به دانلود بدافزار ترغیب کنند. در بیشتر این حملات فیشینگ، مهاجمان اطلاعات حساسی، مانند اطلاعات کاربری و جزئیات حساب را از فرد دریافت می‌کنند. سوءاستفاده از نقاط ضعف انسانی برای دور زدن کنترل‌های امنیتی اغلب آسان‌تر از نفوذ از سیستم‌های دفاعی دیجیتال است.

بسیاری از افراد به راحتی ایمیل‌های فیشینگ را با پیام‌های واقعی اشتباه می‌گیرند. درک نحوه عملکرد فیشینگ و تکنیک‌های مختلف درگیر در حملات فیشینگ برای ایجاد یک استراتژی مؤثر برای جلوگیری، شناسایی و کاهش فیشینگ ضروری است. در همین راستا در این مقاله از آکادینو ضمن توضیح مفهوم فیشینگ و انوع حملات آن؛ مهم‎ترین روش‌های جلوگیری از این حملات در پرداخت‌های آنلاین، به تفصیل تشریح شده است.

 

فیشینگ چیست؟

فیشینگ به تلاشی برای سرقت اطلاعات حساس، معمولاً به شکل نام کاربری، رمز عبور، شماره کارت اعتباری، اطلاعات حساب بانکی یا سایر داده‌های مهم، به منظور استفاده یا فروش اطلاعات سرقت شده اشاره دارد. مهاجم با جا زدن خود به عنوان یک منبع معتبر با یک درخواست وسوسه‌انگیز، فرد قربانی را فریب می‌دهد، مشابه روشی که یک ماهی‌گیر از طعمه برای گرفتن ماهی استفاده می‌کند. در واقع فیشینگ یک تکنیک کلاهبرداری است که در آن یک عامل مخرب، پیام‌هایی را ارسال می‌کند که خود را به عنوان یک فرد یا سازمان قانونی جا می‌زند، معمولاً از طریق ایمیل یا سایر سیستم‌های پیام‌رسان.

 

فیشینگ چگونه انجام می‌شود؟

حملات فیشینگ به اشکال مختلفی صورت می‌گیرند که هر کدام روش خاص خود را برای فریب قربانیان و وادار کردن آن‌ها به اشتراک‌گذاری اطلاعات حساس دارند. این حملات معمولاً از طریق ایمیل یا پیام آنی رخ می‌دهند، با این وجود می‌توان آن‌ها را به چند دسته تقسیم کرد که در ادامه به آن‌ها اشاره شده است:

 

پیشگیری از حملات فیشینگ در پرداخت‌های آنلاین

 

فیشینگ ایمیلی

ایمیل محبوب‌ترین و رایج‌ترین نوع است که طبق آن مهاجمان ایمیل‌های جعلی ارسال می‌کنند و خود را به جای سازمان‌های واقعی جا می‌زنند و با تقلید از آنان، اطلاعات شخصی را سرقت می‌کنند. ایمیل جعلی اغلب شامل جایگزینی کاراکترها هستند، مانند استفاده از «r» و «n» در کنار هم برای تبدیل «rn» به جای «m». آن‌ها همچنین می توانند از نام یک سازمان واقعی در قسمت محلی یک آدرس ایمیل با نام فرستنده در صندوق ورودی استفاده کنند.

روش‌های مختلفی برای شناسایی ایمیل‌های فیشینگ وجود دارد، اما کاربران همیشه باید آدرس‌های ایمیل را بررسی کنند، زمانی که پیامی از آن‌ها می‌خواهد که یک پیوست را دانلود کنند یا روی یک لینک کلیک کنند.

فیشینگ هدفمند

افراد یا شرکت‌های خاصی را هدف قرار می‌دهد و از اطلاعات شخصی‌سازی‌شده برای متقاعد کردن یا اقناع دیگران استفاده کرده و از ارتباطات یک منبع به ظاهر قابل اعتماد برای فریب قربانیان استفاده می‌کند. در واقع، یک حمله فیشینگ هدفمند به جای ارسال پیام‌های عمومی به بسیاری از کاربران به امید این‌که یکی از آنها فریب بخورد، یک فرد یا مجموعه‌ای از افراد خاص را به صورت هدفمند و  استاندارد مورد هدف قرار می‌دهد که شامل اعضای تیم فناوری اطلاعات یا مدیریت می‌باشد.

