• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

بایگانی برچسب: s

25 آگوست 2021

میلیون ها کاربر تلفن های هوشمند در سراسر کشور هدف فیشینگ اس ام اس هستند.

کمیسیون تجارت فدرال در مورد طرح جدید smishing   مبنی بر در معرض قرار گرفتن  میلیون ها تلفن هوشمند در سراسر کشور هشدار داده است که در تلاش برای به دست آوردن داده های شخصی، نیروی کار دولتی را جعل می کند.

FTC می گوید کلاهبرداران در حال جعل هویت آژانس های کاریابی هستند تا کاربران را فریب دهند تا روی پیوندهای مخربی که به عنوان فرم هایی برای تکمیل یا تأیید مزایای بیکاری معرفی شده اند، کلیک کنند. کارشناسان امنیتی می گویند این کمپین آخرین نمونه از نحوه انتقال فیشینگ به پیامک است که به دلیل استفاده بیشتر کارگران از تلفن های هوشمند می تواند به طور بالقوه بر شبکه های شرکت ها تأثیر بگذارد.

سینا گرسین، وکیل FTC هشدار می دهد: “این متون فیشینگ کلاهبرداری با هدف سرقت اطلاعات شخصی، مزایای بیکاری یا هر دو انجام می شود.”

گرسین می گوید پیوندهای مخرب به پیام های متنی قربانیان هدف را جهت جعل هویت در سازمان های دولتی می فرستند، جایی که کلاهبرداران سعی در جمع آوری اطلاعات شخصی برای سرقت هویت دارند.

گرسین می گوید: “سازمان های دولتی پیام های متنی برای درخواست اطلاعات شخصی ارسال نمی کنند.” و “در صورت دریافت پیام متنی یا ایمیل ناخواسته … پاسخ ندهید و روی هیچ پیوندی کلیک نکنید.”

اریش کرون، مدیر امنیتی سابق مرکز سایبری منطقه ای ارتش ایالات متحده ، می گوید این حملات پیامکی در ماه های آینده ادامه خواهد داشت و مانع تلاش های امنیتی شرکت ها می شود. در نتیجه ، سازمان ها باید آموزش کارکنان را در مورد تاکتیک های مهندسی اجتماعی ادامه دهند و مکانیزم هایی را برای کاربران ایجاد کنند تا پیام های فیشینگ را سریع گزارش دهند.

کین مک گلادری ، یکی از اعضای هیئت مشاوره گروه Alliance Technology NW ، هشدار می دهد که این کلاهبرداری ها می توانند موثر واقع شوند. او می گوید این طرح ها زمانی پشتیبانی می شوند که از کمپین های بزرگتر قبل از هرگونه ارسال پیامک پشتیبانی شود.

Phishing Attacks Soaring

هشدار FTC در حالی مطرح می شود که حملات فیشینگ همچنان عامل اصلی مجرمان سایبری است که کارکنان راه دور را هدف قرار می دهند. کاربران نهایی سازمانی که به دستگاه های BYOD تکیه می کنند و قربانی حملات (smishing) مخرب می شوند ، می توانند درهای نفوذی را باز کنند که به طور بالقوه می تواند شبکه های شرکتی را فلج کند.

شرکت امنیتی Egress می گوید که بر اساس نظرسنجی رهبران فناوری اطلاعات ، ۷۳ درصد از سازمان ها در سال گذشته قربانی حملات فیشینگ موفق شدند.

بر اساس گزارش مرکز شکایات جنایی اینترنتی FBI ، Phishing/smishing  و سایر تاکتیک های مهندسی اجتماعی مهمترین تهدید دیجیتالی در شمار قربانیان در سال ۲۰۲۰ بوده است. از بین جنایات مختلف اینترنتی که توسط FBI ردیابی می شود ، فیشینگ بالاتر از اخاذی ، کلاهبرداری از کارت اعتباری و سایر طرح ها قرار گرفته است.

شاخص های فیشینگ

در راهنمای صادر شده در سال ۲۰۲۰ ، آژانس امنیت سایبری و زیرساخت ها نکات امنیتی در مورد Phishing/smishing ارائه داد. CISA تاکید کرد که ادغام ایمیل ، صدا ، پیام های متنی و عملکرد مرورگر وب در حملات مهندسی شده اجتماعی احتمال قربانی شدن کاربران را افزایش می دهد.

این آژانس شاخص های رایج تلاش برای Phishing/smishing را ذکر کرده که شامل موارد زیر است: فرستنده مشکوک ، تبریک عمومی و پیوندهای مشکوک که ممکن است به عنوان مکانیسم تحویل بدافزار مورد استفاده قرار گیرد.

کمیسیون ارتباطات فدرال همچنین هشدار داده است که کمپین های smishing می توانند به دلیل سطح متفاوتی از اعتماد نسبت به دستگاه های تلفن همراه بسیار موثر باشند. این آژانس به کاربران تلفن های هوشمند توصیه می کند:

  • هنگام دریافت پیام ها از شماره های ناشناس ، هرگز روی پیوندها کلیک نکنید ، به پیام های متنی پاسخ ندهید یا تماس نگیرید.
  • به سوالات مشکوک که از طریق متن به اشتراک گذاشته می شود پاسخ ندهید ، حتی اگر پیام “پیام را متوقف کنید” برای پایان ارتباط به کاربران ارسال کند.
  • با جستجوی وب سایت های رسمی و برقراری ارتباط جداگانه ، متون مشکوک را که ظاهراً از شرکت ها یا سازمان های دولتی است ، تأیید کنید.

govinfosecurity

9 فوریه 2020

با بررسی اطلاعات کسب شده از جلسات توجیهی با سازمان های مختلف در رابطه با امنیت ایمیل و بررسی مشکلات آن‌ها در رابطه با مدیریت استراتژیک و ابتکارات امنیتی‌شان چشم اندازها و روش‌های نوین در این رابطه کسب شده است. بسیاری از اوقات مبحث مورد نظر آن‌ها SD-WAN و Cloud، گاهی بخش‌بندی و سایر اوقات عملیات امنیت است. بی شک، این‌ها همه موضوعات بسیار مهمی  هستند، ولی بحث در مورد ایمیل و ساختار‌های آن یکی از اصلی‌ترین مواردی است که می‌توان در مورد آن وقت صرف کرد و مشکلات آن را رفع نمود.

ایمیل، گذرگاهی برای شروع حملات

اگر به گزارش تحقیقات نقص‌های امنیتی ۲۰۱۹ اخیر که از جانب Verizon است، توجه شود، متوجه خواهید شد که ۹۴ درصد بدافزارها از طریق ایمیل دریافت شده است و اولین اقدامی که توسط مجرمان سایبری منجر به ایجاد نقص امنیتی می‌شود، Phishing بوده است.

سه دلیل اصلی اهمیت امنیت ایمیل

سه دلیل اصلی اهمیت امنیت ایمیل

در حقیقت، آزمایشگاه‌های FortiGuard، به طور معمول حملات Phishing جدید را در حال افزایش و گسترش پیدا می‌کنند، مانند نسخه جدید Hawkeye که به تازگی به خبرنامه امنیتی تهدیدات هفتگی و بلاگ‌ رسیده است.

اما فقط فایل‌ها و یا URLهای مخرب در ایمیل نیستند که خطرناک می‌باشند. بنا به گفته FBI، طی یک دوره دو ساله، خسارت وارد شده از ایمیل به سازمان‌های در معرض خطر و آسیب دیده، معادل ۳٫۳ میلیارد دلار بوده است. وزارت دادگستری آمریکا نیز اخیرا یک دادخواست علیه یک فرد متهم به سرقت صد میلیون دلار با استفاده از این نوع از کلاهبرداری تنظیم کرده‌است.

افزایش برونسپاری سرویس ایمیلها به بستر Cloud

صرف­نظر از این که سازمان شما از Microsoft Office 365، Google G-Suite و یا سرویس دهنده ایمیل دیگری که مبتنی بر Cloud است استفاده می‌کند، زیرساخت ایمیل در حال حرکت از Local به سوی Cloud می‌باشد تا توسط شخص دیگری مدیریت شود. این امر با توجه به بلوغ سیستم‌های ایمیل و افزایش تمرکز IT در سایر جنبه‌های مهم تغییر شکل دیجیتال، منطقی به نظر می‌رسد. با این حال، برون‌سپاری زیرساخت‌های ایمیل، لزوما به معنی برون‌سپاری امنیت زیرساخت ایمیل نیست. با توجه به شرح شرایط سازمان‌ها که پیش‌تر ذکر شده، نحوه‌ی تامین امنیت ساختار ایمیل یک سوال بسیار مهم برای هر سازمان است، که باید با در نظر گرفتن شرایط منحصر به فرد آن‌ها برای ریسک‌پذیری به آن پاسخ داده شود.

نیاز به بازبینی در نحوهی ایجاد معماری امن ایمیل سرورها

در حقیقت، به تازگی، گارتنر راهنمای بازار خرید برای امنیت ایمیل را منتشر کرد و تاکید کرد که « مدیران بحران و امنیت که تحت عنوان Security and Risk Management و یا SRM شناخته می شوند، باید معماری امنیتی ایمیل خود را با توجه به تهدیدهای کنونی ایمیل، مانند بدافزارهای پیشرفته، لینک به Exploit kitها، Credential Phishing و BEC بازبینی کنند.»

این راهنمای بازار، قابلیت‌های زیر را می‌توان به عنوان نکاتی برای مقایسه کردن و معیارهایی برای انتخاب محصولات امنیت ایمیل مورد استفاده قرار داد:

  • محافظت در برابر تهدیدهای پیشرفته مبتنی بر فایل پیوست: Sandbox شبکه و خنثی سازی تهدید و بازسازی محتوا
  • محافظت در برابر تهدیدهای پیشرفته مبتنی بر URL: بازنویسی URL، تجزیه تحلیل در لحظه کلیک و خدمات ایزوله کردن Web
  • محافظت در برابر جعل هویت و تکنیک‌های مهندسی اجتماعی مورد استفاده در تهدیدهای پیشرفته مبتنی بر URL، مبتنی بر پیوست و تهدیدات پیشرفته بدون Payload: شناسایی Spoof در نام نمایش داده‌شده، احراز هویت پیام مبتنی بر دامنه، گزارش‌دهی و متابعت لینک‌های ورودی، تشخیص دامنه‌های شبیه به هم و تشخیص اختلال.

نتیجه‌گیری

برای جمع‌بندی می‌توان گفت که جامعه‌ی آماری بدافزار، فیشینگ و BEC را بسیار پرهزینه و بسیار شایع شناسایی کرده‌اند. برای سازمان‌هایی که به سرعت به سمت سیستم‌های الکترونیکی مبتنی بر Cloud حرکت می‌کنند، این مساله بازهم باقی می‌ماند و درست همانند راهکارهای مرسوم ایمیل آن‌ها، آن‌ها هنوز باید مشخص کنند که آیا امنیت ایمیل محلی کافی است یا خیر. علاوه بر این، تحلیلگران برجسته تاکید می‌کنند که همه سازمان‌ها باید معماری امنیت ایمیل خود را مجددا مورد ارزیابی قرار دهند.