بسیاری از مهاجمان سایبری، پیوستها و لینکهای مخرب را از طریق ایمیلهای فیشینگ توزیع میکنند تا کاربران ناآگاه را به دانلود بدافزار ترغیب کنند. در بیشتر این حملات فیشینگ، مهاجمان اطلاعات حساسی، مانند اطلاعات کاربری و جزئیات حساب را از فرد دریافت میکنند. سوءاستفاده از نقاط ضعف انسانی برای دور زدن کنترلهای امنیتی اغلب آسانتر از نفوذ از سیستمهای دفاعی دیجیتال است.
بسیاری از افراد به راحتی ایمیلهای فیشینگ را با پیامهای واقعی اشتباه میگیرند. درک نحوه عملکرد فیشینگ و تکنیکهای مختلف درگیر در حملات فیشینگ برای ایجاد یک استراتژی مؤثر برای جلوگیری، شناسایی و کاهش فیشینگ ضروری است. در همین راستا در این مقاله از آکادینو ضمن توضیح مفهوم فیشینگ و انوع حملات آن؛ مهمترین روشهای جلوگیری از این حملات در پرداختهای آنلاین، به تفصیل تشریح شده است.
فیشینگ چیست؟
فیشینگ به تلاشی برای سرقت اطلاعات حساس، معمولاً به شکل نام کاربری، رمز عبور، شماره کارت اعتباری، اطلاعات حساب بانکی یا سایر دادههای مهم، به منظور استفاده یا فروش اطلاعات سرقت شده اشاره دارد. مهاجم با جا زدن خود به عنوان یک منبع معتبر با یک درخواست وسوسهانگیز، فرد قربانی را فریب میدهد، مشابه روشی که یک ماهیگیر از طعمه برای گرفتن ماهی استفاده میکند. در واقع فیشینگ یک تکنیک کلاهبرداری است که در آن یک عامل مخرب، پیامهایی را ارسال میکند که خود را به عنوان یک فرد یا سازمان قانونی جا میزند، معمولاً از طریق ایمیل یا سایر سیستمهای پیامرسان.
فیشینگ چگونه انجام میشود؟
حملات فیشینگ به اشکال مختلفی صورت میگیرند که هر کدام روش خاص خود را برای فریب قربانیان و وادار کردن آنها به اشتراکگذاری اطلاعات حساس دارند. این حملات معمولاً از طریق ایمیل یا پیام آنی رخ میدهند، با این وجود میتوان آنها را به چند دسته تقسیم کرد که در ادامه به آنها اشاره شده است:

فیشینگ ایمیلی
ایمیل محبوبترین و رایجترین نوع است که طبق آن مهاجمان ایمیلهای جعلی ارسال میکنند و خود را به جای سازمانهای واقعی جا میزنند و با تقلید از آنان، اطلاعات شخصی را سرقت میکنند. ایمیل جعلی اغلب شامل جایگزینی کاراکترها هستند، مانند استفاده از «r» و «n» در کنار هم برای تبدیل «rn» به جای «m». آنها همچنین می توانند از نام یک سازمان واقعی در قسمت محلی یک آدرس ایمیل با نام فرستنده در صندوق ورودی استفاده کنند.
روشهای مختلفی برای شناسایی ایمیلهای فیشینگ وجود دارد، اما کاربران همیشه باید آدرسهای ایمیل را بررسی کنند، زمانی که پیامی از آنها میخواهد که یک پیوست را دانلود کنند یا روی یک لینک کلیک کنند.
فیشینگ هدفمند
افراد یا شرکتهای خاصی را هدف قرار میدهد و از اطلاعات شخصیسازیشده برای متقاعد کردن یا اقناع دیگران استفاده کرده و از ارتباطات یک منبع به ظاهر قابل اعتماد برای فریب قربانیان استفاده میکند. در واقع، یک حمله فیشینگ هدفمند به جای ارسال پیامهای عمومی به بسیاری از کاربران به امید اینکه یکی از آنها فریب بخورد، یک فرد یا مجموعهای از افراد خاص را به صورت هدفمند و استاندارد مورد هدف قرار میدهد که شامل اعضای تیم فناوری اطلاعات یا مدیریت میباشد.
