ایمیلها همچنان هدف جرایم سایبری
به گزارش کارگروه بینالملل سایبربان؛ کارشناسان معتقدند که به خطر انداختن ایمیلهای تجاری هنوز یکی از رایجترین راههایی است که شرکتها توسط مجرمان سایبری مورد حمله قرار میگیرند.
این یکی از روندهای اخیر امنیت سایبری ملی کلیدی از مرکز امنیت سایبری استرالیا (ACSC) بود که توسط شریک مک گرات نیکول دارن هاپکینز (McGrathNicol Partner Darren Hopkins) در کنفرانس حقوق مالکیت انجمن حقوقی کوئینزلند در بریزبن به اشتراک گذاشته شد.
دارن و دیوید بولز (Darren and David Bowles)، مشاور ویژه (اخلاق) QLS، آخرین موارد در امنیت سایبری را برای تمرین اموال شما با نمونههای برجسته هوش مصنوعی مانند کلونهای صوتی که توسط مجرمان برای فریب کارکنان برای اشتراکگذاری یا تغییر جزئیات استفاده میشوند، ارائه کردند. آنها گفتند مجرمان به طور مداوم در حال تکامل عملیاتهای خود هستند.
آخرین آمار نشان میدهد که جرایم سایبری در «بالاترین زمان» قرار دارد و به خطر افتادن ایمیلهای تجاری، آسیبدیدگی ایمیلها و کلاهبرداریهای بانکی آنلاین، سه مورد اول برای کسبوکارها هستند.
دارن گفت :
«آمار و روندهای منتشر شده توسط مرکز امنیت سایبری استرالیا قرار است کمی ما را از انجام کارهای بیشتر در رابطه با امنیت سایبری بترساند. ما درمورد موضوعات کلیدی صحبت کردیم. این انتظار وجود دارد که شما تهدیدات سایبری خود را کاهش دهید. بنابراین، کمیسیونر حریم خصوصی به وضوح انتظارات خود را درمورد اقدامات ما بیان کرد و اینکه اگر حادثهای رخ دهد و ما کاری انجام نداده باشیم، مسئول خواهیم بود.»
وی اظهار داشت که زنجیره تأمین و دقت لازم در مورد اقدامات امنیتی در کانون توجه قرار دارد.
دارن نمونههایی را به اشتراک گذاشت که در آن کسب و کارها از 400 هزار دلار به میلیونها دلار به دلیل پرداختهای کلاهبرداری از طریق نقضهای امنیتی ساده از طریق ایمیل ضرر کرده بودند.
روند نگران کننده دیگر، آسیبپذیریهای اصلاح نشده بود که در آن سازمانها هنوز قربانی حملاتی میشوند که میتوان با فرآیندهای ساده فناوری اطلاعات از آنها جلوگیری کرد.
او توضیح داد که جرایم سایبری نه تنها یک مشکل فناوری اطلاعات است، بلکه یک عامل انسانی نیز دارد و امنیت باید تجارت همه در نظر گرفته شود.
به گفته دارن، شکست دادن مهندسی اجتماعی با استفاده از دفاعهای تکنولوژیکی بسیار سخت است. هر شرکت و تیم کاری دارای ریسکهای خاصی است. شما باید بتوانید اینها را بشناسید و مدیریت کنید. هیچکدام تنظیم نشدهاند و فراموش نمیشوند.
دیوید نیز گفت که یکی از چیزهایی که در مورد مهندسی اجتماعی و این نوع حملات وجود دارد، این بود که اصلاً فنی نبودند.
او تصریح کرد :
«شما مجبور نیستید سازمان را هک کنید، فقط باید به افرادی نفوذ کنید که در آنجا کار و بر اساس تمایل طبیعی ما برای مفید بودن بازی میکنند. شبیهسازی جعلی عمیق هنوز به اندازه کافی خوب نیست که بتوان یک تماس تلفنی تعاملی در زمان واقعی داشت، اما چند ماه دیگر باقی مانده است.»