جستجو برای:
  • تقویم آموزشی
  • آموزش
    • آموزش آنلاین
    • آموزش آفلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • وبینار اصول نظارت بر شبکه های مخابراتی با رویکرد رگولاتوری
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • ورود و ثبت نام کاربران
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • دوره ها
    • امنیت
      • EC-Council
      • F5
      • Fortinet
      • ISACA
      • ISC2
      • Juniper
      • Payment Security
      • SANS
      • SCADA
      • Secure coding
      • SOC
      • Splunk
    • بانک اطلاعاتی
      • Oracle
      • SQL Server
    • برنامه نویسی
      • IOS
      • programming & Web
    • ذخیره و بازیابی اطلاعات
      • Big Data
      • EMC
      • HP
      • Netbackup
      • veeam
    • شبکه
      • Cisco Old Level
      • Cisco New Level
      • CompTIA
      • EPI
      • Linux
      • Microsoft
      • Mikrotik
      • SolarWinds
    • کارکنان دولت
    • مجازی سازی
      • Cloud computing
      • Hyper-V
      • VMWare
      • AWS
      • Azure
    • Devops
    • مخابرات
    • مدیریت فناوری اطلاعات
      • ISO 27001
      • IT Management
      • Project Management
    • ارزهای دیجیتال
    • ویژه دوران
      • کارگاه ها و سمینارها
      • محصولات دوران
  • کتابخانه
  • پادکست
  • ویدئوها
 
  • 02143585
  • دعوت به همکاری
  • درباره ما
  • تماس با ما
  • گروه دوران
  • دورتال
  • بلاگ
دوران آکادمی
دسته بندی‌ دوره‌ها
  • شبکه
    • Microsoft
    • SolarWinds
    • CompTIA
    • Cisco Old Level
      • Cisco New Level
    • Mikrotik
    • Linux
    • EPI
  • مخابرات
    • مخابرات
  • امنیت
    • ISC2
    • F5
    • EC-Council
    • Juniper
    • SOC
    • Fortinet
    • SANS
    • SCADA
    • ISACA
    • Secure coding
    • Payment Security
    • Splunk
  • مجازی سازی
    • Hyper-V
    • Cloud computing
    • VMWare
    • AWS
    • Azure
  • Devops
    • Devops
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • برنامه نویسی
    • IOS
    • programming & Web
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • HP
    • EMC
    • Netbackup
    • veeam
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • دیجیتال مارکتینگ
    • دیجیتال مارکتینگ
  • ارزهای دیجیتال
    • ارزهای دیجیتال
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
    • کارکنان دولت
0

ورود و ثبت نام

  • صفحه اصلی
  • تقویم آموزشی
  • آموزش آنلاین
  • لابراتوار آنلاین
  • وبینارها
    • پایتون برای هر چیزی
    • وبینار معرفی پیش نیاز های دوره های امنیت
    • وبینار معرفی دوره جامع Cisco Collaboration
    • وبینار معرفی دوره مهندسی پایتون
    • ذهنیت ها و تکنیک های چابکی برای توانمندسازی it
    • راه اندازی IP Telephony سیسکو در شبکه های سازمانی
    • وبینار Infrastructure as Code
    • وبینار امنیت سیستم های کنترل صنعتی
    • وبینار معرفی مرکز عملیات امنیت
    • وبینار ربات نویسی تلگرام با پایتون
    • وبینار نفوذ و گرفتن دسترسی از تلگرام
    • اصول نظارت بر شبکه های مخابراتی
    • وبینار CSCU
    • وبینار Container on Wheels
    • وبینار مسیر آموزشی SANS
    • وبینار پدافند غیرعامل
    • وبینار Wazuh
  • بین الملل
    • آموزشگاه های بین المللی
    • آزمون های بین المللی
  • فرم پیش ثبت نام
  • کتابخانه
  • پادکست
  • ویدئوها

