محققان معتقدند بيش از 90 درصد حملات امنيتي امروزي از طريق تاكتيكهاي فيشينگ انجام ميشود. تهديدهاي پيشرفته و دائم ميتوانند از انواع مختلف بدافزارها استفاده كنند ولي بيشتر اين تهديدها يك تاكتيك مشترك دارند؛ فيشينگ.فيشينگ به روشي گفته ميشود كه طي آن، حملهكننده با ايجاد تصوير يا وبسايتي كه از نظر ظاهري شباهت زيادي به وبسايت يا برنامه مقصد دارد، كاربر را وادار به واردكردن اطلاعات شخصي خود كرده و از همين طريق اطلاعاتش از دست ميرود.Trend Micro، فعال بازار نرمافزارهاي امنيتي در مقالهاي كه بتازگي منتشر كرده است، ايميل فيشينگ را يكي از محبوبترين روشهاي حمله به سيستمها دانسته و اعلام كرده بيش از 91 درصد از حملات هدفمند امنيتي از اين طريق انجام ميشود. اين ايميلها قرباني را وادار به بازكردن وبسايت يا فايل ميكنند.در اين تاكتيك، ايميلي به تعداد مشخصي افراد در سازمان هدف ارسال ميشود. ايميل با استفاده از مهندسي شبكه اجتماعي به افرادي فرستاده ميشود كه دريافت و ارسال ايميل روزانه برايشان امري عادي است. اين ايميل آنها را تشويق ميكند فايل يا وبسايتي را باز كنند. براي مثال، ايميلي كه به مدير مالي ارسال ميشود، در ظاهر مشابه تراز كاري شركت يا چيزي مشابه آن است كه فرد را به بازكردن فايل يا لينك ضميمه تشويق ميكند.كمپينهاي APT (تهديد مصر پيشرفته) از تاكتيكهاي فيشينگ استفاده ميكنند چرا كه اين روشها ميتواند قربانيان با رده بالا را سادهتر غافلگير كند. اهدافي كه رده سازماني بالايي دارند، بايد دوبرابر افراد عادي مواظب ايميلها و اطلاعاتي باشند كه از بيرون دريافت ميكنند تا بتوانند جلوي ايميلهاي تاكتيكي فيشينگ را بگيرند. نفوذ به شبكه و نابودي يا دزدي اطلاعات يكي از عواقب قربانيشدن در برابر اين تاكتيكهاست كه ميتواند زيانآور باشد.در ميان فايلهاي مخرب ارسالي، فايلهاي RTF 38 درصد، فايلهاي XLS 15 درصد و فايلهاي زيپ 13 درصد از موارد امنيتي را تشكيل دادهاند. فايلهاي اجرايي exe بهاندازه ديگر فايلها محبوب نيستند، چرا كه ابزارهاي امنيتي بسرعت اين فايلها را كشف و منبع آن را شناسايي و از سيستم خارج ميكنند.صناعت چنين تاكتيكهايي با تحقيقات اوليه انجام ميشود و مهاجمان براي بدست آوردن اطلاعاتي كه قدم اوليه نفوذشان است، نياز به تلاش زيادي ندارند.اسكات گروكس، معاون مديريت محصولات موسسه PhishMe، كه امور آموزشي دفاع در برابر چنين تاكتيكهايي را به عهده دارد، معتقد است: «روشهايي كه مجرمان براي جمعآوري اطلاعات و ساخت يك ايميل فيشينگ استفاده ميكنند، ساده است. ميزان اطلاعات رايگان و در اختيار عمومي كه ميتواند براي جمعآوري و ايجاد چنين اطلاعاتي استفاده شود آنقدر زياد است كه استفاده از وبسايتهايي، چون گوگل، فيسبوك، لينكدين و... ميتواند بسياري از آنها را برملا كند و يك ايميل فيشينگ با اطلاعاتي معتبر به دست كاربر برساند.»براي مثال، در صفحه لينكدين يك شركت، نام افراد مشغول به كار آورده شده است و اطلاعات در دسترس همگان يكي از آن افراد، ميتواند ايميل تجارياش را نشان دهد. پروفايل فيسبوك اين فرد ميتواند اطلاعات زيادي درباره زندگي شخصياش داشته باشد و از اين جا به بعد ايجاد ايميلي كه بتواند بسادگي او را گول بزند تا تحت حمله قرار بگيرد، دشوار نيست.بهترين ميزان براي جلوگيري از بازكردن ايميلهاي فيشينگ، آن است كه برنامههاي تمريني (مانند مانور نظامي) براي كارمندان تعيين شود كه طي آن، ايميلهاي فيشينگ بدون ضرر از طرف آدرسهاي مختلف ارسال شود و عملكرد كاركنان در مقابل چنين ايميلهايي سنجيده شود. ايميلهاي شبيهسازيشده فيشينگ كه در واقع استفاده مجدد از اطلاعات حقيقي است ميتواند تجربهاي بهيادماندني در ذهن كاربر داشته باشد و ذهن آنها را تمرين دهد تا در مقابل ايميلهاي فيشينگ واقعي مقاوم باشند.جان كلي، متخصص امنيتي موسسه Trend Micro معتقد است: سازمانها بايد سياستهاي شبكه اجتماعي خود را دوباره بررسي كنند تا جلوي انتشار اطلاعات حساس سازماني در فضاي مجازي عمومي را بگيرند. همچنين شيوه ارسال و دريافت فايلها از طريق ايميل بايد بهگونهاي تغيير پيدا كند كه شباهت كمتري با ايميلهاي فيشينگ داشته باشد. همچنين اگر ايميلي از آدرسي ناشناس به دستشان رسيد، از بازكردن آن خودداري كنند. بالابردن دانش استفاده از ايميل بهعنوان ابزار كار يكي از موثرترين راهحلهاي فعلي در مقابله با ايميل فيشينگ است.
.: Weblog Themes By Pichak :.