چگونه با حمله جعل (Spoofing) مقابله کنیم؟

حمله جعل
فهرست مطالب

قرار گرفتن در معرض حمله جعل یکی از دغدغه‌های اصلی افراد در عصر دیجیتال است. کسانی که در محیط حریم خصوصی دیجیتال کار می کنند ممکن است احساس کنند که مانند دیگر شرکت ها یا افراد در معرض خطر نیستند. ولی ما در شرکت یو آیدی جزو آن افراد نیستیم.

ما می دانیم که حفاظت از حریم خصوصی آنلاین افراد، بسیار فراتر از حفاظت از هویت مشتریان است. از این رو امنیت هویت دیجیتال و سیستم های به اشتراک گذاشته شده خود را جدی می گیریم.

به قول معروف، گاهی اوقات باید دست پخت خودتان را هم بچشید. بنابراین، به قصد شفاف سازی، خواستیم در اینجا چگونگی اداره کارها را برای کمک به آن کسی که ممکن است به دنبال راهی برای محافظت بهتر از خود باشد، به اشتراک بگذاریم.

هزینه حمله جعل

هیچ کسی نیست که از اینترنت استفاده کند و در برابر حملات سایبری ایمن باشد. واقعا امروزه اصلا کسی هست که از اینترنت استفاده نکند؟ یک بررسی ساده در سایت‌هایی مانند Pwned می تواند تمام سایت‌های پر ریسکی را که در آن آدرس ایمیل شما استفاده شده است، به شما نشان دهد.

سال گذشته، یک هکر به سیستم Capital One دسترسی پیدا کرد و ۱۰۰ میلیون آمریکایی و ۶ میلیون کانادایی را تحت تأثیر کار خود قرار داد. این هکر برای این شرکت بیش از ۱۰۰ میلیون دلار هزینه ایجاد کرد.

حملات فیشینگ و حملات جعل هر ساله بطور پیوسته افزایش می یابد و طبق گزارش سایت آگاری، ۸۰ درصد شرکت های FTSE 100 در معرض جعل هویت نام تجاری به شکل آنلاین هستند. اقدامات ضد جعل TL و DR باید برای همگان حائز اهمیت باشد.

حمله-جعل

راه‌های موجود برای مقابله با جعل

۱) ایمیل و شماره تلفن

اینکه شما خواستار اطلاعات کاملا پایه ای کارکنانتان هستید، بدیهی به نظر می رسد. اما برای محافظت از کارمندان و مشتریانتان مراحل ساده ای وجود دارد که می تواند کار امنیت را بسیار جلو ببرد.

شرکت Authenteq، فیلد های وب سایتمان را به شکلی تغییر داده که فقط افرادی که آدرس ایمیل کاری یا شرکتی دارند بتوانند زمان بندی دمو را انجام دهند. این یعنیHotmail   Gmail و ایمیل شخصی وجود ندارد.

با در نظر گرفتن بدترین سناریو، این کار اولین قدم مناسب جهت جلوگیری از ورود حمله کنندگان امنیت شبکه به سیستم شماست. اما این کار راهی برای جلوگیری از اتلاف وقت کارگزارانتان با لیدهای بی کیفیت با پر کردن پشتیبانی از سوالات، رزرو دمو محصولاتی که قصد خرید یا لایسنس گرفتنش را ندارند و به طور کلی راهی برای جلوگیری از اتلاف وقت و منابع است. بنابراین اگر آدرس ایمیلی به سیستم شما راه پیدا کرد، آن را به عنوان هرزنامه علامت گذاری کرده و بلافاصله مسدود کنید.

۲) آموزش منظم

با ارائه آموزش های منظم در زمینه اقدامات ضد حمله جعل کارمندان خود را به روز نگه دارید. درست مثل هر جنبه از زندگی، ترندها می آیند و می روند، بدین جهت مهم است که از آخرین موارد آگاهی داشته باشید.

وقتی کلاهبرداری جدیدی پدیدار شد، اطمینان حاصل کنید که تدابیری برای محافظت از خود در نظر گرفته اید. از آنجایی که ممکن است مشتری ها مورد هدف واقع شوند و به نمایندگان فروش یا نمایندگان حساب خود روی بیاورند و به دنبال راهنمایی یا کسب اطمینان باشند؛ کارکنانتان باید از کلاهبرداری های جدید مطلع باشند.

