کمیته رکن چهارم – در دنیای دیجیتال امروزی، اطلاعات بسیار زیادی از طریق ایمیل به اشتراک گذاشته شده و کارمندان سازمانهای بزرگ روزانه بیش از صدها ایمیل را ارسال و دریافت میکنند. از این رو طبیعی است که بررسی کامل تمام ایمیلهای دریافتی امری زمانبر و کمی هم خستهکننده باشد. ممکن است کارمندی به علت خستگی از بررسی مستمر ایمیلها بر روی لینک مخربی که در یکی از آنها قرار دارد کلیک کند. به همین دلیل حدود ۹۴ درصد از حملات بدافزاری از طریق ارسال ایمیل صورت میگیرند!
سازمانها با مطالعه و بررسی حملاتی که از طریق ایمیل اجرا میشوند از روشهای مختلف سوءاستفاده از ایمیل آگاهی یافته و اولین گام برای مقابله با این تهدید رو به رشد را برخواهند داشت. در این مطلب ابتدا مثالهای حملاتی که از طریق ایمیل انجام شدهاند را بررسی نموده و سپس چند راهکار محافظت از ایمیل را به شما معرفی میکنیم.
حملات انجام شده از طریق ایمیل
هرزنامهها اگرچه جزو شگردهای نسبتاً قدیمی هستند اما همچنان توسط مجرمان سایبری مورد استفاده قرار میگیرند. برای مثال هکرها از هرزنامههای لغو عضویت برای تصفیه لیست ایمیل و اعتبارسنجی آدرسهای ایمیل استفاده میکنند. هنگامی که کاربری بر روی لینکی در این هرزنامههای ارسالی کلیک میکند موجب این اطمینان خاطر در مهاجم میشود که آن آدرس ایمیل درست بوده و به صورت منظم توسط شخصی مورد بررسی قرار میگیرد. بنابراین این احتمال وجود دارد که مهاجم، کاربر مدنظر را با ایمیلهای بیشتر و مخربتری مورد هدف حملات خود قرار دهد.
متأسفانه بیش از ۸۰ درصد رخدادهای امنیتی گزارش شده، از طریق ایمیلهای فیشینگ انجام شده اند. موارد زیر مثالهایی از این حوادث هستند:
- گروه Nobelium (که عامل اصلی اجرای حملات سولارویندز است) ۱۵۰ شرکت مهم را آلوده به بدافزار کرد.
- اطلاعات مربوط به ۱۵۵ هزار پرونده سلامت بیماران در مراکز بهداشتی Five Rivers در ایالت اوهایو لو رفت.
- در سال ۲۰۲۰ میلادی شرکت Her Majesty’s Revenue and Customs در انگلستان به بیش از ۱۰ هزار کلاهبرداری فیشینگ رسیدگی کرد. این کلاهبرداری با سوءاستفاده از ترس ناشی از شیوع بیماری کرونا انجام شده بود.
همچنین حدود ۹۵ درصد از حملات اجرا شده بر ضد شبکههای سازمانی ناشی از حملات فیشینگ هدفمند هستند. شرکت سرمایهگذاری Levitas Capital در سال ۲۰۲۰ میلادی قربانی یک حمله والینگ (که یک نوع حمله فیشینگ هدفمند است) شد. این حمله علاوه بر اینکه خسارتهای مالی بسیار سنگینی را به این شرکت وارد کرد، باعث از دست دادن مشتریان مهم و بزرگ آن هم شد. در نهایت مالکان این کسب و کار، شرکت خود را تعطیل کرده و فعالیتش را متوقف کردند.
بر اساس نظرسنجیهای صورت گرفته و گزارشهای منتشر شده، «حدود ۲۶ درصد از سازمانها در سطح جهان حداقل یکبار مورد هدف حمله هک حساب کاری که جزو حملات سایبری پرهزینه است، قرار گرفتهاند». موارد زیر، مثالهایی از حملات BEC هستند:
باربارا کورکران، مجری برنامه Shark Tank که متحمل خسارت ۳۸۰ هزار دلاری شد.
حمله بر ضد دولت پورتوریکو که منجر به خسارت ۴ میلیون دلاری شد.
شرکت بزرگ ژاپنی Nikkei که بر اساس دستورالعملهای ارایه شده از طریق یک ایمیل کلاهبرداری، ۲۹ میلیون دلار وجه را به حساب مهاجمان منتقل کرد.
اهمیت ایمیل در سازوکار حمله مهاجمان
مهاجمان سایبری همواره از طریق رویکردهای مورد استفاده در حملات ایمیلیشان از جمله ایجاد ترس، طمع و سوءاستفاده از حس کنجکاوی مخاطبان، با احساسات آنها بازی کرده و تلاش می کنند تا به اهداف مخرب خود دست یابند. ارایهدهندگان باجافزار به عنوان سرویس نیز معمولاً از همین رویکرد استفاده میکنند.
در مدل ارایه باجافزار به عنوان سرویس، یک گروه مهاجم ابزارهای گسترش باجافزار خود را در اختیار سایر مهاجمان قرار میدهد تا بیشترین تعداد از سیستمها را آلوده کنند. مهاجمان برای افزایش اثربخشی فعالیتهایشان از هوش مصنوعی جهت افزایش مقیاس حملات ایمیلی بهره می برند.
متأسفانه کاربران زیادی از آلوده شدن سیستمهای خود باخبر نشده و حتی ممکن است بدافزارها تا مدتی نیز خاموش و بدون فعالیت بر روی سیستم آنها بمانند. به طور میانگین، تهدیدات مانای پیشرفته در آمریکا ۷۱ روز، در اروپا، خاورمیانه و آفریقا ۱۷۷ روز و در آسیا و اقیانوسیه به مدت ۲۰۴ روز مخفی میمانند. بنابراین با توجه به میزان موفقیت این حملات انتظار میرود مجرمان سایبری همچنان از ایمیل به عنوان یکی از ابزارهای اصلی اجرای حمله استفاده کنند.
توصیه میشود از سازوکارهای دفاعی زیر برای متوقف نمودن یا کاهش خطر حمله استفاده کنید:
- آموزش مستمر کارمندان درباره حملات نوین
- استفاده از ابزارهای ضدبدافزار جدید برخوردار از روش چندلایه ای برای متوقفسازی حملات
- داشتن یک طرح واکنش به رخداد برای مواجهه با حملات و مدیریت آنها جهت کاهش آسیب وارده و بازیابی شرایط در کوتاه ترین زمان ممکن.
بهترین راه حفاظت از ایمیل، بهره مندی از رویکرد دفاع چندلایه ای
از آنجا که بدافزارها به راحتی قابلیت عبور از یک دیوار دفاعی واحد را دارند پس بهتر است چندین لایه حفاظتی داشته باشید. به این ترتیب اگر بدافزاری موفق به دور زدن یک سازوکار دفاعی شود، لایه بعدی آن را متوقف خواهد کرد. طرح حفاظتی چندلایه زیر، یک رویکرد قوی برای تأمین امنیت ایمیل است:
یک ابزار ضدهرزنامه که با جلوگیری از دریافت هرزنامهها سطح مخاطره را کاهش میدهد.
فناوری ضدگریز که با استفاده از فنون پیشگیری، از پیشروی بدافزارها جلوگیری میکند.
هوش تهدید برای جلوگیری از نفوذ تهدیدات نوظهور به ایمیلهای شما
افزونه های ضدفیشینگ برای مقابله با انواع حملات فیشینگ و جلوگیری از رسیدن آنها به کاربران
فناوری ضدجعل برای حفاظت از کاربران در برابر حملات بدون فایل و مهندسی اجتماعی
ضدویروس مخصوص ایمیل برای به حداقل رساندن مخاطره آلودگی به بدافزار از طریق ایمیل
قابلیت شناسایی برای مقابله با حملات پیشرفته مانند حملات روز صفر و APTها که در سازوکارهای دفاعی سنتی وجود ندارند.
استفاده از روش چندلایه ای در کنار بهره مندی از راهکارهایی مثل Acronis Cyber Protect که مجهز به قابلیت فیلتر کردن نشانیهای وب است، به مسدودسازی دامنههای مخرب و جلوگیری از دریافت بدافزار و همچنین پیشگیری از آلودگی سیستمها در همان مراحل اولیه کمک زیادی میکند.
منبع : فراست