چگونه کلاهبرداری های سایبری را شناسایی و از حملات جلوگیری کنیم

شرکت‌ها باید اقدامات امنیت سایبری مانند دیوار آتش نسل جدید، احراز هویت چندعاملی، آزمایش نفوذ و ارزیابی آسیب‌پذیری‌ها را با فرهنگی متمرکز بر امنیت سایبری و سرمایه‌گذاری در آموزش امنیتی کارکنان تکمیل کنند.

چگونه کلاهبرداری های سایبری را شناسایی و از حملات جلوگیری کنیم

اصطلاح “هکر” واژه‌ای است پر از بار معنایی، به‌ویژه اکنون که یک فهرست گسترده از ارجاعات فرهنگی پاپ برای استناد وجود دارد. همان‌طور که تقریباً همیشه پیش می‌آید، حقیقت هم هم‌زمان هم عادی‌تر و هم عمیق‌تر از آن است که به نظر می‌رسد.

در این مقاله، من به درون ذهن یک هکر سفر می‌کنم تا انگیزه‌ها و اهداف پشت رفتارهای مشکوک آن‌ها را کشف کنم. سپس به بررسی دقیق‌تر کلاهبرداری، یکی از ناپسندترین اعمال هکرها، می‌پردازم و فرآیند آن را در جزئیات بیشتر بررسی می‌کنم. تا پایان مقاله، شما باید درک بهتری از عواملی که هکرها را تحریک می‌کند به‌دست آورید و مهم‌تر از همه، چگونگی استفاده از این درک برای تقویت دفاع‌های امنیت سایبری خود.

چه چیزی هکرها را تحریک می‌کند؟

هک کردن در درجه اول یک نگرش است. این مسیری است که احتمالاً زمانی که ذهنی سازمان‌دهی شده دارید، به فناوری اطلاعات علاقه‌مند هستید و کنجکاوی بی‌پایانی برای باز کردن و درک نحوه کارکرد چیزها دارید، به آن روی می‌آورید.

چون موارد پر سر و صدای هک اغلب شامل سرقت مبالغ کلان است، منطقی است که عموم مردم فرض کنند که انگیزه اصلی برای هک کردن کسب سود مالی است. در حالی که این انگیزه در صدر فهرست قرار دارد، مطالعاتی که انگیزه‌های هکرها را بررسی می‌کنند به طور مداوم هیجان دور زدن تدابیر دفاعی سایبری و نمایش تسلط فردی را به عنوان نیروی محرکه اصلی رتبه‌بندی می‌کنند.

هک کردن هم فنی و هم خلاقانه است. هک‌های موفق به دلیل ترکیبی از مهارت فنی بالا، توانایی درک و پیاده‌سازی راه‌حل‌های نوآورانه، و بی‌توجهی کلی به پیامدهای آن اعمال به وقوع می‌پیوندند.

تصویر بزرگ‌تر

مهم است که به یاد داشته باشیم انگیزه‌ها در جامعه هکری دارای ابعاد پیچیده‌ای است و از اهداف مشترک مانند شهرت و کسب سود مالی گرفته تا انتقام‌جویی، رقابت، انسان‌دوستی، میهن‌پرستی و حس عدالت درونی متغیر است.

هکرهای “کلاه سفید” (حامی امنیت) از بسیاری از ترفندها و تاکتیک‌های همتایان شرور خود برای شناسایی آسیب‌پذیری‌ها در تدابیر دفاعی سایبری استفاده می‌کنند. هکرهای “کلاه قرمز” (تلافی‌جو) هکرهای مخرب را با هدف قرار دادن منابع آن‌ها مجازات می‌کنند. گروه‌های مختلفی در طول سال‌ها شکل گرفته‌اند که از هک‌تیویسم برای جلب توجه به مسائل اجتماعی و بی‌عدالتی‌های درک‌شده استفاده می‌کنند، و این نشان می‌دهد که آن‌ها حس قوی‌ای از عدالت (خود)دارند.

گرگ تنها” یکی دیگر از کلیشه‌هایی است که روز به روز کمتر با واقعیت هم‌خوانی دارد. پیوستن به جوامع هکری به یک هنجار تبدیل شده است و منطقی است زیرا اعضا به راحتی به دانش دسترسی پیدا می‌کنند، ریسک را با هم تقسیم می‌کنند و حس تعلق‌پذیری ایجاد می‌شود.

