5روش جلوگیری از تهدیدات ایمیل و حملات در ایمیل

تفاوت ساب دامین و ساب فولدر و فواید هر یک

متخصصان امنیتی چندین دهه را صرف تحقیق جهت مبارزه با خطرناک ترین حملات اینترنتی کرده اند. بسیاری از انواع این تهدیدات از طریق ایمیل دریافت می شود.

گزارش امنیتی اینترنتی Symantec در سال 2019، نشان داد که ایمیل هایی که توسط 65٪ از عموم مردم مورد استفاده قرار می گیرند، بیشترین تهدید به حساب می آیند. این گزارش همچنین نشان داد که تجارت های کوچک بیشتر ازسازمان های بزرگ توسط تهدیدات ایمیل، نظیر فیشینگ، تحت تاثیر قرار حملات می گیرند.

تحقیقات قبلی نشان داده است که بیش از 8،000 کسب و کار از طریق تهدیدات ایمیل business email compromise یابه اختصار BEC هدف کلاهبرداری قرار گرفته و 30٪ از کاربران ایمیل های فیشینگ را باز کرده اند.

کلاهبرداریBEC اغلب شامل تکنیک هایی مانند sparfishing و spoofing ایمیل است.

کلاهبرداری ایمیلEmail Spoofing عبارت است از پنهان کردن آدرس فرستنده ایمیل به گونه ای که متوجه نشوید ایمیل از طرف یک ناشناس برای شما فرستاده شده است. برای مثال ایمیلی که شما را به یک مهمانی دعوت کرده است. یا ایمیلی که ظاهراً از طرف سایت یاهو در صندوق پیام شما قرار دارد و از شما خواسته که در پاسخ، برای انجام برخی امور رمز عبور ایمیل خود را برایشان بفرستید. معمولاً فرستنده سعی دارد ایمیل ها را طوری برای کاربر شبیه سازی کند، که بتواند از گیرنده اطلاعات ویژه ای کسب کند.

Sparfishing نوعی فیشینگ هست که مجرم معمولا فردی آشنا مانند همکار یا اقوام است که با قصد قبلی، اقدام به ارسال ایمیل کلاهبرداری برای شما می نماید و ایمیل ارسال کننده اطلاعات نیز معمولا جعلی و مشابه ایمیل یکی از آشنایانتان و حاوی اطلاعاتی صحیح است.

آشنایی با پلاگین های ضروری وردپرس در سال ۲۰۱۹(قسمت دوم)

علیرغم تلاش تیم های امنیتی، سواستفاده از این طریق، با توجه به نرخ بالای میزان موفقیت آن‌ها روزبه روز افزایش می یابد.

بعنوان مثال در یک سناریو متداول، ممکن است بخش حسابداری شرکتی، ایمیلی دریافت کند، که بنظر می‌رسد در آن از سمت مدیر عامل شرکت، درخواست انتقال وجه یا اطلاعات حساب شده است. این ایمیل‌ها معمولاً بسیار شبیه به نامه‌های قبلی و بعضا با فرمت یکسان ارسال می گردد. اما فرستنده واقعی این ایمیل در اصل مدیریت شرکت نیست؛ این ایمیل از سمت هکری است که ایمیل مدیر عامل را جعل کرده است و قصد دارد به پول و یا اطلاعات حساب شرکت دستیابی پیدا کند.

 

این فقط یک نمونه ای است که هکر چگونه در این نوع حمله میتواند کلاهبرداری کند، اما رویکردهای بی شماری وجود دارد.مقابله با آنها نیاز به مراقبت هم از طرف کارمندان و هم مسئولین امنیتی شرکتها می باشد.

طبق گزارش اینترنتی جرایم اینترنتی 2018 از مرکز شکایت اینترنتی FBI Internet Crime Complaint Cente یا به اختصار IC3، تعداد شکایت های مربوط به حملات BEC نسبت به سال 2017، نزدیک به 30 درصد نزدیک به 20،373 قربانی افزایش یافته است. زیان های مالی پیش بینی شده به میزان 1.2 میلیارد دلار بوده است که نسبت به سال 2017، حدود 675 میلیون دلار افزایش یافته است.

وش جلوگیری از تهدیدات ایمیل و حملات در ایمیل

در ادامه برخی از بهترین شیوه‌ها را که هر سازمان می تواند برای افزایش آگاهی و دفاع از حملات ایمیل استفاده کند، شرح خواهیم داد.

نصب Let's Encrypt SSL در Centos و وب سرور Appache

1. کارکنان را در جریان این نوع تهدیدات ایمیل قرار دهید.

گام اول در متوقف کردن حملات مبتنی بر ایمیل، آموزش کارکنان است. ممکن است به نظر واضح باشد و تصور نمایید همه این آگهی را دارند، اما مهم است که آنها را در جریان آخرین حملات نگه دارید و به طور منظم آن‌ها را نسبت به خطرات ناشی از کلاهبرداری هایی که از طریق ایمیل که در صندوق های پستی خود دریافت میکنند، آگاه سازید.

2. کنترل های BEC را بکار ببرید.

