فیشینگ، یکی از یک سری ابزار آیتم استفاده هکرها و مطلقاً، یکی‌از مؤثرترین و مخرب‌ترین آنهاست. در زمان هجوم ها فیشینگ، هکرها دام خود را در مقابل کارمندانی پهن می‌کنند که هیچگاه در خواب هم نمی‌دیدند که کامپیوتر شخصیشان نحوه را برای ورود یک هکر به شبکۀ سازمان باز کرده‌باشد. به همین عامل هست که کل پرسنل یا سازمان یا شرکت، می بایست با نحوۀ کارکرد حملات فیشینگ‌، هزینه ها و خسارات ناشی از آن و راهکارهای رویا رویی با آن حملات با خبر باشند. به‌این‌ترتیب، احتمال اینکه نیروی کار شما بطور ناخودآگاه و ناخواسته، روش را برای ورود هکرها به شبکه باز کنند، کاهش پیدا می‌کند. یک شرکت پشتیبانی شبکه معتبر می‌تواند نصیب زیادی از آموزشهای لازم را به پرسنل شما بدهد که چه طور در مقابل تهاجم ها فیشینگ یا سایر تهاجم ها سایبری شبکه و کامپیوترهای خود را از تهدید‌ها مصون نگه دارا‌هستند. موسسات کلیه سعی خود را می‌کنند تا شبکه را ایمن نگه دارند. در غیر این صورت هزینه هایی که ممکن می‌باشد به آنها تحمیل گردد بسیار بالا و حتی گاهی جبران ناپذیر خواهد بود. شما میتوانید در این لینک توضیحات ما یحتاج درباره ی تعرفه پشتیبانی شبکه را پیدا کنید. همچنین این توضیح ضروری به حیث می‌رسد که موسسات پشتیبانی شبکه در قالب یک قرارداد با شما همکاری خواهند کرد. این قرارداد هرچقدر کاملتر و تمامی جانبه‌تر مندرج باشد نیازهای شمارا بهتر پاسخ خواهد بخشید. میتوانید حتی یک نمونه قرارداد خدمات شبکه را از وب سایت ما دانلود فرمایید.

ماهیت تهاجم ها فیشینگ

حملۀ فیشینگ، مبتنی و متکی به یک واحد یا نهاد مخرب می‌باشد که ایمیل های به ظاهر معتبر از موسسه ها نام آشنا ارسال میکند (گاهی از وقت ها، فیشرها، پست الکترونیک هایی از سوی کارفرما به کارمند ارسال میکنند)؛ اما محتوای این ایمیل ها، اصلاً شبیه آنچه در ظاهر میبینید، نیست. گاهی از اوقات، هدف از حملۀ فیشینگ، این هست که گیرنده، اطلاعات و داده هایی مثل گذرواژه یا اطلاعات شخصی را افشا کند. در کمی دیگر از مواقع، نشانی اینترنتی های فیشینگ با غرض نصب بدافزار بر روی کامپیوتر قربانی ارسال میشوند. به محض آنکه هکر یا مهاجم فیشینگ چیره به ورود به سیستم هدف شد، جراحت های ناشی از این حمله تظاهر پیدا میکنند و قوت میگیرند.

 

هجوم ها فیشینگ خسارات بسیار زیادی به بار می‌آورند

ترازو خسارات ناشی از هجوم ها فیشینگ چقدر خواهد بود؟ یک بانک در ویرجینیا، طی هشت ماه قربانی دو حملۀ فیشینگ شد. این فاجعه، زمانی شکل گرفت که یکی از پرسنل، یک آدرس اینترنتی فیشینگ را دریافت و آن را باز کرد؛ و هکر، موفق به نصب یک بدافزار روی کامپیوترهای آن بانک شد. این بدافزار توانست از کامپیوتر قربانی برای دسترسی به شبکۀ STAR، که محیطی برای مدیریت تراکنش های کارت های بانکی بود، استعمال کند. هکر مهاجم توانست از طریق دسترسی به شبکۀ STAR، مبلغ 569 هزار دلار را یکباره سرقت کند.

اما این نقطه پایان قصه نبود. بعداز وقوع آن فاجعه، بانک مذبور از یک سازمان امنیت سایبری درخواست کرد که مسئولیت رئیس امور امنیتی در آن بانک را برعهده بگیرد؛ بعلاوه، این سازمان امنیت سایبری، دستورالعمل هایی در اختیار بانک قرار بخشید که سیستم امنیتی آن را تقویت میکرد. البته هشت ماه بعد از آن، همان بانک دوباره قربانی یک حملۀ فیشینگ شد. این بار، هکرها از طریق سیستم ردیاب یا نویگاتور بانک به شبکۀ STAR دسترسی پیدا کردند. طی آن عملیات، هکرها مبلغ زیادی پول را به حساب های بانکی متفاوت انتقال دادند و آن‌گاه، از طریق صدها دستگاه خودپرداز، پول را از حساب های بانکی موردنظرشان برداشت کردند. خسارت ناشی از این حملۀ فیشینگ، حدود 2 میلیون دلار برآورد گردید.