به عبارت دیگر اهداف مورد نظر شامل کارکنان منابع انسانی و مدیران فناوری اطلاعات هستند زیرا آن‌ها سطح دسترسی بالاتری در سازمان دارند. برای مثال، اخیراً، هک ایمیل‌های تجاری (BEC) به یک نگرانی عمده در امنیت سایبری تبدیل شده است. این کلاهبرداری شامل ارسال ایمیل‌های فیشینگ هدفمند برای سرقت پول یا اطلاعات از شرکت‌ها است. یک نمونه بارز آن کلاهبرداری از مدیر عامل است که در آن کلاهبرداران، وانمود می‌کنند که مدیرعامل شرکت هستند و از کارمندان درخواست انتقال فوری پول می‌کنند.

این درخواست‌ها می‌تواند برای تسویه فاکتورها، بستن معاملات یا حتی خرید کارت هدیه باشد و اغلب آنها را به اقدام سریع یا درخواست پنهان‌کاری ترغیب می‌کند.

فیشینگ والینگ

وقتی هدف بسیار جاه‌طلبانه باشد، به آن والینگ یا شکار نهنگ می‌گویند. والینگ افراد باارزشی مانند مدیر عامل، مدیر ارشد مالی یا سایر چهره‌های ارشد مدیریتی را هدف قرار می‌دهد. مهاجمان اغلب می‌توانند خود را به جای سایر مدیران ارشد یا نمایندگان شرکت‌های دیگر جا بزنند تا هدف را متقاعد کنند که اطلاعات حساس و با ارزش بالا را افشا نماید. حملات موفقیت‌آمیز والینگ مستلزم آن است که مهاجمان برای فریب وال، بیش از حد معمول تلاش کنند.

پس از موفقیت، مهاجمان می‌توانند از اختیارات هدف برای فیشینگ کارمندان و سایر اهداف ارزشمند بدون ایجاد سوءظن استفاده نمایند. یکی دیگر از روش‌های رایج این نوع حمله، ایمیل‌هایی است که به نظر می‌رسد از طرف یک مدیر اجرایی ارسال شده‌اند.

یک مثال رایج، درخواست ایمیلی است که از طرف مدیرعامل به یکی از اعضای بخش مالی ارسال می‌شود و در آن از او درخواست کمک فوری برای انتقال پول می‌شود. کارمندان سطح پایین‌تر گاهی اوقات فریب می‌خورند و فکر می‌کنند اهمیت درخواست و شخصی که از طرف او ارسال شده، بر لزوم بررسی مجدد صحت درخواست برتری دارد و در نتیجه، کارمند مبالغ هنگفتی را به یک مهاجم منتقل می‌کند.

ویشینگ و اسمیشینگ

تلفن‌های همراه جایگزین ایمیل شده و با نام اسمیشینگ (فیشینگ پیامکی) و ویشینگ (فیشینگ صوتی) شناخته می‌شوند. در اسمیشینگ، مهاجمان پیام‌های متنی با محتوای فریبنده مشابه را به یک ایمیل فیشینگ ارسال می‌کنند. ویشینگ شامل مکالمات تلفنی است که در آن کلاهبردار مستقیماً با فرد مورد هدف صحبت می‌کند. در یکی از کلاهبرداری‌های رایج ویشینگ، کلاهبردار وانمود می‌کند که بازرس کلاهبرداری نماینده یک بانک یا شرکت کارت اعتباری است.

کلاهبردار قربانیان را از نقض حساب مطلع می‌کند و از آنها می‌خواهد که با ارائه جزئیات کارت اعتباری، هویت خود را تأیید کنند. از طرف دیگر، مهاجم ممکن است از قربانی بخواهد که وجهی را به یک حساب ویژه منتقل کند.

فیشینگ کلون

اگرچه حملات فیشینگ کلون به اندازه فیشینگ هدف‌دار یا والینگ پیچیده نیستند، اما همچنان بسیار مؤثر هستند. این روش حمله شامل تمام روش‌های اصلی فیشینگ می‌شود. تفاوت این است که مهاجم به جای جعل هویت یک فرد یا سازمان برای ارسال درخواست جعلی، ایمیل‌های قانونی که قبلاً توسط نهادهای معتبر ارسال شده‌اند را کپی می‌کند. سپس مهاجم لینک را دستکاری می‌کند و لینک واقعی ایمیل اصلی را با لینک جدیدی جایگزین می‌کند که قربانیان را به یک وب‌سایت جعلی که از یک سایت قانونی تقلید می‌کند، هدایت می‌کند. در ادامه کاربران اطلاعات کاربری خود را وارد می‌کنند و آن‌ها را در معرض دید مهاجم قرار می‌دهند.

فارمینگ

فارمینگ نوعی فیشینگ بسیار فنی است که تشخیص آن را دشوارتر می‌کند. این شامل یک هکر است که DNS (سرور نام دامنه) را که URL ها را از زبان ساده به آدرس های IP تبدیل می‌کند، ربوده است. هنگامی که کاربران URL وب سایت هدف را وارد می‌کنند، DNS آن‌ها را به آدرس IP دیگری هدایت می کند، معمولاً یک وب سایت مخرب که به نظر قانونی می‌رسد.

فیشینگ HTTPS

پروتکل ایمن انتقال ابرمتن (HTTPS) از رمزگذاری برای افزایش امنیت استفاده می‌کند و اکثر کاربران کلیک روی لینک‌های HTTPS را ایمن می‌دانند. امروزه اکثر سازمان‌ها از HTTPS به جای HTTP استاندارد برای کمک به اثبات مشروعیت لینک‌ها استفاده می‌کنند. با این حال، مهاجمان می‌توانند از HTTPS برای مشروع جلوه دادن لینک‌های خود و افزایش موفقیت کمپین‌های فیشینگ خود استفاده نمایند.

فیشینگ پاپ‌آپ

بیشتر کاربران مسدودکننده‌های پاپ‌آپ را نصب می‌کنند، اما فیشینگ پاپ‌آپ هنوز خطرناک است. افراد مخرب ممکن است کد مخرب را در اعلان‌های کوچک (پاپ‌آپ‌ها) قرار دهند که افراد هنگام بازدید از یک وب‌سایت آن‌ها را مشاهده نمایند. نمونه‌ای از تکنیک فیشینگ نسبتاً جدید از طریق پاپ‌آپ، استفاده از ویژگی «اعلان» مرورگر وب فرد قربانی است. وقتی کاربر سعی می‌کند از یک وب‌سایت بازدید کند، مرورگر پیامی را نمایش می‌دهد که می‌گوید وب‌سایت می‌خواهد اعلان‌ها را نمایش دهد. کلیک روی «اجازه» باعث می‌شود پاپ‌آپ بدافزار را نصب کند.

فیشینگ دوقلوی شیطانی

حملات دوقلوی شیطانی اغلب از هات‌اسپات‌ها یا نقاط اتصال وای‌فای جعلی استفاده می‌کنند که ظاهراً قانونی هستند اما می‌توانند داده‌های حساس در حال انتقال را رهگیری کنند. وقتی کسی از یک هات‌اسپات جعلی استفاده می‌کند، مهاجمان می‌توانند از طریق ابزارهای الکترونیکی مخفیانه رصد کنند یا حملات مرد میانی (MitM) انجام دهند. مهاجمان می‌توانند داده‌های ارسال شده از طریق نقطه اتصال، مانند اطلاعات محرمانه و اعتبارنامه‌های ورود به سیستم را سرقت کنند.

 

پیشگیری از حملات فیشینگ در پرداخت‌های آنلاین

 

چگونه حملات فیشینگ را شناسایی کنیم؟

– ظهور هوش مصنوعی مولد، شناسایی تلاش‌های فیشینگ را دشوارتر کرده است. این ابزارهای پیشرفته پیام‌های بسیار قانع‌کننده‌ای ایجاد می‌کنند، بنابراین هوشیار ماندن بیش از هر زمان دیگری اهمیت دارد. با این حال، توجه به علائم هشدار دهنده خاص هنوز هم راهی اساسی برای محافظت در برابر تلاش‌های فیشینگ است.

