متن خبر

تشدید تهدیدات سایبری جهانی مستلزم اقدامات امنیتی لایه ای قوی است

تشدید تهدیدات سایبری جهانی مستلزم اقدامات امنیتی لایه ای قوی است

شناسهٔ خبر: 596314 -




امنیت سایبری
اعتبار تصویر: Shutterstock (اعتبار تصویر: Shutterstock)

به طور معمول، تحقیقات چشم انداز سریع در حال تغییر تهدیدات مبتنی بر ایمیل و تاکتیک های نوآورانه را آشکار می کند زیرا بازیگران مخرب بی وقفه تاکتیک ها را تغییر می دهند و آسیب پذیری های انسان ها و نرم افزارها را با حملات حیله گرانه و نوآورانه تحلیل می کنند.

آخرین تجزیه و تحلیل بیش از 1.8 میلیارد ایمیل در سه ماهه اول سال جاری نشان می دهد که ایالات متحده بزرگترین منبع ایمیل های هرزنامه است و پس از آن بریتانیا، ایرلند و ژاپن قرار دارند. این تغییر نسبت به دوره مشابه در سال 2023 است که به غیر از ایالات متحده، آلمان و ترکیه منابع غالب ایمیل‌های هرزنامه بودند. علاوه بر این، به نظر می رسد که کشورهایی که منبع اسپم هستند نیز همان اهداف آنها هستند. ایالات متحده، بریتانیا و کانادا سه کشور برتری هستند که بیشتر در معرض حملات مبتنی بر ایمیل هستند. دلایل می تواند عوامل اجتماعی-اقتصادی یا صرفاً تغییر مسیر مجرمان سایبری باشد زیرا شرکت های هوشیار با ترفندهای قلمرو محور خود همگام می شوند.

Quishing، کلاهبرداری، و فیشینگ ایمیل

در حالی که هنوز حجم زیادی را شاهد نیستیم، روند رو به رشد فیشینگ کد QR یا Quishing وجود دارد. راحتی ای که کدهای QR به کاربران ارائه می دهند دلیل اصلی سوء استفاده مجرمان از این فناوری است و از کدهای QR به عنوان طعمه آسان استفاده می کنند.

کلاهبرداری ها در بین مجرمان سایبری محبوبیت بیشتری پیدا می کنند و از ایمیل های فیشینگ پیشی می گیرند. جنایتکاران می دانند که کدام دکمه ها را فشار دهند. ایمیل‌های فیشینگ که به عنوان ارتباطات منابع انسانی ظاهر می‌شوند و ادعای نادرست مربوط به مزایای کارکنان، غرامت یا بیمه در یک شرکت دارند به طور پیوسته در حال افزایش هستند. اغلب، این ایمیل‌ها حاوی پیوست‌های مخرب در قالب‌های html یا pdf. هستند که حاوی کدهای QR فیشینگ هستند که دریافت‌کنندگان را پس از اسکن به سایت‌های فیشینگ هدایت می‌کنند. کارمندان قربانی می‌شوند زیرا فناوری‌های مولد هوش مصنوعی به مجرمان سایبری امکان می‌دهد بدون خطا، ایمیل‌های فیشینگ را به هر زبانی که انتخاب می‌کنند، متقاعد کنند.

همچنین، مجرمان از عبارات رایجی استفاده می‌کنند که خدمات کاملاً قانونی برای فریب دادن هستند - «تأیید هویت 2FA قدیمی است»، «ایمیل شما قرنطینه شده است»، «گذرواژه شما منقضی شده است»، «جزئیات اشتراک خود را به‌روزرسانی کنید»، و «در اینجا بیانیه حساب شما آمده است. بررسی» - به طور گسترده برای فریب استفاده می شود.

الیور پاترسون

مدیر مدیریت محصول، Vipre.

در کمپین‌های فیشینگ ایمیل، مجرمان به طور فزاینده‌ای از پیوندهای مخرب در ایمیل‌ها و به دنبال آن از پیوست‌ها و کدهای QR برای کلاهبرداری از کاربران نهایی استفاده می‌کنند. مهاجمان از پیوندها در ایمیل های فیشینگ برای هدایت مجدد URL استفاده می کنند، تکنیکی که با کلیک روی صفحه وب مورد نظر، صفحه وب دیگری را باز می کند. این به طور موثر یک تکنیک طعمه و سوئیچ است. آن‌ها این تاکتیک را به کار می‌گیرند زیرا URL قانونی از شناسایی توسط اکثر ابزارهای امنیتی ایمیل و کاربران جلوگیری می‌کند، در حالی که در انتهای صفحه، پیوند مخرب فعالیت‌های غیرقانونی انجام می‌دهد.

پیوست های مخرب یک تاکتیک نوظهور است که مورد توجه بازیگران بد برای انجام حملات فیشینگ قرار می گیرد. تغییر قابل توجهی به سمت استفاده از فرمت‌های دعوت تقویم .ics و فایل‌های پیوست rtf برای گمراه کردن گیرندگان برای باز کردن محتوای مخرب وجود دارد. کاربران و شرکت‌ها نیز به خوبی مراقب پیوست‌های .eml هستند. عوامل تهدید باهوش در حال ارسال بارهای مخرب از طریق فایل‌های eml.

جعل برند

شاید جای تعجب نباشد که مایکروسافت جعلی ترین برند است. با استفاده از چهار شرکت از پنج شرکت Fortune 500 از Microsoft Office 365 ، این یک برد مطمئن برای کلاهبرداران است، به همین دلیل است که حملات روزانه در حال افزایش است.

