به گزارش جام جم آنلاین، با هر تعطیلات، رویدادهای ملی و حتی بحرانهای جهانی، مجرمان سایبری این شانس را پیدا میکنند که قربانیان جدید را با کلاهبرداری و حملات فیشینگ هدف قرار دهند.
بررسیها نشان میدهد که کلاهبرداران به دنبال سوء استفاده از انتشار ویروس کرونا به دنبال سود شخصی هستند و متأسفانه این چیزی است که ما اغلب آن را میبینیم.
هنگامی که فاجعه رخ میدهد، مهاجمان از سخاوت و تمایل مردم برای کمک به پول نقد برای خود سوءاستفاده میکنند. سایتهای فیشینگ که به عنوان جمع آوری کمکهای مالی COVID-۱۹ مبدل میشوند متاسفانه در این مدت به یک مشکل تبدیل شدهاند.
تاکتیکهایی مانند فیشینگ و حملات مبتنی بر دامنه همیشه رواج داشته است، اما با وضعیت آشفته کنونی جهان و افزایش کاربران آنلاین در خانه، مهاجمان بیش از هر زمان دیگری به این تاکتیکها متکی هستند. بطور خاص حملات فیشینگ افزایش یافته است، زیرا مخاطبان و افرادی که مهاجمان سایبری قادر به دسترسی به آنها هستند افزایش یافته است.
همانطور که همه گیری ویروس کرونا ادامه دارد و سازمانها تمام تلاش خود را برای سازگاری با این شرایط جدید انجام میدهند، برای شرکتها و تیمهای فناوری اطلاعات بسیار مهم است که بدانند چگونه میتوانند به طور موثر برنامههای فیشینگ و کلاهبرداری را هدف قرار دهند. در زیر پنج مرحله برای تیمهای امنیتی برای کاهش خطرات دیجیتال آورده شده است.
مرحله ۱: آموزش دهید
با افزایش و گسترش حملات فیشینگ، کلاهبرداری و سایر اقدامات کلاهبرداری در سیستم عاملها، برای تیمهای IT و امنیتی مهم است که دورههای آموزشی کاربر را به صورت دورهای به روز کنند تا واقعیت چشمانداز تهدید در حال تحول را منعکس کند. در حالی که مهاجمان به دنبال بهره گیری از ضعف یا خطای انسانی هستند، سازمانها باید کارمندان را آموزش دهند تا علائم هشدار دهنده فیشینگ و کلاهبرداری را در سراسر این سیستم عاملها ببینند.
آموزش کارمندان در مورد بهترین روشها برای استفاده ایمن از سیستم عاملهای دیجیتالی نه تنها از آنها در برابر حملات احتمالی محافظت میکند بلکه در نهایت از اعتبار کل سازمان محافظت میکند. با یک کلیک اشتباه بر روی لینک فیشینگ میتوانید اعتبار شرکت را به خطر بیندازید.
مرحله ۲: به جلو بروید و شکافها را شناسایی کنید
از آنجا که حملات سایبری در این شرایط جدید ادامه دارد، تیمهای امنیتی باید اطمینان حاصل کنند که ابزار مناسبی را برای رفع این تهدیدات در اختیار دارند. رویکرد قدیمی فقط تمرکز بر ایمیل برای حملات فیشینگ دیگر کافی نخواهد بود.
مهم است که تیمهای امنیتی و فناوری اطلاعات در همه سیستم عاملهایی که ممکن است تهدیدات روی آنها رخ دهد، از جمله شبکههای اجتماعی، وب سایتها، ابزارهای همکاری، ایمیل و سایر موارد فعالیت کنند.
بنگاههای اقتصادی باید ابزار و فناوری خود را بررسی کنند تا اطمینان حاصل شود که از دید و پوشش کافی در فضای تهدید برخوردار هستند. منتظر نمانید تا خلاهای موجود در برنامه امنیتی خود را پس از حمله شناسایی کنید.
مرحله ۳: درک آنچه شما را به عنوان یک هدف تبدیل میکند
تیمهای IT و امنیتی باید آسیب پذیریهای منحصر به فردی را که باعث میشود یک مهاجم به طور خاص سازمان خود را هدف قرار دهد، شناسایی کنند و استراتژی امنیتی خود را برای کمک به کاهش آنها در اولویت قرار دهند. این باید یک روند مداوم باشد، زیرا قرار گرفتن در معرض انواع مختلفی از تهدیدات امکان دارد.