آدرس‌های ایمیلی که کمی نامرتب به نظر می‌رسند، اغلب اولین نشانه حمله فیشینگ هستند. مهاجمان آدرس‌های شرکت‌های معتبر را با تغییرات کوچکی که به راحتی قابل تشخیص نیستند، تقلید می‌کنند. به عنوان مثال، دریافت ایمیل از “support@amazon.corn” به جای “support@amazon.com” یک علامت هشدار دهنده واضح است.

وقتی در یک ایمیل به جای نام فرد از یک عبارت عمومی مانند مشتری گرامی استفاده می‌شود، ممکن است یک تلاش برای فیشینگ باشد. شرکت‌های واقعی نام فرد را می‌دانند و از آن برای صحبت مستقیم با شما استفاده می‌کنند و این باعث می‌شود ارتباط شخصی‌تر شود.

اشتباهات املایی و دستوری از نشانه‌های آشکار ایمیل‌های فیشینگ هستند. شرکت‌های معتبر اطمینان حاصل می‌کنند که پیام‌هایشان بدون خطا باشد. یک ایمیل پر از خطا باید شما را به مکث و تفکر وادارد. همچنین، مشاهده مواردی مانند «[نام را وارد کنید]» یا دستورات معمول ChatGPT در یک ایمیل باید به فرد هشدار دهد. این علائم می‌توانند نشان دهند که ایمیل ممکن است قابل اعتماد نباشد.

درخواست اطلاعات حساس از طریق ایمیل همیشه باید یک هشدار باشد. سازمان‌های معتبر از این طریق رمزهای عبور، شماره‌های تأمین اجتماعی یا جزئیات کارت اعتباری فرد را درخواست نمی‌کنند.

– در مورد لینک‌ها و پیوست‌های ایمیل بایستی بااحتیاط عمل نمود. بررسی این‌که لینک قبل از کلیک روی آن به کجا می‌رود و احتیاط در مورد پیوست‌های غیرمنتظره، روش‌های هوشمندانه‌ای برای جلوگیری از دام‌های فیشینگ هستند.

تفاوت در لینک‌ها و نام دامنه‌ها می‌تواند یک ایمیل فیشینگ را لو دهد. اگر این عناصر با شرکت واقعی مطابقت نداشته باشند، احتمالاً کلاهبرداری است.

– اگر ایمیلی از کسی که می‌شناسید دریافت کردید که به نظر درست نمی‌رسد، مثلاً درخواست چیزهای عجیب و غریب می‌کند، می‌تواند به این معنی باشد که ایمیل آن‌ها بخشی از یک کلاهبرداری فیشینگ است. این یک روش برای غافلگیر کردن فرد است.

 

چگونه از حملات فیشینگ در سازمان خود جلوگیری کنیم؟

حملات فیشینگ تهدیدهای رایج اما جدی برای سرقت اطلاعات حساس سازمان‌ها هستند. برای محافظت در برابر این حملات، ترکیب آموزش، فناوری و هوشیاری در یک استراتژی جامع ضروری است. لذا روش‌های زیر می‌تواند به سازمان‌ها و کارمندان در شناسایی و جلوگیری از فیشینگ کمک نماید.

توجه به زبان ایمیل‌

روش‌های مهندسی اجتماعی از خطاپذیری انسان سوءاستفاده می‌کنند، به خصوص زمانی که کارمندان اساس عجله می‌کنند و خیلی سریع واکنش نشان می‌دهند. بسیاری از افراد به طور خودکار از دستورالعمل‌های افراد دارای اقتدار پیروی می‌کنند، بدون اینکه محتوای پیام را زیر سوال ببرند. اگر ایمیلی از گیرندگان می‌خواهد که فوراً اقدامی انجام دهند، باید قبل از هرگونه اقدامی، سرعت خود را کم کنند تا از صحت آن اطمینان حاصل کنند. کارمندان همچنین باید بررسی کنند که آیا زبان ایمیل با لحن معمول فرستنده مطابقت دارد یا خیر.

