پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

مهندسی اجتماعی در امنیت سایبری

تیتر مطالب

مهندسی اجتماعی مجموعه ای از تکنیکهای حمله هستند که توسط مهاجمان سایبری در برابر کاربران مختلف استفاده می شود تا با غلبه بر پروتکل های امنیتی یا سایر فرایند های سازمان، اقدامات مخرب انجام داده و اطلاعات حساس را به دست آورد.

مهندسی اجتماعی چطور کار می کند؟

بیشتر تکنیک های مهندسی اجتماعی نیازمند داشتن مهارت خاصی از سمت مهاجم نیست و هر کسی چه مهاجم تازه کار و چه حرفه ای می تواند از این فضا استفاده کند. تکنیک های بسیاری برای مهندسی اجتماعی در امنیت سایبری وجود دارد که شناخته شده ترین آن فیشینگ و اسپم است.
اسپم به هر نوع ارتباط ناخواسته ای که به صورت انبوه ارسال شود، گفته می شود. اغلب اوقات، اسپم به صورت ارسال ایمیل انبوه به کاربران زیادی بوده اما می تواند به شکل پیام کوتاه در شبکه های اجتماعی یا sms نیز ارسال شود. اسپم به خودی خود مهندسی اجتماعی نیست اما کمپین های آن از تکنیک های مهندسی اجتماعی مثل فیشینگ، spearphishing, vishing, smishing یا توزیع بدافزار ضمیمه و لینک های مخرب، بهره مند می شوند.
فیشینگ شکلی از حملات سایبری است که در آن مهاجم با جعل یک هویت معتبر و قابل اعتماد از کاربر درخواست اطلاعات حساس و شخصی دارد. این نوع کلاهبرداری معمولا تلاش می کند شرایط را حساس نشان دهد یا از تکنیک های ایجاد ترس در کاربران برای دادن اطلاعات استفاده می کند. کمپین های فیشینگ می تواند تعداد بسیار زیادی از کاربران یا تنها کاربران خاصی را هدف قرار دهد.
Spearphishing نوعی از فیشینگ است که مهاجم پیام های بسیار سفارشی و اختصاصی به گروه هدف یا یک فرد خاص ارسال می کند تا اطلاعات آنها را به دست آورده یا آنها را وادار به اجرای عملیات مخربی کند.
Vishing and smishing از تکنیک های مهندسی اجتماعی و مشابه فیشینگ هستند اما از ابزاری بجز ایمیل استفاده می کند. vishing از تماسهای صوتی جعلی استفاده کرده، در حالیکه smishing از پیام های متنی sms حاوی لینک یا محتوای مخرب استفاده می کند.
جعل هویت در امنیت سایبری معنایی نزدیک به معنای آن در دنیای واقعی دارد. مهاجم سایبری با نام یک سازمان یا فرد قابل اعتماد فعالیت می کند و قربانی را به انجام یک اقدام مخرب تحریک می کند. برای مثال در یک حمله مهاجم با جعل هویت مدیرعامل شرکت (در زمان عدم حضور مدیرعامل در شرکت) درخواست انجام یا تایید تراکنش های مالی را داشته است.
کلاهبرداری های پشتیبانی فنی معمولا تماس های تلفنی جعلی یا تبلیغات وبی است که در آن مهاجم به قربانی پیشنهاد خدمات فنی و پشتیبانی ناخواسته ای را میدهد. در واقع مهاجم سعی دارد تا از طریق فروش سرویس جعلی پول دریافت کرده و مشکلاتی که اصلا وجود ندارند را رفع کند!
Scareware نرم افزاری است که از تکنیک های مختلف ترس آور برای دستکاری بیشتر دستگاههای قربانی استفاده می کند. برای مثال یک محصول آنتی ویروس جعلی برای فریب کاربران به گونه ای طراحی شده است که به آنها هشداری مبنی بر وجود خطر بر روی سیستم نمایش داده و اعلام کند که برای رفع آن باید یک نرم افزار خاص (معمولا مخرب) نصب گردد.
کلاهبرداری های سایبری طرح های کلاهبرداری هستند که اغلب از یک یا حتی چند تکنیک مهندسی اجتماعی که در بالا ذکر شده است، استفاده می کنند.

چرا سازمانها و شرکت باید مراقب مهندسی اجتماعی باشند؟

در حال حاضر بسیاری از شرکتها و سازمان از این موضوع که می توانند هدف بالقوه ای برای مهاجمان سایبری هستند، آگاهند. گزارشها و نظرسنجی های مختلف انجام شده طی سالهای اخیر از رشد حملات به سازمان ها و ضررهای مالی آنها خبر میدهد.

