حمله ویلینگ به عنوان شاخصترین کلاهبرداری رایانهای شناخته میشود، حمله ویلینگ شبیه به فیشینگ است، زیرا از روشهایی مانند جعل ایمیل و وب سایت برای فریب دادن هدف به جهت انجام اقدامات خاص مانند سرقت دادههای حساس یا انتقال پول استفاده میکند.
در حالیکه کلاهبرداریهای فیشینگ افراد غیر خاص و spear-phishing (روش تقلبی ارسال ایمیل، به منظور ترغیب افراد هدف به افشای اطلاعات محرمانه) افراد خاص را مورد هدف قرار میدهد، حمله ویلینگ علاوه بر هدف قراردادن افراد کلیدی، به گونهای عمل میکند که به نظر برسد پیامهای جعلی ارسالی به افراد از سوی شخص با نفوذ، فرد ارشد و یا سازمان خاصی است. این عنصر هدف را به عنوان "ماهی بزرگ" یا "ویلینگ" مانند مدیرعامل یا مدیر مالی شرکت در نظر بگیرید.
تهدیدات سایبری واقعی و همیشه در حال افزایش است. در سال 2016 بخش حقوق و دستمزد اسنپ چت با یک حمله ویلینگ (ایمیل) که ظاهراً از طرف مدیر عامل ارسال شده و درخواست اطلاعات حقوق و دستمزد کارمندان را میکرد روبرو شد.
سال گذشته Mattel (شرکت تولید اسباببازی)، پس از اینکه یکی از مدیران ارشد مالی ایمیلی را که ظاهراً توسط مدیرعامل جدید ارسال شده و در آن درخواست انتقال پول شده بود را دریافت کرد که پس از مدتی مشخص شد این ایمیل از طرف یک فرد کلاهبردار که هویت فرد ارشد شرکت را جعل کرده بود ارسال شده است و در نهایت شرکت قربانی حمله ویلینگ شد. در این حمله شرکت تقریباً 3 میلیون دلار ضرر کرد.
حملات ویلینگ چگونه انجام میگیرد و چگونه میتوان از خود در برابر این حملات محافظت کرد؟
همانطور که قبلاً ذکر شد، حمله ویلینگ با spear-phishing (فیشینگ نیزهای) تفاوت دارد، زیرا اینگونه به نظر میرسد که ارتباطات جعلی از سوی یک فرد ارشد انجام میشود. این حملات زمانی که مجرمان سایبری از امکانات قابل توجهی از منابع آشکار در دسترس، مانند رسانههای اجتماعی برای ایجاد یک رویکرد خاص که برای افراد هدف طراحی شده است استفاده کرده و در این حال عملیات خود را به گونهای باورپذیرتر میکنند.
این حملات میتواند شامل ایمیلی باشد که به نظر برسد از سوس یک مدیر ارشد ارسال شده است، همچنین میتواند به چیزی اشاره کند که ممکن است مهاجم به صورت آنلاین به دست آورده باشد؛ به عنوان مثال، هنگامی که قربانی مورد نظر تصاویری از خود را در رسانههای اجتماعی منتشر رکده و سرنخی به مهاجمان ارائه کند. علاوه بر این، معمولاً به نظر میرسد که آدرس ایمیل فرستنده از یک منبع قابل باور است و حتی ممکن است حاوی نماد شرکتها یا پیوندهایی به یک وب سایت جعلی باشد که این سایتها به گونهای طراحی میشوند که قانونی به نظر برسند. از آنجایی که سطح اعتماد و دسترسی ویلینگها (مدیران ارشد و با نفوذ) در سازمانشان بالاست، ارزش زمان گذاشتن را دارد تا مجرمان سایبری تلاش بیشتری برای باورپذیر جلوه دادن این کار انجام دهند.
دفاع در برابر حملات ویلینگ با آموزش افراد کلیدی برای اطمینان از اینکه این افراد به طور معمول مراقب حملات احتمالی در سازمان شما هستند، شروع میشود. کارکنان کلیدی را تشویق کنید تا در هنگام تماس ناخواسته به خصوص زمانی که به اطلاعات مهم یا معاملات مالی مربوط میشود، سطح سالمی از سوء ظن خود را حفظ کنند. آنها همیشه باید از خود بپرسند که آیا منتظر ایمیل، پیوست یا لینکی هستند؟ آیا این درخواست غیرعادی نیست؟
همچنین باید به آنها آموزش داده شود که مراقب نشانههای یک حمله مانند آدرسها و نامهای ایمیل جعلی باشند. به سادگی، اگر نشانگر را روی نام یک ایمیل قرار دهید آدرس کامل آن را نشان خواهد داد. با نگاه دقیق، میتوان تشخیص داد که آیا این آدرس کاملاً با نام و قالب شرکت مطابقت دارد یا خیر. همچنین باید بخش فناوری اطلاعات شما تمرینات ساختگی صید ویلینگ را انجام دهد تا نحوه واکنش کارکنان کلیدی شما را آزمایش کند.
مدیران اجرایی همچنین باید یاد بگیرند که هنگام پست کردن و به اشتراک گذاری اطلاعات آنلاین در سایتهای رسانههای اجتماعی مانند فیس بوک، توییتر و لینکدین مراقبت ویژهای داشته باشند. جزئیاتی مانند تولدها، سرگرمیها، تعطیلات، عناوین شغلی، ترفیعات و روابط، همگی میتوانند توسط مجرمان سایبری برای ایجاد حملات پیچیدهتر مورد استفاده قرار گیرند.
یکی از روشهای عالی برای کاهش خطر ناشی از ایمیلهای جعلی این است که از بخش فناوری اطلاعات خود بخواهید ایمیلهایی را که از خارج از شبکه شما وارد میشوند، بهطور خودکار برای بررسی علامتگذاری کند. حمله ویلینگ اغلب متکی به پرسنل کلیدی است تا آنها فریب خورده و باور کنند که پیامهای ارسالی از داخل خود سازمان است، مانند درخواست مدیر مالی برای ارسال پول به یک حساب خاص. پرچمگذاری ایمیلهای خارجی (برون سازمانی)، شناسایی ایمیلهای جعلی را که در ظاهر قانونی به نظر میرسند آسانتر میکند، حتی برای کسانی که تجربه و آگاهی کافی ندارند.
استقرار نرمافزار تخصصی ضد فیشینگ که خدماتی مانند غربالگری URL و اعتبارسنجی لینک را ارائه میدهد نیز توصیه میشود. همچنین بهتر است که در مواقع انتشار اطلاعات حساس یا انتقال مقدار زیادی وجه، سطح دیگری از دسترسی را برای افراد اضافه کنید. به عنوان مثال، یک جلسه رودررو یا یک تماس تلفنی به جای ارتباطات الکترونیکی بهترین روش در انجام وظایف حیاتی یا حساس باشد.
همچنین، وقتی صحبت از کلاهبرداریهای اینترنتی میشود بررسی موارد خاص و مهم مثل انتقال وجه از حساب شرکت، دسترسی و بررسی دو نفر بهتر از یک نفر است. در سازمان خود رویهها را تغییر دهید تا به جای یک نفر، دو نفر سندهای پرداختی را امضا نمایند. این نه تنها به یک فرد دیدگاه دیگری میدهد تا شک و تردید را برطرف کند، بلکه ترس تنبیه از سوی فرد ارشد را به خاطر تمرد از دستور را نیز از بین میبرد. زیرا ترس، یک مهندسی اجتماعی کلیدی است. تاکتیکی که این مهاجمان بر آن تکیه میکنند.
منبع: پایگاه اظلاع رسانی پلیس فتا