چگونه پلتفرم‌های پیام‌رسانی فوری به محلی برای حملات فیشینگ تبدیل شدند


ما هیجان زده هستیم که Transform 2022 را به صورت حضوری در 19 ژوئیه و تقریباً 20 تا 28 ژوئیه بازگردانیم. برای گفتگوهای روشنگر و فرصت های شبکه هیجان انگیز به رهبران هوش مصنوعی و داده بپیوندید. امروز ثبت نام کنید!


فیشینگ یکی از رایج ترین انواع حملات سایبری است زیرا روش ها ساده و بسیار موثر هستند. با تکامل مجرمان سایبری، آنها به دنبال پلتفرم های دیگری برای بهره برداری از جایی هستند که افراد ممکن است هنوز نگهبانان خود را بالا نبرند.

در سال های اخیر پلتفرم های همکاری به طور فزاینده ای در قالب پیام های فوری مورد هدف قرار گرفته اند. جای تعجب نیست. از زمان شروع همه گیری، استفاده از ابزارهای پیام رسانی مانند Slack یا Microsoft Teams به شدت افزایش یافته است. در سال 2021، نزدیک به 80 درصد از کارگران گزارش دادند که از ابزارهای همکاری برای کار استفاده می کنند، که 44 درصد از زمان شیوع بیماری همه گیر افزایش یافته است. همراه با مهاجرت عمومی به فضای ابری، نرم‌افزار پیام‌رسانی فوری از آن زمان به هنجار دفتر هیبریدی تبدیل شده است و آنها را به راهی جذاب برای عوامل تهدید و کمپین‌های فیشینگ تبدیل کرده است.

در اینجا چیزی است که کاربران ابزارهایی مانند Slack یا Microsoft Teams باید در مورد حملات فیشینگ در پلتفرم‌های پیام‌رسانی فوری بدانند و اقدامات لازم برای جلوگیری از تهاجم موفق را انجام دهند.

جبهه امنیتی ضعیف و حس اعتماد کاذب

با وجود استفاده گسترده از آن، امنیت بیشتر پلتفرم‌های پیام‌رسان فوری وجود ندارد. سازمان ها ممکن است نوعی امنیت اولیه را در اختیار داشته باشند، اما این حفاظت عموماً یک لایه عمومی امنیتی است که توسط ارائه دهندگان ایمیل پشتیبانی می شود. حتی اگر برخی از شرکت‌ها چند لایه امنیتی اضافی داشته باشند، بسیاری هنوز راه‌حل‌های امنیت سایبری قوی را برای محافظت از پلتفرم‌های پیام‌رسان خود به کار نگرفته‌اند.

بدتر از همه، بیشتر شرکت‌ها اکنون برای ارتباطات داخلی به این پلتفرم‌های پیام‌رسانی فوری تکیه می‌کنند و اعتماد کاذب به اعتماد و امنیت را در بسیاری از کاربران نهایی القا می‌کنند. کارمندان تصور می کنند که از آنجایی که ارتباطات داخلی و کنترل شده است، کمتر در معرض تهدیدات بالقوه قرار می گیرند. علاوه بر این، این پلتفرم ها اغلب برای پیام های کمتر رسمی و فوری استفاده می شوند. ترکیبی از حس اعتماد کاذب و میل به موفقیت در محل کار ترکیبی می تواند منجر به این شود که افراد مراقب خود را از دست بدهند و فرصتی عالی برای حمله هکرها ایجاد کند.

ایجاد یک شبکه گسترده و استفاده از مهندسی اجتماعی

عوامل تهدید از فناوری‌های جدید بهره می‌برند تا حجم زیادی از پیام‌های فیشینگ خودکار را به طور همزمان منفجر کنند، تأثیر را به حداکثر برسانند و بیشترین هرج و مرج را ایجاد کنند. در گذشته، مهاجمان معمولاً در سرمایه‌گذاری و سفارشی‌سازی حملات فیشینگ پیچیده بودند و تمرکز آنها بر قربانیان «ماهی‌های بزرگ» بود. اکنون، سفارشی‌سازی به‌طور خودکار انجام می‌شود و در اهداف حتی کمتر آشکار یا سودآور، مانند کسب‌وکارهای کوچک‌تر که فاقد اقدامات امنیتی مناسب هستند، استفاده می‌شود. کیت‌های فیشینگ نیز در وب تاریک موجود است، که اجرای موفقیت‌آمیز کمپین فیشینگ را برای حتی ساده‌ترین هکرها آسان می‌کند.

