Fadak.IR راهکارهای فدک
English Русский العربية فارسی
مقالات مدیریت مطالعات زبان


/ فاوا / فاوا

امنیت فناوری اطلاعات


      استراق سمع داده‌ها توسط حملات مرد میانی
      حمله فیشینگ
      حمله فیشینگ
      ویژگی Rate Limiting در CDN
      ابرآروان

استراق سمع داده‌ها توسط حملات مرد میانی

به نقل از آی‌تی‌گاورننس، به با تبدیل شدن امنیت سایبری به نگرانی فزاینده سازمان‌ها و افراد، ممکن است با مفهوم حملات MITM (حمله مرد میانی) برخورد کرده باشید.
حملات مرد میانی یا Man-in-the-Middle که به اختصار MITM گفته می‌شود، از نحوه به اشتراک گذاری داده‌ها بین یک وب سایت و دستگاه کاربر (چه رایانه، تلفن یا تبلت) سوء استفاده می‌کند.
هنگامی که از یک وب سایت بازدید می‌کنید، دستگاه شما دستورالعملی را از طریق یک روتر اینترنتی ارسال می‌کند که سپس به سرور وب سایت هدایت می‌شود. سرور دستورالعمل را تأیید و تکمیل می‌کند و اطلاعات را از طریق روتر به دستگاه کاربر ارسال می‌کند.
این فرآیند آنقدر سریع اتفاق می‌افتد که بسیاری از ما نمی‌دانیم که چقدر پیچیده است و این چیزی است که به مهاجمان MITM اجازه حمله می‌دهد.
مهاجمان با استفاده از چندین تکنیک (که در زیر توضیح می‌دهیم)، روتر را به خطر می‌اندازند و به آنها اجازه می‌دهد تا داده‌ها را در زمان واقعی در جریان بین رایانه قربانی و سرور رهگیری کنند.
این به آن‌ها امکان می‌دهد چیزهایی را که به اشتراک گذاشته می‌شود استراق سمع کنند و در برخی موارد، آنها را دستکاری کنند. این شامل توانایی هدایت کاربران به یک وب سایت دیگر یا جعل آدرس وب مقصد است.
نحوه عملکرد حملات مرد میانی
این حملات به احتمال زیاد در وای فای عمومی رخ می‌دهند زیرا به طور کلی اتصالات اینترنتی از امنیت کمتری نسبت به روترهای خانگی برخوردار هستند.
این یک ضعف امنیتی نیست بلکه بخشی از طراحی آن است. وای فای عمومی برای استفاده هر کسی در مجاورت در نظر گرفته شده است. به طور طبیعی، از امنیت کمتری نسبت به شبکه خانگی یا اداری برخوردار خواهد بود، که حاوی محافظت‌هایی است که اطمینان می‌دهد فقط افراد مجاز می‌توانند به آن متصل شوند.
اما جنایتکاران چگونه در وسط این ماجرا قرار می‌گیرند؟
اولین گام این است که روتر اینترنت را به خطر بیندازند، این کار را می‌توانند با ابزارهایی انجام دهند که نقص‌های اصلاح نشده یا آسیب‌پذیری‌های دیگر را اسکن می‌کنند. سپس، با استفاده از تکنیک‌های مختلف، داده‌های ارسال شده قربانی را رهگیری و رمزگشایی می‌کنند.
یک روش sniffing یا شنود است، که در آن مهاجمان ابزارهایی رابرای نظارت و بازرسی بسته‌های داده مستقر می‌کنند. اینها می‌توانند اطلاعات رمزگذاری نشده، مانند رمز عبور و نام کاربری را رهگیری کنند.
مهاجمان همچنین ممکن است تزریق بسته را انجام دهند، که در آن بسته‌های مخرب در جریان‌های ارتباطی داده قرار می‌گیرند تا توانایی قربانیان برای استفاده از سرویس‌ها یا پروتکل‌های شبکه خاص را مختل کنند.
نسخه مشابه این حمله، ربودن نشست (یا ربودن کوکی) است. مجرم برای شناسایی نشانه نشست قربانی، ترافیک حساس را بو می‌کشد. با این اطلاعات، مهاجم از بسته‌های IP مسیریابی شده برای رهگیری داده‌هایی که از رایانه قربانی به سرور منتقل می‌شوند استفاده می‌کند و طوری درخواست می‌کند که انگار خود کاربر است.
در نهایت، مجرمان سایبری که سعی در رهگیری ترافیک از یک وب سایت HTTPS دارند، ممکن است یک حمله SSL Strip انجام دهند. این شامل رهگیری بسته‌ها و تغییر آدرس آنها برای هدایت قربانی به معادل کمتر امن HTTP است. صفحات HTTP هنگام اشتراک گذاری اطلاعات را رمزگذاری نمی‌کنند، به این معنی که مهاجم می‌تواند اطلاعات را بشنود و تزریق بسته را انجام دهد.
انواع حمله مرد میانی
حملات مرد میانی می‌توانند اشکال مختلفی داشته باشند، اما برخی از رایج‌ترین آنها عبارتند از:
جعل IP
هر دستگاهی که به اینترنت متصل می‌شود این کار را از طریق یک آدرس IP انجام می‌دهد، که شماره‌ای است که بر اساس موقعیت فیزیکی شما به دستگاه شما اختصاص داده می‌شود. هکرها با جعل یک آدرس IP، می‌توانند شما را فریب دهند تا فکر کنید در حال تعامل با وب سایت یا شخصی هستید که می‌خواهید با آن تماس بگیرید.
جعل ARP
ARP (پروتکل تفکیک آدرس) فرآیندی است که ارتباطات شبکه را قادر می‌سازد به یک دستگاه خاص در شبکه دسترسی پیدا کند. در واقع ARP یک پیام را به تمام دستگاه‌های موجود در شبکه محلی خود ارسال و آدرس MAC را به وسیله IP معتبر درخواست می‌کند. در نتیجه، هر داده‌ای که کاربر به آدرس IP میزبان ارسال می‌کند، در عوض به مهاجم هدایت می‌شود.
جعل DNS
این روش حمله، از رکوردهای تغییر یافته DNS (سرور نام دامنه) برای ارسال ترافیک به یک وب سایت جعلی استفاده می‌کند. این وب‌سایت‌ها معمولاً شبیه سایت واقعی هستند، به این معنی که بازدیدکنندگان متوجه آن نمی‌شوند. سپس سایت از آنها می‌خواهد که جزئیات ورود خود را ارائه دهند و به مهاجم این فرصت را می‌دهد تا اعتبار دسترسی را حذف کند.
جعل HTTPS
یک قانون کلی برای دانستن واقعی بودن یک وب سایت این است که یک نماد قفل سبز در کنار آن وجود داشته باشد و به جای صرفاً «http://» با «https://» شروع شود. «s» اضافی مخفف « secure» به معنای امن است، که نشان می‌دهد که ارتباط بین شما و سرور رمزگذاری شده است و بنابراین نمی‌توان آن را هک کرد.
