ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

چطور با حمله «BEC داخلی» مواجه شویم؟

| يكشنبه, ۱۱ خرداد ۱۳۹۹، ۰۲:۵۳ ب.ظ | ۰ نظر

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ در سال‌های اخیر، حملات BEC (دستکاری ایمیل سازمانی[1]) بیش از هر زمان دیگری شایع شده‌اند. هدف آن‌ها دستکاری مکاتبات تجاری برای پیش بردن نقشه‌های کلاهبرداری مالی، استخراج اطلاعات محرمانه یا ضربه زدن به شهرت و اعتبار یک شرکت است. ما پیشتر در مقاله‌ای سناریوهای رایج حمله BEC را خدمتتان توضیح داده بودیم و در این خبر قصد داریم خطرناک‌ترین نوع حمله  BEC یعنی «BEC داخلی» را مورد بررسی قرار دهیم. ما اخیراً موفق به ساخت و اجرای فناوری جدیدی برای مقابله با این تهدید به طور خاص شده‌ایم. با ما همراه بمانید.


چرا BEC داخلی از BEC خارجی خطرناک‌تر است؟
حملات BEC داخلی با سایر سناریوهای این حمله فرق دارد؛ فرقش هم در این است که ایمیل‌های جعلی از آدرس‌های قانونی در داخل سازمان ارسال می‌شوند. به بیانی دیگر، مهاجم برای آغاز حمله‌ی داخلی باید به اکانت ایمیل کارمند دسترسی پیدا کند. این یعنی دیگر نمی‌توان به مکانیزم‌های تأیید صحت ایمیل (DKIM, SPF, DMARC) اعتماد کرد و متکی بود. همچنین ابزارهای استاندارد آنتی‌فیشینگ و آنتی‌اسپم خودکار نیز که در هدرهای فنی یا آدرس‌های تغییریافته به دنبال ناسازگاری‌ها هستند نیز به کار نخواهند آمد.
معمولاً ایمیل از سوی یک میل‌باکس دستکاری‌شده حاوی درخواستی برای انتقال پول (به تأمین‌کننده، کنتراکتور، اداره مالیات) یا ارسال اطلاعات محرمانه است. تازه چاشنی ترفندهای مهندسی اجتماعی را نیز بدان اضافه کنید. مجرمان سایبری سعی می‌کنند گیرنده را هول کنند (اگر امروز قبض پرداخت نشود، شرکت جریمه خواهد کرد!)، تهدید کنند (ماه گذشته از شما خواسته شد پرداخت خود را انجام دهید، پس منتظر چه هستید؟!)، لحن مقتدرانه‌ای به خود بگیرند که بدین‌واسطه جای هیچ تأخیری نماند و یا از سایر ترفندهای کتابچه‌ی مهندسی اجتماعی استفاده نمایند. این ترفند با آدرسی قانونی می‌تواند در نهایت جلوه‌ای بسیار متقاعدکننده به خود گیرد. حملات BEC داخلی همچنین می‌توانند ایمیل‌هایی حاوی لینک به سایت‌های جعلی را به خدمت بگیرند؛ سایت‌هایی که یو‌آرال‌هایشان با آدرس سازمان (یا صفحه‌ی معتبر دیگر) مورد هدف فرق دارد؛ آن هم تنها توسط جا به جا شدن یک یا دو حرف. این سایت ممکن است میزبان فرم پرداختی یا پرسشنامه‌ای باشد که درخواست اطلاعات محرمانه می‌کند. فرض بگیرید ایمیلی این چنینی از آدرس رئیس خود دریافت کرده‌اید:
«ما تصمیم گرفتیم شما را به کنفرانس اعزام کنیم. از اکانت ASAP ما بلیت را رزرو کرده تا بتوانیم تخفیف اولیه را برای شما دریافت کنیم». همه‌ی اینها به همراه لینکی که شبیه به سایت مهم‌ترین رویداد در صنعت شماست شما را می‌تواند در آخر کاملاً متقاعد کند. پس آیا بهتر نیست در چنین مواقعی هر حرفی را به دقت بخوانید تا بعدها پشیمان نشوید؟


چطور یک شرکت می‌تواند از گزند حملات BEC داخلی مصون بماند؟
به لحاظ فنی، ایمیل قانونی است؛ پس تنها راه شناسایی جعلی بودن آن این است که محتوا را مورد قضاوت قرار دهید. با اجرای یک سری از پیام‌های جعلی بواسطه‌ی الگوریتم‌های یادگیری ماشین، این امکان وجود دارد که بتوانیم خصوصیات را تشخیص دهیم. همه اینها با هم کمک می‌کند تا متوجه شویم آیا پیامی واقعی است یا بخشی از یک حمله‌ی دستکاری ایمیل سازمانی. خوشبختانه یا شوربختانه در داشتن نمونه‌ها هیچ محدودتی نداریم. تله‌های میلِ ما هر روز میلیون‌ها پیام اسپم در سراسر جهان گیر می‌اندازد. این تله‌ها در خود تعداد قابل‌توجهی از ایمیل‌های فیشینگ دارند –که البته BEC  داخلی نیستند، بلکه همان ترفندها را پیاده کرده و اهدافشان هم یکسان است؛ بدین‌ترتیب می‌توانیم از آن‌ها برای یادگیری استفاده کنیم.
ما برای شروع کلاسیفایر (دسته‌بند) را طوری روی این حجم وسیع نمونه‌ها آموزش می‌دهیم که بتواند پیام‌های حاوی علایم جعلی و کلاهبردارانه را شناسایی کند. مرحله‌ی بعد در فرآیند یادگیری ماشین مستقیم روی متن عمل می‌کند. الگوریتم‌ها برای شناسایی پیام‌های مشکوک، واژگانی را انتخاب می‌کنند که بر همین اساس «اکتشاف[2]» (قوانین) را درست می‌کنیم که محصولاتمان بتوانند از آن‌ها برای شناسایی حملات استفاده کنند. مجموعه کاملی از کلاسیفایرهای یادگیری ماشین در این فرایند دخیل است.
اما این دلیل نمی‌شود عقب بنشینیم و دست روی دست بگذاریم. محصولات ما اکنون می‌تواند بیش از قبل حملات BEC را شناسایی کنند اما مهاجم در صورتیکه به اکانت ایمیل کارمند دسترسی پیدا کند می‌تواند سبک او را دریافته و سعی کند آن را در طول حمله‌ای منحصر به فرد تقلید نماید. از همین رو هشیاری و آگاهی هنوز هم امری حیاتی است. توصیه ما به شما این است که حواستان حسابی به پیام‌هایی که درخواست انتقال پول یا رو کردن داده‌های محرمانه دارند باشد. با تماس گرفتن و یا پیام ارسال کردن (از طریق سرویسی معتبر) به همکار مربوطه یا صحبت کردن با آن‌ها به صورت حضوری می‌توانید مسئله را در میان گذاشته و جزئیات را شفاف‌سازی کنید. ما از بحی اکتشافی‌ای که فناوری جدید آنتی BEC خود در Kaspersky Security for Microsoft Office 365 تولید می‌کند استفاده می‌کنیم و برای پیاده‌سازی آن‌ها در سایر راهکارها نیز برنامه‌هایی داریم. 
 
[1] business e-mail compromise
[2] به روش‌های حل مسئله، آموزش و اکتشاف مبتنی بر تجربه اشاره می‌کنند که منجر به راه حلی می‌شود که تضمینی نیست که مطلوب باشد.
 
منبع: کسپرسکی آنلاین 

  • ۹۹/۰۳/۱۱

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">