جلوگیری از هکر ها در حمله های مهندسی اجتماعی
کارشناسان امنیت سایبری درباره فنون مهندسی اجتماعی و نقش مجرمان سایبری کره شمالی اظهار نظر میکنند.
همانطور که عوامل نامطلوب در صحنه جهانی راههایی برای بهرهبردن از آسیبپذیریها و ایجاد هرج و مرج از طریق هکهای هماهنگ شرکتی و سرقت رمزنگاری پیدا میکنند،
یک تکنیک قدیمی اما موثر همچنان رواج دارد: مهندسی اجتماعی.
مهندسی اجتماعی معمولاً هزینهای کمتر دارد و گاهی اوقات، برخی از حرفهایهای IT میگویند که انجام آن به مراتب آسانتر است نسبت به “هک فنی مستقیم”.
به عنوان مثال، کره شمالی، یک کشوری که در طول سالها از مهندسی اجتماعی و حملات فیشینگ برای سرقت میلیاردها واحد ارز مجازی استفاده کرده است.
به نظر کارشناسان، چند راه ضروری اما نه بسیار دشوار برای راه اندازی سیستم امنیتی یک شرکت وجود دارد.
این نیازمند کار و هماهنگی بین چندین تیم است، اما همانطور که معروف است، دفاع خوب بهترین حمله است.
آدام ماره، رئیس امنیت اطلاعاتی در شرکت امنیت سایبری Arctic Wolf و سابقهدار اداره امنیت سایبری FBI،
گفت که حفاظت از حمله سایبری مهندسی اجتماعی به دو جنبه کلیدی برمیگردد:
کنترلهای فنی و آگاهی.
منظور او از “کنترلهای فنی” یعنی همه چیزهایی که برای امنیت لازم است از جمله راهاندازی احراز هویت چند مرحله ای و رمزهای عبور قوی تا استفاده از مدیر رمز عبور و حتی برقراری فرآیند دستگاه های مورد اعتماد است.
که در آن یک فرد فقط قادر به ورود با استفاده از دستگاههای خاصی است.
او همچنین گفت: «در زمینه هویت، همچنین، مواردی مانند فیلترهای ایمیل و انواع دیگر فیلترهای ترافیکی میتوانند به شناسایی برخی از این نوع رفتارها کمک کنند.
او معتقد است که آگاهی و آموزش نیز لازم است زیرا به طوری که ما میدانیم، دنیای آنلاین یک فضای امن نیست.
“کاش میتوانستیم به همه اعتماد کنیم، اما نمیتوانیم”، او گفت. “بنابراین، شما باید به گونهای عمل کنید که همانطور که در دنیای واقعی، در خیابانهای شهر در ساعات دیر وقت شب عمل میکنید،
همانگونه در اینترنت هم باید در نظر داشته باشید که باید عمل کنید.”
مایک مسترویچ – مدیر سابق CISO CIA و CISO فعلی در شرکت مدیریت داده Rubrik، به مشتریان و شرکتها پیشنهاد میدهد
که نگاهی دوباره به ایمیلهای خود داشته باشند و خاطرنشان میکند که مردم از روی کنجکاوی به طرحهای مهندسی اجتماعی وادار میشوند.
امنیت ایمیل
او در یک ایمیل نوشت.«وقتی صحبت از ایمیل به میان میآید، اسکن فایلهای پیوست را مورد توجه قرار دهید، به دنبال ایمیلهای تقلبی بر اساس اطلاعات هدر بگردید،
و فضای امنی برای باز کردن لینک های تعبیه شده ایجاد کنید، از ورود دو مرحله ای استفاده کنید،
روشهای قابل تأیید برای کمک به متصدیان مرکز پشتیبانی برای تأیید هویت تماسگیرنده فراهم کنید و سپس آموزش مداوم کاربران را ارائه دهید».
به نظر او مجرمان سایبری، «با چیزهایی بازی میکنند که ممکن است برای مردم بسیار عادی به نظر برسد»
و قربانیان را با کلیک کردن روی لینک هایی برای پرداخت صورتحساب و یا ارائه صفحه وبی که کاربر ظاهراً درخواست کرده است، جذب میکنند.
با توجه به نظر ارین پلانت، معاون تحقیقات شرکت Chainalysis ، هکرها برای سرقت اطلاعات ورود به سامانهها و کیفپولها، از تکنیکهای فیشینگ و مهندسی اجتماعی استفاده کرده و پول را به صورت مخفیانه منتقل میکنند.
و به مدت چند سال آن را در آرامش نگه میدارند، سپس آن را دوباره منتقل میکنند،
آن را در ذخیرهسازی سرد، یا یک کیف پول رمزنگاری سرد، نگهداری میکنند.
او گفت: “و شما هشدار دریافت خواهید کرد که پولی که در سال ۲۰۱۸ به سرقت رفته بود، به طور ناگهانی شروع به جابجایی میکند.” “این شگرد اغلب مواقع روی میدهد زیرا آنها برای مدت طولانی است که پول را دزدیدهاند.”
برقراری قوانین امنیت سایبری در مقابل حملات مهندسی اجتماعی
برای شرکتها و مشتریانی که میخواهند از خود در برابر این حملات و سایر حملات محافظت کنند، مارِه توصیه میکند که کاربران در زمانی که در آرامش ذهنی هستند و قبل از وقوع بحران، “قوانینی” ایجاد کنند.
این ممکن است به معنای رعایت احتیاط بیشتر و اجتناب از لینک های ایمیل به طور کلی باشد،
یا در هنگام دریافت پیوند Google Doc غیر منتظره، با همکاران برای تأیید تماس بگیرید.
“یا زمانی که موارد مهمی را آنلاین انجام میدهیم، کسب و کارهایمان را اداره میکنیم،
گفتگوها و تعاملات ارزشمندی را با دیگران داریم…
همیشه یک فضایی خواهد بود که مهندسان اجتماعی میتوانند وارد شوند و سعی کنند مردم را فریب دهند و آنها را به انجام کارهایی که نباید انجام دهند، وادار کنند.”