تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

رفتارشناسی کاربران یکی از راه‌های شناسایی حملاتِ‌فیشینگ

سؤال اینجاست که آیا فیشرها ناگهان مجذوبِ موزیک‌های آی‌تیونز شده‌اند و خالی کردن پول از حساب‌های پی‌پل برای آن‌ها لذتی ندارد؟

کارگروه ضد فیشینگ اعلام کرده است که حملات فیشینگ نسبت به سال گذشته ۱۰ درصد افزایش داشته و شامل موسسات بیشتری می‌شود که اسامی نیمی از آن‌ها جدید است.

به گزارش تکنــــــــــــــــازدانلود: کار گروه ضد فیشینگ به تازگی اعلام کرده است که اپل در حال حاضر در صدر حملات فیشینگ قرار دارد، و آن را در یک موضوعِ جدید نیز صدر نشین کرده است. کارگروه ضد فیشینگ در گزارش خود اعلام کرده است که در نیمه‌ی اول سال جاری هدف ۱۷/۷ درصد از حملات فیشینگ اپل بوده است، بعد از آن پی‌پل با ۱۴/۴ درصد در جایگاهِ دوم قرار دارد، و در جایگاه سوم فروشگاه اینترنتی تائوبائو (Taobao) از کشور چین با ۱۳/۲ درصد قرار دارد.

سؤال اینجاست که آیا فیشرها ناگهان مجذوبِ موزیک‌های آی‌تیونز شده‌اند و خالی کردن پول از حساب‌های پی‌پل برای آن‌ها لذتی ندارد؟

راد راسموس، مدیر موسسه IID در این باره می‌گوید: «ما شاهد ذخیره‌ی همه جور اطلاعات در حسابِ کاربری اپل هستیم، در واقعا حسابِ کاربری اپل شما به همه چیز گِره خورده و متصل است». او همچنین گفته است که یک فیشر می‌تواند هر کاری که بخواهد با یک حساب اپل انجام دهد.

apple map 300x300 رفتارشناسی کاربران یکی از راه‌های شناسایی حملاتِ‌فیشینگ

او همچنین اضافه می‌کند: «آن‌ها حتی می‌توانند از حسابِ اپل استفاده کنند و با قفل کردن دستگاه از کاربر اخاذی کنند. وسعت این حملات زیاد و متفاوت است و به همین دلیل است که حملات فیشینگ اپل افزایش یافته است».

همچنین کارگروه ضد فیشینگ اعلام کرده است که حملاتِ فیشینگ نسبت به سال گذشته ۱۰ درصد افزایش داشته است و شاملِ موسساتِ بیشتری می‌شود که اسامی نیمی از آن‌ها جدید است. برای مثال در این گزارش آمده است، در ربع اول سالِ جاری، ۷۵۶ موسسه و نهاد منحصر به فرد هدف حملات فیشینگ قرار گرفته‌اند، که در سال گذشته حدود نیمی از آن‌ها در لیست اهداف حملات وجود نداشته است.

این کارگروه همچنین در گزارش خود به این موضوع اشاره کرده است که «این مقدار از تغییرات نشان دهنده‌ی آن است که فیشرها در تلاش هستند هدف‌های جدیدی پیدا کنند» و تصریح می‌کند «آن‌ها به دنبالِ شرکت‌های تازه محبوب شده‌ای هستند که پایگاه کاربری آسیب‌پذیری دارند و یا آمادگی و قدرت دفاع در برابر حملات فیشینگ را ندارند».

یکی از استراتژی‌های شناسایی تهدیدات داخلی استفاده از ترکیبِ رفتاری و داده‌های بزرگ است.

ایدان تندلر، مدیر عامل Fortscale در این باره می‌گوید: «وقتی مهاجمان برای اولین بار وارد سیستم شوند، شبیه به کاربران عادی خواهند شد، چرا که آن‌ها اعتبارنامه‌های کاربران را می‌ربایند»

اما آنچه مزاحمان را از لباس مبدل کاربران بیرون خواهد کشید مسلما رفتار آنها در سیستم است.

تدلر می‌گوید: «تنها راهِ شناسایی این افراد مشکوک، از طریق جمع‌آوری رفتار آن‌ها به‌وسیله‌ی الگوریتم‌های هوشمند است». او همچنین توضیح می‌دهد: «می‌توان از پروفایل‌ها برای ایجادِ یک الگوی رفتار طبیعی استفاده کرد، و به‌وسیله‌ی آن، به‌صورت خودکار، رفتارهای و فعالیت‌های غیرطبیعی کاربر را نشانه گذاری کرد».

همچنین یکی از فوایدِ شناسایی مزاحمانی که از اعتبارنامه‌ی کاربران استفاده می‌کنند، شناسایی خطر حملاتِ بدافزارهاست. برای مثال؛ بخش بزرگ تهدیدات مداوم و پیشرفته در نهایت به سرقت اعتبار در یک سیستم ختم می‌شود.

تندلر درباره‌ی چرایی این اتفاق می‌گوید: «زمانی که یک بدافزار به یک شرکت نفوذ می‌کند، با استفاده از اعتبارنامه‌ی ربوده شده قادر خواهد بود اطلاعات را شناسایی و از سیستم خارج کند».

تحلیلِ رفتاری همچنین می‌تواند در توانمندسازی فضای دفاعی نیز مورد استفاده قرار گیرد.

راین ویلک، مدیر امنیت مشتریان در NuData Security، نیز می‌گوید: «اگر شما یک وب‌سایت یا نرم‌افزار موبایل با چهره‌ی عمومی داشته باشید، می‌خواهید بدانید که مشتری شما چه کسی است، چرا که شاهد این هستیم که تأثیر گذرواژه‌ها کمتر و کمتر می‌شود» او همچنین می‌گوید: «شما نیاز دارید راهِ بهتری برای شناسایی این ناهنجاری‌ها پیدا کنید. در نتیجه زمانی که حساب یا تراکنشی ایجاد می‌شود شما می‌توانید از صحت اعتبار آن مطلع شوید».

تحلیلِ رفتاری می‌تواند راهی برای مدافعان سیستم باشد برای بهتر دیدنِ یک درخت بد در جنگلی از داده‌های متحرکی که هر روز جابه‌جا می‌شوند.

ویلک می‌گوید: «رفتارهای طبیعی به راحتی از رفتارهای غیرطبیعی قابل شناسایی هستند. وقتی شما همه‌ی این اطلاعات را در یک پروفایل جمع‌آوری کنید و ناهنجاری‌ها را مشاهده کنید، شناساییِ این رفتارهای غیرطبیعی نیز بسیار آسان‌تر خواهد بود.»

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.