لزوم آموزش کارمندان سازمان ها برای کاهش حملات سایبری

سازمان هایی که در معرض حمله سایبری هستند باید به کارمندان خود آموزش های لازم را بدهند تا از آسیب این حملات پیشگیری شود.

روز‌های حملات فیشینگ انبوه نیزه ای، جایی که هکر‌ها ایمیل‌های کلاهبرداری و پیوست‌های مخرب را برای مردم ارسال می‌کردند و امیدوار بودند که بتوانند به آن‌ها آسیب بزنند، گذشته است. بر اساس داده‌های جدید Tessian که جدیدترین روش‌های حملات سایبری را بررسی می‌کند، تکنیک‌های فیشینگ نیزه هدفمندتر و پیچیده‌تر شده اند.

گزارش Tessian دو میلیون ایمیل مخرب را تجزیه و تحلیل کرد که در سال گذشته از دفاع ایمیل‌های سنتی مانند دروازه‌های ایمیل امن عبور کرده بودند. این بررسی نشان داد که هکر‌ها کارکنان را با ایمیل‌های سفارشی‌تر مورد هدف قرار می‌دهند که پاداش‌های بزرگی مانند کلاهبرداری در انتقال پول دریافت می‌کنند. حملات تصاحب حساب نیز یک تهدید بزرگ است که به طور متوسط ​​۱۲۰۰۰ دلار برای کسب و کار‌ها هزینه دارد.

با دور زدن ایمیل‌های دفاعی، انسان‌ها به عنوان آخرین خط دفاعی سازمان‌ها در برابر این کلاهبرداری‌های ایمیلی باقی می‌مانند. اما غیرمنطقی است که انتظار داشته باشیم هر کارمند یک متخصص امنیت سایبری باشد و هر بار این حملات را شناسایی کند. در عوض، سازمان‌ها باید یک فرهنگ امنیت سایبری قوی ایجاد کنند که افراد را تشویق کند تا فعالیت‌های مشکوک را علامت‌گذاری کرده و آن‌ها را با ابزار‌هایی که برای ایمن ماندن در کانال‌هایی مانند ایمیل نیاز دارند، توانمند کند. این با درک آخرین تهدید‌ها و ایجاد فرهنگ امنیت سایبری در اطراف آن‌ها شروع می‌شود.

چه کسی و چه زمانی هدف قرار می‌گیرد؟

گزارش Tessian نشان داد که کارمندان به طور متوسط ​​۱۴ ایمیل مخرب در سال دریافت می‌کنند، اما این تعداد برای صنایع بسیار هدفمند به طور قابل توجهی افزایش می‌یابد. برای مثال، کارمندان خرده فروشی سالانه ۴۹ ایمیل مخرب دریافت می‌کنند، در حالی که کارمندان تولیدی ۳۱ ایمیل دریافت می‌کنند. این بخش‌ها همچنین با کمبود نیروی انسانی ناشی از استعفای بزرگ مواجه هستند، که باعث می‌شود کارکنان استرس، حواس‌پرتی و به طور بالقوه در معرض کلاهبرداری آسیب‌پذیرتر شوند. این ریسک‌ها باید در اولویت قرار گیرند، زیرا شرکت‌ها به چالش‌های استخدام و گردش مالی می‌پردازند.

هکر‌ها سعی می‌کنند کارمندان را با ارسال ایمیل‌های مخرب فریب دهند. رایج‌ترین زمان ارسال ایمیل‌های فیشینگ ساعت ۲ بعد از ظهر بود و بزرگترین ایمیل‌های مخرب بلافاصله قبل و بعد از جمعه سیاه ارسال شده بودند.

آخرین کتاب بازی حمله چیست؟

تکنیک‌های جعل هویت همچنان یک استراتژی پیشرو در کتاب بازی فیشینگ نیزه است. Tessian دریافت که جعل نام نمایشی رایج‌ترین تاکتیک است که در ۱۹ درصد از ایمیل‌های مخرب یافت می‌شود. این حملات از نام‌های نمایشی فریبنده در ایمیل استفاده می‌کنند تا کارمندان را گمراه کنند. به عنوان مثال، یک نام نمایشی ممکن است نام و نام خانوادگی مدیر ارشد مالی شرکت را نشان دهد که درخواست انتقال وجه دارد. در حالی که ممکن است خود آدرس ایمیل همچنان مشکوک به نظر برسد، یک گیرنده اغلب فقط به نام فرستنده نگاه می‌کند و ممکن است آن را با یک درخواست قانونی اشتباه بگیرد.