متأسفانه مهاجمان راهی برای دور زدن این موضوع ایجاد کرده اند. آنها وب سایت خود را ایجاد می‌کنند که شبیه به سایتی است که می‌خواهید به آن دسترسی پیدا کنید، اما با URL کمی متفاوت. به عنوان مثال، یک حرف کوچک ممکن است به یک حرف بزرگ تبدیل شود. هنگامی که قربانیان سعی می‌کنند به سایت قانونی دسترسی پیدا کنند، مهاجم آنها را به سایت خود هدایت می‌کند، جایی که می‌توانند اطلاعات را حذف کنند.
مهاجمان معمولاً این کار را برای سرقت اطلاعات ورود به ایمیل و حساب‌های وب‌سایت انجام می‌دهند که می‌توانند از آن برای انجام حملات هدفمند مانند ایمیل‌های فیشینگ استفاده کنند. اما اگر مهاجم خوش شانس باشد، قربانی ناخواسته به درگاه بانک آنلاین خود مراجعه کرده و اطلاعات حساب خود را تحویل می‌دهد.
ربودن ایمیل
مجرمان سایبری اغلب ایمیل‌های بین بانک‌ها و مشتریان را با هدف جعل آدرس ایمیل بانک و ارسال دستورالعمل‌های خود هدف قرار می‌دهند. این یک ترفند برای واداشتن قربانی به ارائه اطلاعات کاربری و جزئیات کارت پرداخت است.
شنود وای فای
مهاجمان ممکن نقطه اتصال اینترنتی خود را راه‌اندازی کنند و نامی نامشخص برای آن بگذارند: مانند «Café Wi-Fi». تنها کاری که آنها باید انجام دهند این است که منتظر بمانند تا قربانی متصل شود، در این مرحله آنها می‌توانند فعالیت اینترنتی فرد را استراق سمع کنند.
چگونه می‌توانید حملات مرد میانی را تشخیص دهید؟
شناسایی حملات مرد میانی می‌تواند چالش برانگیز باشد. راه‌های تشخیص اینکه قربانی یک حمله شده اید عبارتند از:
به دنبال ارتباط غیرمنتظره باشید: اگر متوجه چیزهای عجیب یا غیرمنتظره‌ای در مورد پیام‌هایی که دریافت می‌کنید (مثلاً محتوا یا زمان آنها) شدید، این می‌تواند نشان دهنده ارتباط شما با یک مهاجم باشد.
اسکن ترافیک شبکه: ابزارهای نظارت بر شبکه و تجزیه و تحلیل بسته‌ها مانند tcpdump و Wireshark می‌توانند به جستجوی ناهنجاری‌ها در ترافیک کمک کنند.
تأیید گواهی‌های SSL/TLS: بررسی گواهی‌های SSL و سایر پروتکل‌های احراز هویت می‌تواند تأیید کند که کاربران با موجودیت صحیح ارتباط برقرار می‌کنند.
نصب نرم افزار ضد بدافزار: نرم افزارهای ضد بدافزار و آنتی ویروس می‌توانند به شناسایی وجود برنامه‌ها و کدهای غیرمجاز که توسط مهاجم MITM تزریق شده کمک کنند.
چگونه از حملات مرد میانی جلوگیری کنیم؟
بهتر است از داده‌های تلفن همراه خود به جای وای فای عمومی استفاده کنید. اگر همچنان می‌خواهید از لپ تاپ خود استفاده کنید، از تلفن همراه به عنوان یک‌هات اسپات بی سیم استفاده کنید. با این حال، هنگام انجام این کار باید کنترل‌های امنیتی مناسب را اعمال کنید تا فقط شما به شبکه متصل شوید.
اگر استفاده از داده تلفن امکان ذیر نیست در اینجا چند مرحله دیگر وجود دارد که می‌توانید برای محافظت از خود انجام دهید:
از VPN استفاده کنید
شبکه خصوصی مجازی یا VPN، آدرس IP شما را با بازگرداندن آن از طریق یک سرور خصوصی پنهان می‌کند.
VPN‌ها همچنین داده‌ها را هنگام انتقال از طریق اینترنت رمزگذاری می‌کنند. این شما را در برابر حملات مرد میانی غیرقابل نفوذ نمی‌کند، اما کار کلاهبرداران را بسیار سخت تر می‌کند و احتمالاً باعث می‌شود که آنها به دنبال هدف آسان تری باشند.
فقط از وب سایت‌های امن دیدن کنید
همانند VPN‌ها، وب سایت‌های HTTPS داده‌ها را رمزگذاری می‌کنند و از رهگیری ارتباطات توسط مهاجمان جلوگیری می‌کنند.
اگرچه این امکان برای مجرمان وجود دارد که با جعل HTTPS یا حذف SSL این حفاظت‌ها را دور بزنند، اما می‌توانید تلاش‌های آنها را با کمی تلاش خنثی کنید. به عنوان مثال، می‌توانید با تایپ دستی آدرس وب به جای تکیه بر پیوندها، از جعل HTTPS جلوگیری کنید. به همین ترتیب، می‌توانید با بررسی اینکه آیا آدرس وب واقعاً با «https://» شروع می‌شود یا دارای نماد قفل است که نشان‌دهنده امن بودن آن است، حذف SSL را تشخیص دهید.
مهاجم مرد میانی می‌تواند شما را از یک سایت امن به یک سایت ناامن هدایت کند، اما اگر نوار آدرس را بررسی کنید مشخص می‌شود که این اتفاق افتاده است.
اعمال گذرواژه‌های قوی و احراز هویت چند عاملی: بسیاری از حملات مرد میانی زمانی رخ می‌دهند که مهاجم بتواند دفاعیات یک سیستم را نقض و هویت یک کاربر قانونی را جعل کند. الزام کاربران به داشتن رمزهای عبور قوی و استفاده از احراز هویت چند عاملی برای تأیید هویت خود، اتخاذ این رویکرد را برای مهاجمان بسیار دشوارتر می‌کند.
مراقب کلاهبرداری‌های فیشینگ باشید
مهاجمان ممکن است از جعل HTTPS یا سرقت ایمیل برای ایجاد ایمیل‌های فیشینگ سفارشی استفاده کنند.

حمله فیشینگ

فیشینگ، یکی از رایج‌ترین جرم‌های سایبری است که در آن مهاجمان با هدف کلاه‌برداری یا سرقت و … از روش‌های فریب‌دهنده برای به دست‌آوردن اطلاعات حساس افراد، مانند مشخصات کاربری، رمزهای عبور، جزییات کارت اعتباری یا داده‌های شخصی استفاده می‌کنند. اصطلاح «Phishing یا فیشینگ» از کلمه «ماهی‌گیری» گرفته شده است.
به‌عبارت ساده‌تر، حمله‌های فیشینگ معمولن پیام‌های جعلی هستند که به نظر می‌رسد از منابع معتبری مانند بانک‌ها، پلتفرم‌های شبکه‌های اجتماعی یا سازمان‌های دولتی ارسال شده‌اند. این پیام‌ها معمولن کاربران را به انجام اقدامات ناخواسته مانند کلیک بر روی لینک‌های مخرب، دانلود پیوست‌های آلوده یا وارد کردن اطلاعات حساس در وب‌سایت‌های جعلی، دعوت و هدایت می‌کنند.