به عبارت دیگر اهداف مورد نظر شامل کارکنان منابع انسانی و مدیران فناوری اطلاعات هستند زیرا آنها سطح دسترسی بالاتری در سازمان دارند. برای مثال، اخیراً، هک ایمیلهای تجاری (BEC) به یک نگرانی عمده در امنیت سایبری تبدیل شده است. این کلاهبرداری شامل ارسال ایمیلهای فیشینگ هدفمند برای سرقت پول یا اطلاعات از شرکتها است. یک نمونه بارز آن کلاهبرداری از مدیر عامل است که در آن کلاهبرداران، وانمود میکنند که مدیرعامل شرکت هستند و از کارمندان درخواست انتقال فوری پول میکنند.
این درخواستها میتواند برای تسویه فاکتورها، بستن معاملات یا حتی خرید کارت هدیه باشد و اغلب آنها را به اقدام سریع یا درخواست پنهانکاری ترغیب میکند.
فیشینگ والینگ
وقتی هدف بسیار جاهطلبانه باشد، به آن والینگ یا شکار نهنگ میگویند. والینگ افراد باارزشی مانند مدیر عامل، مدیر ارشد مالی یا سایر چهرههای ارشد مدیریتی را هدف قرار میدهد. مهاجمان اغلب میتوانند خود را به جای سایر مدیران ارشد یا نمایندگان شرکتهای دیگر جا بزنند تا هدف را متقاعد کنند که اطلاعات حساس و با ارزش بالا را افشا نماید. حملات موفقیتآمیز والینگ مستلزم آن است که مهاجمان برای فریب وال، بیش از حد معمول تلاش کنند.
پس از موفقیت، مهاجمان میتوانند از اختیارات هدف برای فیشینگ کارمندان و سایر اهداف ارزشمند بدون ایجاد سوءظن استفاده نمایند. یکی دیگر از روشهای رایج این نوع حمله، ایمیلهایی است که به نظر میرسد از طرف یک مدیر اجرایی ارسال شدهاند.
یک مثال رایج، درخواست ایمیلی است که از طرف مدیرعامل به یکی از اعضای بخش مالی ارسال میشود و در آن از او درخواست کمک فوری برای انتقال پول میشود. کارمندان سطح پایینتر گاهی اوقات فریب میخورند و فکر میکنند اهمیت درخواست و شخصی که از طرف او ارسال شده، بر لزوم بررسی مجدد صحت درخواست برتری دارد و در نتیجه، کارمند مبالغ هنگفتی را به یک مهاجم منتقل میکند.
ویشینگ و اسمیشینگ
تلفنهای همراه جایگزین ایمیل شده و با نام اسمیشینگ (فیشینگ پیامکی) و ویشینگ (فیشینگ صوتی) شناخته میشوند. در اسمیشینگ، مهاجمان پیامهای متنی با محتوای فریبنده مشابه را به یک ایمیل فیشینگ ارسال میکنند. ویشینگ شامل مکالمات تلفنی است که در آن کلاهبردار مستقیماً با فرد مورد هدف صحبت میکند. در یکی از کلاهبرداریهای رایج ویشینگ، کلاهبردار وانمود میکند که بازرس کلاهبرداری نماینده یک بانک یا شرکت کارت اعتباری است.
کلاهبردار قربانیان را از نقض حساب مطلع میکند و از آنها میخواهد که با ارائه جزئیات کارت اعتباری، هویت خود را تأیید کنند. از طرف دیگر، مهاجم ممکن است از قربانی بخواهد که وجهی را به یک حساب ویژه منتقل کند.