چطور یک حمله مهندسی اجتماعی را شناسایی کنیم؟

علائم زیادی وجود دارد که می تواند نشان دهنده حملات مهندسی اجتماعی باشد. املا و گرامر ضعیف در پیام یا ایمیل یکی از آنهاست. دیگری ایجاد حالت اورژانسی غیرعادی و زیاد به منظور تحریک قربانی برای انجام هر چه سریعتر اقدام موردنظر مهاجم است. هر درخواستی برای اطلاعات حساس از شما باید زنگ خطری تلقی شود. شرکت های معتبر معمولا از طریق ایمیل یا پیام متنی رمز عبور یا اطلاعات شخصی را نمیخواهند.

1- زبان و گرامر ضعیف
معمولا مهاجمان به جزییات توجه زیادی نداشته و پیامهایی پر از غلط، اشتباه تایپی، کلمات جا افتاده و گرامر ضعیف ارسال می کنند. یکی دیگر از علائم زبانی که می تواند مورد توجه قرار گیرد این است که معمولا به صورت عمومی کاربر را خطاب می کنند عبارتهایی مثل کاربر عزیز، یا گیرنده محترم و … .
2- آدرس عجیب فرستنده
بیشتر فرستندگان اسپم زمان زیادی برای جعل نام فرستنده یا دامنه صرف نمیکنند تا آنها را قابل اعتماد نشان دهند. بنابراین اگر ایمیلی از آدرسی با شماره ها و کاراکترهای رندوم یا از فرستنده ناشناسی دریافت کردید، مستقیما باید به پوشه اسپم منتقل شده و به تیم IT گزارش دهید.
3- ایجاد شرایط اضطرار
مهاجمان پشت کمپینهای مهندسی اجتماعی اغلب سعی می کنند با ایجاد ترس در قربانی از او بخواهند کاری را انجام داده یا اطلاعاتی را ارسال کرده و روی لینکی کلیک کنند. بانکها، موسسات و سازمانها از روشی بی طرف و واقعی باهم ارتباط برقرار می کنند. بنابراین اگر در پیامی شما را وادار به انجام سریع کاری میکنند احتمال زیاد یک کلاهبرداری مخرب است.
4- درخواستی برای اطلاعات حساس
موسسات و حتی سایر دپارتمان های یک شرکت به طور معمول اطلاعات حساس فرد را از طریق ایمیل یا اسمس درخواست نمی کنند.
5- اگر چیزی بیش از حد خوب بنظر برسد که درست باشد، احتمالا مشکوک است!
پیامهایی حاوی فرصت های سرمایه گذاری عالی و محدود یا هدایایی که در شبکه های اجتماعی اعلام شود می توانند در این دسته تهدیدات قرار گیرد.

پنج راه برای حفاظت از سازمان خود در برابر حملات مهندسی اجتماعی

1- آموزش منظم مباحث امنیت سایبری به کارمندان سازمان از جمله مدیران بالا رتبه و کارکنان بخش IT. به یاد داشته باشید که اینگونه آموزشها باید در سناریوهای شبیه سازی شده نشان داده شوند. نکات آموزشی باید عملیاتی بوده و اغلب آنها تست شده باشند. تکنیک های مهندسی اجتماعی مبتنی بر عدم آگاهی اهداف و قربانیان هستند.
2- پسوردهای ضعیف را پیدا کنید که می تواند به صورت بالقوه دری باز به شبکه سازمان شما برای مهاجمان باشد. به علاوه حفاظت از پسوردها با استفاده از راهکارهای تخصصی ضروری است.
3- استقرار راهکارهای فنی برای شناسایی ارتباطات جعلی که بتوان پیام های اسپم و فیشینگ را شناسایی، قرنطینه، بررسی و حذف کرد. راهکارهای امنیتی معتبر بسیاری از این قابلیت ها را دارند.
4- ایجاد سیاست های امنیتی قابل درک که کارمندان بتوانند از آن استفاده کرده و به آنها کمک می کند تا تشخیص دهند چه مراحلی را در صورت لزوم برای مواقع رویارویی با مهندسی اجتماعی باید طی کنند.
5- از یک راهکار امنیتی و ابزارهای مدیریتی معتبر برای حفاظت از اندپوینت های سازمان و شبکه با امکان نظارت کامل و دسترسی مدیریت و قابلیت شناسایی و کاهش خطرات بالقوه در شبکه، استفاده نمایید.

منبع: https://www.eset.com/