از سوی دیگر، جعل هویت دامنه زمانی اتفاق می‌افتد که بازیگران بد دامنه‌ای را که به نظر می‌رسد متعلق به یک تجارت قانونی است، محافظت کنند. این تکنیک در ۱۱ درصد از ایمیل‌های مخرب استفاده شده است. برند‌هایی که بیشترین احتمال جعل هویت را داشتند مایکروسافت، ADP، آمازون، Adobe Sign و Zoom بودند.

هکر‌ها دنبال چه چیز هستند؟

تجزیه و تحلیل Tessian نشان داد که فریب دادن کاربران برای دانلود بدافزار یکی از انگیزه‌های رایج ایمیل‌های فیشینگ است. پیوند‌های مخرب همچنان یک تکنیک محبوب و مؤثر هستند، تقریباً نیمی (۴۴ درصد) از ایمیل‌های مخرب حاوی URL هستند.

محققان ایمیل‌های بیشتری نسبت به سرقت اعتبارنامه‌های مربوط به حواله‌های سیمی پیدا کردند که نشان می‌دهد مجرمان سایبری هنوز عمدتاً بر روی سود مالی متمرکز هستند. به عنوان مثال، آن‌ها به احتمال زیاد با جعل هویت فروشنده و درخواست پرداخت، سعی در سرقت پول دارند تا اینکه خود را به عنوان یک شخص فناوری اطلاعات درخواست رمز عبور یک کارمند نشان دهند.

ایجاد فرهنگ امنیت سایبری از پایه

حملات سایبری هر روز در حال پیشرفت هستند و پیچیده‌تر می‌شوند. داشتن یک فرهنگ امنیت سایبری قوی بیش از هر زمان دیگری مهم است تا اطمینان حاصل شود که کارمندان می‌توانند ایمن و سازنده کار کنند. فرهنگ امنیت سایبری موثر، به جای ایجاد مانع، از کارمندان به عنوان بخشی از راه حل یاد و در عین حال ابزار‌های لازم برای ایمن ماندن را فراهم می‌کند.

این شامل یک رویکرد لایه‌ای است که با ایجاد یک محیط شفاف و عاری از شرم شروع می‌شود که کارکنان را تشویق می‌کند به اشتباهات خود اعتراف کنند یا وقتی چیزی احساس می‌شود به اشتراک بگذارند. تیم‌های امنیتی نمی‌دانند که چگونه یا چه زمانی مورد هدف قرار می‌گیرند، مگر اینکه کارمندان از پرچم‌گذاری، ایمیل‌های مشکوک یا هشدار دادن به IT راحت باشند. اساساً، آن‌ها در برابر این تهدید‌ها دید صفر خواهند داشت.

مرحله بعدی آموزش مرتبط و مداوم است. کارمندان باید با استفاده از جدیدترین و مرتبط‌ترین نمونه ها، مانند ایمیل‌های فیشینگ در دنیای واقعی، آموزش ببینند. برای مثال، آن‌ها باید نمونه‌های واقعی کلاهبرداری‌ها را قبل از فصل تعطیلات ببینند و باید بدانند که در اواخر بعد از ظهر به دنبال ایمیل‌های فیشینگ نیزه باشند. از ابزار‌های اتوماسیون و یادگیری ماشین نیز می‌توان برای ارائه آموزش‌های لحظه‌ای متناسب با کارمندان خاص براساس نقش، سمت و مکان آن‌ها استفاده کرد.

اما حتی با آموزش، افراد مرتکب اشتباهاتی مانند کلیک کردن روی یک پیوند مخرب یا اشتراک گذاری اعتبار ورود خواهند شد. کسب‌وکار‌ها باید رویکردی پیشرفته برای امنیت ایمیل داشته باشند تا تهدیداتی را که از بین می‌روند، متوقف کنند. اتکا به کارکنان برای شناسایی و غلبه بر تهدید‌ها در ۱۰۰ درصد مواقع، سازمان را آسیب پذیر می‌کند. ابزار‌های امنیتی مناسب می‌توانند لایه‌ای از دفاع و پشتیبانی کارمندان را بدون ایجاد اختلال در روند کارشان فراهم کنند.

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
آخرین اخبار