فیشینگ، یکی از چندین ابزار مورد استفاده در رپرتوار هکرها و قطعاً، یکی از مؤثرترین و مخرب ترین آنهاست. در طی حملات فیشینگ ، هکرها دام خود را در مقابل کارمندانی پهن میکنند که هیچگاه در خواب هم نمیدیدند که کامپیوتر شخصیشان راه را برای ورود یک هکر به شبکۀ سازمان باز کرده باشد. به همین دلیل است که تمام کارمندان یا سازمان یا شرکت، باید با نحوۀ کارکرد حملات فیشینگ ، هزینه ها و خسارات ناشی از آن و راهکارهای مقابله با آن حملات آگاه باشند. بدین ترتیب، احتمال اینکه کارمندان شما بطور ناخودآگاه و ناخواسته، راه را برای ورود هکرها به شبکه باز کنند، کاهش پیدا میکند.

ماهیت حملات فیشینگ

حملۀ فیشینگ، مبتنی و متکی به یک واحد یا نهاد مخرب است که ایمیل های ظاهراً معتبر از شرکت های نام آشنا ارسال میکند (گاهی از اوقات، فیشرها، ایمیل هایی از سوی کارفرما به کارمند ارسال میکنند)؛ اما محتوای این ایمیل ها، اصلاً شبیه آنچه در ظاهر میبینید، نیست.  گاهی از اوقات، هدف از حملۀ فیشینگ، این است که گیرنده، اطلاعات و داده هایی مثل گذرواژه یا اطلاعات شخصی را افشا کند. در پاره ای دیگر از مواقع، ایمیل های فیشینگ با هدف نصب بدافزار بر روی کامپیوتر قربانی ارسال میشوند. به محض آنکه هکر یا مهاجم فیشینگ موفق به ورود به سیستم هدف شد، آسیب های ناشی از این حمله تظاهر پیدا میکنند و قوت میگیرند.

 

 

حملات فیشینگ خسارات گزاف به بار می آورند.

میزان خسارات ناشی از حملات فیشینگ چقدر خواهد بود؟ یک بانک در ویرجینیا، طی هشت ماه قربانی دو حملۀ فیشینگ شد. این فاجعه، زمانی شکل گرفت که یکی از کارمندان، یک ایمیل فیشینگ را دریافت و آن را باز کرد؛ و هکر، موفق به نصب یک بدافزار روی کامپیوترهای آن بانک شد. این بدافزار توانست از کامپیوتر قربانی برای دسترسی به شبکۀ STAR، که محیطی برای مدیریت تراکنش های کارت های بانکی بود، استفاده کند. هکر مهاجم توانست از طریق دسترسی به شبکۀ STAR، مبلغ 569 هزار دلار را یکباره سرقت کند.

اما این پایان ماجرا نبود. پس از وقوع آن فاجعه، بانک مذبور از یک سازمان امنیت سایبری درخواست کرد که مسئولیت مدیریت امور امنیتی در آن بانک را برعهده بگیرد؛ بعلاوه، این سازمان امنیت سایبری، دستورالعمل هایی در اختیار بانک قرار داد که سیستم امنیتی آن را تقویت میکرد. اما هشت ماه بعد، همان بانک دوباره قربانی یک حملۀ فیشینگ شد. این بار، هکرها از طریق سیستم ردیاب یا نویگاتور بانک به شبکۀ STAR دسترسی پیدا کردند. طی آن عملیات، هکرها مبلغ زیادی پول را به حساب های بانکی مختلف انتقال دادند و سپس، از طریق صدها دستگاه خودپرداز، پول را از حساب های بانکی موردنظرشان برداشت کردند. خسارت ناشی از این حملۀ فیشینگ، حدود 2 میلیون دلار برآورد گردید.

و بخش تلخ تر این ماجرا آنجاست که تأمین کنندۀ خدمات بیمۀ سایبری این بانک، از پرداخت خسارت سر باز زد و این بانک، هم اکنون درگیر فرآیندهای قانونی و دادگاهی مختلف برای بازپس گیری مبالغ از دست رفته میباشد.

