about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

ویلینگ یا Whaling نوعی از حملات فیشینگ است که در آن هدف افراد با مرتبه شغلی بالاتر (وال(نهنگ)/Whale) هستند. افرادی همانند اعضای هیات مدیره، مدیران بخش‌ها، افراد تاثیرگذار و …

قبل از اینکه عمیق تر به صید نهنگ یا نحوه عملکرد حملات نهنگ بپردازیم، احتمالاً باید به این سؤال متداول پاسخ دهیم: فیشینگ در امنیت سایبری چیست؟

به طور خلاصه، فیشینگ زمانی است که عوامل تهدید به دروغ خود را به عنوان طرف های مورد اعتماد معرفی می کنند تا اعتماد قربانی را برای سرقت پول یا اطلاعات حساس خود جلب کنند. برخلاف تصور رایج، حملات فیشینگ به ایمیل ها محدود نمی شود.

به عنوان مثال، حملات فیشینگ که از پیام های متنی استفاده می کنند، smishing و حملات فیشینگ که از ارتباطات صوتی استفاده می کنند، vishing نامیده می شوند.
ایمیل‌های فیشینگ معمولاً بسیاری از کاربران اینترنت را هدف قرار می‌دهند و به راحتی قابل شناسایی هستند، زیرا عوامل تهدید آنها را برای مخاطبان انبوه طراحی می‌کنند.

در واقع، آنها روزانه میلیاردها ایمیل فیشینگ ارسال می کنند. با این حال، حملات فیشینگ نیز می تواند هدفمندتر باشد.

تفاوت ویلینگ، فیشینگ و اسپیرفیشینگ

با اینکه ویلینگ و اسپیرفیشینگ هر دو نوعی از فیشینگ هستند، اما شاید در نگاه اول تفکیک آن ها از هم سخت باشد. فیشینگ شامل روش هایی است که در آن مهاجم سعی می کند قربانی خود را وادار کند که کاری که او می خواهد را انجام دهد.

برای مثال، مهاجم برای قربانی یک ایمیل شامل درخواست موردنظرش ارسال می‌کند در حالیکه قربانی تصور می کند ایمیل کاملا معتبر است. ایمیل می تواند شامل درخواستی باشد که از قربانی می خواهد کاری را به سرعت انجام دهد. برای اینکار قربانی باید مثلا برروی یک لینک کلیک کند یا یک فایل را برروی سیستمش دانلود و اجرا کند.

اسپیرفیشینگ نیز شباخت زیادی به موارد بالا دارد با این تفاوت که در این حمله، قربانی یک یا چند شخص بخصوص هستند نه یک جامعه عمومی. در یک حمله فیشینگ فریبنده، مهاجم حتی ممکن است از یک لیست از آدرس ایمیل ها استفاده کند. درون این لیست تعداد زیادی ایمیل قرار داده شده و مهاجم به تمام آن ها ایمیل می زند (نه به یک شخص بخصوص!).

اما در اسپیرفیشینگ مهاجم حتی ممکن است از جزییات گول زننده برای متقاعد کردن قربانی استفاده کند. با این تکنیک، قربانی راحت‌تر به دام می افتد.

برای مثال، اگر قربانی از یک خودپرداز حوالی میدان آزادی استفاده می‌کند، مهاجم ممکن است آن را درون ایمیل خود قید کند. برای مثال بگوید: “بنظر می‌رسد اطلاعات شما به هنگام استفاده از خودپرداز حوالی میدان آزادی در ساعت ۷ بعد از ظهر روز سه شنبه (تاریخ استفاده) لو رفته باشد، برای تغییر فوری رمز عبور خود، برروی این لینک کلیک کنید.”

وقتی قربانی از طریق این صفحه اطلاعاتش را وارد می‌کند، اطلاعات برای مهاجم ارسال می‌شود.

اما در ویلینگ، هدف سواستفاده از اعتبار یک کارمند ارشد است. برای مثال، سواستفاده از اعتبار مدیر بخش مالی، برای انتقال غیر مجاز پول به حساب مهاجم! به این صورت که مهاجم با جعل هویت مدیر مالی، به پرسنل بخش امورمالی دستور می‌دهد که پول را برای او واریز کنند!

جلوگیری از حملات ویلینگ (Whaling)

اولین گام برای جلوگیری از حملات ویلینگ، آموزش تمام اهداف احتمالی به پرسنل است. آموزش روش ها و اهدافی که هکر ها در ویلینگ دنبال می کنند، می تواند برای جلوگیری از این حملات بسیار مفید باشد. بطور کلی در رابطه با فیشینگ، آگاه‌سازی کارمندان بسیار مهم می باشد. چرا که فیشینگ جز حملاتی است که به شدت با تکنیک های مهندسی اجتماعی گره خورده است.

بنابراین برای جلویگری از آن، باید کاملا برروی آگاه سازی کارمندان کار کنیم. تا جایی که می توانیم باید تکنیک های مختلف مهندسی اجتماعی را بررای کارمندان توضیح دهیم. این کار باعث می شود کارمندان حداقل در موارد مشابه، عکس العمل مناسب را نشان دهند. و به راحتی در دام نیفتند.