با این حال، حقیقت این است که آسیب اصلی هکرها به جامعه ترکیبی از ضرر مالی و تخریب اعتماد است. وقتی آن‌ها نقص‌های سیستم‌های کامپیوتری را پیدا کرده و از آن‌ها سوءاستفاده می‌کنند، این به اندازه کافی بد است، اما هدف قرار دادن افراد بی‌گناه و بی‌خبر و برهم زدن زندگی آن‌ها از طریق کلاهبرداری‌های مختلف، چیزی است که کمتر کسی می‌تواند برای آن‌ها همدلی کند.

هکرها چگونه کلاهبرداری‌ها را انجام می‌دهند؟

کلاهبرداری‌ها یکی از زیرمجموعه‌های عملیات هک هستند که انگیزه‌ای غیرقانونی برای دسترسی به داده‌های محرمانه، شبکه‌ها یا دارایی‌های ارزشمند دارند و با دستکاری و بهره‌برداری از طبیعت انسان، به این هدف می‌رسند. این عملیات‌ها نیازمند برنامه‌ریزی دقیق هستند و ممکن است ماه‌ها طول بکشد تا به نتیجه برسند. با این حال، پاداش‌های احتمالی آن‌ها ارزش تلاش را دارد. در اینجا الگوی اغلب این حملات شرح داده می‌شود.

شناسایی هدف

هدف‌های کلاهبرداری به دو دسته کلی تقسیم می‌شوند. از یک سو، برخی افراد و سازمان‌ها به دلیل ناآگاهی و ضعف در تدابیر دفاعی سایبری مقاومت کمی دارند. برای مثال، هکرها به این واقعیت تکیه می‌کنند که تعداد نگران‌کننده‌ای از کاربران هیچ‌گاه به تغییر رمزهای عبور خود توجه نمی‌کنند یا آن‌ها را به گونه‌ای نمی‌سازند که برای حملات brute force سخت باشد. کارکنان نیز از این فهرست مستثنی نیستند، اما این مشکل با کمی دقت در امنیت سایبری و استفاده از مدیر رمز عبور سازمانی قابل حل است.

چنین اطلاعاتی به راحتی از طریق انتشار داده‌ها در دارک وب در دسترس است و یافتن یک تطابق تنها مسئله‌ای است که به حجم عظیمی از داده‌های موجود وابسته است. هکرها می‌توانند سپس این حساب‌ها را به گروگان بگیرند یا از آن‌ها برای سازمان‌دهی حملات پیچیده‌تر استفاده کنند.

از سوی دیگر، برخی هکرها تمرکز خود را بر اهداف با پروفایل بالا قرار می‌دهند. آن‌ها سازمان‌هایی را که سرمایه قابل توجهی دارند اما تدابیر ضعیف امنیت سایبری دارند شناسایی کرده و سپس افراد با مقام‌های بالا را هدف قرار می‌دهند تا به امید دسترسی به اطلاعات حساس و سودآور یا کسب منفعت مالی، حملات خود را انجام دهند.

انتخاب کلاهبرداری “مناسب

نوع کلاهبرداری که یک هکر پس از انتخاب هدف خود انجام می‌دهد، بستگی به دامنه و هدف نهایی دارد. اگر آن‌ها فهرستی از جزئیات حساب‌های میلیون‌ها کاربر X/Twitter داشته باشند، هکرها احتمالاً ایمیل‌های فیشینگ مختلفی خواهند ساخت. آن‌ها به عنوان خود پلتفرم یا یک سرویس معروف که گمان می‌رود همه از آن استفاده می‌کنند، خود را معرفی کرده و تلاش خواهند کرد قربانیان را فریب دهند تا اطلاعات بیشتری مانند جزئیات بانکی خود را در اختیارشان قرار دهند.