وبلاگ

دوران آکادمی بلاگ مقالات حمله BEC چیست و چگونه می ‌‌توان از آن جلوگیری کرد؟

حمله BEC چیست و چگونه می ‌‌توان از آن جلوگیری کرد؟

1401/08/19
ارسال شده توسط sheikhi
مقالات
294 بازدید

حمله BEC  یک حمله سايبري به شمار می ‌رود. این حمله میلیاردها دلار هزینه برای صاحبان کسب و کار دارد. در این نوع از حملات مهندسی اجتماعی؛ شخصی که عامل تهدید است به گونه ای رفتار می‌کند که فرد مورد اعتمادی به نظر برسد تا به هدف مورد نظر برسد. ما در ادامه مطالبی درمورد اینکه چرا این حمله همچنان یک مشکل جدی است و چرا مجرمان از این حمله استفاده می کنند جمع آوري کرده‌ایم. همراه ما باشید:

چرا  BEC به یک تکنیک رایج جرایم تبدیل شده است ؟

برخی از مجرمان برای موثر کردن حملات مهندسی اجتماعی خود از عنوان  BEC استفاده می کنند. این حمله یک جرم سایبری به شمار می‌ رود و هویت فرد در حمله مهندسی اجتماعی جعل می‌ شود. مهاجم در این حمله وانمود می ‌کند که یک فرد مورد اعتماد است تا بتواند به هدف مورد نظر خود دست یابد. بر اساس گزارش بررسی نقص داده های Verizon دومین نوع رایج حمله سایبری DBIR است. چند نمونه از حملات مهندسی که شامل حمله BEC  هم هستند عبارت‌اند از :

  • نهنگ: در این حمله سایبری مدیر اجرایی شرکت مورد هدف قرار می ‌گیرد.
  • کلاهبرداری انتقال پول: در این نوع از حملات فیشینگ، مهاجم فرد مورد نظر را قانع می‌کند تا مبلغی را به حسابش واریز نماید.
  • کلاهبرداری مدیر عامل Ceo fraud)): در این نوع حمله هویت مدیر شرکت جعل می‌ شود. این حمله نیز جزو حمله فیشینگ قرار می‌ گیرد.
  • فیشینگ: فیشینگ یک نوع حمله مهندسی اجتماعی به شمار می ‌رود که از طریق ایمیل صورت می ‌گیرد.

تمامی موارد بالا حملات مهندسی اجتماعی هستند، که در آن به نوعی جعل هویت صورت می‌گیرد. فرد مهاجم از هر ابزاری استفاده می ‌کند تا هویت جعلی خود را موجه نشان دهد. یکی از این ابزارها می ‌تواند، آدرس ایمیل تجاری یا به ظاهر تجاری باشد. این ابزار یکی از بهترین ها به شمار می ‌رود. در حملات BEC هم افراد و هم مشاغل های مختلف مورد هدف قرار می‌ گیرند؛ کلاهبرداران از BEC  برای دسترسی به موارد زیر استفاده می‌ کنند :

  1. پول: بر اساس بررسی گزارش نقض داده ها، اکثر مهاجمانی که حمله سایبری انجام می‌ دهند انگیزه مالی دارند.
  2. اعتبار حساب: یک ایمیل تقلبی که حاوی یک پیوند فیشینگ است به یک صفحه جعلی وارد می‌ شود. این نوع حمله در حال افزایش است.
  3. گواهی های هدیه: کلاهبرداران، هدف خود را متقاعد می ‌کنند که به جای انتقال پول، گواهی های هدیه خریداری کنند. FTCدر سال ۲۰۲۱ در ماه می هشدار داد که این نوع کلاهبرداری رایج شده است.