برندهایی مانند DocuSign، eFax و PayPal نیز برای عوامل تهدید موفق هستند. امضاهای الکترونیکی کم و بیش به مکانیزم پیش فرض اعتبارسنجی اسناد مهم به ویژه اسناد حقوقی تبدیل شده اند. آنها با هدف قرار دادن فکس های دیجیتال و پی پال، احتمالاً جمعیت کمتری را که از امنیت سایبری آگاه هستند، جذب می کنند.

مال اسپم در حال تکثیر

لینک های هرزنامه مخرب با سرعت نگران کننده ای در حال گسترش هستند. عوامل تهدید به طور فزاینده‌ای از malspam استفاده می‌کنند که می‌توان با موفقیت ایمیل‌های فیشینگ مبتنی بر رمز عبور که از پیوندها استفاده می‌کنند، تشویق شد. بسیاری از آنها پیوندهای مخرب را در ایمیل های malspam به جای پیوست ها انتخاب می کنند. بدافزارها به طور فزاینده ای در بسترهای ذخیره سازی ابری مانند Google Drive نیز پنهان می شوند.

و به دنبال از بین بردن بین المللی بدافزار Qakbot - برای شروران استراحتی نیست! – Pikabot به عنوان برترین خانواده بدافزار ظاهر شده است و بیشتر حملات آن بر روی کاربران در بریتانیا و نروژ متمرکز شده است.

در برابر این چشم انداز تهدید ایمیل، شرکت ها باید چه کاری انجام دهند؟

در مواجهه با این رگبار فزاینده تهدیدات سایبری مبتنی بر ایمیل، شرکت‌ها دیگر نمی‌توانند به اقدامات امنیتی منسوخ یا منزوی اعتماد کنند. یک رویکرد چند لایه برای امنیت مورد نیاز است - از ایمیل امن و حفاظت از نقطه پایانی گرفته تا هوش تهدید و آگاهی مداوم کاربر و ابتکارات آموزشی امنیتی.

امروزه مایکروسافت محیط فناوری پیش فرض برای شرکت ها است. مایکروسافت آفیس خود را به عنوان استاندارد صنعتی در سراسر جهان شرکت تثبیت کرده است. این همه جا، مایکروسافت را به یک هدف آسان برای مجرمان تبدیل کرده است. تقویت امنیت ایمیل یک امر ضروری است. البته، مایکروسافت امنیت استانداردی را ارائه می‌کند، اما این پلتفرم دارای محدودیت‌های ذاتی است که لایه‌بندی محافظت از تهدیدات ایمیل پیشرفته را حیاتی می‌کند.

جداسازی لینک یکی از این تکنیک‌ها است که برای محافظت در برابر تهدیدات روز صفر ناشناخته حیاتی است. URL های مخرب در ایمیل ها و صفحات وب مرتبط با آنها را بی ضرر می کند. برای تحلیل پیوست های مخرب، قابلیت sandboxing یک ضرورت است. این تکنیک فایل مشکوک را در یک 'sandbox' - به عنوان مثال، یک ماشین مجازی در فضای ابری - جدا می کند - به تیم امنیتی اجازه می دهد تهدید بالقوه را تحلیل کند، الگوی حمله را درک کند و بینش عمیقی در مورد حادثه به دست آورد تا از یک امنیت جلوگیری کند. رخنه. این نوع نظارت زنده و بی‌درنگ و هوشمندی در محیط امروزی که مجرمان بی‌امان به دنبال بهره‌برداری از نقص‌های انسانی و نرم‌افزاری هستند، ضروری است.

این تکنیک‌ها با اطمینان از اینکه هر پیوند به صورت پویا و سریع اسکن می‌شود تا به ایمن نگه‌داشتن شرکت کمک کند، یک رویکرد بدون اعتماد واقعی را برای امنیت ایمیل تضمین می‌کند.

در نهایت، یک رویکرد لایه ای به امنیت مستلزم اتخاذ بهترین خدمات شخص ثالث در کلاس است. هیچ راه حل یا پلت فرم واحدی نمی تواند همه قابلیت های امنیتی را به طور جامع ارائه دهد. مایکروسافت مثال خوبی است. این شرکت همه چیز را از مجموعه های بهره وری و سیستم عامل ها گرفته تا پلتفرم های ابری و ابزارهای توسعه ارائه می دهد. البته، امنیت در این راه حل ها تعبیه شده است، اما مایکروسافت یک ارائه دهنده امنیتی تخصصی نیست، و قطعاً یک ارائه دهنده امنیت ایمیل تخصصی نیست، حتی اگر Outlook امروزه ابزار پیش فرض برای مدیریت پیام های ایمیل، تقویم ها، مخاطبین و موارد دیگر است.

ما بهترین خدمات میزبانی ایمیل را فهرست می کنیم .

این مقاله به عنوان بخشی از کانال Expert Insights TechRadarPro تهیه شده است که در آن بهترین و باهوش ترین ذهن ها در صنعت فناوری امروز را معرفی می کنیم. نظرات بیان شده در اینجا نظرات نویسنده است و لزوماً نظرات TechRadarPro یا Future plc نیست. اگر علاقه مند به مشارکت هستید، اطلاعات بیشتری را در اینجا بیابید: https://www.techradar.com/news/submit-your-story-to-techradar-pro

الیور پاترسون، مدیر مدیریت محصول، Vipre.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است