به عنوان مثال، COVID موج جدیدی از کلاهبرداری ها را به دنبال خود آورد. به ویژه روبوکال هایی که وقتی سیل بودجه کمک مالی جدیدی ایجاد شد به وجود آمدند. مردم چه به انتخاب خودشان و چه به پافشاری دولتشان در خانه خود گیر افتاده بودند، که موجب شد شرکت ها یا سازمان های دولتی ناگهان با تلفن افراد تماس بگیرند و به اینکه هر چیزی باید در زمان و جای خودش باشد توجه نداشته باشند.

به علاوه، کارکنان شما نباید ایمیل های شخصی خود را برای ایمیل های مشکوک تأیید کنند و بدانند که رمز عبور یا اطلاعات شخصی را از طریق ایمیل به اشتراک نگذارند و همیشه از کار خود پشتیبان تهیه می کنند.

حتی اگر یک کارمند یک ایمیل فیشینگ را باز کند، کل عملیات شما ممکن است به خطر بیفتد. اگر کارمندی ایمیلی از مدیرعامل خود دریافت کرد که به نظر می رسید اشتباه یا عجیب است، باید به جای باز کردن آن و کلیک روی لینک های مشکوک، بداند و احساس کند این قدرت و اختیار را دارد که درستی آن را زیر سوال ببرد.

۳) احراز هویت دو فاکتوره (۲FA)

وقتی شرکت ها توسعه پیدا می‌کنند، اقدامات امنیتی که برای تیمی متشکل از ۱۰ کارمند انجام می‌شد، برای یک تیم ۱۰۰ نفره به کار نمی آید. چیزی که شرکت ها اغلب نمی‌توانند انجام دهند، افزایش امنیت همگام با توسعه شرکت است.

اجبار به بازگشت و تنظیم چیزها به صورت معطوف به گذشته، بسیار دشوارتر از این است که قبل از احساس نیاز، کار را در یک سیستم که بیش از حد پیچیده به نظر می‌رسد انجام دهید. احراز هویت دو فاکتوره در ایمیل ها، سایت هایی مانند Jira یا GitHub که اسناد داخلی در آنها نگهداری می شود، یا حتی سایت های شبکه های اجتماعی به اشتراک گذاشته شده، شروع خوبی برای این تنظیمات است.

علاوه بر احراز هویت دو فاکتوره، ما از نرم افزار ۱Password که یک نرم افزار مدیریت رمز عبور است، برای حساب های به اشتراک گذاشته خود استفاده می کنیم. ما همچنین سه VPN مختلف داریم. همه فیش های حقوقی کارکنان رمزگذاری شده است. برای امنیت فیزیکی در محل، قفل و برنامه هوشمند Nuki تنها راه دسترسی به داخل دفتر است و ما سوابق کارکنان، اسناد محرمانه و هر نوع سخت افزار گران قیمت را در یک گاوصندوق نگهداری می کنیم.

حمله جعل

۴) برنامه ریزی

داشتن برنامه‌ای برای پاسخگویی به بدترین سناریوها، برای برخی زمینه‌ها ایده‌ای خوب و برای برخی دیگر ضروری است. حتی اگر “نیاز” به داشتنش ندارید، هیچ موقعیتی را نمی‌توان متصور شد که داشتنش برایتان “خوب” نباشد.

اگر یک هکر به سیستم IT داخلی شما نفوذ کرد، بدانید که این به چه معناست. چه چیزی و چه کسانی تحت تأثیر قرار می گیرند و بیشتر در معرض خطر هستند؟ و اینکه کدام افراد تیم شما می توانند به این مشکل پاسخ مناسبی دهند.

۵) تشخیص تصویر زنده

تکمیل یک راه حل کاملا خودکار KYC در فرآیند پذیرش سازمانیتان، تاکتیک نهایی برای جلوگیری از سرکشی جعل کنندگان و حمله جعل است. اما ابزارهای تأیید هویت همراه با تشخیص تصویر زنده تقریبا جایی برای آنها باقی نمی گذارد. تشخیص تصویر زنده همچنین می تواند از ورود جعل های عمیق که آخرین مورد تهدید کننده جعل است به سیستم شما جلوگیری کند.

با استفاده از هوش مصنوعی مجهز به شبکه عصبی و یادگیری ماشین، تصاویر و فیلم های ویدئویی را می توان در الگوریتم هایی برای ایجاد “ماسک” قرار داد. همچنین چهره های اصلی را با داده های مشابه جایگزین یا دستکاری کرد. جعل های عمیق تهدیدی برای سرقت هویت به صورت آنلاین محسوب می شود، اما با ابزارهای پیشرفته KYC و تشخیص تصویر زنده می توان از آن جلوگیری کرد.

برای امتیاز دادن کلیک کنید!
[تعداد نظر: ۰ میانگین: ۰]

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوشته های مرتبط

آخرین مقالات

عضویت در خبرنامه