در این موارد، هکرها برای دسترسی به قربانیان به مهندسی اجتماعی متکی هستند. پیام‌هایی که باعث ترس یا پاسخ فوری کاربر می‌شوند در اینجا به خوبی پخش می‌شوند. این می تواند جایی باشد که یک عامل تهدید به عنوان یک منبع قابل اعتماد ظاهر می شود و پیامی را به یک کاربر حساب ارسال می کند که به آنها در مورد یک تجارت یا نقض سیستم هشدار می دهد، یا به روز رسانی که نیاز به اقدام فوری از طرف او دارد، مانند تغییر رمز عبور یا حساب.

یک مثال عملی از آن زمانی است که Slack ویژگی «انجمن‌های باز» را در پلتفرم خود معرفی کرد و به کاربران این امکان را می‌دهد که اگر قبلاً یک حساب Slack داشتند، مخاطبین خارج از سازمان خود را اضافه کنند. بسیاری تصور می کردند که این کار همچنان ایمن است زیرا از طریق پلتفرم Slack انجام می شد، اما اینطور نبود.

در سال 2017، هکرها یک حساب کاربری Slackbot را برای ارسال پیام های فیشینگ به کاربران و جمع آوری اطلاعات مالی آنها تقلید کردند. کاربران باید برای تلاش‌های مهندسی اجتماعی هوشیار باشند و قبل از پاسخ دادن، مشروعیت پیام‌ها را زیر سوال ببرند.

بنابراین، کاربران پیام های فوری چه کاری می توانند انجام دهند؟

مثل همیشه، آگاهی اولین قدم برای مبارزه با حمله فیشینگ است. سازمان ها باید آگاه باشند که تلاش های فیشینگ در این پلتفرم ها بیشتر است و امنیت را در اولویت قرار می دهند. این به رهبران کسب و کار بستگی دارد که آموزش و آموزش امنیتی را برای کارکنان در دسترس و اجباری قرار دهند. این آموزش باید به کاربران در مورد تشخیص تلاش فیشینگ و بهترین اقدام در صورت انجام آن آموزش دهد. همانطور که کارمندان می دانند هنگام خواندن یک ایمیل به تلاش های فیشینگ مشکوک هستند، باید به همان اندازه در مورد پیام در Slack یا Microsoft Teams محتاط باشند. هر چه کارکنان بیشتر در مورد تلاش فیشینگ بدانند، آمادگی بیشتری برای شناسایی و جلوگیری از آن خواهند داشت.

خوشبختانه، اکنون راه حل های امنیتی برای محافظت از ابزارهای پیام رسانی فوری در دسترس هستند. اینها همان راه حل های امنیتی هستند که سازمان ها می توانند – و باید – برای محافظت از ایمیل خود در موارد متعدد استفاده کنند. این ابزارهای امنیتی که معمولاً از طریق API ها در دسترس هستند، به راحتی قابل استقرار هستند و می توانند به محافظت از یک پلت فرم پیام فوری هم در داخل و هم هنگام برقراری ارتباط با طرف های خارجی کمک کنند.

در نهایت، کاربران هرگز نباید اعتبار، جزئیات مالی یا سایر اطلاعات حساس را در یک پلت فرم چت ارائه کنند. کارمندان همیشه باید درخواست‌های عجیب و غریبی را که در چت ارسال می‌شود، زیر سوال ببرند، حتی اگر به نظر می‌رسد که از طرف کسی که می‌شناسند می‌آید. آنها باید مواظب هر پیوندی باشند که به پلتفرم پیام‌رسانی فوری وارد می‌شود، به خصوص اگر جزئیات حساسی مانند رمز عبور یا اطلاعات دیگر را بخواهد.

Rotem Shemesh مدیر بازاریابی محصول اصلی راه حل های امنیتی در است داتو.

DataDecisionMakers

به انجمن VentureBeat خوش آمدید!

DataDecisionMakers جایی است که کارشناسان، از جمله افراد فنی که کار داده را انجام می دهند، می توانند بینش ها و نوآوری های مرتبط با داده ها را به اشتراک بگذارند.

اگر می‌خواهید درباره ایده‌های پیشرفته و اطلاعات به‌روز، بهترین شیوه‌ها و آینده فناوری داده و داده مطالعه کنید، به ما در DataDecisionMakers بپیوندید.

حتی ممکن است در نظر داشته باشید که مقاله ای از خودتان مشارکت دهید!

از DataDecisionMakers بیشتر بخوانید