خطرات ناشی از حملات فیشینگ

اگر کارمندان یک سازمان، به ایمیل های ظاهراً موجّه و پیوست های ظاهراً امن اعتماد نکنند و به سادگی در دام هکرهای فیشینگ گرفتار نمیشدند، حملۀ فیشینگ تا این حد مخرب و زیان بار نمی بود. در مثال فوق که دربارۀ یک بانک در ویرجینیا مطرح شد، بدافزار موردنظر هکر در یک فایل وُرد تعبیه شده بود. تمام ما در طول فرآیندهای کاری خود، با هزاران فایل وُرد سروکار داشته ایم و هیچگاه هم در دام نیافتاده ایم؛ اما حادثه خبر نمیکند و یک خطا میتواند چندین میلیون دلار خسارت در دامان یک بنگاه کسب و کار بگذارد.

زمانی که کارمند بانک، فایل ورد ارسالی را باز کرد، بدافزار روی کامپیوتر نصب شد و هکرها، توانستند به هرچه که میخواستند دسترسی پیدا کنند. این بانک، مؤسسۀ ورایزون (Verizon) را برای رسیدگی به هر دو حادثۀ فیشینگ استخدام کرد. در نهایت، مشخص شد که هکرهای مهاجم در هر دو حمله، یکی بوده اند و در روسیه اقامت داشته اند.

در حال حاضر، حتی قدرتمندترین سیستم های امنیت سایبری، نسبت به حملات فیشینگ یا تهاجم هایی که در قالب مهندسی اجتماعی شکل میگیرند، حساس و آسیب پذیر هسستند. تا زمانی که کاربران کامپیوترها، ابزارهایی مثل فایروال، آنتی ویروس و برنامۀ ضدبدافزار را برای تأمین امنیت شبکه کافی میپندارند، حملات فیشینگ همچنان ادامه خواهند یافت. تعلیم و آموزش، یکی از ارکان کلیدی برای کاهش وقوع حملات فیشینگ در یک سازمان است که متأسفانه، فراموش شده است.

کارمندان یک سازمان یا شرکت، باید نحوۀ شناسایی ایمیل های مخرب را بیاموزند و با مثال ها و مصداق های شبیه سازی شده از ایمیل های فیشینگ، روبرو شوند. ایشان باید ایمیل ها و پیوست های آنها را با نگاهی نقادانه و سختگیرانه بررسی کنند. بعلاوه، کارمندان یک سازمان یا شرکت باید بدانند که تحت هیچ شرایطی، نباید گذرواژه هایشان را در اختیار دیگران قرار دهند.

کارمندان شرکت یا سازمان شما باید بدانند که هدف های یک هکر فیشینگ، مدیران اجرایی رده بالا یا تکنسین های فناوری اطلاعات نیستند؛ بلکه هکر، دستگاه های کارمندان یک شرکت یا سازمان را هدف میگیرد. کامپیوتر کارمندان میتواند مسیر اتصال هکر به شبکۀ شرکت باشد و راه را برای دسترسی او به اطلاعات و داده ها باز کند.

نتیجه گیری

حملۀ فیشینگ، واقعیت تلخی است که تمام شرکت ها و سازمان ها باید برای پیشگیری از آن تلاش کنند و بدین ترتیب، از آن مصون بمانند. این حملات، غالباً منجر به بروز خسارت های گزاف و جدی در سازمان میشوند و گاهاً، شرکت های بیمه نیز از جبران آن خسارت ها سر باز میزنند. علیرغم آنکه از اهمیت یک سیستم امنیت سایبری دقیق و کارآمد نباید غافل شویم، اما ارائۀ آموزش به کارمندان نیز خالی از اهمیت نیست. تعداد زیادی از کارمندان، بصورت ناخواسته مسیر را برای ورود مهاجم ها به شبکه های شرکت باز کرده اند؛ و علت، ناآگاهی ایشان و عدم توانایی ـشان در شناسایی ایمیل فیشینگ بوده است. این کارمندان، هیچگاه تصور نمیکرده اند که قربانی یک ایمیل فیشینگ باشند. نخستین راه دفاع دربرابر حملات فیشینگ، فایروال شبکه نیست؛ بلکه یک کارمند آگاه و آموزش دیده که ایمیل های مشکوک یا پیوست های غیرعادی را به سادگی شناسایی میکند، بهترین ابزار دفاعی در برابر این قبیل حملات به شمار می آید.