
مقام بریتانیایی NCSC (مرکز امنیت سایبری ملی)، بخشی از آژانس دولتی GCHQ، ششمین گزارش سالانه خود را در مورد «دفاع سایبری فعال» منتشر کرده است.
شامل سرویس NCSC Takedown (که سایتهای مخرب را پیدا میکند، معمولاً سرورهای ایمیل اخاذی را پیدا میکند، و اعلانهایی را به میزبان یا مالک ارسال میکند تا آنها را حذف کند). بررسی ایمیل (برای ارزیابی انطباق با امنیت ایمیل)؛ و سرویس گزارش دهی ایمیل مشکوک رایگان مرکز (SERS).
این گزارش خاطرنشان کرد که علیرغم کاهش حذفها، کلاهبرداریهای سرمایهگذاری در ارزهای دیجیتال همچنان یک نوع حمله با حجم بالا هستند. این حملات معمولاً از افراد مشهور یا برندهای معروف استفاده می کنند تا قانونی تر به نظر برسند. کلاهبرداران همچنان از رویدادهای موضعی برای باورپذیرتر کردن تلاش های فیشینگ و هدف قرار دادن افراد آسیب پذیر استفاده می کنند. برای مثال، در سپتامبر و اکتبر، NCSC شاهد هجوم تلاشهای فیشینگ در مورد طرح حمایت از قبوض انرژی دولت بریتانیا بود.
جاناتون الیسون، مدیر ان.
همانطور که آخرین گزارش نشان میدهد، امنیت سایبری تنها متعلق به متخصصان فناوری نیست: کسبوکارها به طور فزایندهای زنده و مشتاق هستند تا با خطرات سایبری که با آنها روبرو هستند درگیر شوند و در بخشهایی ثبتنام میکنند تا از دادهها و تخصص NCSC نهایت استفاده را ببرند.
کسبوکارهای کوچک نقشی کلیدی در ایمنتر کردن کار و زندگی آنلاین دارند، به همین دلیل است که ما این کار را برای آنها آسانتر میکنیم تا دفاع خود را با ابزارهای رایگان و در دسترس تقویت کنند و بهزودی مدیریت آنها را بدون زحمت از طریق ما انجام دهند. پلتفرم یکپارچه MyNCSC.”
می توانید گزارش 43 صفحه ای را بخوانید وب سایت NCSC.
نظرات
جیسون کیسی، مدیر ارشد فناوری در Beyond Identity، گفت: «همانطور که فناوری و انعطافپذیری امنیت سایبری تکامل مییابد، قابلیتهای بازیگران تهدید نیز رشد میکند. اگر هنوز از گذرواژه استفاده میکنید، نمیتوانید از دادههای واقعاً مؤثر محافظت کنید. با مهندسی اجتماعی، بهویژه حملات فیشینگ، عوامل تهدید فقط از درهای ورودی سازمانها عبور میکنند.
«گذرواژهها اغلب بر عنصر انسانی امنیت سایبری تکیه میکنند و از کارکنان، مشتریان و فروشندگان میخواهند که بهداشت رمز عبور با کیفیت را در معرض خطر سازش شدید سازمانی رعایت کنند. متأسفانه، انسانها کامل نیستند و انتظار این که از آنها چنین عمل کنند، با این همه خطر، غیرعملی است. فراتر از خطای انسانی، عاملان تهدید اغلب نرمافزار «فور بیرحم» را در دست دارند که به آنها اجازه میدهد به راحتی رمزهای عبور رایج را در حسابهای آسیبپذیر حدس بزنند.
احراز هویتی که برای تسریع سفر به پارادایمهای امنیتی بدون اعتماد طراحی شده است، با اطمینان از احراز هویت مستمر و در عین حال حذف تمام اعتبارنامهها و کدهایی که مهاجمان برای کاشت محصولات باجافزار استفاده میکنند، بهطور چشمگیری خطر را کاهش میدهد. با استفاده از ترکیب بیومتریک و کلیدهای عبور بر اساس استانداردهای Fast Identity Online (FIDO)، سازمان ها می توانند همیشه بدانند چه کسی و چه دستگاهی درخواست دسترسی می کند. از بین بردن بزرگترین آسیب پذیری که سازمان شما با آن مواجه است، باید بیهوده باشد!»
و مت آلدریج، مشاور راهحلهای اصلی در OpenText Cybersecurity، این خبر را بسیار خوب خواند که کسبوکارها آدرسهای اینترنتی مخرب و ایمیلهای فیشینگ بیشتری را گزارش میکنند که مورد هدف قرار میگیرند – گواهی بر افزایش آگاهی و آموزش در مورد تهدیدات سایبری.
واضح است که تعداد کلاهبرداریها از زمان همهگیری بهطور چشمگیری افزایش یافته است، به طوری که مجرمان سایبری و کلاهبرداران اغلب از آخرین دستور کار خبری و موضوعات نگرانکننده استفاده میکنند تا افراد بیگناه را به کلیک کردن روی لینکها و رها کردن جزئیات یا صرف مقادیر زیادی پول از حسابهایشان ترغیب کنند. . به عنوان مثال، AETP حفاظت از تهدیدات ایمیل پیشرفته ما، نزدیک به 7.3 میلیارد ایمیل را که به عنوان هرزنامه انبوه، کلاهبرداری، و تهدیدات فیشینگ غیرهدفمند طبقه بندی شده بودند، قرنطینه کرد – افزایش 12.5 درصدی نسبت به سال 2021.
ما شاهد کلاهبرداری های بیشتری با استفاده از کلمات کلیدی مبتنی بر کلمات کلیدی احساسی مانند بحران هزینه زندگی هستیم – و اینها اغلب موثر هستند زیرا برای اهداف مهم هستند. NCSC کار بزرگی برای کمک به افزایش آگاهی از این کلاهبرداریها انجام میدهد، اما کسبوکارها همچنین میتوانند با اطمینان از اجرای برنامههای آموزشی آگاهی امنیتی کامل از کارمندان حمایت کنند. اکنون این موارد به اندازه کافی پیشرفته هستند تا به کارمندان در مورد آخرین تهدیدات در زمان واقعی، از جمله امنیت اطلاعات، مهندسی اجتماعی، بدافزارها، و موضوعات مربوط به انطباق با صنعت – و همچنین نحوه گزارش ایمیلها و آدرسهای اینترنتی مشکوک، اطلاع دهند و آموزش دهند. کسبوکارها همچنین میتوانند از شبیهسازی حمله برای ارسال خودکار کاربران برای آموزش مجدد در صورت شناسایی هرگونه مشکل آموزشی استفاده کنند.»
منبع: https://professionalsecurity.co.uk/news/government/ncsc-report-2/