روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ کسب و کارهای کوچک و متوسط (SMB) مدام مورد هدف مجرمان سایبری قرار میگیرند. علیرغم اتخاذ فناوری دیجیتال برای کار از راه دور، تولید و فروش، SMBها اغلب فاقد اقدامات امنیتی سایبری قوی هستند.
SMBها به دلیل منابع و تخصص محدود با چالشهای امنیت سایبری قابل توجهی مواجهند. هزینه نقض دادهها میتواند عملیات را فلج و اقدامات پیشگیرانه را ضروری کند. این یک روند رو به رشد است که همیشه برای مشاغ، معضل حساب شده است. به عنوان مثال، مرکز ملی امنیت سایبری بریتانیا گزارش میدهد حدود 50 درصد از SMBها در بریتانیا احتمالاً سالانه نقض امنیت سایبری را تجربه میکنند. پرداختن به امنیت سایبری نیازمند یک رویکرد چند وجهی، ترکیب راهکارهای فناورانه با پرورش فرهنگ آگاه از امنیت در سازمان است. در ادامه قرار است کمی در مورد امنیت سایبری فضای SMBها بپردازیم و توضیح دهیم چرا باید این تهدید را جدی گرفت و برای آن اقداماتی قطعی انجام داد. با ما همراه باشید.
خیزش موج تهدیدهای سایبری
کسپرسکی یافتههای تجزیه و تحلیل تهدیدات ۲۰۲۴ خود را برای فضای SMB ارائه میکند، از جمله نمونههایی از حملات در دنیای واقعی. برای به دست آوردن اطلاعات در مورد تهدیدهای پیش روی بخش SMB، تحلیلگران کسپرسکی به برنامههای منتخب مورد استفاده در فضای SMB در برابر تله متری شبکه امنیتی کسپرسکی ( KSN) ارجاع متقابل کردند تا شیوع فایلهای مخرب و نرمافزارهای ناخواسته که این برنامهها را هدف قرار میدهند و همچنین تعداد کاربرانی که توسط این فایلها مورد حمله قرار گرفتهاند مشخص کند.. KSN سیستمی برای پردازش دادههای ناشناس مرتبط با تهدیدات سایبری است که به طور داوطلبانه توسط کاربران فعال کسپرسکی به اشتراک گذاشته شده است. ما برنامههای زیر را در تحقیقات خود گنجاندهایم:
- مایکروسافت اکسل؛
- Microsoft Outlook؛
- مایکروسافت پاورپوینت؛
- نیروی فروش؛
- مایکروسافت وُرد؛
- تیمهای مایکروسافت؛
- QuickBooks;
- Microsoft Exchange;
- اسکایپ برای تجارت؛
- کلیک آپ؛
- هوت سوئیت;
- ZenDesk.
از 1 ژانویه 2024 تا 30 آوریل 2024، تعداد کل کاربران مواجهشده با بدافزار و نرمافزارهای ناخواسته که در محصولات نرم افزاری بررسی شده برای SMBها مخفی شده بودند تا تقلیدشان را میکردند 2402 نفر بوده است. 4410 فایل منحصر به فرد تحت پوشش نرمافزارهای مرتبط با SMB توزیع شدند. و این در مقایسه با یافتههای سال 2023 نشاندهنده افزایش 8 درصدی است. از این درصد میتوان گفت تهدیدهایی از این جنس رشد دائمی دارند. قابل توجهترین توسعه فایلهای منحصربهفرد با نامهایی که شبیهسازی نرمافزارهای قانونی مورد استفاده برای انجام حمله هستند، باعث شد که مایکروسافت اکسل بین سالهای 2023 تا 2024 در لیست تهدیدها از رتبه چهارم به رتبه اول ارتقا یابد. مایکروسافت اکسل برای سالها توسط مجرمان سایبری مورد استفاده قرار گرفته است.
دادهها نشان از این دارد که تعداد کلی عفونتها در بخش SMB از 1 ژانویه تا 30 آوریل 2024 به 138,046 رسیده؛ این درحالیست که در سال 2023 در همین بازه زمانی، رقم 131,219 بوده است (این یعنی رشدی 5 درصدی). حملات تروجان رایج ترین تهدید سایبری باقی مانده است، که نشان میدهد مهاجمین همچنان SMB ها را هدف قرار داده و بدافزار را به نرم افزارهای ناخواسته ترجیح میدهند. تروجانها به ویژه خطرناک هستند، زیرا از نرم افزارهای قانونی تقلید میکنند و این تشخیص و جلوگیری از آنها را سخت تر میکند. تطبیق پذیری و توانایی آنها در دور زدن اقدامات امنیتی سنتی آنها را به ابزاری رایج و مؤثر برای مهاجمان سایبری تبدیل میکند. با این حال، بزرگترین تغییر سال به سال ناشی از حملات DangerousObject است. این نرمافزار مخربی است که توسط Kaspersky Cloud Technologies شناسایی شده. احکام کلاس DangerousObject مجموعه ای از نمونه های مختلفی هستند که قبلاً کشف نشده بودند. ماهیت گسترده و نامشخص این دسته بر پیچیدگی و ماهیت در حال تحول تهدیدات سایبری تاکید و آن را به نگرانی قابل توجهی برای تلاش های امنیت سایبری تبدیل میکند.