مسئولین امنیتی پیشرفته از ترکیبی از ابزارهای امنیتی برای شناسایی ایمیل های BEC استفاده می کنند، از جمله تأیید هویت خودکار فرستنده ایمیل و کنترل های جعل هویت، و ایمیل های کارکنان حساس را نظارت می کنند. راه دیگری برای خنثی نمودن حملات با استفاده از یادگیری ماشین است که متن پیام ایمیل را برای شناسایی ایمیل های جعلی تحلیل می کند. این کار می تواند به طور قابل توجهی حجم کار را برای بخش های فناوری اطلاعات کاهش دهد و نیاز به تنظیمات امنیتی ایمیل بصورت دستی کاهش یابد.

3. تهدید را قرنطینه(Isolate)کنید.

حتی با بهترین آموزش و قوی ترین شیوه‌های دفاعی، ممکن است یک ایمیل مخرب در نهایت به اینباکس کاربران وارد شود و بنظر ایمیل اصلی برسد و کاربر روی لینک مخربی کلیک نماید. هنگامی که این اتفاق می افتد، به سرعت باید از گسترش تهدیدات جلوگیری به عمل آید و باقی سیستم‌ها و شبکه را از این تهدیدات در امان نگه دارند.

4. انواع فیشینگ را شناسایی کنید.

بسیاری از دروازه های امنیتی به امضاهای استاندارد ایمیل و فهرست blacklists ها برای شناسایی و جلوگیری از تلاش های فیشینگ متکی هستند. شناسایی و مسدود کردن تلاش های شناخته شده فیشینگ یک شروع عالی است اما کافی نیست. مجرمان سایبری به طور مداوم در حال تغییر جزئی در نرم افزارهای مخرب موجود برای پنهان شدن و عدم تشخیص هستند. لذا شناسایی انواع تهدیدات جدید بسیار ضروری و مهم می باشد، و فناوری های جدید یادگیری ماشین، توانایی شما را برای انجام این کار بهبود می بخشد.

تفاوت http و https چیست؟ مقایسه مزایا و معایب پروتوکل ها

5. تهدیدات اصلی را تحلیل کنید.

مردم هر روز میلیون ها ایمیل پاک و بدون مشکل ارسال و دریافت می کنند. آنچه که بسیاری نمی دانند این است که این ایمیل ها که جهت تجزیه و تحلیل روش های تهدید بسیار مفید هستند. با مقایسه مقادیر زیادی از ایمیل های پاک و آلوده، تکنولوژی های تجزیه و تحلیل می توانند بر روی تفاوت های ظریف بین ایمیل‌های اصلی و جعلی تمرکز کنند.

بنابراین درنظر داشته باشید که تهدیدات ایمیل از بین نمی روند و حملات BEC یک چالش بزرگ برای شرکت های بزرگ و کوچک است. اما ترکیبی از آموزش کارکنان و استفاده از فن آوری های مناسب، بهترین وسیله دفاعی هر شرکت در مقابل این تهدیدات می باشد.

در صورتی که مقاله فوق مورد توجه شما قرار گرفته پیشنهاد میکنیم مقالات “addon domains در سی پنل” و ”افزودن subdomain در سی پنل” در بلاگ مرواهاست مطالعه فرمایید

فیس بوک
توییتر
لینکدین
تامبلر
پین ترست
رددیت
ایمیل

جدیدترین مطالب

عضویت در خبرنامه

اینستاگرام

فیسبوک

توییتر

12 مهر 1402

در 12:50

هنگامی که به تهیه سرور اختصاصی پرسرعت در ایران یا خرید سرور مجازی لینوکس و همچنین نصب سی پنل در سرور مجازی و سرور لینوکس فکر می‌کنید، امنیت و ایمنی اطلاعاتی ...

12 شهریور 1402

در 17:26

ساب‌دامین و ساب‌فولدر دو راهکار مختلف برای سازماندهی محتوا و نمایش زیرصفحات وب‌سایت در دسته‌بندی‌های مختلف هستند. ساب‌دامین، با قرار دادن یک زیردامنه اختصاصی...

29 مرداد 1402

در 16:44

دو پروتکل http و https را می‌توان از مهم‌ترین پروتکل‌های موجود در اینترنت دانست که به صورت روزانه مورد استفاده قرار می‌گیرند. علی رغم وجود محبوبیت زیاد، بسیا...

24 مرداد 1402

در 13:23

اطلاعاتی که در سایت قرار می‌گیرد، جزو مهم‌ترین بخش‌ هر سایت است و حفاظت از این اطلاعات که در دیتابیس نگهداری می شوند از اهمیت بالایی برخوردار است. یکی از روش...

22 مرداد 1402

در 15:27

ما در این مقاله قصد داریم علاوه برآموزش نصب گواهی ssl در دایرکت ادمین ، به معرفی SSL ، ویژگی‌ها و نکات مهم مرتبط با آن بپردازیم. اگر به عنوان صاحب یک کسب و ک...

18 مرداد 1402

در 12:20

وردپرس بهترین و کاربردی‌ترین سیستم CMS منبع باز است که در حال حاضر ارائه شده است که روی هاست لینوکس قابل اجرا است و برای نصب وردپرس به خرید هاست لینوکس دارید...

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.