و بخش تلخ تر این قصه آنجاست که تأمین کنندۀ خدمات بیمۀ سایبری این بانک، از پرداخت خسارت سر باز زد و این بانک، اکنون مشغول فرآیندهای قانونی و دادگاهی متفاوت برای بازپس گیری مبالغ از دست رفته می باشد.

خطرها ناشی از حملات فیشینگ

در صورتیکه پرسنل یک سازمان، به ایمیل های در ظاهرً موجّه و پیوست های ظاهراً امن متکی بودن نکنند و به سادگی در دام هکرهای فیشینگ گرفتار نمیشدند، حملۀ فیشینگ تا این حد مخرب و خسارت بار نمی بود. در مثال فوق که دربارۀ یک بانک در ویرجینیا مطرح شد، بدافزار موردنظر هکر در یک فایل وُرد تعبیه شده بود. آحاد ما در زمان فرآیندهای کاری خود، با هزاران فایل وُرد سروکار داشته ایم و هیچگاه هم در دام نیافتاده ایم؛ ولی رخداد خبر نمیکند و یک اشتباه قادر است یک سری میلیون دلار خسارت در دامان یک بنگاه بیزنس بگذارد.

زمانی که کارمند بانک، فایل ورد ارسالی را باز کرد، بدافزار روی کامپیوتر نصب شد و هکرها، توانستند به هرچه که میخواستند دسترسی پیدا کنند. این بانک، مؤسسۀ ورایزون (Verizon) را برای رسیدگی به هر دو حادثۀ فیشینگ استخدام کرد. در نهایت، مشخص و معلوم شد که هکرهای مهاجم در هر دو حمله، یکی از بوده اند و در روسیه اقامت داشته اند.

در حال حاضر، حتی قدرتمندترین سیستم های امنیت سایبری، نسبت به حملات فیشینگ یا تهاجم هایی که در قالب مهندسی اجتماعی شکل می گیرند، حساس و آسیب پذیر هسستند. تا وقتیکه کاربران کامپیوترها، ابزارهایی مثل فایروال، آنتی ویروس و برنامۀ ضدبدافزار را برای تأمین امنیت شبکه کافی می پندارند، حملات فیشینگ همچنان ادامه خواهند یافت. آموختن و فراگیری، یکی از ارکان کلیدی برای کاهش وقوع هجوم ها فیشینگ در یک سازمان می‌باشد که متأسفانه، فراموش گردیده است.

نیروی کار یک سازمان یا شرکت، باید نحوۀ شناسایی آدرس اینترنتی های مخرب را بیاموزند و با مثال ها و مصداق های یکسان سازی شده از پست الکترونیک های فیشینگ، روبرو شوند. او بایستی ایمیل ها و پیوست های آنها را با نگاهی نقادانه و سختگیرانه ارزیابی کنند. بعلاوه، نیروی کار یک سازمان یا شرکت بایستی بدانند که تحت هیچ شرایطی، نباید گذرواژه هایشان را در دست دیگرافراد قرار دهند.

پرسنل شرکت یا سازمان شما باید بدانند که هدف های یک هکر فیشینگ، مدیران اجرایی مقام بالا یا تکنسین های فناوری اطلاعات نیستند؛ بلکه هکر، دستگاه های پرسنل یک شرکت یا سازمان را غرض میگیرد. کامپیوتر کارگر می تواند مسیر اتصال هکر به شبکۀ شرکت باشد و طریق را برای دسترسی او به اطلاعات و داده ها باز کند.

نتیجه

حملۀ فیشینگ، واقعیت تلخی می باشد که کل شرکت ها و سازمان ها می بایست برای پیشگیری از آن همت کنند و به این ترتیب، از آن مصون بمانند. این حملات، غالباً سبب به بروز ضرر و زیان های گزاف و جدی در سازمان می گردند و گاهاً، شرکت های بیمه نیز از جبران آن زیان ها راز باز میزنند. علیرغم آنکه از اهمیت یک سیستم امنیت سایبری دقیق و کارآمد نباید غافل شویم، اما ارائۀ فراگیری به نیروی کار نیز خالی از اهمیت نیست. تعداد زیادی از پرسنل، بصورت ناخواسته مسیر را برای ورود مهاجم ها به شبکه های شرکت باز کرده اند؛ و علت، ناآگاهی او و عدم قدرت ـشان در شناسایی نشانی اینترنتی فیشینگ بوده می باشد. این پرسنل، هیچگاه تصور نمیکرده اند که قربانی یک نشانی اینترنتی فیشینگ باشند. نخستین منش دفاع دربرابر تهاجم ها فیشینگ، فایروال شبکه نیست؛ بلکه یک کارمند باخبر و فراگیری دیده که نشانی اینترنتی های مشکوک یا پیوست های غیرعادی را به سادگی شناسایی میکند، بهترین ابزار دفاعی در عوض این قبیل تهاجم ها به حساب می‌آید.