چرا  BEC به یک تکنیک رایج جرایم تبدیل شده است ؟

حمله سایبری BEC  چگونه کار می‌ کند؟

تعاریف مختلفی در مورد این حمله سایبری وجود دارد. در این حمله فردی که مورد هدف قرار گرفته، معتقد است که یک ایمیل از یک کسب و کار واقعی برای او ارسال شده است. مجرم سایبری به استفاده از چندین روش می ‌تواند به هدف خود برسد، این روش ها عبارت‌اند از:

  • جعل هویت ایمیل: در این مورد مهاجم یک حساب ایمیل که شبیه به ایمیل تجاری است ایجاد می‌ کند.
  • جعل ایمیل: در این مورد  مهاجم پاکت نامه ایمیل را تغییر می‌ دهد و شخص  دریافت کننده ایمیل فکر می کند که ایمیل از یک دامنه شرکتی برای او ارسال شده است و سرویس گیرنده اطلاعات فرستنده را درست نشان نمی دهد.
  • صاحب حساب ایمیل: شخص مهاجم از طریق هک کردن یا استفاده کردن از یک حساب سرقتی به حساب شرکت دسترسی پیدا می ‌کند و از داده های شخصی و سبک ایمیل استفاده می نماید. او اطلاعات شخصی را جمع آوری کرده و از حساب شرکت برای حمله استفاده می‌ کند.
  • جعل هویت برنامه: تعداد مهاجمانی که از جعل هویت برنامه استفاده می‌ کنند همچنان در حال افزایش است. در این مورد فردی که مورد هدف قرار گرفته است ایمیل دریافتی را یک اعلان خودکار می داند که از طریق برنامه هایی چون زوم، آفیس یا جی میل ارسال شده است. فرد با کلیک بر روی پیوندی که برایش ارسال شده به یک صفحه ورود هدایت و اعتبار ورود به سیستم دریافت می ‌شود‌. با توجه به تحقیقاتی که صورت گرفته حدود ۴۵ درصد از حملات مرتبط با این مورد در اوایل سال ۲۰۲۱ صورت گرفته است.

آیا حمله  BEC یک حمله جدی محسوب می‌ شود؟

همان طور که بیان کردیم BEC  یک روش رایج حمله سایبری است. متاسفانه اطلاعات مشخصی درمورد اینکه چه تعداد از کسب و کارها مورد تاثیر این حملات قرار گرفته ‌اند و آیا تاثیر مخربی داشتند یا خیر موجود نیست. بسیاری از حمله های  BEC مورد توجه کاربران قرار نمی گیرد. مرکز شکایت جرایم اینترنتی FBI  گزارش می ‌دهد که:

  • در سال های ۲۰۲۰ و ۲۰۱۶ تعداد حملات BEC ثبت شده 185718  حادثه است که در نهایت به  خسارت ۲۸ میلیارد دلاری منجر شد.
  • در سال ۲۰۲۰ حملات BEC زیان بالای ۱ میلیارد دلاری گذاشته که چهار برابر سال ۲۰۱۶ بوده است.
  • تعداد این حملات در سال ۲۰۲۰ و ۲۰۱۶ حدود ۶۱ درصد افزایش یافته است.

 

آیا حمله  BEC یک حمله جدی محسوب می‌ شود؟

چگونه از حملات  BECنجات پیدا کنیم ؟

شما می توانید علاوه بر استفاده از گذر واژه های قوی و نرم افزارهای آنتی ویروس، از ۶ روش دیگر برای نجات از این حملات استفاده کنید. این ۶ روش عبارت‌اند از:

  1. شناسایی اشخاص پر ریسک

افرادی که دارای دسترسی سطح بالا هستند جز افراد پر ریسک قرار می ‌گیرند. فردی که دسترسی های بیشتری چه در سطح تائیدیه های مالی چه در سطح دسترسی به اطلاعات حساس داشته باشد، یک هدف بزرگ به شمار می‌ رود. همه مدیران سطح بالا، مدیر عاملان  و…. هدف های سطح بالا حملات BEC  محسوب می شوند.