انواع حمله‌های فیشینگ را بشناسید
حمله‌های فیشینگ با استفاده از تکنیک‌ها و استراتژی‌های منحصربه‌فرد در بسترهای مختلفی انجام می‌شود. در ادامه برخی از رایج‌ترین آن‌ها را معرفی می‌کنیم:
    کلاه‌برداری ایمیلی / Email Phishing
در این روش هکرها برای ارسال ایمیل‌‌های فیشینگ به قربانیان، یک دامنه‌ی جعلی شبیه دامنه‌ی اصلی وب‌سایت بانک‌ها، سازمان‌ها یا شرکت‌های بزرگ ایجاد می‌کنند و فرآیند سرقت اطلاعات را در بستر ایمیل (کلیک روی یک لینک مخرب یا وارد کردن اطلاعات حساس) پیش می‌برند.
    حمله‌های هدف‌دار / Spear Phishing
در این روش کلاه‌بردار، با انتخاب دقیق قربانی و تسلط به سلیقه و حوزه‌ی کاری یا زندگی او، پیام‌ها یا ایمیل‌های جعلی را ارسال می‌کند. با توجه به میزان شناخت زیاد حمله‌کننده در این روش ممکن است طیف گسترده‌ای از قربانیان در دام فیشینگ گرفتار شوند. اعضای یک کسب‌وکار یا گروه اجتماعی مجازی به‌طور معمول مورد حمله‌های هدف‌دار قرار می‌گیرند. 
    حمله‌های ویشینگ / Vishing
در حمله‌های Vishing، هکرها از تماس‌های تلفنی یا پیام‌های صوتی برای فریب قربانیان استفاده می‌کنند. تماس‌گیرندگان ممکن است خود را نماینده یک سازمان قانونی یا شرکت معرفی کنند و با ایجاد احساس فوریت یا ترس در قربانیان، آن‌ها را به دام بیاندازند.
    حمله‌های فارمینگ / Pharming
در حمله‌های فارمینگ، مهاجمان رکوردهای DNS دامنه را دست‌کاری می‌کنند. در این حالت، حتا زمانی که کاربران آدرس وب‌سایت صحیح را وارد می‌کنند، به وب‌سایت‌ جعلی هدایت می‌شوند. از این‌رو، قربانیان تصور می‌کنند در سایت قانونی مدنظرشان هستند و با وارد کردن اطلاعات خود، کار مجرم سایبری را به هدف می‌رسانند. این مدل، خطرناک‌ترین نوع از حملات فیشینگ است، چراکه رکوردهای DNS در کنترل کاربر نیستند و کاربر توانایی خاصی در پیشگیری از بروز حمله فیشینگ ندارد.
از دیگر حمله‌های رایج فیشینگ می‌توان به حمله‌های نهنگی، اسمیشینگ، کلون و فیشینگ‌های محتوایی و … اشاره کرد.
چگونه حمله‌ی فیشینگ را تشخیص دهیم؟
تشخیص حمله فیشینگ می‌تواند کاری چالش‌برانگیز باشد، زیرا مهاجمان سایبری در تکنیک‌های خود، پیوسته از روش‌های پیچیده‌تری استفاده می‌کنند. با این‌حال، با اتخاذ یک رویکرد محتاطانه و دقیق، می‌توانید توانایی خود را در شناسایی و تشخیص تلاش‌های احتمالی هکرها افزایش دهید.
برای جلوگیری از فیشینگ‌های ایمیلی، ابتدا باید آدرس ایمیل فرستنده را به‌دقت بررسی کنید. آدرس ایمیل‌های آلوده، معمولن کمی غلط املایی دارند و شبیه آدرس‌های اصلی به نظر می‌رسند. در طرف دیگر بهتر است بدانید که ایمیل‌های فیشینگ معمولن اشتباه‌های املایی و دستوری، یا عنوان‌های عمومی مانند «مشتری عزیز» دارند، درحالی‌که شرکت‌ها و سازمان‌های معتبر معمولن گیرندگان را با نام واقعی‌شان خطاب می‌کنند. مراقب ایمیل‌هایی که احساس فوریت ایجاد کرده یا با تهدید می‌خواهند شما را تحت فشار قرار دهند تا اقدام فوری انجام دهید، باشید. در مرحله بعد، حتمن قبل از کلیک روی لینک‌ها یا پیوست‌های ایمیل مطمین شوید که آدرس‌ها یا فایل‌ها معتبر هستند. 
اگر موارد گفته‌شده را رعایت کنید به احتمال زیاد طیف وسیعی از حمله‌های فیشینگ را شناسایی خواهید کر؛ با این‌حال، ممکن است در مواردی مورد حمله‌های مختلف قرار بگیرید، در این زمان حتمن ۳ اقدام زیر را به‌سرعت انجام دهید.
پاسخ ندهید: اگر ایمیل مشکوکی دریافت کردید، پاسخ ندهید، روی لینک‌ها کلیک و یا هر پیوستی را دانلود نکنید. با پاسخ دادن، ممکن است ناخواسته تایید کنید که آدرس ایمیل شما فعال است و مورد هدف حملات بعدی قرار بگیرید.
گذرواژه‌های خود را تغییر دهید: اگر ندانسته اطلاعات مهم‌تان را ارایه کردید، بلافاصله رمزهای عبورتان را تغییر دهید. اگر از یک رمزعبور برای چندین حساب استفاده می‌کنید، آن‌ها را نیز به‌روز کنید.
از وضعیت حساب‌هایتان مطلع باشید: به‌طور مرتب حساب‌های بانکی، کارت‌های اعتباری و سایر حساب‌های آنلاین مهم‌تان را برای هرگونه فعالیت غیرمجاز زیرنظر داشته باشید و با مشاهده هرگونه مورد مشکوک، اقدامات امنیتی بیش‌تری را انجام دهید.
هنگام خرید اینترنتی فیشینگ را دور بزنید!
از آن‌جایی که در خرید‌های اینترنتی همیشه پول رد و بدل می‌شود، بهترین فضا برای حمله‌های فیشینگ به‌شمار می‌آیند. برای این‌که هنگام خرید اینترنتی در دام فیشینگ گرفتار نشوید، باید از وب‌سایت‌های معتبر و قابل اعتماد خرید کنید.
برای مثال، شاید نماد اعتماد الکترونیک و دیگر مجوزهای تشخیص هویت، بتوانند نقشی موثر در ایجاد اطمینان از صحت و اصالت وب‌سایت داشته باشند. هم‌چنین از کلیک کردن روی لینک‌های پیشنهادی ایمیل‌های ناخواسته یا تبلیغات پاپ‌آپ که ادعا می‌کنند یک پیشنهاد عالی و بی‌نظیر ارایه می‌دهند، اجتناب کنید. 