اجتناب از حملات ویلینگ با تغییر ذهنیت شروع می شود. وقتی نامه ای را از شخصی می خوانید، باید از خود بپرسید آیا انتظار داشتید از طرف آن شخص ارتباطی دریافت کنید یا خیر. همچنین به این فکر کنید که آیا چیز عجیب و غریبی در مورد ایمیل وجود دارد، نه فقط آنچه گفته می شود بلکه نحوه بیان، استفاده از علائم نگارشی، ایموجی ها یا هر چیز دیگری که غیر معمول به نظر می رسد.

در برخی موارد، بسیار واضح است که شما مورد هدف قرار گرفته اید. به عنوان مثال، اگر آدرس ایمیل معتبر است اما ایمیلی نیست که شخص فرستنده معمولا از آن استفاده کند، این یک نشانه واضح است. به عنوان مثال، اگر شخص معمولاً از حساب ایمیل JavadAzimi@yourorganization.com استفاده می کند، اما این بار از JAZIMI1996@yourorganization.com ایمیلی دریافت می کنید، باید مراقب باشید.

اگر دلیلی وجود نداشته باشد که جواد مجبور شود از آدرس ایمیل دیگری استفاده کند، این آدرس می تواند جعلی باشد. علاوه بر این، اگر ایمیل دارای نامی منطقی است اما از خارج از سازمان آمده است، این نیز می تواند نشانه خطر باشد.

علاوه بر این، مدیران باید در مورد آنچه در رسانه های اجتماعی ارسال می کنند دقت کنند. از جزئیات زندگی آنها می توان برای اجرای حملات ویلینگ استفاده کرد. اگر یک عضو سطح بالای سازمان ایمیلی دریافت کند که مواردی را که آنها در رسانه های اجتماعی ارسال کرده اند ذکر کند، این احتمال وجود دارد که یک مهاجم در حال جلب اعتماد وال است.

 5 راه برای محافظت در برابر فیشینگ شکار نهنگ

 

دفاع در برابر حملات صید نهنگ شامل ترکیبی از آگاهی امنیتی کارکنان، خط مشی تشخیص داده و زیرساخت است. برخی از بهترین شیوه ها برای جلوگیری از صید نهنگ شامل موارد زیر است:

  1. آگاهی کارکنان. جلوگیری از هر نوع تهدید امنیت سایبری مستلزم آن است که هر کارمند مسئولیت حفاظت از دارایی های شرکت را بر عهده بگیرد. در مورد فیشینگ شکار نهنگ، همه کارکنان - نه فقط مدیران سطح بالا - باید در مورد این حملات و نحوه شناسایی آنها آموزش ببینند. اگرچه مدیران سطح بالا هدف هستند، اما کارمندان سطح پایین می توانند به طور غیرمستقیم یک مدیر اجرایی را از طریق نقص امنیتی در معرض حمله قرار دهند. کارمندان باید بدانند که به دنبال چه تاکتیک‌های مهندسی اجتماعی باشند، مانند آدرس‌های ایمیل جعلی که یک آدرس ایمیل قابل اعتماد را تقلید می‌کنند. به عنوان مثال، اگر یک کارمند مرتباً با یک آدرس ایمیل با عنوان "bill@gmail.com" مکاتبه کند، هکر ممکن است یک ایمیل مخرب از "bil1@gmail.com" ارسال کند تا از خبرنگار مورد اعتماد تقلید کند و اعتماد قربانی را جلب کند. کارکنان همچنین باید مراقب درخواست پول از طریق ایمیل باشند.
  2. تایید چند مرحله ای همه درخواست‌های انتقال سیمی و دسترسی به داده‌های محرمانه یا حساس باید قبل از مجاز شدن از چندین سطح تأیید عبور کنند. تمام ایمیل‌ها و پیوست‌های خارج از سازمان را از نظر بدافزار، ویروس‌ها و سایر مشکلات بررسی کنید تا ترافیک احتمالی مخرب را شناسایی کنید.
  3. سیاست های حفاظت از داده ها برای اطمینان از اینکه ایمیل‌ها و فایل‌ها از نظر فعالیت شبکه مشکوک نظارت می‌شوند، سیاست‌های امنیتی داده‌ها را معرفی کنید. این سیاست‌ها باید یک دفاع لایه‌ای در برابر فیشینگ نهنگ و به طور کلی فیشینگ فراهم کنند تا احتمال وقوع نقض در آخرین خط دفاعی کاهش یابد. یکی از این سیاست‌ها ممکن است شامل نظارت بر ایمیل‌ها برای نشان‌دهنده حملات فیشینگ و مسدود کردن خودکار آن ایمیل‌ها از رسیدن به قربانیان احتمالی باشد.                        شاخص های ایمیل احتمالی فیشینگ شامل موارد زیر است:
                 نمایشگر یا نام دامنه کمی با آدرس مورد اعتماد متفاوت است.
            متن ایمیل حاوی درخواست‌هایی برای پول یا اطلاعات است.
            سن دامنه با سن دامنه خبرنگار مورد اعتماد مطابقت ندارد.
  4. آموزش رسانه های اجتماعی به عنوان گسترش آگاهی کارکنان، مدیران سطح بالا را از نقش بالقوه رسانه های اجتماعی در فعال کردن شکار نهنگ آگاه کنید. رسانه های اجتماعی حاوی اطلاعات زیادی هستند که مجرمان سایبری می توانند از آنها برای ایجاد حملات مهندسی اجتماعی مانند فیشینگ نهنگ استفاده کنند. مدیران می توانند با تعیین محدودیت های حریم خصوصی در حساب های رسانه های اجتماعی شخصی خود، دسترسی به این اطلاعات را محدود کنند. مدیران عامل اغلب در رسانه های اجتماعی به گونه ای قابل مشاهده هستند که داده های رفتاری را تلگراف می کنند که مجرمان می توانند تقلید کنند و از آنها سوء استفاده کنند.
  5. ابزارها و سازمان های ضد فیشینگ. بسیاری از فروشندگان نرم افزارهای ضد فیشینگ و خدمات امنیتی مدیریت شده را برای کمک به جلوگیری از شکار نهنگ و سایر حملات فیشینگ ارائه می دهند. با این حال، تاکتیک‌های مهندسی اجتماعی همچنان رایج هستند، زیرا آنها بر بهره‌برداری از خطای انسانی، که با یا بدون فناوری امنیت سایبری وجود دارد، تمرکز می‌کنند.
نمونه هایی از حملات صید نهنگ
در طول سال‌ها حملات زیادی به صید نهنگ‌ها صورت گرفته است که برخی از سازمان‌های رسانه‌ای آن را کلاهبرداری ایمیل مدیر عامل نیز می‌نامند. در اینجا چند نمونه آورده شده است:

2015: یکی از زیرمجموعه های هنگ کنگ شرکت بی سیم Ubiquiti Networks Inc. پس از فریب دادن یک ایمیل جعلی یک کارمند مالی، از 46.7 میلیون دلار کلاهبرداری شد.
2015: یکی از مدیران مالی غول تولید اسباب‌بازی Mattel پس از دریافت درخواستی تقلبی که به نظر می‌رسید از سوی مدیرعامل جدید باشد، 3 میلیون دلار به یک کلاهبردار ارسال کرد.
2016: یک سازنده اتریشی هوافضا به نام FACC مدیر عامل خود را پس از از دست دادن 58 میلیون دلار در کلاهبرداری ایمیلی شکار نهنگ اخراج کرد.
2016: یکی از کارمندان منابع انسانی اسنپ چت اطلاعات حقوق و دستمزد کارمندان را پس از کلاهبرداری ایمیل مدیر عامل فاش کرد.
2017: هکرها از یک صاحب کسب و کار کوچک 50000 دلاری در حمله به صید نهنگ توسط انسان وسط کلاهبرداری کردند.
2020: مجرمان سایبری از یک پیوند مخرب برای حمله به یکی از بنیانگذاران یک صندوق تامینی استرالیایی با کلاهبرداری استفاده کردند و کسب و کار را مجبور به تعطیلی کردند.

HP پیش‌بینی کرده است که در سال 2021 احتمالاً شاهد افزایش حملات شکار نهنگ همراه با سایر تهدیدات امنیت سایبری مانند باج‌افزار، ایمیل‌های فیشینگ و ربودن رشته‌ها خواهیم بود. HP گفت که تغییر گسترده به سمت کار از راه دور در پاسخ به همه‌گیری COVID-19، تا حدی مسئول قرار دادن سازمان‌ها در معرض آسیب‌پذیری‌های جدید است.

چگونه حمله شکار نهنگ را مسدود کنیم؟

توقف حمله نهنگ نیازمند رویکردی چندلایه به امنیت است.

  • برنامه های قوی ضد هرزنامه و ضد بدافزار ممکن است برخی از ایمیل های حمله نهنگ را در دروازه ایمیل متوقف کنند.
  • سرویس‌های احراز هویت DNS که از پروتکل‌های DMARC، DKIM و SPF استفاده می‌کنند، می‌توانند تشخیص دهند که آیا ایمیل ارسال شده از یک دامنه خاص مشروع است یا تقلبی.
  • فن آوری اسکن و فیلتر کردن ایمیل می تواند پیوندها و پیوست های درون ایمیل را در زمان واقعی اسکن کند تا مشکوک بودن آنها را مشخص کند و از دسترسی کاربران به آنها جلوگیری کند.
  • نرم‌افزار ضد جعل هویت می‌تواند با شناسایی تکنیک‌های مبتنی بر مهندسی اجتماعی که در ایمیل‌های شکار نهنگ رایج است، حمله به نهنگ را مسدود کند.
  • آموزش آگاهی از امنیت می تواند به کاربران کمک کند تا حملات صید نهنگ را شناسایی کنند و به پروتکل هایی (مانند تأیید انتقال سیم با وسیله ارتباطی دوم) که می تواند آسیب یک حمله را کاهش دهد، پایبند باشند.

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.