به گزارش سافتگذر به نقل از فن آوری اطلاعات ایران، محققان معتقدند بیش از ۹۰ درصد حملات امنیتی امروزی از
طریق تاکتیکهای فیشینگ انجام میشود. تهدیدهای پیشرفته و دائم می توانند
از انواع مختلف بدافزارها استفاده کنند ولی بیشتر این تهدیدها یک تاکتیک
مشترک دارند؛ فیشینگ.
فیشینگ به روشی گفته میشود که طی آن، حملهکننده با ایجاد تصویر یا وب
سایتی که از نظر ظاهری شباهت زیادی به وب سایت یا برنامه مقصد دارد،
کاربر را وادار به وارد کردن اطلاعات شخصی خود کرده و از همین طریق
اطلاعاتش از دست میرود.
Trend Micro، فعال بازار نرمافزارهای امنیتی در مقالهای که بتازگی
منتشر کرده است، ایمیل فیشینگ را یکی از محبوبترین روش های حمله به
سیستمها دانسته و اعلام کرده بیش از ۹۱ درصد از حملات هدفمند امنیتی از
این طریق انجام می شود. این ایمیلها قربانی را وادار به بازکردن وب
سایت یا فایل می کنند.
در این تاکتیک، ایمیلی به تعداد مشخصی افراد در سازمان هدف ارسال
میشود. ایمیل با استفاده از مهندسی شبکه اجتماعی به افرادی فرستاده میشود
که دریافت و ارسال ایمیل روزانه برایشان امری عادی است. این ایمیل آنها را
تشویق میکند فایل یا وب سایتی را باز کنند. برای مثال، ایمیلی که به
مدیر مالی ارسال می شود، در ظاهر مشابه تراز کاری شرکت یا چیزی مشابه آن
است که فرد را به بازکردن فایل یا لینک ضمیمه تشویق می کند.
کمپینهای APT (تهدید مصر پیشرفته) از تاکتیک های فیشینگ استفاده می
کنند چرا که این روش ها می تواند قربانیان با رده بالا را سادهتر
غافلگیر کند. اهدافی که رده سازمانی بالایی دارند، باید دوبرابر افراد عادی
مواظب ایمیلها و اطلاعاتی باشند که از بیرون دریافت می کنند تا بتوانند
جلوی ایمیلهای تاکتیکی فیشینگ را بگیرند. نفوذ به شبکه و نابودی یا دزدی
اطلاعات یکی از عواقب قربانی شدن در برابر این تاکتیکهاست که می تواند
زیانآور باشد.
در میان فایلهای مخرب ارسالی، فایلهای RTF 38 درصد، فایلهای XLS 15
درصد و فایلهای زیپ ۱۳ درصد از موارد امنیتی را تشکیل دادهاند. فایلهای
اجرایی exe بهاندازه دیگر فایلها محبوب نیستند، چرا که ابزارهای امنیتی
بسرعت این فایلها را کشف و منبع آن را شناسایی و از سیستم خارج میکنند.
صناعت چنین تاکتیکهایی با تحقیقات اولیه انجام میشود و مهاجمان برای
بدست آوردن اطلاعاتی که قدم اولیه نفوذشان است، نیاز به تلاش زیادی ندارند.
اسکات گروکس، معاون مدیریت محصولات موسسه PhishMe، که امور آموزشی دفاع
در برابر چنین تاکتیک هایی را به عهده دارد، معتقد است: «روش هایی که
مجرمان برای جمعآوری اطلاعات و ساخت یک ایمیل فیشینگ استفاده می کنند،
ساده است. میزان اطلاعات رایگان و در اختیار عمومی که می تواند برای
جمعآوری و ایجاد چنین اطلاعاتی استفاده شود آنقدر زیاد است که استفاده از
وب سایتهایی، چون گوگل، فیس بوک، لینکدین و… میتواند بسیاری از آنها را
برملا کند و یک ایمیل فیشینگ با اطلاعاتی معتبر به دست کاربر برساند.»
برای مثال، در صفحه لینکدین یک شرکت، نام افراد مشغول به کار آورده شده
است و اطلاعات در دسترس همگان یکی از آن افراد، میتواند ایمیل تجاریاش را
نشان دهد. پروفایل فیس بوک این فرد می تواند اطلاعات زیادی درباره زندگی
شخصیاش داشته باشد و از این جا به بعد ایجاد ایمیلی که بتواند بسادگی او
را گول بزند تا تحت حمله قرار بگیرد، دشوار نیست.
بهترین میزان برای جلوگیری از بازکردن ایمیل های فیشینگ، آن است که
برنامههای تمرینی (مانند مانور نظامی) برای کارمندان تعیین شود که طی آن،
ایمیل های فیشینگ بدون ضرر از طرف آدرس های مختلف ارسال شود و عملکرد
کارکنان در مقابل چنین ایمیل هایی سنجیده شود. ایمیل های شبیهسازی شده
فیشینگ که در واقع استفاده مجدد از اطلاعات حقیقی است می تواند تجربهای
به یادماندنی در ذهن کاربر داشته باشد و ذهن آنها را تمرین دهد تا در
مقابل ایمیل های فیشینگ واقعی مقاوم باشند.
جان کلی، متخصص امنیتی موسسه Trend Micro معتقد است: سازمان ها باید
سیاست های شبکه اجتماعی خود را دوباره بررسی کنند تا جلوی انتشار اطلاعات
حساس سازمانی در فضای مجازی عمومی را بگیرند. همچنین شیوه ارسال و دریافت
فایلها از طریق ایمیل باید بهگونهای تغییر پیدا کند که شباهت کمتری با
ایمیل های فیشینگ داشته باشد. همچنین اگر ایمیلی از آدرسی ناشناس به
دستشان رسید، از بازکردن آن خودداری کنند. بالابردن دانش استفاده از ایمیل
بهعنوان ابزار کار یکی از موثرترین راهحلهای فعلی در مقابله با ایمیل
فیشینگ است.