قبل از وارد کردن اطلاعات شخصی یا پرداخت پول، ابتدا امنیت وب‌سایت را بررسی کنید. به‌دنبال https:// در ابتدای URL و یک نماد قفل در نوار آدرس باشید که نشان می‌دهد وب‌سایت از رمزگذاری برای محافظت از داده‌های شما در حین انتقال استفاده می‌کند.
توجه داشته باشید هنگام اتصال به شبکه‌های Wi-Fi عمومی از خرید یا وارد کردن اطلاعات مهم‌تان خودداری کنید، زیرا این اتصالات می‌توانند در برابر شنود آسیب‌پذیر باشند. 
هم‌چنین، اگر خودتان ارایه‌دهنده‌ی خدمات آنلاین (فروشگاه اینترنتی) هستید، در نظر داشته باشید که می‌توانید به‌کمک راهکار امنیت ابری آروان، سرویسی امن و قابل اعتماد را به کاربران خود ارایه دهید.
حمله‌های فیشینگ؛ نکات مهمی که برنامه‌نویس‌ها باید بدانند!
به‌عنوان یک برنامه‌نویس، برای محافظت از سرویس‌های خود در برابر انواع حمله‌های فیشینگ، باید همیشه اقدامات به‌روز و به‌موقعی را انجام دهید.
بررسی و بازبینی مستمر کدها و پایگاه داده‌ها، به شما کمک می‌کند تا از رعایت بهترین روش‌های امنیتی مطمین شوید و سریع‌تر از حمله‌کننده مشکلات سرویس خود را پیدا کنید.
فراموش نکنید که اعتبارسنجی ورودی‌ها برای جلوگیری از پردازش داده‌های مخرب و حمله‌های تزریق کد (Code Injection) ضروری است. برای این منظور تمام ورودی‌های کاربر مانند داده‌های فرم و درخواست‌های API را اعتبارسنجی و ورودی‌ها را پاک‌سازی کنید.
اجرای روش‌های احراز هویت قوی، مانند احراز هویت چندعاملی MFA و اعمال کنترل‌های مجوز مناسب، برای محدود کردن دسترسی به بخش‌های حساس برنامه نیز می‌تواند در حفظ امنیت برنامه‌های نرم‌افزاری کمک‌کننده باشد.
استفاده از کتابخانه‌ها و چارچوب‌های امنیتی کاملن آزمایش‌شده برای مدیریت عملکردهای امنیتی مهم، مانند رمزگذاری، هش رمز عبور و مدیریت جلسات کاربر، به‌روز‌رسانی منظم آن‌ها و هم‌چنین دریافت گواهینامه‌های معتبر SSL/TLS در پیشگیری از بروز حمله‌های فیشینگ بسیار موثر است.
جمع‌بندی
حمله‌ی فیشینگ تهدیدی دایمی در دنیای دیجیتال است که پیوسته راه‌کارهای امنیتی به‌روز‌رسانی‌شده و جدید را می‌طلبد. بنابر این، انجام اقدامات امنیتی برای محافظت از داده‌های حساس و مهم در ارایه‌ی خدمات الکترونیکی، امری ضروری به‌شمار می‌رود تا کاربران‌تان بتوانند با اطمینان کامل از خدمات شما استفاده کرده و تجربه‌ای امن و مطمین داشته باشند.
شما با استفاده از شبکه توزیع محتوا ابر آروان می‌توانید سرویس‌های مختلف خود را در بستری امن و قابل اعتماد به کاربران‌تان ارایه دهید. ابر آروان با تشخیص زودهنگام حمله‌های مختلف به کسب‌وکار شما کمک می‌کند تا بتوانید با ارایه‌ی خدمات ایمن و با کیفیت رضایت بیش‌تر مشتری‌های خود را جلب کنید.

حمله فیشینگ

در محیط پیشرفته دیجیتالی امروز، کارمندان و پیمانکاران می‌توانند با استفاده از مجموعه ساده‌ای از مدارک وارد سامانه‌ها و برنامه‌های کاری خود شوند. اگرچه این موضوع کار را برای کارمندان و پیمانکاران آسان می‌کند اما در عین حال سازمان‌ها را در معرض خطر افزایش نوع خاصی از جرایم اینترنتی قرار می‌دهد: فیشینگ!
فیشینگ روشی برای جمع آوری اطلاعات شخصی افراد با استفاده از ایمیل‌ها و وب سایت‌های فریبنده است. فیشینگ یکی از رایج‌ترین حملات سایبری است.
فیشینگ چیست؟
فیشینگ نوعی حمله مهندسی اجتماعی است که عموماً از طریق ایمیل و با هدف سرقت اطلاعات ورود به سیستم و سایر اطلاعات حساس مانند اطلاعات کارت اعتباری برای سرقت هویت افراد انجام می‌شود.
یکی از ویژگیهای قابل توجه فیشینگ، عنصر سورپرایز است! این ایمیلها زمانی دریافت می‌شوند که قربانی انتظارش را ندارد. مهاجمان می‌توانند ایمیل‌ها را زمانبندی کنند تا قربانیان در شرایط حواس پرتی با چیزهای دیگر  مانند کار، آنها را دریافت کنند. تمرکز و توجه دائمی به ایمیل‌های مشکوک غیرممکن است و کلاهبرداران این را خوب می‌دانند.
بر اساس گزارش سالانه جرایم اینترنتی FBI در سال 2020، حملات فیشینگ 32.35 درصد از کل حملات سایبری سال گذشته را شامل می‌شود که در واقع بیشترین حمله بوده است و 241 هزار و 342 مورد فیشینگ رخ داده است. این رقم در پنج سال گذشته بیش از ده برابر شده است، در حالی که در سال 2015 این رقم 19465 بود.
در حمله فیشینگ، هکرها از ارتباطات نوشتاری (به عنوان مثال ایمیل یا پیام فوری) برای سرقت اطلاعات شخص به عنوان یک منبع معتبر استفاده می‌کنند. در واقع هدف این است که گیرنده ایمیل فریب بخورد و با تصور اینکه پیام مورد نظر چیزی است که او می‌خواهد، روی لینک کلیک کرده و یا پیوست را بارگیری کند. معمولا این روند مراحل زیر را طی می‌کند:
- هکر به یک وب سایت معتبر دسترسی پیدا کرده یا یک دامنه جعلی ایجاد می‌کند.
- مهاجم پیامی را طراحی می‌کند که دریافت کنندگان را به کلیک بر روی لینک ارسالی به آن سایت ترغیب کرده و این پیام را به ایمیل‌های متعددی ارسال می‌کند.
- اگر شخصی روی لینک کلیک کند، یا از آن‌ها خواسته می‌شود نام کاربری و رمزعبور خود را وارد کنند و یا سایت بدافزاری را بارگیری می‌کند که اطاعات ذخیره شده در دستگاه یا حافظه مرورگر را جمع آوری می‌کند.
- مهاجم از این اعتبارها برای دزدیدن داده‌های حساس از شخص استفاده می‌کند.