فیشینگ
سهلانگاری و غلفت کارمندان هنوز آسیبپذیری بزرگی برای SMBهاست. خطای انسانی اغلب ریشه در نبود آگاهی امنیت سایبری دارد و این میتواند به نقضهای وخیم امنیتی منجر شود. گول نقشههای اسکمی را خوردن میتواند پیامدهای فاجعهباری برای کسب و کارها داشته باشد. حملات فیشینگ از طریق کانالهای مختلف از جمله ایمیلهای جعلی و رسانههای اجتماعی توزیع شوند تا کاربران فریب خورده و جزئیات لاگین را وارد کرده و یا سایر اطلاعات حساس را در اختیار قرار دهند. حملاتی از این دست میتوانند در SMBها مورد هدف قرار گیرند که همین ایجاد زیرساختی امن و وفادار را سخت کرده و برایش تهدید محسوب میشود. پژوهش ما نگای عمیقتر به وضعیت موجود انداخته و نمونههایی برای فهم آسان آن ارائه داده. وبسایتهای فیشینگ میتوانند خدمات محبوب، پورتالهای شرکتی، پلتفرمهای بانکداری آنلاین و غیره را تقلید کنند. به سازمانهای هدف ترغیب میشوند SIGN IN کنند که از همین طریق یوزر و پس آنها فاش شده و یا رویشان سایر حملات سایبری خودکار صورت میگیرد (برخی مواقع هر دوی اینها با هم رخ میدهند).
برای مثال سایت جعلی وجود دارد که صفحه ورود به سیستم یک سرویس تحویل قانونی را که کارمندان به طور منظم از آن استفاده میکنند، تکرار می کند. جمعآوری اعتبار ورود به سیستم به مجرمان سایبری امکان میدهد تا سفارشها را تغییر مسیر دهند و/یا خدمات را فورا لغو کنند و پول بازپرداخت و به یک حساب جدید هدایت شوند. طرحی مانند این به راحتی میتواند در مدت زمان طولانی بدون مکانیزمهای امنیت سایبری مناسب سازمانی مورد توجه قرار نگیرد.
یا برای مثال، مهاجمین میتوانند صفحه لاگین مشتری یک شرت را که در بیمه کسب و کارهای کوچک تخصص دارد جعل کند. با مسلح شدن به این اطلاعات، مجرمان سایبری به حسابهای مشتریان دسترسی پیدا میکنند که همین منجر به نفوذ بیشتر و سرقت احتمالی داده های حساس سازمانی میشود. در سالهای اخیر، شاهد ترند توزیع شدن صفحات وبی بودیم که سرویسهای مایکروسافت را که بیش از همه استفاده میشوند تقلید میکنند (مایکروسافت 365، اوتلوک، واندرایو و غیره). این گرایش با هدف قربانی کردن کاربران تجاری برخاسته از رویکرد بسیار محبوب تجاری است که از پکیج نرمافزاری برای همه اهداف تجاری استفاده میکند؛ این رویکرد باعث میشود کاربران بیشتر به برخی اپها و خدمات وابسته شوند و در نتیجه به این بردار حمله آسیبپذیری بیشتری نشان دهند.
ایمیل
ایمیل یکی از پرکاربردترین کانالها برای فیشینگ باقی مانده. در نمونهای مشاهده شده که مهاجمین خود را جای نمایندگان سازمان قانونی زدند که نیاز داشتند با سازمان هدف قراردادی امضا کنند. مهاجمین معمولاً از آدرسهای ایمیلی استفاده میکنند که بسیار شبیه به آدرسهای استفادهشده توسط شرکتهای قانونی است. در اینجا آنها از یک فرم فیشینگ استفاده کردند که از یک الگوی خدمات سازمانی رایج تقلید میکند.
