حملات امنیتی
[vc_row css_animation=”” row_type=”row” use_row_as_full_screen_section=”no” type=”full_width” angled_section=”no” text_align=”left” background_image_as_pattern=”without_pattern”][vc_column][vc_column_text]
حملات امنیتی برنامههای TeamViewer و RMS به 400 کمپانی!محققان کسپرسکی یک کمپین فشینگ
را که به منظور سرقت بوجود آمده بود را کشف کردند.این مجرمان سایبری کمپانیهای تولید کننده را مورد حمله قرار دادند. در اغلب موارد چنین حملاتی با هدف جاسوسی یا خرابکاری انجام می گیرد. اما هدف این حمله فیشینگ چیز دیگری بوده است و این بار مجرمان سایبری برای سرقت پولها دست به حمله زدهاند.
فیشینگهای مدل قدیمیاین حملات با استفاده از تکنیکهای استاندارد فیشینگ و نرمافزارهای مضر و از طریق ایمیل ها با عنوان پیشنهادات تجاری و سایر اسناد مالی انجام می شوند. مهمترین ویژگی این حملات سطح بالای تدارکات آن است. مجرمان پشت حملههای فیشینگ قدیمی ایمیلی را با نام و نام خانوادگی به کارمندان یک مجموعه ارسال میکنند و میدانند که کارمندان آنها را مشروع تلقی کرده و مورد مشکوکی وجود نخواهد داشت.
در این حملات امنیتی مجرمان پیوستهای مخرب را ارسال می کنند و در سایر موارد، لینکهای مخرب را در وب سایت ها گسترش میدهند. اما نقطه ی مشترک هر دو روش حمله در این است که قربانیان مجبور میشوند ابزارهایی که هکرها برای آن ها تدارک دیده اند را دانلود کنند.
به عنوان مثال در این حمله موردی دیده شده است که مجرمان یک فرمی را برای برنده شدن کارمندان یک شرکت در یک مسابقه در نظر می گیرند، کافی است که قربانی با اینتر کردن برنامه مخرب را نصب کند. یکی دیگر از نمونهها، ایمیلی با موضوع فروش ویژه خودروها در قالب یک فایل PDF مخرب می باشد. این ایمیل کاملا دقیق و مشروع به نظر می رسد
نرمافزارهای قانونیدر این نوع حملات مهاجمان از برنامه های مدیریت از راه دور قانونی مثل TeamViewer یا حتی RMS استفاده می کنند.
این برنامه ها برای دسترسی به دستگاه قربانی مورد استفاده قرار می گیرند.در این نوع حمله اطلاعات مربوط به خریدهای کاربر و نرمافزارهای مالی و حسابداری توسط مهاجم اسکن و سپس با استفاده از روش های مختلفی همانند جایگزینی جزئیات بانکی برای سرقت پول ها مورد استفاده قرار می گیرد.
برای حفظ دسترسی به سیستم، مهاجمان از روش های مختلفی که باعث می شد تا قربانیان از وجود آن ها پی ببرند استفاده و خود را پنهان کنند.
راههای دیگر برای محکم کاری در برابر حملات امنیتی
در صورت لزوم مهاجمان ابزارهای اضافی را به دستگاه آلوده ارسال میکنند. این اپلیکیشنها میتوانند دادههای ذخیره شده روی دستگاه قربانی را به سرقت ببرند، عکسها را ببینند و آنها را ضبط کنند، ویدئوها را دریافت و هر صدایی که توسط میکروفن به گوش میرسد را شنود کنند و اطلاعاتی که دستگاه آنها را دریافت میکند را ثبت و ضبط کنند.
این بدان معنی است که مهاجمان سایبری قادرند بیش از اطلاعات مربوط به منابع مالی یک مجموعه را به سرقت ببرند. آنها میتوانند اطلاعات محرمانه شرکتها، مشتریان و شرکای آنها را بدست آوردند، در مورد کاربران جاسوسی کنند و هر آن چیز که در اطراف سیستم آلوده میگذرد را ثبت و ضبط کنند یا حتی از سیستم آلوده برای حمله های پرخطر بعدی از جمله DDoSاستفاده کنند.
چه کسی در معرض خطر است؟در ماه اکتبر سال 2017 مهاجمان حدود 800 کامپیوتر مربوط به 400 سازمان را در یک مجموعه گسترده صنایع آلوده کردند. این صنایع تولیدات نفت و گاز، متالوژی، مهندسی، انرژی، ساخت و ساز ومعادن و تدارکات را شامل می شد.
چگونه میتوان از قربانی شدن چنین حملات اینترنتی جلوگیری کرد؟با بررسی این کمپینهای فیشینگ متوجه خواهیم شد که حتی ابزارهای قانونی نیز می توانند خطرناک و یک تله محسوب شود.
البته راهکارهای محافظتی نیز هیچ برابری با شدت این حملات نمیکنند. حتی کارمندان با تجربه میتوانند درگیر این حملات شوند و حتی آنها را تشخیص هم ندهند. از همین رو برای محافظت از کسب و کار خود ما راه های زیر را توصیه می کنیم:• کارمندان یک مجموعه بایستی با موضوعات امنیت اطلاعات آشنا باشند. آموزشهای لازم را به منظور افزایش آگاهی آنها در این زمینه بدهید.
از تکنولوژیهای مدرن حفاظت که رفتارهای مشکوک و نامشروع را از رفتارهای مشروع تشخیص میدهد استفاده کنید.به عنوان مثال اندپوینت سکیوریتی کسپرسکی چنین ویژگی هایی را دارد.
[/vc_column_text][vc_column_text][/vc_column_text][/vc_column][/vc_row]