علیرغم پیشرفت‌هایی که در طی سالها در فیلترهای ایمیل ایجاد شده است و Google روزانه 100 میلیون ایمیل هرزنامه را برای کاربران  Gmail فیلتر می‌کند، با این حال حملات فیشینگ همچنان به دو دلیل رایج است:
- ایجاد ایمیل‌های قانع کننده و ایجاد وب سایت‌های جعلی نیاز به تخصص پیچیده‌ای ندارند.
- به راحتی مقیاس پذیر هستند، که در نهایت بسیار کارآمدتر از زمان تلاش برای نفوذ به سرور است.
مکرراً گفته می‌شود که انسان‌ها حلقه ضعف امنیتی بوده و دائما در معرض فیشینگ هستند. به عنوان مثال  کلاهبرداران در دو سال گذشته بر ترس بزرگ مردم از همه گیری کووید -19 سرمایه گذاری کردند.
0.1 درصد ایمیل‌های فیشینگ که از طریق فیلترهای ایمیل عبور می‌کنند هنوز به اندازه کافی برای کلاهبرداران سودآور است، این بدان معناست که کاربران باید در سالهای آینده حتی بیشتر مراقب باشند.
فیشینگ    
خطرات حملات فیشینگ
اگرچه فیشینگ برای هدف قرار دادن افراد طراحی شده است اما در صورت موفقیت آمیز بودن یک حمله فیشینگ عواقب جبران ناپذیر هم افراد و هم سازمان‌ها را درگیر خواهد کرد.
مجرمان اینترنتی می‌توانند با داشتن اطلاعات کاربری وارد سیستم شده، به برنامه‌های شخصی و شرکتی دسترسی پیدا کنند و با تغییر رمز عبور دسترسی مالکین را به حساب‌ها قفل کنند. آن‌ها همچنین می‌توانند با اضافه کردن عوامل احراز هویت چندعاملی با دستگاه‌های خود امکان دسترسی به حساب‌ها را سخت تر کنند.
این موضوع به خصوص زمانی مشکل ساز می‌شود که مهاجم از طریق ایمیل پیام‌های ظاهرا قانونی را به کاربران مختلف ارسال کرده و در نهایت کل شبکه به خطر می‌افتد.
پس از ورود به شبکه سازمان، هکرها می‌توانند با استفاده از مجوزهایی که از افراد به دست آورده‌اند به نصب بدافزارهایی اقدام کنند که می‌توانند سیستم‌های شرکتی را خاموش کرده و یا پول و مالکیت معنوی را سرقت کنند.
به دلیل سطح کنترلی که مدیران در سازمان خود دارند حمله والینگ می‌تواند تاثیر شدیدی بر شرکت بگذارد. این حملات میلیون‌ها دلار خسارت به سازمان‌ها وارد کرده است.
علاوه بر خسارت مالی و از دست رفتن سرمایه سازمان در مواردی داده‌های مشتری به خطر افتاده و اعتبار سازمانی آسیب دیده است.
حملات فیشینگ چگونه کار می‌کند؟
اکثر حملات فیشینگ از طریق ایمیل انجام می‌شود. مهاجم به احتمال زیاد از طریق لیستی از ایمیل‌های نقض شده اقدام کرده و ایمیل‌های فیشینگ را به صورت عمده ارسال می‌کند و انتظار دارد حداقل بخشی از لیست را فریب دهد.
فرستنده اغلب سعی می‌کند خود را به عنوان یک نهاد معتبر، مانند شرکت خدمات شخصی آن شخص (در مورد یک فرد) یا یک تأمین کننده (در مورد یک کسب و کار) معرفی کند.
هدف از ارسال ایمیل این است که کاربر را به گونه‌ای فریب دهد تا تا به ایمیل پاسخ داده یا معمولاً روی پیوندی کلیک کند که با این کار او را به یک وب سایت جعلی هدایت می‌کند که شبیه وب سایتی قانونی است. سپس کاربر سعی می‌کند وارد وب سایت جعلی شود و فکر می‌کند که وب سایت واقعی است و مهاجم می‌تواند رمز عبور او را را بدزدد.
بسته به اینکه مهاجم با وب سایت جعلی چقدر پیش رفته است، ممکن است اطلاعات اضافی لازم برای سرقت هویت را نیز بدست آورد. به عنوان مثال، او ممکن است یک داشبورد شبیه به وب سایت قانونی ایجاد کند و اطلاعات کارت اعتباری فرد، شماره تأمین اجتماعی، آدرس و غیره را درخواست کند تا در حملات بعدی استفاده شود.به غیر از حملات عمومی فیشینگ، انواع دیگری از حملات فیشینگ نیز وجود دارد که باید از آنها نیز آگاه باشید.
فیشینگ نیزه ای
فیشینگ نیزه‌ای تلاشی هدفمند برای سرقت اطلاعات حساس مانند اطلاعات حساب‌های کاربری یا اطلاعات مالی از یک قربانی خاص است که اغلب با هدف‌های مخرب انجام می‌شود.
این هدف با به دست آوردن اطلاعات شخصی قربانی مانند شهر محل سکونت، شماره تلفن، مکان‌هایی که قربانی مرتباً به آنها مراجعه می‌کند و یا خرید آنلاینی که اخیرا انجام شده به دست می‌آید. سپس مهاجم برای بدست آوردن اطلاعات حساس، خود را به عنوان یک دوست یا سازمان قابل اعتماد جا زده که معمولاً از طریق ایمیل یا سایر پیام‌های آنلاین این اتفاق رخ می‌دهد. این روش موفق‌ترین روش کسب اطلاعات محرمانه در اینترنت است که حدود 91 درصد حملات را به خود اختصاص داده است.
برخلاف حملات فیشینگ نیزه ای، قربانیان حملات فیشینگ اختصاصی و هدفمند نیستند و معمولاً به طور همزمان برای افراد زیادی ایمیل ارسال می‌شود. هدف حملات فیشینگ ارسال یک ایمیل جعلی به تعداد زیادی از افراد است. با این هدف که احتمالا شخصی روی پیوند مورد نظر کلیک کرده و اطلاعات شخصی خود را ارائه دهد و یا بدافزاری را بارگیری کند. در حالی که حملات فیشینگ نیزه ای، قربانی خاصی را هدف قرار داده و پیام‌ها به گونه‌ای تغییر می‌یابد که به طور خاص آن قربانی را مخاطب قرار دهد.
موفقیت فیشینگ نیزه‌ای به فکر و زمان بیشتری نسبت به فیشینگ نیاز دارد. مهاجمان فیشینگ تلاش می‌کنند تا آنجا که ممکن است اطلاعات شخصی قربانیان خود را بدست آورند تا ایمیلی که ارسال می‌کنند مشروع به نظر رسیده و شانس خود را برای گول زدن گیرندگان افزایش دهند. تشخیص و شناسایی حملات فیشینگ نیزه‌ای دشوارتر از شناسایی حملات فیشینگی است که در مقیاس وسیع انجام شده است. به همین دلیل حملات فیشینگ نیزه‌ای در حال گسترش است.
