ما هیجان زده هستیم که Transform 2022 را به صورت حضوری در 19 ژوئیه و تقریباً 20 تا 28 ژوئیه بازگردانیم. برای گفتگوهای روشنگر و فرصت های شبکه هیجان انگیز به رهبران هوش مصنوعی و داده بپیوندید. امروز ثبت نام کنید!
فیشینگ یکی از رایج ترین انواع حملات سایبری است زیرا روش ها ساده و بسیار موثر هستند. با تکامل مجرمان سایبری، آنها به دنبال پلتفرم های دیگری برای بهره برداری از جایی هستند که افراد ممکن است هنوز نگهبانان خود را بالا نبرند.
در سال های اخیر پلتفرم های همکاری به طور فزاینده ای در قالب پیام های فوری مورد هدف قرار گرفته اند. جای تعجب نیست. از زمان شروع همه گیری، استفاده از ابزارهای پیام رسانی مانند Slack یا Microsoft Teams به شدت افزایش یافته است. در سال 2021، نزدیک به 80 درصد از کارگران گزارش دادند که از ابزارهای همکاری برای کار استفاده می کنند، که 44 درصد از زمان شیوع بیماری همه گیر افزایش یافته است. همراه با مهاجرت عمومی به فضای ابری، نرمافزار پیامرسانی فوری از آن زمان به هنجار دفتر هیبریدی تبدیل شده است و آنها را به راهی جذاب برای عوامل تهدید و کمپینهای فیشینگ تبدیل کرده است.
در اینجا چیزی است که کاربران ابزارهایی مانند Slack یا Microsoft Teams باید در مورد حملات فیشینگ در پلتفرمهای پیامرسانی فوری بدانند و اقدامات لازم برای جلوگیری از تهاجم موفق را انجام دهند.
جبهه امنیتی ضعیف و حس اعتماد کاذب
با وجود استفاده گسترده از آن، امنیت بیشتر پلتفرمهای پیامرسان فوری وجود ندارد. سازمان ها ممکن است نوعی امنیت اولیه را در اختیار داشته باشند، اما این حفاظت عموماً یک لایه عمومی امنیتی است که توسط ارائه دهندگان ایمیل پشتیبانی می شود. حتی اگر برخی از شرکتها چند لایه امنیتی اضافی داشته باشند، بسیاری هنوز راهحلهای امنیت سایبری قوی را برای محافظت از پلتفرمهای پیامرسان خود به کار نگرفتهاند.
بدتر از همه، بیشتر شرکتها اکنون برای ارتباطات داخلی به این پلتفرمهای پیامرسانی فوری تکیه میکنند و اعتماد کاذب به اعتماد و امنیت را در بسیاری از کاربران نهایی القا میکنند. کارمندان تصور می کنند که از آنجایی که ارتباطات داخلی و کنترل شده است، کمتر در معرض تهدیدات بالقوه قرار می گیرند. علاوه بر این، این پلتفرم ها اغلب برای پیام های کمتر رسمی و فوری استفاده می شوند. ترکیبی از حس اعتماد کاذب و میل به موفقیت در محل کار ترکیبی می تواند منجر به این شود که افراد مراقب خود را از دست بدهند و فرصتی عالی برای حمله هکرها ایجاد کند.
ایجاد یک شبکه گسترده و استفاده از مهندسی اجتماعی
عوامل تهدید از فناوریهای جدید بهره میبرند تا حجم زیادی از پیامهای فیشینگ خودکار را به طور همزمان منفجر کنند، تأثیر را به حداکثر برسانند و بیشترین هرج و مرج را ایجاد کنند. در گذشته، مهاجمان معمولاً در سرمایهگذاری و سفارشیسازی حملات فیشینگ پیچیده بودند و تمرکز آنها بر قربانیان «ماهیهای بزرگ» بود. اکنون، سفارشیسازی بهطور خودکار انجام میشود و در اهداف حتی کمتر آشکار یا سودآور، مانند کسبوکارهای کوچکتر که فاقد اقدامات امنیتی مناسب هستند، استفاده میشود. کیتهای فیشینگ نیز در وب تاریک موجود است، که اجرای موفقیتآمیز کمپین فیشینگ را برای حتی سادهترین هکرها آسان میکند.