آموزش کارکنان

بخش مهمی از جلوگیری از حملات فیشینگ، تشویق کارمندان به استفاده از شیوه‌های ایمن است. سازمان‌ها باید به همه کارمندان و ذینفعان در مورد الگوها و تأثیر حملات فیشینگ و نحوه حفظ انطباق با قوانین آموزش دهند. این آگاهی امنیتی مانند یک فایروال انسانی عمل می‌کند. آموزش آگاهی‌بخشی باید مداوم بوده و شامل مطالب جذاب مانند راهنماهای تصویری و ویدیوهای آموزنده باشد.

باید گام‌های روشنی وجود داشته باشد که هر کارمند تشخیص دهد که آیا این یک پیام قانونی است یا خیر. در این بین بایستی بر اهمیت بررسی غلط‌های املایی ایمیل، خطرات کلیک روی لینک‌ها یا پیوست‌های ناشناخته و نحوه گزارش هر گونه مورد مشکوک تأکید شود. ایجاد یک فرهنگ آگاه از امنیت به همه کمک می‌کند تا در جلوگیری از حملات فیشینگ نقشی مهم داشته باشند.

انجام تمرین‌های فیشینگ

بسیاری از سازمان‌ها با شبیه‌سازی یک کمپین فیشینگ، کارمندان خود را آزمایش می‌کنند. اگرچه این تمرین‌ها ممکن است برای مدیریت فناوری اطلاعات دردسرساز باشد، اما به اطمینان از درک و به‌کارگیری آموزش‌ها توسط کارمندان کمک می‌کند. همچنین به تیم‌ها اجازه می‌دهد تا واکنش خود به حملات فیشینگ را تمرین کنند. نکته کلیدی، ایجاد انگیزه در کارکنان با اطمینان از سازنده و مرتبط بودن این تمرین‌ها است.

کمپین فیشینگ ساختگی باید هدف مثبتی داشته باشد، مانند چالشی برای شناسایی ایمیل‌های فیشینگ. شرکت‌ها می‌توانند به کارکنانی که با موفقیت فعالیت‌های کلاهبرداری را شناسایی می‌کنند، پاداش دهند ارائه دهند. ارائه بازخورد سازنده به افراد در صورت عدم موفقیت در آزمون نیز مهم است. مدیر باید عناصر مشکوک در ایمیل‌های فیشینگ را به آن‌ها نشان دهد و آموزش‌های بیشتری ارائه دهد تا بتوانند کلاهبرداری‌های فیشینگ آینده را (چه در یک تمرین یا در دنیای واقعی) تشخیص دهند. تمرین‌ها باید نسبتاً مکرر؛ برای مثال به صورت ماهیانه انجام شوند.

پیاده‌سازی فیلترینگ پیشرفته ایمیل

فیلترهای ایمیل در متوقف کردن ایمیل‌های فیشینگ قبل از رسیدن به تیم بسیار مهم هستند. این سیستم‌ها به دنبال سرنخ‌هایی می‌گردند که نشان دهد یک ایمیل ممکن است یک تلاش فیشینگ باشد و از تهدیدهای جدید درس می‌گیرند و احتمال حمله موفقیت‌آمیز را تا حد زیادی کاهش می‌دهند. گوگل اعلام کرده است که امنیت مبتنی بر هوش مصنوعی آن در جیمیل بیش از ۹۹.۹٪ هرزنامه‌ها، فیشینگ و بدافزارها را مسدود می‌کند و تقریباً ۱۵ میلیارد ایمیل ناخواسته را هر روز از دسترس کاربران دور نگه می‌دارد. به‌روزرسانی و تنظیم صحیح این فیلترها برای یک قدم جلوتر ماندن از مهاجمان ضروری است.