والینگ
یک قدم فراتر از فیشینگ نیزه ای، حمله والینگ است. والینگ نوع خاصی از حمله فیشینگ نیزه‌ای است که در آن کلاهبرداران افراد برجسته‌ای مانند مدیر عامل در بخش خصوصی یا مقامات عالی رتبه دولتی  را هدف قرار می‌دهند.
حملات والینگ اغلب سعی می‌کند تا زیردستان فرد قربانی را مجبور به انجام عملی کنند. گزارش FBI نشان می‌دهد که مجرمان اغلب سعی می‌کنند کنترل مدیر ارشد مالی یا مدیرعامل را به دست آورده و حساب آن‌ها را جعل کنند.
انواع فیشینگ    
چگونه از فیشینگ سازمانی جلوگیری کنیم؟
یکی از بزرگترین اقدامات پیشگیرانه که سازمان‌ها می‌توانند برای محافظت از کارمندان و کسب و کار خود انجام دهند، آموزش در مورد خطرات فیشینگ و نحوه شناسایی حملات مشکوک است. پس از اجرای اقدامات آموزشی قوی، پیشگیری از موفقیت فیشینگ به قرار دادن مدیریت هویت و دسترسی در مرکز استراتژی امنیتی شما بر می‌گردد.
اجرای تدابیر امنیتی پیشگیرانه
با ترکیب لایه‌های امنیتی اضافی در برنامه‌های سازمانی مانند استقرار احراز هویت یکپارچه (Single Sign On) و احراز هویت چند عاملی انطباقی (Adaptive MFA) سازمان‌ها می‌توانند فیشینگ را به صورت فعال در مسیرهای خود متوقف کنند.
محدود کردن سطح حملات
با مدیریت خودکار چرخه حیات کاربران می‌توان از حملات به افرادی که اشتباها دسترسی‌های بالایی دارند جلوگیری نمود. با استفاده از سامانه مدیریت هویت و دسترسی مشخص می‌شود هر شخص به چه منابعی، در چه حدی و در چه محدوده زمانی دسترسی دارد.
افزایش سرعت عمل در مواجهه با حملات
با بررسی در لحظه رویدادهای احراز هویت این امکان وجود دارد که سریعا با دسترسی غیر مجاز به حساب‌های کاربری در همان لحظه مقابله کرد. سازمان‌ها می‌توانند با استفاده از سرویس اعلان آتین از فعالیت‌‌های مشکوک مانند تغییر رمزعبور و احراز هویت چندعاملی در حساب کاربری خود سریعا مطلع شده و اقدامات لازم را انجام دهند. همچنین با اعمال سیاست‌های احراز هویت تطبیقی برای تمامی کاربران می‌توان در صورت وقوع حملات فیشینگ در اسرع وقت نسبت به اجرای اقدامات اصلاحی و کاهش آسیب‌ها اقدام نمود.
حمله جعل (Spoofing) و حمله فیشینگ
جعل نوعی حمله است که در آن مهاجم وانمود می‌کند شخص دیگری است تا قربانی را مورد حمله قرار دهد. در اکثر حملات فیشینگ از جعل به عنوان یک ابزار مهندسی اجتماعی استفاده می‌شود، اما همه حملات جعلی فیشینگ نیستند.
به عنوان مثال، حملات جعلی همچنین به عنوان بردار حملات برای حملات باج افزار استفاده می‌شود. در یک حمله باج افزار معمولی، قربانی ایمیلی با پیوست آسیب دیده حاوی بدافزار دریافت می‌کند که پس از اجرا، فایل‌های رایانه‌ای خود را رمزگذاری می‌کند. مهاجم سپس باج می‌خواهد تا پرونده‌های قربانی را پس دهد.
بهترین دفاع در برابر حملات فیشینگ
در دنیای سایبری بسیار مهم است که هر فرد و سازمانی در مورد حملات فیشینگ و بهترین راه دفاع در برابر این حملات آگاهی داشته باشد. همانطور که پیش از این نیز اشاره کردیم حمله فیشینگ روشی پیچیده است که از طریق ایمیل‌ها یا وبسایت‌هایی که ادعا می‌کنند معتبر و از سوی سازمان‌های مورد اعتماد هستند اطلاعات مهم را به خطر می‌اندازد.
در ادامه برخی از مهمترین نکات برای حفاظت از اطلاعات افراد و سازمان‌ها در برابر حملات فیشینگ را ذکر می‌کنیم.
1. از امنیت اطلاعات شخصی خود اطمینان حاصل کنید.
برای اطمینان از امنیت اطلاعات شخصی خود در برابر حملات فیشینگ باید در هنگام ورود اطلاعات شخصی، اطلاعات ورود به سیستم و به طور کلی هرگونه اطلاعات حساس داخل یک سایت بسیار مراقب باشید. در اینجا نکات مفیدی برای حفاظت از اطلاعات شخصی شما را ذکر می‌کنیم:
- بررسی کنید که وب سایت مورد نظر معتبر است یا خیر.
- اگر وبسایت مورد نظر برای شما شناخته شده نیست اطلاعات خود را ارائه ندهید.
- اطلاعات ورود به سیستم خود را با دیگران به اشتراک نگذارید.
- از رمزهای عبور قوی و منحصر به فرد استفاده کنید.
- از رمز عبور مشابه برای چندین حساب کاربری مختلف استفاده نکنید.
2. اطلاعات شخصی خود را فقط در وبسایت‌های امن وارد کنید.
اگر قصد دارید اطلاعات حساس و یا اطلاعات مالی خود را به سایتی ارائه دهید، ابتدا باید اطمینان حاصل کنید که سایت مورد نظر توسط گواهی SSL ایمن شده است. یک URL ایمن شده توسط SSL با https شروع می‌شود. مثلا https://www.google.com
نکته 1:
روی علامت قفل کنار آدرس سایت کلیک کرده و گواهی SSL سایت را بررسی کنید. اگر گواهی و URL با هم مطابقت نداشته و یا گواهی منقضی شده باشد ممکن است اطلاعات شما به خطر بیفتد.
نکته 2:
اگر در حال مشاهده سایتی هستید که می‌دانید قانونی است اما اخطار ایمن نبودن سایت را دریافت کنید احتمال به خطر افتادن اطلاعات شما وجود دارد.
بنابراین با اطمینان از ایمن بودن سایت می‌توانید اطلاعات خود را وارد کنید.
3. ایمیل‌های مشکوک را حذف کرده و روی آن کلیک نکنید.
ممکن است ایمیلی ناخواسته از منبعی ناشناخته دریافت کنید که به نظر مشکوک و حاوی فیشینگ است. ایمیل مشکوکی که ممکن است حاوی ویروس یا اسکریپت بدافزاری باشد تا شما را به یک وب سایت آسیب پذیر هدایت کرده و اطلاعات شما را بدزدد.
- اگر می‌خواهید از ایمیل فیشینگ جلوگیری کنید، ایمیل‌هایی را که باعث سردرگمی شما می‌شود حذف کنید.
- اگر فکر می‌کنید ایمیل دریافتی شما مشکوک است، می‌توانید مستقیما با فرستنده تماس گرفته تا مطمئن شوید او این ایمیل را ارسال کرده است .
- علاوه بر حذف ایمیل، می‌توانید آن را به عنوان اسپم و یا به عنوان فرستنده مشکوک علامت‌گذاری کنید. بهتر است بر روی این نوع از ایمیل‌ها کلیک نکنید.
4. هرگز اطلاعات شخصی خود را در سطح اینترنت ارائه ندهید
برای جلوگیری از حمله فیشینگ، شما هرگز نباید اطلاعات حساس شخصی یا مالی خود مانند اعتبارات ورود به سیستم یا اطلاعات کارت اعتباری بانکی را از طریق اینترنت به اشتراک بگذارید. اغلب ایمیل‌های فیشینگ شما را به صفحاتی که در آن ورودی‌های اطلاعات مالی و یا شخصی مورد نیاز هستند ریدایرکت می‌کنند.
به عنوان یک کاربر اینترنت، هرگز نباید از طریق پیوند موجود در ایمیل‌های ورودی، مطالب محرمانه خود را وارد کنید. بررسی آدرس وب سایت معتبر و ایمن توسط گواهی SSL را به یک عادت برای خود تبدیل کنید.
5. صحت آدرس‌های ایمیل را بررسی کنید
کلاهبرداران فیشینگ معمولاً سعی می‌کنند آدرس ایمیل را به عنوان یک کاربر رسمی یا قانونی ارسال کنند. با این حال، با بازبینی دقیق، مواردی از قبیل:
- آدرس ایمیل دریافتی ممکن است اشتباه نوشته شود. به عنوان مثال ایمیل را به جای businesswork.com از business.work دریافت کنید.
- یک مورد دیگر این است که نام شرکت ممکن است اشتباه نوشته شود. به عنوان مثال، شما به جای “trustbank.com” از “trsutbank.com” ایمیل دریافت خواهید کرد.
بنابراین، قبل از کلیک کردن روی این نوع پیوند ایمیل برای وارد کردن اطلاعات شخصی خود، باید آدرس ایمیل را با دقت بررسی کنید.
6. برای کارمندان خود ورک شاپ آموزش و آگاهی از امنیت سایبری ترتیب دهید.
هر سازمانی باید کارگاه آگاهی بخشی و برنامه آموزشی منظمی درباره امنیت سایبری ترتیب دهد. برنامه کارگاه و آموزش ممکن است شامل موضوعات زیر باشد:
- امنیت سایبری و اهمیت آن.
- جرایم اینترنتی و انواع مختلف آن
- حمله فیشینگ چیست؟ انواع حملات فیشینگ
- بهترین دفاع در برابر حملات فیشینگ چیست؟
- انواع مختلفی از ابزارها و تکنیک‌های امنیت سایبری.
بنابراین، کارمندان از تهدیدات سایبری آگاه خواهند شد و می‌توانند از خود در برابر حملات سایبری محافظت کرده و همچنین امنیت اطلاعات شخصی خود را تضمین کنند.
7. سیاست امنیتی برای سازمان و کسب و کار خود داشته باشید
خط ‌مشی امنیتی، امنیت، ثبات و قابلیت اعتماد یک سازمان را تضمین خواهد کرد. اگر یک سازمان خط‌ مشی امنیتی نداشته باشد، آماده‌سازی و استقرار یک سیاست بسیار ضروری است. سیاست امنیتی می‌تواند شامل موضوعات زیر باشد:
- امنیت فیزیکی و شبکه‌ای سازمان
- خط مشی ایجاد و مدیریت رمز عبور
- آموزش آگاهی از امنیت کلیه کارمندان
- استفاده ایمن از ایمیل و حساب رسانه‌های اجتماعی و غیره
بنابراین، امیدوار باشید که وجود این سیاست امنیت شما را تضمین خواهد کرد.
8. درباره تکنیک‌های فیشینگ مطلع باشید
یک کاربر اینترنت باید در مورد حمله فیشینگ آگاهی داشته و همچنین باید بداند بهترین دفاع در برابر حملات فیشینگ چیست. کلاهبرداری‌های فیشینگ جدید دائما در حال توسعه هستند. بدون دانستن تکنیک‌های فیشینگ، نمی‌توانید از اطلاعات شخصی خود در برابر مهاجمان محافظت کنید. بنابراین، برای دانستن کلاهبرداری‌های جدید فیشینگ منابع مهم را دائما دنبال و مطالعه کنید.
9. مرورگر خود را به روزرسانی کنید
به روز بودن مرورگر وب هم برای امنیت و هم اطمینان از بارگیری صحیح صفحات وب بسیار مهم است. مرورگرهای وب قدیمی می‌توانند مشکلات امنیتی جدی مانند فیشینگ، ویروس‌ها، تروجان‌ها، نرم افزارهای جاسوسی، بدافزار تبلیغاتی و سایر انواع بدافزارها را داشته باشند.
وصله‌های امنیتی دائما برای مرورگرهای مشهور منتشر می‌شوند. تنها چند دقیقه نیاز است که به یک به روزرسانی دسترسی یافته و آن را دانلود و نصب کنید.
10. سیستم عامل و وصله‌های امنیتی را به روز کنید
سیستم عامل و وصله امنیتی رایانه شما دارای عملکردهای امنیتی مهمی است که می‌تواند به شما در محافظت در برابر تلاشهای فیشینگ کمک کند. به روز نگه داشتن سیستم عامل و وصله امنیتی می‌تواند قوی‌ترین سطح امنیت را برای شما تضمین کند.
- مسیر زیر را دنبال کنید
- Start> control panel > system and security  
- و کلیک بر روی Windows Update
- در پنجره سمت چپ، روی Check for updates کلیک کنید و سپس منتظر بمانید تا ویندوز جدیدترین به روزرسانی‌ها برای رایانه شما را جستجو کند.
- در صورت یافتن به روزرسانی، روی Install updates کلیک کنید.
11. از نرم افزار آنتی ویروس استفاده کنید
نرم افزار آنتی ویروس برنامه‌ای است که به محافظت از رایانه شما در برابر ویروس‌ها، کرم‌ها، اسب‌های تروا و سایر تهدیدهای ناخواسته رایانه کمک می‌کند. این برنامه هر فایلی را که از طریق اینترنت به رایانه شما وارد می‌شود اسکن کرده و به شما در جلوگیری از آسیب رساندن به سیستم کمک می‌کند.
برای جلوگیری از حملات فیشینگ باید از Anti-Spyware و Firewall استفاده کنید و باید برنامه‌ها را مرتباً به روز کنید.
- اگر از ویندوز 7 استفاده می‌کنید، می‌توانید Microsoft Security Essentials را نصب کنید.
- اگر از ویندوز 8 یا ویندوز 10 استفاده می‌کنید، Windows Security یا Windows Defender Security Center از قبل روی رایانه شما نصب شده است.
12. یک نوار ابزار ضد فیشینگ نصب کنید
نوار ابزار Anti-Phishing یک لایه محافظت در برابر کلاهبرداری فیشینگ و کاملاً رایگان است. این نوار ابزار امکان جستجوی آسان اطلاعات مربوط به سایتهایی که بازدید می‌کنید و محافظت در برابر فیشینگ را فراهم می‌کند.