فیشینگ کلون
اگرچه حملات فیشینگ کلون به اندازه فیشینگ هدفدار یا والینگ پیچیده نیستند، اما همچنان بسیار مؤثر هستند. این روش حمله شامل تمام روشهای اصلی فیشینگ میشود. تفاوت این است که مهاجم به جای جعل هویت یک فرد یا سازمان برای ارسال درخواست جعلی، ایمیلهای قانونی که قبلاً توسط نهادهای معتبر ارسال شدهاند را کپی میکند. سپس مهاجم لینک را دستکاری میکند و لینک واقعی ایمیل اصلی را با لینک جدیدی جایگزین میکند که قربانیان را به یک وبسایت جعلی که از یک سایت قانونی تقلید میکند، هدایت میکند. در ادامه کاربران اطلاعات کاربری خود را وارد میکنند و آنها را در معرض دید مهاجم قرار میدهند.
فارمینگ
فارمینگ نوعی فیشینگ بسیار فنی است که تشخیص آن را دشوارتر میکند. این شامل یک هکر است که DNS (سرور نام دامنه) را که URL ها را از زبان ساده به آدرس های IP تبدیل میکند، ربوده است. هنگامی که کاربران URL وب سایت هدف را وارد میکنند، DNS آنها را به آدرس IP دیگری هدایت می کند، معمولاً یک وب سایت مخرب که به نظر قانونی میرسد.
فیشینگ HTTPS
پروتکل ایمن انتقال ابرمتن (HTTPS) از رمزگذاری برای افزایش امنیت استفاده میکند و اکثر کاربران کلیک روی لینکهای HTTPS را ایمن میدانند. امروزه اکثر سازمانها از HTTPS به جای HTTP استاندارد برای کمک به اثبات مشروعیت لینکها استفاده میکنند. با این حال، مهاجمان میتوانند از HTTPS برای مشروع جلوه دادن لینکهای خود و افزایش موفقیت کمپینهای فیشینگ خود استفاده نمایند.
فیشینگ پاپآپ
بیشتر کاربران مسدودکنندههای پاپآپ را نصب میکنند، اما فیشینگ پاپآپ هنوز خطرناک است. افراد مخرب ممکن است کد مخرب را در اعلانهای کوچک (پاپآپها) قرار دهند که افراد هنگام بازدید از یک وبسایت آنها را مشاهده نمایند. نمونهای از تکنیک فیشینگ نسبتاً جدید از طریق پاپآپ، استفاده از ویژگی «اعلان» مرورگر وب فرد قربانی است. وقتی کاربر سعی میکند از یک وبسایت بازدید کند، مرورگر پیامی را نمایش میدهد که میگوید وبسایت میخواهد اعلانها را نمایش دهد. کلیک روی «اجازه» باعث میشود پاپآپ بدافزار را نصب کند.
فیشینگ دوقلوی شیطانی
حملات دوقلوی شیطانی اغلب از هاتاسپاتها یا نقاط اتصال وایفای جعلی استفاده میکنند که ظاهراً قانونی هستند اما میتوانند دادههای حساس در حال انتقال را رهگیری کنند. وقتی کسی از یک هاتاسپات جعلی استفاده میکند، مهاجمان میتوانند از طریق ابزارهای الکترونیکی مخفیانه رصد کنند یا حملات مرد میانی (MitM) انجام دهند. مهاجمان میتوانند دادههای ارسال شده از طریق نقطه اتصال، مانند اطلاعات محرمانه و اعتبارنامههای ورود به سیستم را سرقت کنند.

چگونه حملات فیشینگ را شناسایی کنیم؟
– ظهور هوش مصنوعی مولد، شناسایی تلاشهای فیشینگ را دشوارتر کرده است. این ابزارهای پیشرفته پیامهای بسیار قانعکنندهای ایجاد میکنند، بنابراین هوشیار ماندن بیش از هر زمان دیگری اهمیت دارد. با این حال، توجه به علائم هشدار دهنده خاص هنوز هم راهی اساسی برای محافظت در برابر تلاشهای فیشینگ است.
