تاریخ انتشار :چهارشنبه ۱۸ فروردين ۱۳۹۵ ساعت ۱۲:۱۴
وجود حملات فیشینگ در حال حاضر بیشترین و تأثیرگذارترین نوع حمله به شمار می‌رود که سعی در ورود به زیرساخت‌های صنعتی و تازه تأسیس دارد.
ساختار حملات فیشینگ
به گزارش سرویس فناوری عصرهامون،در سال‌های اخیر، هکرها ایمیل‌هایی به ظاهرا پاک را برای مهاجمان ارسال می‌کردند و پس از دریافت این ایمیل‌ها توسط کاربر دسترسی غیرمجاز مهاجمان به سامانه هدف آسان‌تر می‌شود. پس از دریافت ایمیل‌های مخرب توسط کاربر فرایند حمله با مدیریت مهاجم شروع می‌شود. در این میان تمام اطلاعات موجود در رایانه کاربر مورد توجه مهاجم قرار می‌گیرد در صورتی‌که کاربر احساس می‌کند فقط اطلاعات شخصی وی موردحمله قرار می‌گیرد.
 
 
برای اینکه سازمان‌ها در برابر این حملات مقاوم باشند نیاز به فن‌آوری‌های امنیتی است و به کاربران آموزش داده شود که نسبت به دریافت ایمیل‌های مشکوک و آلوده هوشیار باشند. مهاجمان با استفاده از این روش سعی در دسترسی به شبکه شرکت‌های تازه تأسیس رادارند. مهاجمان با استفاده از این روش‌ها فعالیت دولت‌ها، شرکت‌ها و سازمان‌ها را مختل می‌کنند. کارشناسان امنیتی توصیه می‌کنند برای قرار نگرفتن در معرض این حملات اقدامات زیر را انجام دهند.
 
•    ایمیل‌های مشکوک را تجزیه‌وتحلیل کنند.
•    حمله را به‌صورت جزئی مورد تجزیه‌وتحلیل قرار دهند.
•    کارکنان مشخصی برای شناسایی حملات داشته باشند.
•    ایمیل‌های مشکوک و ناشناس را باز نکنند.
 
طبق گزارش‌های ارائه‌شده توسط شرکت‌های امنیتی امروزه حملات فیشینگ بیشتر از 91% حملات را تشکیل می‌دهند.
 
انتهای پیام/4857
https://www.asrehamoon.ir/vdcgnw97.ak9w74prra.html
منبع : سايت خبری باشگاه خبرنگاران جوان
نام شما
آدرس ايميل شما