فیشینگ هدفمند (Spear Phishing) و شکار نهنگ (Whaling) پیچیده‌تر هستند. این روش‌ها نیاز به تحقیق دقیق در مورد هدف‌های خاص دارند و هکرها باید ایمیل‌هایی متقاعدکننده طراحی کنند که از گیرنده بخواهند اطلاعاتی را فاش کنند یا بدافزار دانلود کنند. کلاهبرداری از طریق ایمیل تجاری (BEC) مشابه است و از کارکنان یک شرکت می‌خواهد که انتقالات مالی را بر اساس ایمیل‌های جعلی یا هک شده از طرف یک مقام ارشد انجام دهند.

شبکه‌های اجتماعی نیز پناهگاه دیگری برای مهندسی اجتماعی هستند. از آن‌جا که افراد به راحتی اطلاعات شخصی خود را فاش می‌کنند و آن‌ها را عمومی می‌سازند، شناسایی افراد آسیب‌پذیر یا فریب‌خورده آسان است و سپس می‌توان از یک کلاهبرداری امتحان‌شده در رسانه‌های اجتماعی برای فریب آن‌ها استفاده کرد.

فرار با غنائم

آخرین مرحله شامل بهره‌برداری از منافع نامشروع هکر است. افرادی که موفق به فریب کسی برای انتقال وجه شده‌اند، از حساب‌های واسطه (mule accounts) و طرح‌های پول‌شویی استفاده می‌کنند تا در نهایت به آن پول‌ها دست یابند. هکرهایی که به اسرار صنعتی یک شرکت دست یافته‌اند، ممکن است تلاش کنند آن‌ها را به رقبای آن شرکت بفروشند. داده‌های به‌دست‌آمده از طریق نقض امنیتی، به دارک وب منتقل می‌شود، جایی که هکرهای دیگر ممکن است آن‌ها را به صورت عمده خریداری کنند.

در حالی که موارد با پروفایل بالا در رسانه‌ها منتشر می‌شود، بسیاری از کلاهبرداری‌ها شناسایی نمی‌شوند، چه برسد به این‌که پیگیری شوند. واقعیت این است که هکرهای موفق اغلب بسیار دور از حوزه قضایی مناطق هدف خود فعالیت می‌کنند، که پیگیری قضایی و استرداد آن‌ها را دشوار می‌کند.

چگونه می‌توان هکرها را در بازی خودشان شکست داد؟

هیچ تدابیر یا برنامه امنیتی 100% مؤثری وجود ندارد که آسیب‌پذیری‌های آن در نهایت کشف نشود. از سوی دیگر، نیازی نیست که نگران هکری باشید که “هنر” خود را به کار می‌برد تا شهرت بدست آورد، چرا که تهدید اصلی، هکرهایی هستند که هدفشان پول است. روش کار آن‌ها شناسایی و بهره‌برداری از آسان‌ترین اهداف است، که به این معناست که قدرت و حفاظت در این است که خودتان و سازمانتان را از دردسر دور نگه دارید.

استفاده از تدابیر امنیت سایبری مانند دیوارهای آتش نسل جدید، مدیرهای رمز عبور پیشرفته مانند NordPass، احراز هویت چندعاملی، آزمایش‌های نفوذ منظم و ارزیابی آسیب‌پذیری‌ها پایه‌ای محکم را تشکیل می‌دهد. با این حال، ترویج فرهنگی متمرکز بر امنیت سایبری و سرمایه‌گذاری در آموزش‌هایی که به تمامی کارکنان کمک می‌کند تا مهارت‌های لازم برای شناسایی، جلوگیری و شکست اقدامات هکرها را توسعه دهند، در درازمدت مؤثرتر خواهد بود.

آیا شما به دنبال کسب اطلاعات بیشتر در مورد "چگونه کلاهبرداری های سایبری را شناسایی و از حملات جلوگیری کنیم" هستید؟ با کلیک بر روی آموزش, کسب و کار ایرانی، به دنبال مطالب مرتبط با این موضوع هستید؟ با کلیک بر روی دسته بندی های مرتبط، محتواهای دیگری را کشف کنید. همچنین، ممکن است در این دسته بندی، سریال ها، فیلم ها، کتاب ها و مقالات مفیدی نیز برای شما قرار داشته باشند. بنابراین، همین حالا برای کشف دنیای جذاب و گسترده ی محتواهای مرتبط با "چگونه کلاهبرداری های سایبری را شناسایی و از حملات جلوگیری کنیم"، کلیک کنید.