– آدرسهای ایمیلی که کمی نامرتب به نظر میرسند، اغلب اولین نشانه حمله فیشینگ هستند. مهاجمان آدرسهای شرکتهای معتبر را با تغییرات کوچکی که به راحتی قابل تشخیص نیستند، تقلید میکنند. به عنوان مثال، دریافت ایمیل از “support@amazon.corn” به جای “support@amazon.com” یک علامت هشدار دهنده واضح است.
– وقتی در یک ایمیل به جای نام فرد از یک عبارت عمومی مانند مشتری گرامی استفاده میشود، ممکن است یک تلاش برای فیشینگ باشد. شرکتهای واقعی نام فرد را میدانند و از آن برای صحبت مستقیم با شما استفاده میکنند و این باعث میشود ارتباط شخصیتر شود.
– اشتباهات املایی و دستوری از نشانههای آشکار ایمیلهای فیشینگ هستند. شرکتهای معتبر اطمینان حاصل میکنند که پیامهایشان بدون خطا باشد. یک ایمیل پر از خطا باید شما را به مکث و تفکر وادارد. همچنین، مشاهده مواردی مانند «[نام را وارد کنید]» یا دستورات معمول ChatGPT در یک ایمیل باید به فرد هشدار دهد. این علائم میتوانند نشان دهند که ایمیل ممکن است قابل اعتماد نباشد.
– درخواست اطلاعات حساس از طریق ایمیل همیشه باید یک هشدار باشد. سازمانهای معتبر از این طریق رمزهای عبور، شمارههای تأمین اجتماعی یا جزئیات کارت اعتباری فرد را درخواست نمیکنند.
– در مورد لینکها و پیوستهای ایمیل بایستی بااحتیاط عمل نمود. بررسی اینکه لینک قبل از کلیک روی آن به کجا میرود و احتیاط در مورد پیوستهای غیرمنتظره، روشهای هوشمندانهای برای جلوگیری از دامهای فیشینگ هستند.
– تفاوت در لینکها و نام دامنهها میتواند یک ایمیل فیشینگ را لو دهد. اگر این عناصر با شرکت واقعی مطابقت نداشته باشند، احتمالاً کلاهبرداری است.
– اگر ایمیلی از کسی که میشناسید دریافت کردید که به نظر درست نمیرسد، مثلاً درخواست چیزهای عجیب و غریب میکند، میتواند به این معنی باشد که ایمیل آنها بخشی از یک کلاهبرداری فیشینگ است. این یک روش برای غافلگیر کردن فرد است.
چگونه از حملات فیشینگ در سازمان خود جلوگیری کنیم؟
حملات فیشینگ تهدیدهای رایج اما جدی برای سرقت اطلاعات حساس سازمانها هستند. برای محافظت در برابر این حملات، ترکیب آموزش، فناوری و هوشیاری در یک استراتژی جامع ضروری است. لذا روشهای زیر میتواند به سازمانها و کارمندان در شناسایی و جلوگیری از فیشینگ کمک نماید.
توجه به زبان ایمیل
روشهای مهندسی اجتماعی از خطاپذیری انسان سوءاستفاده میکنند، به خصوص زمانی که کارمندان اساس عجله میکنند و خیلی سریع واکنش نشان میدهند. بسیاری از افراد به طور خودکار از دستورالعملهای افراد دارای اقتدار پیروی میکنند، بدون اینکه محتوای پیام را زیر سوال ببرند. اگر ایمیلی از گیرندگان میخواهد که فوراً اقدامی انجام دهند، باید قبل از هرگونه اقدامی، سرعت خود را کم کنند تا از صحت آن اطمینان حاصل کنند. کارمندان همچنین باید بررسی کنند که آیا زبان ایمیل با لحن معمول فرستنده مطابقت دارد یا خیر.