 

پیشگیری از حملات فیشینگ در پرداخت‌های آنلاین

 

اجرای احراز هویت چندعاملی (MFA)

احراز هویت چندعاملی، حتی زمانی که سایر روش‌های دفاعی ممکن است به خوبی کار نکنند، یک لایه محافظتی قوی ارائه می‌دهد. احراز هویت چندعاملی می‌تواند به چیزی مانند کد از تلفن یا اثر انگشت نیاز داشته باشد. به این ترتیب، اطمینان حاصل می‌شود که صرفاً داشتن اطلاعات سرقت شده برای دسترسی به اطلاعات کافی نیست. زمانی، گوگل قصد داشت خطرات فیشینگ را کاهش دهد، بنابراین همه کارمندان خود را ملزم به استفاده از کلیدهای امنیتی فیزیکی کرد و این امر منجر به عدم گزارش سرقت حساب کاربری شد.

این شرکت کلیدهای امنیتی فیزیکی را به قدری مؤثر کرد که در سال ۲۰۱۸ کلیدهای خود را معرفی نمود. برای کمک به امنیت انتخابات ایالات متحده، آن‌ها هزاران عدد از این کلیدها را نیز به صورت رایگان ارائه دادند.

به‌روزرسانی منظم سیستم‌ها

به‌روزرسانی نرم‌افزار کلید پیشگیری از فیشینگ است. این به‌روزرسانی‌ها، حفره‌های امنیتی را که ممکن است مهاجمان از آن‌ها برای ارسال بدافزار به درخواست‌های به‌ظاهر بی‌خطر استفاده کنند، برطرف می‌کنند. آنها همچنین ویژگی‌های جدید ضد فیشینگ، مانند تشخیص بهتر وب‌سایت‌های جعلی، را اضافه کرده که موفقیت تلاش‌های فیشینگ را دشوارتر می‌کند. به‌علاوه، به‌روز نگه‌داشتن نرم‌افزار تضمین می‌کند که کسب‌وکارها استانداردهای حفاظت از داده‌ها را رعایت می‌کنند و از جدیدترین روش‌های دفاعی در برابر فیشینگ، مانند فیلترهای ایمیل بهبودیافته و هشدارهای مرورگر، پشتیبانی می‌کنند.

انجام تمرین‌های شبیه‌سازی فیشینگ

شبیه‌سازی‌های فیشینگ، میزان توانایی تیم در تشخیص یک تلاش فیشینگ را آزمون می‌کنند. به عنوان مثال، اوبر با سه استراتژی، خطرات امنیت سایبری، مانند شبیه‌سازی‌های فیشین گرا برطرف می‌کند. تمرین‌های رومیزی به شکل بازی‌های نقش‌آفرینی برای سناریوهای امنیتی هستند و به رهبران کمک می‌کنند تا تصمیم‌گیری را تمرین کرده و درک خود را از امنیت سایبری افزایش دهند.

عملیات تیم قرمز بیشتر شبیه نبردهای شبیه‌سازی واقع‌گرایانه است، جایی که یک تیم نقش مهاجم را بازی می‌کند تا آزمایش کند که اوبر چقدر می‌تواند در برابر تهدیدات واقعی دفاع کند. در نهایت، شبیه‌سازی‌های اتمی، آزمون‌های کوچکی هستند که بر اقدامات امنیتی خاص و سرعت واکنش تیم تمرکز دارند. این استراتژی‌ها در کنار هم، تیم را برای انواع مختلفی از چالش‌های سایبری آماده‌ نگه می‌دارند.

تدوین و توسعه یک طرح واکنش

تدوین یک برنامه واکنش در مبارزه با حملات فیشینگ ضروری است. با مشخص کردن مراحل واضحی که تیم هنگام شناسایی یک اقدام فیشینگ باید دنبال نماید، از جمله این‌که به چه کسی اطلاع داده و چگونه حادثه را گزارش می‌دهند، شروع می‌شود. بایستی مطمئن شد که همه تکنیک‌های رایج فیشینگ و اهمیت اقدام سریع برای به حداقل رساندن آسیب را درک می‌کنند. باید سیاست‌های ضد فیشینگ خود را به طور منظم بررسی و به‌روزرسانی نمود تا با کلاهبرداری‌های فیشینگ جدید سازگار شد. برنامه واکنش خود را از طریق تمرین‌ها انجام داده تا اطمینان حاصل نمود که وقتی یک حمله فیشینگ واقعی رخ می‌دهد، سازمان آماده است تا سریع و مؤثر عمل نماید.

استفاده از گیت‌وی‌های وب ایمن و فیلترینگ DNS

استفاده از گیت‌وی‌های وب ایمن (SWG) و فیلترینگ DNS گامی قدرتمند در استراتژی ضد فیشینگ است. این ابزارها با مسدود کردن دسترسی به وب‌سایت‌های مخربی که به حملات فیشینگ معروف هستند، قبل از این‌که بتوانند آسیبی وارد کنند، به عنوان اولین خط دفاعی عمل می‌کنند. آن‌ها ترافیک اینترنت را اسکن و فیلتر می‌کنند تا از رسیدن تکنیک‌های فیشینگ و کلاهبرداری‌ها به شبکه یا دستگاه‌های شرکت جلوگیری کنند. راه‌اندازی فیلترینگ SWG و DNS به اطمینان از عبور محتوای وب ایمن و تأیید شده کمک می‌کند و خطر تلاش‌های فیشینگ را به میزان قابل توجهی کاهش می‌دهد.

انجام بررسی‌ها و ارزیابی‌های امنیتی منظم

بررسی‌ها و ارزیابی‌های امنیتی منظم به شناسایی آسیب‌پذیری‌هایی که می‌توانند توسط تکنیک‌های فیشینگ مورد سوءاستفاده قرار گیرند، کمک می‌کند. با بررسی مداوم اقدامات امنیتی خود، می‌توان یک قدم از مهاجمان جلوتر بود و با کلاهبرداری‌های فیشینگ جدید سازگار شد. درج تمرین‌ها و آزمایش‌های ضد فیشینگ در این ارزیابی‌ها می‌تواند توانایی تیم شما را در تشخیص و پاسخ به تهدیدها تقویت کرد و برنامه‌ریزی منظم این بررسی‌ها را در اولویت قرار داد.

ایجاد  و تقویت فرهنگ گزارش‌دهی

مهم است که کارمندان در گزارش هرگونه مورد مشکوک به فیشینگ احساس راحتی کنند. اگر افراد نگران باشند که دچار مشکل می‌شوند  یا احساس خجالت کنند، ممکن است مواردی را که می‌تواند به فرد در مورد تهدید فیشینگ هشدار دهد، گزارش ندهند. نشان دادن این‌که گزارش دادن می‌تواند حملات را قبل از وقوع متوقف کند، به همه کمک می‌کند تا درک کنند که چرا این موضوع بسیار مهم است. آسان‌سازی گزارش‎دهی، مانند داشتن یک آدرس ایمیل ویژه یا یک دکمه ساده در برنامه‌های ایمیل، گزارش دادن را تشویق می‌کند. قدردانی از کسانی که فیشینگ را گزارش می‌دهند، به ایجاد فرهنگی کمک می‌کند که در آن همه افراد می‌خواهند سازمان را ایمن نگه دارند.

جمع‌بندی

فیشینگ می‌تواند از طریق انواع مختلفی از روش‌های حمله رخ دهد، اما یکی از بزرگ‌ترین آن‌ها ایمیل است. بسیاری از ارائه‌دهندگان ایمیل به طور خودکار سعی می‌کنند ایمیل‌های فیشینگ را مسدود نمایند، اما گاهی اوقات آن‌ها همچنان به دست کاربران می‌رسند و امنیت ایمیل را به یک نگرانی مهم تبدیل می‌کنند. در ابن بین یک راه‌حل مهم برای آگاهی از حملات فیشینگ و راهکارهای پیشگیری از آن استفاده از آموزش‌های آکادمی گروه ملی انفورماتیک در قالب برگزاری رویدادهای مختلف مانند بوت‌کمپ‌ها و کارگاه‌های تخصصی در این حوزه می‌باشد. لذا برای اطلاع از خدمات آموزشی آکادینو به وب‌سایت آکادمی تحت عنوان https://acadino.org مراجعه نمایید.

منابع

https://www.bluevoyant.com/knowledge-center/8-phishing-types-and-how-to-prevent-them

https://nordlayer.com/blog/how-to-prevent-phishing-attacks/


دیدگاه شما
دیدگاه‌ها