روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ در طول چند ماه گذشته تیم تحقیقاتی Zix Threat عوامل تهدیدی را مشاهده کرده است که دارند برای جعل شرکتهای رنجیره تأمین و لاجیسیتک از تاکتیکهای جدیدی استفاده میکنند و امیدشان هم این است که دستکاری زنجیره برایشان آسانتر گردد. در دوران پاندمی هم کم جولان ندادند: مجرمان سایبری تاکتیکهای خود را برای سرمایهگذاری روی عدم قطعیت و تردیدی که همهجای جهان را پر کرده با سرعت بیشتری آداپته میکنند. با تداوم اختلالات بزرگ زنجیره تأمین جهانی میتوان تأخیر در شیپینگ را نیز محتمل دانست؛ عوامل تهدید سفت و سخت پیِ جعل صنعت شیپینگ را گرفتهاند. آنها هدفشان اکسپلویت از آگاهی کم شرکتها و کارمندانشان است. با ما همراه بمانید تا این مبحث را با دقت بیشتری بررسی کنیم.
احتمال میرود تأخیر در شیپینگ و کمبود عرضه در سال 2022 نیز ادامه داشته باشد و از این رو مجرمان سایبری هم به دستکاری ایمیلهای سازمانی ادامه خواهند داد. اما خبر خوب این است که کسب و کارها میتوانند اقداماتی را برای تخفیف این خطرات انجام دهند به شرطی که علایم کلیدی را درک کرده و از راهکارهای صحیح برای مبارزه با این جنس حمله استفاده کنند.
درک مفهوم جعل یا همان اسپوفینگ[1]
گرچه حملات زنجیره تأمین افزایش یافته است اما خود عمل اسپوفینگ قدیمی است و اتفاق تازهای در روند آن نیافتاده. مجرمان سایبری در حین یک حمله اسپوف هویت خود را مخفی میکنند تا طوری جلوه دهند گویی متود ارتباطگیری (ایمیل، پیام متن یا تماس) از سوی یک فرستنده قانونی و قابلاعتماد است. حملات اسپوف به چند نوع تقسیمبندی میشوند اما شایعترین آن وانمود میکند شرکت یا کارمند یک شرکتی است. مهاجمین شرور از این متود برای ایجاد اعتماد و فریب کاربران استفاده میکنند تا نهایتاً آنها مجاب به کلیک روی لینکهای مخربی شوند که برای جمعآوری اطلاعات شخصی یا نصب بدافزارها مورد استفاده قرار خواهند گرفت.
سیر تکامل اسپوفینگ
در گذشته اسپوف و جعل هویت در کنار خود الگوهایی هم داشت که سریع میشد شناساییشان کرد. این الگوها براحتی دست مجرمان را رو میکرد البته اگر سازمانها هم کمی حواسشان به داستان میبود. دلیلش هم این بود که این اقدامات اغلب با خود خطاهای گرامری و غلط املایی داشتند و حتی جملهبندیها هم تا حدی اشتباه بود. از آنجایی که ارتباطگیری باید طوری جلوه داده میشد که گویی از سوی شرکتی معتبر است پس چنین علائمی براحتی به پرچمهای قرمز تبدیل میشدند. به طور مشابهی صفحات فیشینگ قدیم نیز براحتی قابلشناسایی بودند حال یا به خاطر یوآرال بدی که داشتند یا گرافیک از مد افتاده یا طراحی ضعیف.
با این حال عوامل تهدید از آن سالها به بعد حسابی پیشرفت کردهاند و خیلی از حملات امروزی را دیگر کم بتوان تشخیص داد. برای مثال اخیراً تیم تحقیقاتی Zix Threat حمله اسپوفینگی را کشف کردند که در آن، عاملین شرور خود را یکی از بزرگترین شرکتهای جهان جا زدند. ایمیلی که استفاده کرده بودند گیرنده را مجاب میکرد که با کلیک روی لینکی مخرب تأییدیه یک داکیومنت شیپینگ را دانلود کند. اگر کاربر به این کار تن میداد مستقیم به صفحه فیشینگ بسیار قانعکننده و موجه برده میشد که صفحه sign in آن در کمین نشسته بود تا اطلاعات مهم ایمیل کاربر را سرقت کند! ترند دیگری که همچنان ادامه دارد ایجاد حس فشار و اضطرار است. گیرنده در چنین وضعیتی بدون اینکه به اندازه کافی فکر کند دست به عمل میزند. این اواخر، تاکتیک مذکور مجابکنندهترهم شده. برای مثال به افراد میگویند اگر فوراً پاسخ ندهند دسترسی به اکانت ارزشمند خود را از دست خواهند داد.
رویکردی جامع برای ایجاد لایه تدافعی
در میان تلاشهای پیچیدهترِ اسپوفینگ، شرکتها میبایست یک سری اقدامات امنیتی اتخاذ کنند تا از این مهلکه جان سالم به در ببرند. مخصوصاً تأکیدمان روی برنامههای آموزشی مانند DMARC است و نیز راهکار محافظت در برابر تهدید ایمیل. آموزش افزایش آگاهی نسبت به امنیت سایبری پروسهی درونسازمانیِ مؤثری است که در صورت انجام، کارمندان خواهند دانست چطور حملات ایمیل را شناسایی کنند. درک بهتر از اینکه باید روی چه چیزهایی کلیک یا چه پیوستی را دانلود نکرد تا حد زیادی امنیت کارمندان را در پی خواهد داشت. ایجاد هشیاری شروع خوبیست اما سازمانها نباید به همین بخش بسنده کنند: آنها همچنین میبایست خطمشیهای مؤثر [2]DMARC را اتخاذ کنند. DMARC در واقع استاندارد صنعت برای احراز هویت ایمیل است آن هم به جهت مبارزه با ایمیلهایی که آدرسهای جعلی دارند.
طی این اقدام، پیش از آنکه پیام به مقصد مورد نظر برسد هویت فرستندهاش محرز میشود. همچنین تأیید میشود که دامنهای که فرستنده نشان داده جعلی نیست. ابزار دیگر، سیستم محافظت در برابر تهدید ایمیل است؛ ترجیحاً سیستمی که در تحلیل خود رفتاری پویا و فعال داشته باشد. ایمیلهای دریافتی را میتوان برای پیدا کردن علایم بدافزار اسکن کرد؛ همینطور پیدا کردن الگوهای قابلپیشبینی فیشینگ. گرچه حملات اسپوفینگ همچنان در حال پیشرفت است اما اگر شرکتها آموزش درست داشته اشند و فناوریهای مؤثر را به درستی به کار ببرند مسئولیتشان برای مبارزه با این حملات کمتر خواهد شد. در این نبرد هم سازمانها و هم جزء به جزء کارمندان میبایست به طور یکسان بجنگند. حتی مشتریان هم تحتالشعاع این اتفاقات قرار میگیرند. پس هر قدر لایه محافظتی قویتر باشد هم مشتریان، هم کارمندان و هم صاحبان شرکتها حس امنیت بیشتری را تجربه خواهند کرد.
[1] Spoofing
[2] Domain-based Message Authentication, Reporting & Conformance
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.