رسانههای اجتماعی
مجرمان سایبری میتوانند اکانتهای رسانههای اجتماعی یک کسب و کار را هک یا جعل کنند. این کار به آها قدرت میدهد تا محتوای آسیبزننده پست کنند، اطلاعات غلط نشر داده و نقشههای فیشینگ را پیش برده و همچنین به اعتبار و اعتماد آن کسب و کار خدشه وارد کنند. هکی این چنینی نتیجهاش میشود از دست رفتن دنبالکنندگان و مشتریان و در نتیجه ضرر در بخش فروش و درآمد. افزون بر این، مهاجمین میتوانند از حساب در معرض خطر استفاده کنند تا مشتریان را فریب دهند ( طوریکه مجاب شوند اطلاعات حساس را ارائه دهند)، اعتماد را بیشتر از بین ببرند و به طور بالقوه کسب و کار را در معرض مسائل قانونی قرار دهند. تقلید و سوء استفاده از پلتفرمهای بزرگ رسانههای اجتماعی نه تنها میتواند فعالیتهای تجاری را مختل کند و باعث خسارات مالی شود، بلکه به نشت دادهها و نقضهای امنیتی بزرگ بیانجامد. در برخی موارد، مهاجمین از زیرساختهای قانونی فیسبوک برای به خطر انداختن حسابهای رسانههای اجتماعی شرکت ها استفاده میکنند. ما همچنین موارد متعددی را پیدا کردهایم که مهاجمین از صفحات ورود به شبکههای اجتماعی واقعی تقلید میکنند. مثال بعدی مربوط به فروشگاه TikTok است، یکی از ویژگیهای تجارت الکترونیک TikTok که به کسب و کارها اجازه میدهد محصولات خود را بفروشند.
اسپم
ما موارد متعددی از هرزنامههای مبتنی بر SMB را کشف کرده ایم. ارسالکنندگان اسپم سازمانها را با چیزی که به نظر میرسد یک معامله اعتباری جذاب یا تخفیف یکباره بزرگ است، هدف قرار میدهند. دامنه خدمات در دسترس معمولاً برای نیازهای SMB معمولی است - راه حلهای برندسازی مناسب، محصولات تبلیغاتی، پشتیبانی مالی - اگرچه معمولاً چنین شرکت هایی غیرقابل اعتماد در نظر گرفته میشوند. در مثالی دیگر، ارسال کنندگان هرزنامه یک پایگاه داده مشتری را برای اهداف تحقیقاتی و بازاریابی ارائه کردند.
بهترین اقدامات برای محافظت از دارایی
SMBها با سرمایهگذاری در راهکارهای امنیت سایبری یکپارچه و ارتقای هوشیاری، میتوانند خطرات را کاهش داده و تداوم کسب و کار را تضمین کنند. همچنین SMBها علاوه بر اجرای اقدامات امنیتی قوی، مانند فیلترهای هرزنامه، پروتکلهای احراز هویت ایمیل، و روشهای تأیید دقیق تراکنشهای مالی و به اشتراکگذاری اطلاعات حساس، خوب است که در مورد تهدیدات سایبری به کارکنان آموزش دهند.
گامهای اساسی به سمت انعطافپذیری سایبری شامل شناخت اهمیت پروتکل های امنیتی جامع و به روز رسانی های دورهای است. آموزشهای منظم آگاهی از امنیت، سیاست های رمز عبور قوی، و احراز هویت چند عاملی نیز میتواند به کاهش خطرات مرتبط با تهدیدات فیشینگ و کلاهبرداری کمک کند.
برنامه محافظت سایبری برای SMBها
- سیاست حاکم بر دسترسی به منابع شرکت، از جمله حسابهای ایمیل، پوشههای مشترک و اسناد آنلاین ایجاد کنید. کنترل دقیقی بر تعداد کاربرانی که میتوانند به دادههای حیاتی شرکت دسترسی داشته باشند، حفظ کنید، اطمینان حاصل کنید که این فهرست دسترسی بهروز است و زمانی که کارمندی شرکت را ترک میکند، مجوزها را لغو کنید. از نرم افزار کارگزار امنیت دسترسی ابری برای مدیریت و نظارت بر فعالیت های کارکنان در سرویس های کلود و اجرای سیاستهای امنیتی استفاده کنید.
- به طور منظم از اطلاعات ضروری نسخه پشتیبان تهیه کنید تا اطلاعات شرکت ایمن باقی بماند و در مواقع اضطراری قابل بازیابی باشد.
- دستورالعملهای شفاف برای استفاده از خدمات و منابع خارجی ارائه دهید. رویههای شفاف تایید با IT و سایر نقش های مسئول برای وظایف خاص، مانند پذیرش نرم افزار جدید، طراحی کنید. قوانین اساسی امنیت سایبری را در خط مشیهای مختصر کارکنان، توجه بیشتر به مدیریت ایمن حساب و رمز عبور، امنیت ایمیل و مرور وب قرار دهید. برنامه آموزشی جامع برای تجهیز کارکنان به دانش و مهارت های عملی لازم اجرا کنید.
- راهکارهای تخصصی امنیت سایبری را مستقر کنید که روی سرویسهای کلود مانند Kaspersky Next قابلیتدید ارائه دهند.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.