5روش جلوگیری از تهدیدات ایمیل و حملات در ایمیل

تفاوت ساب دامین و ساب فولدر و فواید هر یک

متخصصان امنیتی چندین دهه را صرف تحقیق جهت مبارزه با خطرناک ترین حملات اینترنتی کرده اند. بسیاری از انواع این تهدیدات از طریق ایمیل دریافت می شود.

گزارش امنیتی اینترنتی Symantec در سال 2019، نشان داد که ایمیل هایی که توسط 65٪ از عموم مردم مورد استفاده قرار می گیرند، بیشترین تهدید به حساب می آیند. این گزارش همچنین نشان داد که تجارت های کوچک بیشتر ازسازمان های بزرگ توسط تهدیدات ایمیل، نظیر فیشینگ، تحت تاثیر قرار حملات می گیرند.

تحقیقات قبلی نشان داده است که بیش از 8،000 کسب و کار از طریق تهدیدات ایمیل business email compromise یابه اختصار BEC هدف کلاهبرداری قرار گرفته و 30٪ از کاربران ایمیل های فیشینگ را باز کرده اند.

کلاهبرداریBEC اغلب شامل تکنیک هایی مانند sparfishing و spoofing ایمیل است.

کلاهبرداری ایمیلEmail Spoofing عبارت است از پنهان کردن آدرس فرستنده ایمیل به گونه ای که متوجه نشوید ایمیل از طرف یک ناشناس برای شما فرستاده شده است. برای مثال ایمیلی که شما را به یک مهمانی دعوت کرده است. یا ایمیلی که ظاهراً از طرف سایت یاهو در صندوق پیام شما قرار دارد و از شما خواسته که در پاسخ، برای انجام برخی امور رمز عبور ایمیل خود را برایشان بفرستید. معمولاً فرستنده سعی دارد ایمیل ها را طوری برای کاربر شبیه سازی کند، که بتواند از گیرنده اطلاعات ویژه ای کسب کند.

Sparfishing نوعی فیشینگ هست که مجرم معمولا فردی آشنا مانند همکار یا اقوام است که با قصد قبلی، اقدام به ارسال ایمیل کلاهبرداری برای شما می نماید و ایمیل ارسال کننده اطلاعات نیز معمولا جعلی و مشابه ایمیل یکی از آشنایانتان و حاوی اطلاعاتی صحیح است.

علیرغم تلاش تیم های امنیتی، سواستفاده از این طریق، با توجه به نرخ بالای میزان موفقیت آن‌ها روزبه روز افزایش می یابد.

بعنوان مثال در یک سناریو متداول، ممکن است بخش حسابداری شرکتی، ایمیلی دریافت کند، که بنظر می‌رسد در آن از سمت مدیر عامل شرکت، درخواست انتقال وجه یا اطلاعات حساب شده است. این ایمیل‌ها معمولاً بسیار شبیه به نامه‌های قبلی و بعضا با فرمت یکسان ارسال می گردد. اما فرستنده واقعی این ایمیل در اصل مدیریت شرکت نیست؛ این ایمیل از سمت هکری است که ایمیل مدیر عامل را جعل کرده است و قصد دارد به پول و یا اطلاعات حساب شرکت دستیابی پیدا کند.

 

این فقط یک نمونه ای است که هکر چگونه در این نوع حمله میتواند کلاهبرداری کند، اما رویکردهای بی شماری وجود دارد.مقابله با آنها نیاز به مراقبت هم از طرف کارمندان و هم مسئولین امنیتی شرکتها می باشد.

طبق گزارش اینترنتی جرایم اینترنتی 2018 از مرکز شکایت اینترنتی FBI Internet Crime Complaint Cente یا به اختصار IC3، تعداد شکایت های مربوط به حملات BEC نسبت به سال 2017، نزدیک به 30 درصد نزدیک به 20،373 قربانی افزایش یافته است. زیان های مالی پیش بینی شده به میزان 1.2 میلیارد دلار بوده است که نسبت به سال 2017، حدود 675 میلیون دلار افزایش یافته است.

روش جلوگیری از تهدیدات ایمیل و حملات در ایمیل

در ادامه برخی از بهترین شیوه‌ها را که هر سازمان می تواند برای افزایش آگاهی و دفاع از حملات ایمیل استفاده کند، شرح خواهیم داد.

1. کارکنان را در جریان این نوع تهدیدات ایمیل قرار دهید.

گام اول در متوقف کردن حملات مبتنی بر ایمیل، آموزش کارکنان است. ممکن است به نظر واضح باشد و تصور نمایید همه این آگهی را دارند، اما مهم است که آنها را در جریان آخرین حملات نگه دارید و به طور منظم آن‌ها را نسبت به خطرات ناشی از کلاهبرداری هایی که از طریق ایمیل که در صندوق های پستی خود دریافت میکنند، آگاه سازید.

2. کنترل های BEC را بکار ببرید.