در این موارد، هکرها برای دسترسی به قربانیان به مهندسی اجتماعی متکی هستند. پیامهایی که باعث ترس یا پاسخ فوری کاربر میشوند در اینجا به خوبی پخش میشوند. این می تواند جایی باشد که یک عامل تهدید به عنوان یک منبع قابل اعتماد ظاهر می شود و پیامی را به یک کاربر حساب ارسال می کند که به آنها در مورد یک تجارت یا نقض سیستم هشدار می دهد، یا به روز رسانی که نیاز به اقدام فوری از طرف او دارد، مانند تغییر رمز عبور یا حساب.
یک مثال عملی از آن زمانی است که Slack ویژگی «انجمنهای باز» را در پلتفرم خود معرفی کرد و به کاربران این امکان را میدهد که اگر قبلاً یک حساب Slack داشتند، مخاطبین خارج از سازمان خود را اضافه کنند. بسیاری تصور می کردند که این کار همچنان ایمن است زیرا از طریق پلتفرم Slack انجام می شد، اما اینطور نبود.
در سال 2017، هکرها یک حساب کاربری Slackbot را برای ارسال پیام های فیشینگ به کاربران و جمع آوری اطلاعات مالی آنها تقلید کردند. کاربران باید برای تلاشهای مهندسی اجتماعی هوشیار باشند و قبل از پاسخ دادن، مشروعیت پیامها را زیر سوال ببرند.
بنابراین، کاربران پیام های فوری چه کاری می توانند انجام دهند؟
مثل همیشه، آگاهی اولین قدم برای مبارزه با حمله فیشینگ است. سازمان ها باید آگاه باشند که تلاش های فیشینگ در این پلتفرم ها بیشتر است و امنیت را در اولویت قرار می دهند. این به رهبران کسب و کار بستگی دارد که آموزش و آموزش امنیتی را برای کارکنان در دسترس و اجباری قرار دهند. این آموزش باید به کاربران در مورد تشخیص تلاش فیشینگ و بهترین اقدام در صورت انجام آن آموزش دهد. همانطور که کارمندان می دانند هنگام خواندن یک ایمیل به تلاش های فیشینگ مشکوک هستند، باید به همان اندازه در مورد پیام در Slack یا Microsoft Teams محتاط باشند. هر چه کارکنان بیشتر در مورد تلاش فیشینگ بدانند، آمادگی بیشتری برای شناسایی و جلوگیری از آن خواهند داشت.
خوشبختانه، اکنون راه حل های امنیتی برای محافظت از ابزارهای پیام رسانی فوری در دسترس هستند. اینها همان راه حل های امنیتی هستند که سازمان ها می توانند – و باید – برای محافظت از ایمیل خود در موارد متعدد استفاده کنند. این ابزارهای امنیتی که معمولاً از طریق API ها در دسترس هستند، به راحتی قابل استقرار هستند و می توانند به محافظت از یک پلت فرم پیام فوری هم در داخل و هم هنگام برقراری ارتباط با طرف های خارجی کمک کنند.
در نهایت، کاربران هرگز نباید اعتبار، جزئیات مالی یا سایر اطلاعات حساس را در یک پلت فرم چت ارائه کنند. کارمندان همیشه باید درخواستهای عجیب و غریبی را که در چت ارسال میشود، زیر سوال ببرند، حتی اگر به نظر میرسد که از طرف کسی که میشناسند میآید. آنها باید مواظب هر پیوندی باشند که به پلتفرم پیامرسانی فوری وارد میشود، به خصوص اگر جزئیات حساسی مانند رمز عبور یا اطلاعات دیگر را بخواهد.
Rotem Shemesh مدیر بازاریابی محصول اصلی راه حل های امنیتی در است داتو.
DataDecisionMakers
به انجمن VentureBeat خوش آمدید!
DataDecisionMakers جایی است که کارشناسان، از جمله افراد فنی که کار داده را انجام می دهند، می توانند بینش ها و نوآوری های مرتبط با داده ها را به اشتراک بگذارند.
اگر میخواهید درباره ایدههای پیشرفته و اطلاعات بهروز، بهترین شیوهها و آینده فناوری داده و داده مطالعه کنید، به ما در DataDecisionMakers بپیوندید.
حتی ممکن است در نظر داشته باشید که مقاله ای از خودتان مشارکت دهید!
از DataDecisionMakers بیشتر بخوانید