آموزش کارکنان
بخش مهمی از جلوگیری از حملات فیشینگ، تشویق کارمندان به استفاده از شیوههای ایمن است. سازمانها باید به همه کارمندان و ذینفعان در مورد الگوها و تأثیر حملات فیشینگ و نحوه حفظ انطباق با قوانین آموزش دهند. این آگاهی امنیتی مانند یک فایروال انسانی عمل میکند. آموزش آگاهیبخشی باید مداوم بوده و شامل مطالب جذاب مانند راهنماهای تصویری و ویدیوهای آموزنده باشد.
باید گامهای روشنی وجود داشته باشد که هر کارمند تشخیص دهد که آیا این یک پیام قانونی است یا خیر. در این بین بایستی بر اهمیت بررسی غلطهای املایی ایمیل، خطرات کلیک روی لینکها یا پیوستهای ناشناخته و نحوه گزارش هر گونه مورد مشکوک تأکید شود. ایجاد یک فرهنگ آگاه از امنیت به همه کمک میکند تا در جلوگیری از حملات فیشینگ نقشی مهم داشته باشند.
انجام تمرینهای فیشینگ
بسیاری از سازمانها با شبیهسازی یک کمپین فیشینگ، کارمندان خود را آزمایش میکنند. اگرچه این تمرینها ممکن است برای مدیریت فناوری اطلاعات دردسرساز باشد، اما به اطمینان از درک و بهکارگیری آموزشها توسط کارمندان کمک میکند. همچنین به تیمها اجازه میدهد تا واکنش خود به حملات فیشینگ را تمرین کنند. نکته کلیدی، ایجاد انگیزه در کارکنان با اطمینان از سازنده و مرتبط بودن این تمرینها است.
کمپین فیشینگ ساختگی باید هدف مثبتی داشته باشد، مانند چالشی برای شناسایی ایمیلهای فیشینگ. شرکتها میتوانند به کارکنانی که با موفقیت فعالیتهای کلاهبرداری را شناسایی میکنند، پاداش دهند ارائه دهند. ارائه بازخورد سازنده به افراد در صورت عدم موفقیت در آزمون نیز مهم است. مدیر باید عناصر مشکوک در ایمیلهای فیشینگ را به آنها نشان دهد و آموزشهای بیشتری ارائه دهد تا بتوانند کلاهبرداریهای فیشینگ آینده را (چه در یک تمرین یا در دنیای واقعی) تشخیص دهند. تمرینها باید نسبتاً مکرر؛ برای مثال به صورت ماهیانه انجام شوند.
پیادهسازی فیلترینگ پیشرفته ایمیل
فیلترهای ایمیل در متوقف کردن ایمیلهای فیشینگ قبل از رسیدن به تیم بسیار مهم هستند. این سیستمها به دنبال سرنخهایی میگردند که نشان دهد یک ایمیل ممکن است یک تلاش فیشینگ باشد و از تهدیدهای جدید درس میگیرند و احتمال حمله موفقیتآمیز را تا حد زیادی کاهش میدهند. گوگل اعلام کرده است که امنیت مبتنی بر هوش مصنوعی آن در جیمیل بیش از ۹۹.۹٪ هرزنامهها، فیشینگ و بدافزارها را مسدود میکند و تقریباً ۱۵ میلیارد ایمیل ناخواسته را هر روز از دسترس کاربران دور نگه میدارد. بهروزرسانی و تنظیم صحیح این فیلترها برای یک قدم جلوتر ماندن از مهاجمان ضروری است.