مسئولین امنیتی پیشرفته از ترکیبی از ابزارهای امنیتی برای شناسایی ایمیل های BEC استفاده می کنند، از جمله تأیید هویت خودکار فرستنده ایمیل و کنترل های جعل هویت، و ایمیل های کارکنان حساس را نظارت می کنند. راه دیگری برای خنثی نمودن حملات با استفاده از یادگیری ماشین است که متن پیام ایمیل را برای شناسایی ایمیل های جعلی تحلیل می کند. این کار می تواند به طور قابل توجهی حجم کار را برای بخش های فناوری اطلاعات کاهش دهد و نیاز به تنظیمات امنیتی ایمیل بصورت دستی کاهش یابد.

3. تهدید را قرنطینه(Isolate)کنید.

حتی با بهترین آموزش و قوی ترین شیوه‌های دفاعی، ممکن است یک ایمیل مخرب در نهایت به اینباکس کاربران وارد شود و بنظر ایمیل اصلی برسد و کاربر روی لینک مخربی کلیک نماید. هنگامی که این اتفاق می افتد، به سرعت باید از گسترش تهدیدات جلوگیری به عمل آید و باقی سیستم‌ها و شبکه را از این تهدیدات در امان نگه دارند.

4. انواع فیشینگ را شناسایی کنید.

بسیاری از دروازه های امنیتی به امضاهای استاندارد ایمیل و فهرست blacklists ها برای شناسایی و جلوگیری از تلاش های فیشینگ متکی هستند. شناسایی و مسدود کردن تلاش های شناخته شده فیشینگ یک شروع عالی است اما کافی نیست. مجرمان سایبری به طور مداوم در حال تغییر جزئی در نرم افزارهای مخرب موجود برای پنهان شدن و عدم تشخیص هستند. لذا شناسایی انواع تهدیدات جدید بسیار ضروری و مهم می باشد، و فناوری های جدید یادگیری ماشین، توانایی شما را برای انجام این کار بهبود می بخشد.

5. تهدیدات اصلی را تحلیل کنید.

مردم هر روز میلیون ها ایمیل پاک و بدون مشکل ارسال و دریافت می کنند. آنچه که بسیاری نمی دانند این است که این ایمیل ها که جهت تجزیه و تحلیل روش های تهدید بسیار مفید هستند. با مقایسه مقادیر زیادی از ایمیل های پاک و آلوده، تکنولوژی های تجزیه و تحلیل می توانند بر روی تفاوت های ظریف بین ایمیل‌های اصلی و جعلی تمرکز کنند.

بنابراین درنظر داشته باشید که تهدیدات ایمیل از بین نمی روند و حملات BEC یک چالش بزرگ برای شرکت های بزرگ و کوچک است. اما ترکیبی از آموزش کارکنان و استفاده از فن آوری های مناسب، بهترین وسیله دفاعی هر شرکت در مقابل این تهدیدات می باشد.

در صورتی که مقاله فوق مورد توجه شما قرار گرفته پیشنهاد میکنیم مقالات “addon domains در سی پنل” و ”افزودن subdomain در سی پنل” در بلاگ مرواهاست مطالعه فرمایید

فیس بوک
توییتر
لینکدین
تامبلر
پین ترست
رددیت
ایمیل

23 اسفند 1402

در 22:42

کیورد استافینگ یکی از روش‌های سئو کلاه ‌سیاه به شمار می‌رود. این اصطلاح از دو واژه Keyword به معنای کلمه کلیدی و Stuffing به معنای پرکردن تشکیل شده است. به‌ع...

23 اسفند 1402

در 20:27

ضرورت بکاپ گرفتن از هاست و نگهداشتن یک نسخه به‌روز از وب‌سایت، بیشتر از پیش اهمیت دارد. زیرا سایت‌ها ممکن است به دلایل مختلفی مورد حمله قرار گیرند، مانند هک‌...

23 اسفند 1402

در 18:54

Rich snippets چیست؟ گاهی به‌کرات متخصصین سئوی کهنه‌کار از این واژه استفاده می‌کنند. اخیراً، گوگل با استفاده از تکنولوژی‌های پیشرفته‌تر، توانایی نمایش اطلاعات...

18 دی 1402

در 12:27

در دنیای فناوری اطلاعات و ارتباطات امروزی، تکنولوژی ابری به سرعت در حال توسعه و گسترش است و به عنوان یکی از پیشرفت‌های بزرگ در عرصه فناوری شناخته می‌شود. یکی...

13 دی 1402

در 11:37

آغاز یک کسب و کار آنلاین یا راه‌اندازی یک وبسایت شخصی یکی از اقدامات مهم و چالش‌برانگیزی است که ممکن است با آن روبرو شوید. از شروع تا اجرا، شما با مجموعه‌های...

29 آذر 1402

در 17:49

مقدمه وب‌سایت‌ها و سرویس‌های آنلاین همواره با چالش‌ها و انواع خطا همراه هستند. در فرآیند مدیریت و اجرای یک وب‌سایت یا کسب‌وکار آنلاین، احتمال بروز مشکلات و خ...

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.