روانشناسیِ فیشینگ؛ تأثیر شیوع
مجرمان سایبری خیلی وقت است که از روانشناسی به عنوان ابزار فریب استفاده میکنند. اما ما هم میتوانیم ضمن ارائهی راهبرد درستِ محافظتی از پدیدهی روانشناسی برای توضیح اینکه چرا برخی روشهای مجرمان سایبری موفقیتآمیز پیش میرود استفاده کنیم. بسیاری از روانشناسان نقشههای حمله را مورد تحلیل قرار میدهند و دلایل اینکه این نقشهها مؤثر بودند را کند و کاو میکنند. امروز قصد داریم در این خبر، فرضیهای را مورد بررسی قرار دهیم که تلاش دارد پاسخ درستی برای این چرایی پیدا کند؛ هرچند قدرت فناوریهای آنتیفیشینگ و تلههای ایمیل همچنان قربانی میگیرند و میتوانند پیامدهای منفی و بزرگی را موجب شوند.
اقدامات آنتیاسپم و آنتیفیشینگ اجزای کلیدی امنیت هر شرکتی محسوب میشوند. متخصصین ما هنگام بررسی رخدادهای سایبری معمولاً متوجه میشوند همهچیز از ایمیل شروع شده، صرفنظر از اینکه این میلینگ، تودهای بوده یا حملهای هدفدار. این روزها، فیلترهای میل میتوانند -با درجهی بالایی از اطمینان- ایمیلهای معمول فیشینگ را شناسایی کنند؛ با این حال مهاجمین هنوز برخیاوقات راه خود را به داخل باز کرده (برای مثال، با سرقت میلباکس یک شریک) و بالاخره پیام را به دست قربانی میرسانند. و هر قدر فیلترها مؤثرتر باشند شانس اینکه پیام به طور موفقیتآمیزی کاربر را فریب داده و به دام بیاندازد نیز بیشتر میشوند.
آزمایش
دو محقق آمریکایی برای وجود همبستگی مستقیم بین فراوانیِ ایمیلهای آلوده و شناسایی موفقیتآمیزشان توسط کاربران فرضیهای ارائه دادند. یکی از این محققین بن دی.سوائر از دانشگاه MIT است و دیگری پیتر آ.هانکوک از دانشگاه فلوریدای مرکزی. آنها نام این تئوری را گذاشتند «تأثیر شیوع » (این عبارت در روانشناسی قدمت زیادی دارد) که در اصل میگوید احتمال اینکه فرد، سیگنالی را که کمتر شیوع دارد از دست دهد (یا شناسایی نکند) بیشتر است تا سیگنالی که به طور مکرر رخ میدهد.
محققین تصمیم گرفتند با انجام آزمایشی این فرضیه را به مرحلهی اجرایی برسانند. در این آزمایش، برای شرکتکنندگان ایمیلهایی ارسال شد که برخی از آنها حاوی پیوستهای آلوده بودند. درصدِ ایمیلهای آلوده برای هر شرکتکننده فرق داشت- برای برخی تنها 1 درصد در پیوست خود بدافزار داشتند و این درحالیست که برای برخی این میزان، 5 درصد و برای برخی دیگر 20 درصد بوده است. نتایج بدستآمده فرضیهشان را تأیید کرد: هر قدر تهدیدی کمتر رخ دهد مردم سختتر میتوانند آن را شناسایی کنند. ضمناً این وابستگی حتی خطی هم نیست، بلکه به حالت لوگاریتمی نزدیکتر است.
باید توجه داشت که این آزمایش از نمونهی نسبتاً کوچکی استفاده کرده بود و تمام شرکتکنندگان هم دانشآموز بودند؛ پس از عقل به دور است اگر نتایج این آزمایش را چشمبسته بپذیریم. اما در روانشناسی، تأثیر شیوع معمولاً فرضیهای ثابتشده به حساب میآید. پس چرا نباید روی ایمیلهای فیشینگ جواب دهد؟ به هر صورت، سوائر و هانکوک تضمین میدهند که با انجام آزمونهای پیشرفتهتر ناخالصیهای این فرضیه را بگیرند.
این محققین، توجیهی احتمالی از این پدیده ارائه دادند (شامل اعتماد مضاعف به امنیت سیستم). در اصل آنها میگویند فناوریهای ضدفیشینگ همزمان هم از کاربران در مقابل تهدیدها مراقبت میکنند و هم پیوسته در حالت گوش به زنگ قرار دارند. علاوه بر این، محققین همچنین چنین میپندارند که مجرمین سایبری شاید از این تأثیر خبر دارند و بنابراین دارند عامدانه بدافزارها را در تناوب کمتری به قربانیها ارسال میکنند.
نتایج عملی
همانطور که ممکن است حدس زده باشید، ما طرفداری ترک سیستمهای امنیتی اتوماتیزهشده را نمیکنیم. با این حال، اگر فرضیهی سوائر و هانکوک درست باشد پس این احتمال وجود دارد که کاربران بتوانند (هر از چند گاهی) از مزایای یک ایمیل فیشینگ بهرهمند شوند. البته نه یک ایمیل فیشینگ واقعی.
راهکار ما برای آموزشِ کارمندان شرکتها در هر ابعادی آن هم در حوزهی امنیت سایبری Kaspersky Automated Security Awareness Platform است. این راهکار در واقع به شما اجازه میدهد تا به صورت دورهای روند پیشرفت کاراموزان خود را در کسب این مهارتها مورد بررسی و نظارت قرار دهید. آنها به عنوان بخشی از این دیدگاه نظارتی ایمیلهای فیشینگِ شبیهسازیشده دریافت میکنند و باید بدرستی بدانها واکنش نشان دهند. این کار باعث میشود کارمندان در مواجهه با چنین شرایطی تماماً به خود تکیه کنند تا هرگز شکل و شمایل چنین فیشینگهایی را در شرایط واقعی از یاد نبرند. حتی اگر در نهایت این تئوری فاقد اعتبار شود نیز انجام چنین اقدامات نظارتی هیچ ضرری نخواهد داشت؛ دستکم فرد مدیر میفهمد کدامیک از کارمندان در این حوزه ضعیفتر عمل میکند.
منبع: کسپرسکی آنلاین
تنظیم:روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛
- ۹۸/۰۹/۱۱