روزهای حملات فیشینگ انبوه نیزه ای، جایی که هکرها ایمیلهای کلاهبرداری و پیوستهای مخرب را برای مردم ارسال میکردند و امیدوار بودند که بتوانند به آنها آسیب بزنند، گذشته است. بر اساس دادههای جدید Tessian که جدیدترین روشهای حملات سایبری را بررسی میکند، تکنیکهای فیشینگ نیزه هدفمندتر و پیچیدهتر شده اند.
گزارش Tessian دو میلیون ایمیل مخرب را تجزیه و تحلیل کرد که در سال گذشته از دفاع ایمیلهای سنتی مانند دروازههای ایمیل امن عبور کرده بودند. این بررسی نشان داد که هکرها کارکنان را با ایمیلهای سفارشیتر مورد هدف قرار میدهند که پاداشهای بزرگی مانند کلاهبرداری در انتقال پول دریافت میکنند. حملات تصاحب حساب نیز یک تهدید بزرگ است که به طور متوسط ۱۲۰۰۰ دلار برای کسب و کارها هزینه دارد.
با دور زدن ایمیلهای دفاعی، انسانها به عنوان آخرین خط دفاعی سازمانها در برابر این کلاهبرداریهای ایمیلی باقی میمانند. اما غیرمنطقی است که انتظار داشته باشیم هر کارمند یک متخصص امنیت سایبری باشد و هر بار این حملات را شناسایی کند. در عوض، سازمانها باید یک فرهنگ امنیت سایبری قوی ایجاد کنند که افراد را تشویق کند تا فعالیتهای مشکوک را علامتگذاری کرده و آنها را با ابزارهایی که برای ایمن ماندن در کانالهایی مانند ایمیل نیاز دارند، توانمند کند. این با درک آخرین تهدیدها و ایجاد فرهنگ امنیت سایبری در اطراف آنها شروع میشود.
چه کسی و چه زمانی هدف قرار میگیرد؟
گزارش Tessian نشان داد که کارمندان به طور متوسط ۱۴ ایمیل مخرب در سال دریافت میکنند، اما این تعداد برای صنایع بسیار هدفمند به طور قابل توجهی افزایش مییابد. برای مثال، کارمندان خرده فروشی سالانه ۴۹ ایمیل مخرب دریافت میکنند، در حالی که کارمندان تولیدی ۳۱ ایمیل دریافت میکنند. این بخشها همچنین با کمبود نیروی انسانی ناشی از استعفای بزرگ مواجه هستند، که باعث میشود کارکنان استرس، حواسپرتی و به طور بالقوه در معرض کلاهبرداری آسیبپذیرتر شوند. این ریسکها باید در اولویت قرار گیرند، زیرا شرکتها به چالشهای استخدام و گردش مالی میپردازند.
هکرها سعی میکنند کارمندان را با ارسال ایمیلهای مخرب فریب دهند. رایجترین زمان ارسال ایمیلهای فیشینگ ساعت ۲ بعد از ظهر بود و بزرگترین ایمیلهای مخرب بلافاصله قبل و بعد از جمعه سیاه ارسال شده بودند.
آخرین کتاب بازی حمله چیست؟
تکنیکهای جعل هویت همچنان یک استراتژی پیشرو در کتاب بازی فیشینگ نیزه است. Tessian دریافت که جعل نام نمایشی رایجترین تاکتیک است که در ۱۹ درصد از ایمیلهای مخرب یافت میشود. این حملات از نامهای نمایشی فریبنده در ایمیل استفاده میکنند تا کارمندان را گمراه کنند. به عنوان مثال، یک نام نمایشی ممکن است نام و نام خانوادگی مدیر ارشد مالی شرکت را نشان دهد که درخواست انتقال وجه دارد. در حالی که ممکن است خود آدرس ایمیل همچنان مشکوک به نظر برسد، یک گیرنده اغلب فقط به نام فرستنده نگاه میکند و ممکن است آن را با یک درخواست قانونی اشتباه بگیرد.
از سوی دیگر، جعل هویت دامنه زمانی اتفاق میافتد که بازیگران بد دامنهای را که به نظر میرسد متعلق به یک تجارت قانونی است، محافظت کنند. این تکنیک در ۱۱ درصد از ایمیلهای مخرب استفاده شده است. برندهایی که بیشترین احتمال جعل هویت را داشتند مایکروسافت، ADP، آمازون، Adobe Sign و Zoom بودند.
هکرها دنبال چه چیز هستند؟
تجزیه و تحلیل Tessian نشان داد که فریب دادن کاربران برای دانلود بدافزار یکی از انگیزههای رایج ایمیلهای فیشینگ است. پیوندهای مخرب همچنان یک تکنیک محبوب و مؤثر هستند، تقریباً نیمی (۴۴ درصد) از ایمیلهای مخرب حاوی URL هستند.
محققان ایمیلهای بیشتری نسبت به سرقت اعتبارنامههای مربوط به حوالههای سیمی پیدا کردند که نشان میدهد مجرمان سایبری هنوز عمدتاً بر روی سود مالی متمرکز هستند. به عنوان مثال، آنها به احتمال زیاد با جعل هویت فروشنده و درخواست پرداخت، سعی در سرقت پول دارند تا اینکه خود را به عنوان یک شخص فناوری اطلاعات درخواست رمز عبور یک کارمند نشان دهند.
ایجاد فرهنگ امنیت سایبری از پایه
حملات سایبری هر روز در حال پیشرفت هستند و پیچیدهتر میشوند. داشتن یک فرهنگ امنیت سایبری قوی بیش از هر زمان دیگری مهم است تا اطمینان حاصل شود که کارمندان میتوانند ایمن و سازنده کار کنند. فرهنگ امنیت سایبری موثر، به جای ایجاد مانع، از کارمندان به عنوان بخشی از راه حل یاد و در عین حال ابزارهای لازم برای ایمن ماندن را فراهم میکند.
این شامل یک رویکرد لایهای است که با ایجاد یک محیط شفاف و عاری از شرم شروع میشود که کارکنان را تشویق میکند به اشتباهات خود اعتراف کنند یا وقتی چیزی احساس میشود به اشتراک بگذارند. تیمهای امنیتی نمیدانند که چگونه یا چه زمانی مورد هدف قرار میگیرند، مگر اینکه کارمندان از پرچمگذاری، ایمیلهای مشکوک یا هشدار دادن به IT راحت باشند. اساساً، آنها در برابر این تهدیدها دید صفر خواهند داشت.
مرحله بعدی آموزش مرتبط و مداوم است. کارمندان باید با استفاده از جدیدترین و مرتبطترین نمونه ها، مانند ایمیلهای فیشینگ در دنیای واقعی، آموزش ببینند. برای مثال، آنها باید نمونههای واقعی کلاهبرداریها را قبل از فصل تعطیلات ببینند و باید بدانند که در اواخر بعد از ظهر به دنبال ایمیلهای فیشینگ نیزه باشند. از ابزارهای اتوماسیون و یادگیری ماشین نیز میتوان برای ارائه آموزشهای لحظهای متناسب با کارمندان خاص براساس نقش، سمت و مکان آنها استفاده کرد.
اما حتی با آموزش، افراد مرتکب اشتباهاتی مانند کلیک کردن روی یک پیوند مخرب یا اشتراک گذاری اعتبار ورود خواهند شد. کسبوکارها باید رویکردی پیشرفته برای امنیت ایمیل داشته باشند تا تهدیداتی را که از بین میروند، متوقف کنند. اتکا به کارکنان برای شناسایی و غلبه بر تهدیدها در ۱۰۰ درصد مواقع، سازمان را آسیب پذیر میکند. ابزارهای امنیتی مناسب میتوانند لایهای از دفاع و پشتیبانی کارمندان را بدون ایجاد اختلال در روند کارشان فراهم کنند.