ايميل‌ها، تهديدي جدي براي امنيت

 محققان معتقدند بيش از 90 درصد حملات امنيتي امروزي از طريق تاكتيك‌هاي فيشينگ انجام مي‌شود. تهديدهاي پيشرفته و دائم مي‌توانند از انواع مختلف بدافزارها استفاده كنند ولي بيشتر اين تهديدها يك تاكتيك مشترك دارند؛ فيشينگ.فيشينگ به روشي گفته مي‌شود كه طي آن، حمله‌كننده با ايجاد تصوير يا وب‌سايتي كه از نظر ظاهري شباهت زيادي به وب‌سايت يا برنامه مقصد دارد، كاربر را وادار به وارد‌كردن اطلاعات شخصي خود كرده و از همين طريق اطلاعاتش از دست مي‌رود.Trend Micro، فعال بازار نرم‌افزارهاي امنيتي در مقاله‌اي كه بتازگي منتشر كرده است، ايميل فيشينگ را يكي از محبوب‌ترين روش‌هاي حمله به سيستم‌ها دانسته و اعلام كرده بيش از 91 درصد از حملات هدفمند امنيتي از اين طريق انجام مي‌شود. اين ايميل‌ها قرباني را وادار به باز‌كردن وب‌سايت يا فايل مي‌كنند.در اين تاكتيك، ايميلي به تعداد مشخصي افراد در سازمان هدف ارسال مي‌شود. ايميل با استفاده از مهندسي شبكه اجتماعي به افرادي فرستاده مي‌شود كه دريافت و ارسال ايميل روزانه برايشان امري عادي است. اين ايميل آنها را تشويق مي‌كند فايل يا وب‌سايتي را باز كنند. براي مثال، ايميلي كه به مدير مالي ارسال مي‌شود، در ظاهر مشابه تراز كاري شركت يا چيزي مشابه آن است كه فرد را به باز‌كردن فايل يا لينك ضميمه تشويق مي‌كند.كمپين‌هاي APT (تهديد مصر پيشرفته) از تاكتيك‌هاي فيشينگ استفاده مي‌كنند چرا كه اين روش‌ها مي‌تواند قربانيان با رده بالا را ساده‌تر غافلگير كند. اهدافي كه رده سازماني بالايي دارند، بايد دوبرابر افراد عادي مواظب ايميل‌ها و اطلاعاتي باشند كه از بيرون دريافت مي‌كنند تا بتوانند جلوي ايميل‌هاي تاكتيكي فيشينگ را بگيرند. نفوذ به شبكه و نابودي يا دزدي اطلاعات يكي از عواقب قرباني‌شدن در برابر اين تاكتيك‌هاست كه مي‌تواند زيان‌آور باشد.در ميان فايل‌هاي مخرب ارسالي، فايل‌هاي RTF 38 درصد، فايل‌هاي XLS 15 درصد و فايل‌هاي زيپ 13 درصد از موارد امنيتي را تشكيل داده‌اند. فايل‌هاي اجرايي exe به‌اندازه ديگر فايل‌ها محبوب نيستند، چرا كه ابزارهاي امنيتي بسرعت اين فايل‌ها را كشف و منبع آن را شناسايي و از سيستم خارج مي‌كنند.صناعت چنين تاكتيك‌هايي با تحقيقات اوليه انجام مي‌شود و مهاجمان براي بدست آوردن اطلاعاتي كه قدم اوليه نفوذشان است، نياز به تلاش زيادي ندارند.اسكات گروكس، معاون مديريت محصولات موسسه PhishMe، كه امور آموزشي دفاع در برابر چنين تاكتيك‌هايي را به عهده دارد، معتقد است: «روش‌هايي كه مجرمان براي جمع‌آوري اطلاعات و ساخت يك ايميل فيشينگ استفاده مي‌كنند، ساده است. ميزان اطلاعات رايگان و در اختيار عمومي كه مي‌تواند براي جمع‌آوري و ايجاد چنين اطلاعاتي استفاده شود آنقدر زياد است كه استفاده از وب‌سايت‌هايي، چون گوگل، فيس‌بوك، لينكدين و... مي‌تواند بسياري از آنها را برملا كند و يك ايميل فيشينگ با اطلاعاتي معتبر به دست كاربر برساند.»براي مثال، در صفحه لينكدين يك شركت، نام افراد مشغول به كار آورده شده است و اطلاعات در دسترس همگان يكي از آن افراد، مي‌تواند ايميل تجاري‌اش را نشان دهد. پروفايل فيس‌بوك اين فرد مي‌تواند اطلاعات زيادي درباره زندگي شخصي‌اش داشته باشد و از اين جا به بعد ايجاد ايميلي كه بتواند بسادگي او را گول بزند تا تحت حمله قرار بگيرد، دشوار نيست.بهترين ميزان براي جلوگيري از باز‌كردن ايميل‌هاي فيشينگ، آن است كه برنامه‌هاي تمريني (مانند مانور نظامي) براي كارمندان تعيين شود كه طي آن، ايميل‌هاي فيشينگ بدون ضرر از طرف آدرس‌هاي مختلف ارسال شود و عملكرد كاركنان در مقابل چنين ايميل‌هايي سنجيده شود. ايميل‌هاي شبيه‌سازي‌شده فيشينگ كه در واقع استفاده مجدد از اطلاعات حقيقي است مي‌تواند تجربه‌اي به‌يادماندني در ذهن كاربر داشته باشد و ذهن آنها را تمرين دهد تا در مقابل ايميل‌هاي فيشينگ واقعي مقاوم باشند.جان كلي، متخصص امنيتي موسسه Trend Micro معتقد است: سازمان‌ها بايد سياست‌هاي شبكه اجتماعي خود را دوباره بررسي كنند تا جلوي انتشار اطلاعات حساس سازماني در فضاي مجازي عمومي را بگيرند. همچنين شيوه ارسال و دريافت فايل‌ها از طريق ايميل بايد به‌گونه‌اي تغيير پيدا كند كه شباهت كمتري با ايميل‌هاي فيشينگ داشته باشد. همچنين اگر ايميلي از آدرسي ناشناس به دستشان رسيد، از بازكردن آن خودداري كنند. بالابردن دانش استفاده از ايميل به‌عنوان ابزار كار يكي از موثرترين راه‌حل‌هاي فعلي در مقابله با ايميل فيشينگ است.

 





تاريخ : دو شنبه 4 دی 1391برچسب:, | | نویسنده : مقدم |