اجرای احراز هویت چندعاملی (MFA)
احراز هویت چندعاملی، حتی زمانی که سایر روشهای دفاعی ممکن است به خوبی کار نکنند، یک لایه محافظتی قوی ارائه میدهد. احراز هویت چندعاملی میتواند به چیزی مانند کد از تلفن یا اثر انگشت نیاز داشته باشد. به این ترتیب، اطمینان حاصل میشود که صرفاً داشتن اطلاعات سرقت شده برای دسترسی به اطلاعات کافی نیست. زمانی، گوگل قصد داشت خطرات فیشینگ را کاهش دهد، بنابراین همه کارمندان خود را ملزم به استفاده از کلیدهای امنیتی فیزیکی کرد و این امر منجر به عدم گزارش سرقت حساب کاربری شد.
این شرکت کلیدهای امنیتی فیزیکی را به قدری مؤثر کرد که در سال ۲۰۱۸ کلیدهای خود را معرفی نمود. برای کمک به امنیت انتخابات ایالات متحده، آنها هزاران عدد از این کلیدها را نیز به صورت رایگان ارائه دادند.
بهروزرسانی منظم سیستمها
بهروزرسانی نرمافزار کلید پیشگیری از فیشینگ است. این بهروزرسانیها، حفرههای امنیتی را که ممکن است مهاجمان از آنها برای ارسال بدافزار به درخواستهای بهظاهر بیخطر استفاده کنند، برطرف میکنند. آنها همچنین ویژگیهای جدید ضد فیشینگ، مانند تشخیص بهتر وبسایتهای جعلی، را اضافه کرده که موفقیت تلاشهای فیشینگ را دشوارتر میکند. بهعلاوه، بهروز نگهداشتن نرمافزار تضمین میکند که کسبوکارها استانداردهای حفاظت از دادهها را رعایت میکنند و از جدیدترین روشهای دفاعی در برابر فیشینگ، مانند فیلترهای ایمیل بهبودیافته و هشدارهای مرورگر، پشتیبانی میکنند.
انجام تمرینهای شبیهسازی فیشینگ
شبیهسازیهای فیشینگ، میزان توانایی تیم در تشخیص یک تلاش فیشینگ را آزمون میکنند. به عنوان مثال، اوبر با سه استراتژی، خطرات امنیت سایبری، مانند شبیهسازیهای فیشین گرا برطرف میکند. تمرینهای رومیزی به شکل بازیهای نقشآفرینی برای سناریوهای امنیتی هستند و به رهبران کمک میکنند تا تصمیمگیری را تمرین کرده و درک خود را از امنیت سایبری افزایش دهند.
عملیات تیم قرمز بیشتر شبیه نبردهای شبیهسازی واقعگرایانه است، جایی که یک تیم نقش مهاجم را بازی میکند تا آزمایش کند که اوبر چقدر میتواند در برابر تهدیدات واقعی دفاع کند. در نهایت، شبیهسازیهای اتمی، آزمونهای کوچکی هستند که بر اقدامات امنیتی خاص و سرعت واکنش تیم تمرکز دارند. این استراتژیها در کنار هم، تیم را برای انواع مختلفی از چالشهای سایبری آماده نگه میدارند.
تدوین و توسعه یک طرح واکنش
تدوین یک برنامه واکنش در مبارزه با حملات فیشینگ ضروری است. با مشخص کردن مراحل واضحی که تیم هنگام شناسایی یک اقدام فیشینگ باید دنبال نماید، از جمله اینکه به چه کسی اطلاع داده و چگونه حادثه را گزارش میدهند، شروع میشود. بایستی مطمئن شد که همه تکنیکهای رایج فیشینگ و اهمیت اقدام سریع برای به حداقل رساندن آسیب را درک میکنند. باید سیاستهای ضد فیشینگ خود را به طور منظم بررسی و بهروزرسانی نمود تا با کلاهبرداریهای فیشینگ جدید سازگار شد. برنامه واکنش خود را از طریق تمرینها انجام داده تا اطمینان حاصل نمود که وقتی یک حمله فیشینگ واقعی رخ میدهد، سازمان آماده است تا سریع و مؤثر عمل نماید.