اکثر مرورگرهای اینترنتی محبوب دارای نوار ابزارهای ضد فیشینگ مانند Netcraft Toolbar، McAfee SiteAdvisor، Finjan SecureBrowsing، Bitdefender TrafficLight و غیره هستند. این نوع نوار ابزارها در سایت‌هایی که بازدید می‌کنید به سرعت اجرا شده و آنها را با لیست سایت‌های شناخته شده فیشینگ مقایسه می‌کند.
13. از فایروال برنامه وب استفاده کنید
فایروال برنامه وب یا WAF یک ابزار امنیت سایبری است. WAF برای حفاظت از برنامه‌ها، APIs‌ها و برنامه‌های تلفن همراه با فیلتر کردن و نظارت ترافیک مخرب HTTP بین یک برنامه وب و اینترنت طراحی شده‌است.
اگر از WAF استفاده می‌کنید، از وب سایت شما، برنامه‌ها و داده‌ها محافظت خواهد شد. این کار به ترافیک قانونی (مثلا مشتریان) اجازه دسترسی داده و ترافیک مخرب را مسدود می‌کند. (به عنوان مثال حمله فیشینگ)
14. رمزگذاری داده‌ها
رمزگذاری فرآیندی است که طی آن اطلاعات شما با استفاده از یک الگوریتم رمزنگاری به اطلاعاتی تبدیل می‌شوند که فقط کاربران مجاز می‌توانند به آن دسترسی داشته و آن را برای کاربران غیر مجاز غیرقابل خواندن می‌کند. این فرایند از داده‌های حساس مانند شماره کارت اعتباری، اطلاعات بانکی، اعتبارات ورود به سیستم و غیره با کدگذاری و تبدیل داده‌ها به متن رمزی غیرقابل خواندن محافظت می‌کند.
پس بنابر مطالب گفته شده بهترین دفاع در برابر حملات فیشینگ چیست؟ به طور خلاصه، مسدود کردن دسترسی به وب سایت‌های غیرمجاز، آموزش کارکنان، دسترسی محدود به اینترنت، ایجاد خط مشی امنیتی و اجرای آن از حمله فیشینگ جلوگیری و محافظت می‌کند.
عملکرد حمله فیشنگ    
چرا فیشینگ در شرایط بحرانی افزایش می‌یابد؟
مجرمان برای موفقیت در فعالیت‌های فیشینگ به حس فریب و شرایط اضطراب تکیه می‌کنند. بحران‌هایی مانند ویروس همه گیر کرونا فرصتی بزرگ برای مجرمان فراهم می‌کند تا قربانیان را با طعمه به سمت مسیر فیشینگ خود سوق دهند.
هنگام بروز بحران افراد لبه تیغ قرار دارند. آنها نیاز به اطلاعات دارند و مدام از کارفرمایان، دولت و سایر مقامات مربوطه راهنمایی می‌خواهند. ایمیلی که به نظر می‌رسد از سوی یکی از این نهادها ارسال شده و حاوی اطلاعات یا دستورالعمل‌های جدیدی در مورد بحران است به احتمال زیاد نسبت به قبل موشکافی کمتری را به دنبال خواهد داشت. بنابراین با یک کلیک دستگاه شخص آلوده شده و یا حساب وی به خطر می‌افتد.

ویژگی Rate Limiting در CDN

با استفاده از ویژگی Rate limiting محصول CDN می‌توان ترافیک ورودی/خروجی، به/از یک شبکه را کنترل نمود. این عمل به‌وسیله‌ی محدود کردن تعداد درخواست‌های ارسالی از سمت کاربر انجام می‌شود. به بیان بهتر، در Rate limiting برای تعداد درخواست‌های ارسالی از سمت کاربر آستانه‌ای مجاز تعریف می‌شود و اگر تعداد درخواست‌ها از سمت کاربری بیش‌ از این آستانه‌ی مجاز شود، وابسته به حالت تنظیم شده برای Rate limit، درخواست‌های اضافی رد یا با تاخیر پاسخ داده می‌شوند. 

ابرآروان

 راهکار امنیت ابری آروان، که بر پایه‌ی شبکه توزیع محتوا طراحی شده است، تمام نیازهای امنیتی کسب‌وکار شما را رفع می‌کند. به کمک قابلیت‌های DDoS Protection، Firewall، WAF و Rate-Limit ابر آروان، می‌توانید با حملات پیشرفته و سنتی وب مقابله کنید. این راهکار با تشخیص و جلوگیری از حملات لایه‌ی اپلیکیشن، سرویس شما را در برابر پیشرفته‌ترین حملات مانند SQL Injection و اجرای کدهای مخرب XSS ایمن می‌کند. هم‌چنین امکان تعریف محدودیت بر دسترسی کاربران و دریافت گزارش‌های تحلیلی حملات از ویژگی‌های پرکاربرد راهکار امنیت ابری آروان است.
مقابله با حملات DDoS
فایروال
WAF
Rate-Limit
مقابله با حملات DDoS
قابلیت مقابله با حملات منع سرویس توزیع‌شده یا DDoS Protection محصول CDN ابر آروان در ۴ حالت با سطوح متفاوت پیچیدگی، به شما کمک می‌کند تا بتوانید وب‌سایت خود را در مقابل حملات DDoSلایه‌ی ۳، ۴ و ۷ شبکه ایمن کنید. ابر آروان برای مقابله با این نوع از حملات، دارای ۲ ترابایت ظرفیت است که این میزان ۲۰ برابر بیش‌تر از مخرب‌ترین حملات ۵ سال گذشته به وب‌سایت‌‌های ایرانی و ۲۰۰ برابر بیش‌تر از پهنای باندی است که کسب‌وکار شما را به‌شکل کامل از دسترس خارج می‌کند. با استفاده از این قابلیت به‌سادگی و با یک کلیک با حملات رایج DDoS مثل HTTP Flood و UDP Amplification مقابله کنید


مقالات
سیاست
رسانه‎های دیجیتال
علوم انسانی
مدیریت
روش تحقیق‌وتحلیل
متفرقه
درباره فدک
مدیریت
مجله مدیریت معاصر
آیات مدیریتی
عکس نوشته‌ها
عکس نوشته
بانک پژوهشگران مدیریتی
عناوین مقالات مدیریتی
منابع درسی (حوزه و دانشگاه)
مطالعات
رصدخانه شخصیت‌ها
رصدخانه - فرهنگی
رصدخانه - دانشگاهی
رصدخانه - رسانه
رصدخانه- رویدادهای علمی
زبان
لغت نامه
تست زبان روسی
ضرب المثل روسی
ضرب المثل انگلیسی
جملات چهار زبانه
logo-samandehi
درباره ما | ارتباط با ما | سیاست حفظ حریم خصوصی | مقررات | خط مشی کوکی‌ها |
نسخه پیش آلفا 2000-2022 CMS Fadak. ||| Version : 5.2 ||| By: Fadak Solutions نسخه قدیم