سؤال اینجاست که آیا فیشرها ناگهان مجذوبِ موزیکهای آیتیونز شدهاند و خالی کردن پول از حسابهای پیپل برای آنها لذتی ندارد؟
کارگروه ضد فیشینگ اعلام کرده است که حملات فیشینگ نسبت به سال گذشته ۱۰ درصد افزایش داشته و شامل موسسات بیشتری میشود که اسامی نیمی از آنها جدید است.
به گزارش تکنــــــــــــــــازدانلود: کار گروه ضد فیشینگ به تازگی اعلام کرده است که اپل در حال حاضر در صدر حملات فیشینگ قرار دارد، و آن را در یک موضوعِ جدید نیز صدر نشین کرده است. کارگروه ضد فیشینگ در گزارش خود اعلام کرده است که در نیمهی اول سال جاری هدف ۱۷/۷ درصد از حملات فیشینگ اپل بوده است، بعد از آن پیپل با ۱۴/۴ درصد در جایگاهِ دوم قرار دارد، و در جایگاه سوم فروشگاه اینترنتی تائوبائو (Taobao) از کشور چین با ۱۳/۲ درصد قرار دارد.
سؤال اینجاست که آیا فیشرها ناگهان مجذوبِ موزیکهای آیتیونز شدهاند و خالی کردن پول از حسابهای پیپل برای آنها لذتی ندارد؟
راد راسموس، مدیر موسسه IID در این باره میگوید: «ما شاهد ذخیرهی همه جور اطلاعات در حسابِ کاربری اپل هستیم، در واقعا حسابِ کاربری اپل شما به همه چیز گِره خورده و متصل است». او همچنین گفته است که یک فیشر میتواند هر کاری که بخواهد با یک حساب اپل انجام دهد.
او همچنین اضافه میکند: «آنها حتی میتوانند از حسابِ اپل استفاده کنند و با قفل کردن دستگاه از کاربر اخاذی کنند. وسعت این حملات زیاد و متفاوت است و به همین دلیل است که حملات فیشینگ اپل افزایش یافته است».
همچنین کارگروه ضد فیشینگ اعلام کرده است که حملاتِ فیشینگ نسبت به سال گذشته ۱۰ درصد افزایش داشته است و شاملِ موسساتِ بیشتری میشود که اسامی نیمی از آنها جدید است. برای مثال در این گزارش آمده است، در ربع اول سالِ جاری، ۷۵۶ موسسه و نهاد منحصر به فرد هدف حملات فیشینگ قرار گرفتهاند، که در سال گذشته حدود نیمی از آنها در لیست اهداف حملات وجود نداشته است.
این کارگروه همچنین در گزارش خود به این موضوع اشاره کرده است که «این مقدار از تغییرات نشان دهندهی آن است که فیشرها در تلاش هستند هدفهای جدیدی پیدا کنند» و تصریح میکند «آنها به دنبالِ شرکتهای تازه محبوب شدهای هستند که پایگاه کاربری آسیبپذیری دارند و یا آمادگی و قدرت دفاع در برابر حملات فیشینگ را ندارند».
یکی از استراتژیهای شناسایی تهدیدات داخلی استفاده از ترکیبِ رفتاری و دادههای بزرگ است.
ایدان تندلر، مدیر عامل Fortscale در این باره میگوید: «وقتی مهاجمان برای اولین بار وارد سیستم شوند، شبیه به کاربران عادی خواهند شد، چرا که آنها اعتبارنامههای کاربران را میربایند»
اما آنچه مزاحمان را از لباس مبدل کاربران بیرون خواهد کشید مسلما رفتار آنها در سیستم است.
تدلر میگوید: «تنها راهِ شناسایی این افراد مشکوک، از طریق جمعآوری رفتار آنها بهوسیلهی الگوریتمهای هوشمند است». او همچنین توضیح میدهد: «میتوان از پروفایلها برای ایجادِ یک الگوی رفتار طبیعی استفاده کرد، و بهوسیلهی آن، بهصورت خودکار، رفتارهای و فعالیتهای غیرطبیعی کاربر را نشانه گذاری کرد».
همچنین یکی از فوایدِ شناسایی مزاحمانی که از اعتبارنامهی کاربران استفاده میکنند، شناسایی خطر حملاتِ بدافزارهاست. برای مثال؛ بخش بزرگ تهدیدات مداوم و پیشرفته در نهایت به سرقت اعتبار در یک سیستم ختم میشود.
تندلر دربارهی چرایی این اتفاق میگوید: «زمانی که یک بدافزار به یک شرکت نفوذ میکند، با استفاده از اعتبارنامهی ربوده شده قادر خواهد بود اطلاعات را شناسایی و از سیستم خارج کند».
تحلیلِ رفتاری همچنین میتواند در توانمندسازی فضای دفاعی نیز مورد استفاده قرار گیرد.
راین ویلک، مدیر امنیت مشتریان در NuData Security، نیز میگوید: «اگر شما یک وبسایت یا نرمافزار موبایل با چهرهی عمومی داشته باشید، میخواهید بدانید که مشتری شما چه کسی است، چرا که شاهد این هستیم که تأثیر گذرواژهها کمتر و کمتر میشود» او همچنین میگوید: «شما نیاز دارید راهِ بهتری برای شناسایی این ناهنجاریها پیدا کنید. در نتیجه زمانی که حساب یا تراکنشی ایجاد میشود شما میتوانید از صحت اعتبار آن مطلع شوید».
تحلیلِ رفتاری میتواند راهی برای مدافعان سیستم باشد برای بهتر دیدنِ یک درخت بد در جنگلی از دادههای متحرکی که هر روز جابهجا میشوند.
ویلک میگوید: «رفتارهای طبیعی به راحتی از رفتارهای غیرطبیعی قابل شناسایی هستند. وقتی شما همهی این اطلاعات را در یک پروفایل جمعآوری کنید و ناهنجاریها را مشاهده کنید، شناساییِ این رفتارهای غیرطبیعی نیز بسیار آسانتر خواهد بود.»