هنگامی که هدف قرار میگیرد، سازمانها باید با تهاجم به دنبال ضد حمله سریع باشند، زیرساختهای مهاجمان را از بین ببرند تا مهاجمان را به سمت شکست سوق دهند.
شرکتها باید برنامه و هدف دیجیتالی خود را ترسیم کنند تا به آنها کمک کند تا در مورد چرایی هدف قرار دادن آنها کمک کنند.
انجام این کار بصورت عادی از آنجا که برنامه دیجیتالی یک سازمان به طور مداوم در حال پیشرفت است و تهدیدات همواره انجام میشود، نیز مهم است.
مرحله ۴: مانند یک مهاجم فکر کنید
تیمهای امنیتی قصد دارند از همه تهدیدهای احتمالی سایبری جلوتر باشند، اما برای انجام این کار، آنها باید مانند یک مهاجم فکر کنند. با درک روشهای مهاجم، سازمانها میتوانند یک استراتژی را برای پاسخگویی فعالانه در اسرع وقت و در هر مرحله به وجود آورند.
برای داشتن این طرز فکر، تیمهای امنیتی باید به سیستم عاملهایی که مهاجمان برای برنامه ریزی و انجام حملات به آن اعتماد میکنند، دسترسی داشته و آنها را بررسی کنند.
این بررسی میتواند شامل اتاقهای گفتگوی وب تاریک یا تالارهای گفتگو و بازارهایی باشد که در آن مهاجمان به فروش خدمات هک، خرید صفحات فیشینگ و حتی مشاوره میپردازند.
مراقبت از این انجمنها میتواند نگاهی اجمالی به برنامهها و اهداف حملات و کارزارهای آینده داشته باشد و در نهایت به سازمانها کمک کند تا تهدیدات را قبل از بروز آنها کاهش دهند.
مرحله ۵: تدوین استراتژی
این مهمترین مرحله است، زیرا فقط شناسایی و پاسخ دادن به حملات کافی نیست. سازمانها همچنین باید یک استراتژی جامع برای کاهش خطر و ایجاد اخلال در تهدیدها قبل از اینکه آسیب ببینند، داشته باشند.
استراتژیها باید بر ساختارشکنی زیرساختهای مهاجم متمرکز باشد تا به طور موثر تری کل فعالیت آنها را مختل کند. این استراتژی باید دقیق باشد و شامل اطلاعاتی در مورد انواع حملات، اهداف، سیستم عامل و رتبه بندی ریسک باشد.
هدف نهایی هر سازمان محافظت از کارمندان و اطلاعات حساس آنها است که به نوبه خود از اعتبار خود محافظت میکند.
با بحران جهانی که در حال حاضر با آن روبرو هستیم، بسیاری از شرکتها بیشتر در معرض خطر هدف قرار گرفتن قرار دارند و دامنه سطح حمله و دفعات حملات افزایش یافته است.
بهعلاوه، اتکا به کانالهای اجتماعی، سیار و دیجیتال برای انجام مشاغل فرصتی مناسب را برای دست اندرکاران تهدید فراهم کرده است تا مستقیماً به مشتریان شما برسند و تیمهای امنیتی باید اقدامات پیشگیرانه لازم را برای جلوگیری و ایجاد اختلال در این حملات انجام دهند.
با افزایش تهدید، بسیار مهم است که سازمانها هوشیار باشند و تهدیدات را شناسایی و اصلاح کنند.
منبع: پلیس فتا
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
سید رضا صدرالحسینی در یادداشتی اختصاصی برای جام جم آنلاین مطرح کرد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در استودیوی «جامپلاس» میزبان دکتر اسفندیار معتمدی، استاد نامدار فیزیک و مولف کتب درسی بودیم
سیر تا پیاز حواشی کشتی در گفتوگوی اختصاصی «جامجم» با عباس جدیدی مطرح شد
حسن فضلا...، نماینده پارلمان لبنان در گفتوگو با جامجم:
دختر خانواده: اگر مادر نبود، پدرم فرهنگ جولایی نمیشد