استفاده از گیتویهای وب ایمن و فیلترینگ DNS
استفاده از گیتویهای وب ایمن (SWG) و فیلترینگ DNS گامی قدرتمند در استراتژی ضد فیشینگ است. این ابزارها با مسدود کردن دسترسی به وبسایتهای مخربی که به حملات فیشینگ معروف هستند، قبل از اینکه بتوانند آسیبی وارد کنند، به عنوان اولین خط دفاعی عمل میکنند. آنها ترافیک اینترنت را اسکن و فیلتر میکنند تا از رسیدن تکنیکهای فیشینگ و کلاهبرداریها به شبکه یا دستگاههای شرکت جلوگیری کنند. راهاندازی فیلترینگ SWG و DNS به اطمینان از عبور محتوای وب ایمن و تأیید شده کمک میکند و خطر تلاشهای فیشینگ را به میزان قابل توجهی کاهش میدهد.
انجام بررسیها و ارزیابیهای امنیتی منظم
بررسیها و ارزیابیهای امنیتی منظم به شناسایی آسیبپذیریهایی که میتوانند توسط تکنیکهای فیشینگ مورد سوءاستفاده قرار گیرند، کمک میکند. با بررسی مداوم اقدامات امنیتی خود، میتوان یک قدم از مهاجمان جلوتر بود و با کلاهبرداریهای فیشینگ جدید سازگار شد. درج تمرینها و آزمایشهای ضد فیشینگ در این ارزیابیها میتواند توانایی تیم شما را در تشخیص و پاسخ به تهدیدها تقویت کرد و برنامهریزی منظم این بررسیها را در اولویت قرار داد.
ایجاد و تقویت فرهنگ گزارشدهی
مهم است که کارمندان در گزارش هرگونه مورد مشکوک به فیشینگ احساس راحتی کنند. اگر افراد نگران باشند که دچار مشکل میشوند یا احساس خجالت کنند، ممکن است مواردی را که میتواند به فرد در مورد تهدید فیشینگ هشدار دهد، گزارش ندهند. نشان دادن اینکه گزارش دادن میتواند حملات را قبل از وقوع متوقف کند، به همه کمک میکند تا درک کنند که چرا این موضوع بسیار مهم است. آسانسازی گزارشدهی، مانند داشتن یک آدرس ایمیل ویژه یا یک دکمه ساده در برنامههای ایمیل، گزارش دادن را تشویق میکند. قدردانی از کسانی که فیشینگ را گزارش میدهند، به ایجاد فرهنگی کمک میکند که در آن همه افراد میخواهند سازمان را ایمن نگه دارند.
جمعبندی
فیشینگ میتواند از طریق انواع مختلفی از روشهای حمله رخ دهد، اما یکی از بزرگترین آنها ایمیل است. بسیاری از ارائهدهندگان ایمیل به طور خودکار سعی میکنند ایمیلهای فیشینگ را مسدود نمایند، اما گاهی اوقات آنها همچنان به دست کاربران میرسند و امنیت ایمیل را به یک نگرانی مهم تبدیل میکنند. در ابن بین یک راهحل مهم برای آگاهی از حملات فیشینگ و راهکارهای پیشگیری از آن استفاده از آموزشهای آکادمی گروه ملی انفورماتیک در قالب برگزاری رویدادهای مختلف مانند بوتکمپها و کارگاههای تخصصی در این حوزه میباشد. لذا برای اطلاع از خدمات آموزشی آکادینو به وبسایت آکادمی تحت عنوان https://acadino.org مراجعه نمایید.
منابع
https://www.bluevoyant.com/knowledge-center/8-phishing-types-and-how-to-prevent-them

۱۰ نکته برای تبدیل کارآموزی به شغل تمام وقت
حضور شرکتهای گروه ملی انفورماتیک در سومین نمایشگاه کار صدرا