  1. شرکت کردن در طرح های آموزشی هوشیاری:

شما می توانید به کارکنان خودتان به صورت دوره ای آموزش دهید و اطلاعات مربوط به امنیت آن ها را بروز کنید. کارکنان هرگز به این موضوع فکر نکرده‌‌ اند، که ایمیل ارسالی از رئیس و مدیر شان یک حمله باشد. داشتن اطلاعات و آگاهی کارکنان در این موارد یک امر ضروری محسوب می ‌شود.

  1. ترویج فرهنگ شفاف سازی

به کارمندان خود آموزش دهید که هر گاه با مورد مشکوکی برخورد کردند، سریعا گزارش دهند. اغلب کارفرما ها به کارکنان گوشزد می‌ کنند که بدون پرسش وظیفه خود را انجام دهند و به کارمند خود آزادی نمی دهند. اما بهتر است کارمندان موارد مشکوک را اطلاع دهند تا از حملات سایبری جلوگیری شود.

  1. اگر در یک جایگاه مدیریتی قرار دارید، در مواجه با رسانه های اجتماعی بیشتر احتیاط کنید:

داده‌کاوی زمینه را برای حمله های سایبری فراهم می‌ کند. تمامی اطلاعات شما از جمله: دوستان تان، نام خانوادگی، ماشین ، سرگرمی ها و…. همگی می‌ تواند زمینه را برای یک حمله هدف دار موفقیت آمیز فراهم ‌کند و تاثیر گذار باشد. توجه داشته باشید که در شبکه های اجتماعی اطلاعات کمتری از خود به اشتراک بگذارید و تنها کسانی را که می شناسید در شبکه های اجتماعی بپذیرید، تا از بروز هر گونه مشکل جلوگیری کنید.

  1. استفاده از قاعده چهار چشم:

این قاعده مفهوم ساده ای است، تنظیمات خود را به گونه ای انجام دهید که برای انجام هر اقدامی مانند انتقال پول و… نیاز به وجود دو نفر باشد. همانند بانک ها که برای بازگشایی صندوق های امانت از دو نفر و دو کلید استفاده می ‌کنند. سازمان ها می توانند از این قاعده برای مجوز دهی خود استفاده کنند.

  1. سرمایه‌ گذاری برای بیمه سایبری:

بیمه سایبری بعد از یک خطای جدی، قابل استفاده خواهد بود. این مورد از بیمه سایبری کاملا حیله گرانه است. بیمه سایبری نمی تواند از سازمان شما در برابر حملات محافظت کند، بلکه فقط می‌ت واند بخشی از خسارت وارد شده را پرداخت کند. برای انجام این بیمه بسیار تحقیق کنید و بعد سازمان خود را بیمه نمایید.

چگونه از حملات  BECنجات پیدا کنیم ؟

سخن پایانی

همان طور که بیان کردیم برخی از مجرمان برای موثر کردن حملات مهندسی اجتماعی خود از عنوان  BEC  استفاده می کنند. این حمله یک جرم سایبری است و هویت فرد در حمله مهندسی اجتماعی جعل می‌ گردد. ما در این مقاله اطلاعاتی کاملی درمورد حمله BEC  جمع آوری کرده ایم تا شما بتوانید از این حملات جلوگیری کنید. در صورت وجود هر گونه سوال می ‌توانید به کارشناسان ما تماس بگیرید.

۱
۲
۳
۴
۵
میانگین امتیازات ۵ از ۵
از مجموع ۱ رای
اشتراک گذاری:
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
محتوا پنهان
1 چرا BEC به یک تکنیک رایج جرایم تبدیل شده است ؟
2 حمله سایبری BEC چگونه کار می‌ کند؟
2.1 آیا حمله BEC یک حمله جدی محسوب می‌ شود؟
2.2 چگونه از حملات BECنجات پیدا کنیم ؟
2.2.1 شناسایی اشخاص پر ریسک
2.2.2 شرکت کردن در طرح های آموزشی هوشیاری:
2.2.3 ترویج فرهنگ شفاف سازی
2.2.4 اگر در یک جایگاه مدیریتی قرار دارید، در مواجه با رسانه های اجتماعی بیشتر احتیاط کنید:
2.2.5 استفاده از قاعده چهار چشم:
2.2.6 سرمایه‌ گذاری برای بیمه سایبری:
مطالب زیر را حتما بخوانید
  • اسکریپت نویسی شل چیست؟
    اسکریپت نویسی شل چیست؟

    38 بازدید

  • جیسون (JSON) برای پایتون
    جیسون (JSON) برای پایتون

    126 بازدید

  • جیسون (json) چیست؟
    جیسون (json) چیست؟

    97 بازدید

  • اکسپلویت سرریز بافر

    216 بازدید

  • پهنای باند چیست
    پهنای باند چه چیزی هست (پهنای باند چیست)

    385 بازدید

  • برنامه نویسی ktolin
    برنامه نویسی kotlin

    301 بازدید

قدیمی تر فایروال های inbound و outbound
جدیدتر MPLS چیست؟ و چگونه کار مي کند؟
0 0 رای ها
رأی دهی به مقاله
اشتراک در
وارد شدن
اطلاع از
guest

guest

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
دسته‌های دوره های آموزشی
  • آموزش دوره های devOPS
  • ارزهای دیجیتال
  • امنیت
    • EC-Council
    • F5
    • Fortinet
    • ISACA
    • ISC2
    • Juniper
    • Payment Security
    • SANS
    • SCADA
    • Secure coding
    • SOC
    • Splunk
  • بانک اطلاعاتی
    • Oracle
    • SQL Server
  • برنامه نویسی
    • IOS
    • programming & Web
  • درحال برگزاری
  • دیجیتال مارکتینگ
  • ذخیره و بازیابی اطلاعات
    • Big Data
    • EMC
    • HP
    • Netbackup
    • veeam
  • شبکه
    • Cisco Old Level
      • Cisco New Level
    • CompTIA
    • EPI
    • Linux
    • Microsoft
    • Mikrotik
    • SolarWinds
  • کارکنان دولت
  • مجازی سازی
    • AWS
    • Azure
    • Cloud computing
    • Hyper-V
    • VMWare
  • مخابرات
  • مدیریت فناوری اطلاعات
    • ISO 27001
    • IT Management
    • Project Management
  • ویژه دوران
    • کارگاه ها و سمینارها
    • محصولات دوران
محتوا پنهان
1 چرا BEC به یک تکنیک رایج جرایم تبدیل شده است ؟
2 حمله سایبری BEC چگونه کار می‌ کند؟
2.1 آیا حمله BEC یک حمله جدی محسوب می‌ شود؟
2.2 چگونه از حملات BECنجات پیدا کنیم ؟
2.2.1 شناسایی اشخاص پر ریسک
2.2.2 شرکت کردن در طرح های آموزشی هوشیاری:
2.2.3 ترویج فرهنگ شفاف سازی
2.2.4 اگر در یک جایگاه مدیریتی قرار دارید، در مواجه با رسانه های اجتماعی بیشتر احتیاط کنید:
2.2.5 استفاده از قاعده چهار چشم:
2.2.6 سرمایه‌ گذاری برای بیمه سایبری:
اطلاعات تماس
  • خیابان بهشتی، خیابان پاکستان، خیابان حکیمی پلاک ۱۲
  • 02143585 داخلی 264 و 257 و 269
  • 02143585555
پیوندهای مهم
  • گالری
  • مجوزها
  • فرم پیش ثبت نام
  • مشتریان
  • فرم درخواست مدرک
  • لابراتوار آنلاین
  • در حال تکمیل ظرفیت
  • سند راهبردی آموزش
  • بلاگ
تمامی حقوق برای آکادمی دوران محفوظ می باشد.

آموزش نه ! استخدامت هم با آکادمی دوران  ( کلیک کنید)

wpDiscuz
0
0
افکار شما را دوست داریم، لطفا نظر دهید.x
()
x
| پاسخ

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت