آشنایی با راه‌های مقابله با اخاذی دیجیتال

اخاذی دیجیتال که روش‌هایی از جمله حملات باج‌افزاری، فیشینگ و هک کردن اطلاعات را شامل می‌شود، یکی از روش‌های حملات سایبری است که در سال ۲۰۱۸ هم مورد توجه هکرها قرار دارد و البته برای مقابله با این حملات، راه‌هایی در نظر گرفته و از سوی کارشناسان اعلام شده است.
کد خبر: ۱۱۶۰۵۹۸
آشنایی با راه‌های مقابله با اخاذی دیجیتال

به گزارش جام جم آنلاین از ایسنا، در چشم‌انداز تهدیدهای سایبری امروز، اخاذی دیجیتال به‌عنوان یکی از جالب‌ترین روش‌های جاسوسی محسوب می‌شود.

بسیاری از قربانیان این طرح خاص، از کاربران عادی گرفته تا شرکت‌های بزرگ سرشان کلاه رفته‌است. در این رابطه هر کسی می‌تواند یک هدف بالقوه باشد، به همین دلیل دانستن درباره اخاذی دیجیتال، نحوه انجام آن و نحوه محافظت در برابر آن بسیار مهم است. پیش‌بینی می‌شود این موضوع به ویژه در سال ۲۰۱۸ علاوه بر حمله تهاجمی شامل روش‌های دیگری نیز خواهد بود.

اخاذی دیجیتال اعمال فشار یک فرد یا سازمان است که در ازای به دست آوردن دسترسی به دارایی‌های سایبری به‌سرقت‌رفته پرداخت می‌شود، این دارایی ممکن است هر چیزی باشد که مستقیماً در ارتباط با اطلاعات شخصی، عملیات تجاری یا منافع مالی قربانی باشد، نمونه‌هایی از این موارد شامل فایل‌های سند، فایل‌های پایگاه داده، دسترسی به سرورها و غیره است.

در حال حاضر، بخش بزرگی از اخاذی دیجیتال با حملات باج‌افزاری (ransomware) انجام می‌شود. حمله باج‌افزاری شامل نرم‌افزارهای مخرب است که پس از آلوده کردن یک سیستم، فایل‌های ذخیره شده در هارد دیسک را رمزگذاری می‌کند و به این ترتیب آن‌ها را غیرقابل دسترس می‌کند.

این حملات معمولاً اسناد شخصی را که ممکن است کاربر در آن درایوها ذخیره کرده باشد، به خطر بیندازد.

در هر صورت، پس از آن از طریق یک فایل متنی یا یک پیام، از کاربر خواسته می‌شود مبلغی را به مجرمان ارسال کند تا فایل‌ها رمزگشایی شوند، با این پرداخت اخاذی دیجیتال کامل می‌شود.

با توجه به موفقیت کمپین‌های پیشگیری از باج‌افزار، مجرمان سایبری احتمالاً از روش‌های دیگر اخاذی دیجیتال استفاده خواهند کرد؛ این روش‌ها شامل تلاش برای آسیب رساندن به شهرت افراد، تبلیغات منفی یا سیاه‌نمایی، تهدید بواسطه اطلاعاتی که از طریق هک شدن به دست آمده، غیرفعال یا غیرقابل دسترس کردن تجهیزات پس از هک کردن و فیشینگ می‌شود.

مجرمان سایبری ممکن است مثلاً در مبارزات انتخاباتی در برابر شخصیت‌هایی مانند مشاهیر و سیاستمداران دخالت کنند، این یک تلاش عامدانه است تا اعتبار و شخصیت فرد یا گروه را تضعیف کند و در نتیجه پیشنهاد دهند که کمپین را در ازای پرداخت هزینه متوقف کنند.

همچنین ممکن است افراد مشهور یا سیاستمداران را بواسطه تصاویر و اطلاعاتی که ممکن است از طریق هک شدن به دست آورده باشند، تهدید کنند.

مجرمان سایبری ممکن است به واسطه هک تجهیزات خطوط تولید، ربات‌های صنعتی یا سیستم‌های مدیریت خدمات عمومی آن‌ها را غیرفعال کرده و یا غیرقابل دسترس کنند و در ازای بازگشت دسترسی به تجهیزات، پول را از صاحبان تجهیزات یا خدمات تقاضا کنند.

همچنین شرکت‌هایی که نسخه‌هایی جدید همچون فیلم و دستگاه‌های خود را ارائه می‌کنند، ممکن است با صفحاتی مواجه شوند که محصولاتشان را اسپم کرده و تلاش دارند تا ادراک عمومی را نسبت به آن محصول کاهش دهند.

همچنین کاربران ممکن است در معرض فیشینگ قرار گیرند، در حالی که اعتبارنامه‌های آنلاین و جزئیات دیگرشان از طریق این وب‌سایت‌های جعلی سرقت می‌شود و در نتیجه دسترسی غیرمجاز به فایل‌های شخص و یا شرکت‌ها اتفاق می‌افتد.

درحالی به نظر می رسد که هدف اکثر این تهدیدات به شخصیت‌های عمومی و شرکت‌هاست، واقعیت این است که مجرمان سایبری معمولا حملات خود را بی‌وقفه انجام می‌دهند. بدان معنی که حتی افراد عادی که در مرکز توجه قرار نگرفته‌اند نیز ممکن است قربانی اخاذی دیجیتال شوند.

در برابر اخاذی دیجیتالی چه کنیم؟

با انجام موارد زیر کاربران عادی می‌توانند با راه‌کارهایی که در وب‌سایت پلیس فتا آمده، بیش‌تر حملات اخاذی دیجیتال را کاهش دهند.

از جمله اینکه از ارسال اطلاعات بیش از حد در رسانه‌های اجتماعی خودداری کنند، از گرفتن تصاویر محرمانه و ذخیره آن در یک سرویس آرشیو یا ذخیره‌سازی آنلاین (که ممکن است توسط مجرمان سایبری هک شده باشد) اجتناب کنند، از دستگاه‌ها، حساب‌ها و رایانه‌های امن با گذرواژه‌های قوی و نرم افزار امنیتی استفاده کنند، تمام موارد اخاذی دیجیتالی را به مقامات پیگیر گزارش کنند، از همکاری با خواسته‌های مجرمانه خودداری کنند.

شرکت‌ها هم می‌توانند با اقداماتی از جمله آموزش کارمندان در مورد چگونگی تشخیص تلاش‌های اخاذی دیجیتال و اتخاذ کانال‌های ارتباطی احتمالی و برنامه‌های برای معاملات مالی رسمی درصورت عدم دسترسی کارکنان، از حملات اخاذی دیجیتال ایمن باشند.

همچنین لازم است هویت ارتباطات کسب و کار را از طریق منابع ثانویه معتبر تأیید کنند، راه‌حل‌های امنیتی که برای تمام فن‌آوری‌های آنلاین استفاده شده را در کسب و کار خود بکار ببرند، به محض اینکه در دسترس باشند، به‌روزرسانی بسته‌های مهم را برای تمام نرم‌افزارها اعمال کنند و استراتژی‌های امنیتی و راه‌حل‌های مربوط به ابتکارات و مقررات حفاظت از اطلاعات اتخاذ کنند.

newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها