अगस्ट 10, 2022

२०२२ मा इमेल फिसिङ तपाईंले सोचेभन्दा खराब छ

इमेल-आधारित आक्रमणहरू उद्यमहरूको लागि प्राथमिक सम्झौता भएको छ किनकि इमेल व्यापक रूपमा प्रयोग भएको छ। जब यो प्रारम्भिक रूपमा कर्पोरेट सम्पत्तिहरू तोडफोड गर्न वा खराब गर्न मालवेयर डेलिभर गर्ने तरिकाको रूपमा सुरु भयो, आक्रमणकारीहरूले चाँडै महसुस गरे कि त्यहाँ धेरै लाभ छ। जब पहुँच प्रमाणहरू पहुँच भित्र थिए, भुक्तानी कार्ड डाटा र मूल्यवान आईडी डाटाको साथ, इमेल आक्रमणहरू इमेल फिसिङ आक्रमणहरूमा रूपान्तरण गरियो।

फिसिङलाई इमेल वा कलको सम्भावित वैध स्रोतको रूपमा प्रस्तुत गरेर अन्तिम प्रयोगकर्ताहरूबाट जानकारी वा प्रमाणहरूमा पहुँच प्राप्त गर्ने प्रयासको रूपमा परिभाषित गरिएको छ। इमेल फिसिङ आक्रमण प्राय: माइक्रोसफ्ट वा AWS जस्ता वैध स्रोतबाट इमेल उत्पत्ति ठेगाना देखिने बनाउन नक्कल गरेर, स्पूफिङ गरेर वा डोमेन स्क्वाटिङ् गरेर पूरा गरिन्छ। आक्रमणकारीले आशा गर्दछ कि प्रयोगकर्ताले इमेलको लिङ्कमा क्लिक गर्नेछ र या त प्रमाणहरू प्रदान गर्नेछ वा संलग्न मालवेयर डाउनलोड गर्नेछ।

मालवेयरको डाउनलोडले आक्रमणकारीलाई नेटवर्कमा सानो खुट्टा राख्न सक्छ जुन उनीहरूले बिना सूचना नेटवर्क मार्फत सार्नको लागि एस्केलेट वा पिभोट गर्न जारी राख्छन्। एकपटक भित्र पसेपछि, आक्रमणकारीले संवेदनशील जानकारी प्राप्त गर्न सक्छ वा ransomware जस्ता धेरै नराम्रा कुराहरू प्रयोग गर्न सक्छ।

इमेल फिसिङ फिर्ता आयो

किनभने इमेल फिसिङ केही समयको लागि वरिपरि भएको छ, धेरैले मान्छन् कि यो पहिलेको तुलनामा अहिले कम खतरा छ। उल्टो सत्य हो। साइबरसुरक्षामा अरू केहि जस्तै, इमेल फिसिङ विरुद्धको लडाई बिरालो र माउस खेल हो, जहाँ रक्षकहरूले प्राय: आक्रमणकारीहरूलाई प्रतिक्रिया दिन्छन्। साइबरसुरक्षा टोलीहरू, उपकरणहरू, र अनुसन्धान समूहहरूले संगठनको रक्षा गर्न मद्दतको लागि ढाँचाहरू पहिचान गरेपछि, आक्रमणकारीहरूले नयाँ आक्रमण विधिहरू लिएर आउँदैछ, त्यो प्रतिरक्षालाई बेवास्ता गर्न पिभोट गर्छन्।

हालैका वर्षहरूमा फिसिङ आक्रमणहरूमा पुनरुत्थान भएको छ। G-suite र O365 लगायत धेरै उपकरणहरूले फिसिङ आक्रमणको जोखिमलाई कम गर्न मद्दत गर्न स्रोतहरू प्रस्ताव गर्छन्। यी उपकरणहरू मेसिन लर्निङ र बथान ज्ञान मार्फत कम-टेक, सामूहिक फिसिङ अभियानहरू समात्न उत्कृष्ट छन्, तर तिनीहरू बुलेटप्रूफ छैनन्। आक्रमणकारीहरू अझ परिष्कृत भएका छन्, यी उपकरणहरूबाट प्रारम्भिक पत्ता लगाउन सक्ने प्रविधिहरूका साथ, कर्मचारीहरूलाई उद्यमको रक्षा गर्न फ्रन्ट लाइनमा छोडेर। संगठनहरूको लागि आफूलाई सुरक्षित राख्नको लागि एकमात्र वास्तविक तरिका भनेको अन्तिम प्रयोगकर्ताहरू पूर्ण रूपमा शिक्षित छन् र आउने प्रत्येक इमेलमा ध्यान दिनु हो।

प्रभाव बुझ्दै

संगठनहरूले सुरक्षा स्थिति र रोकथाम क्षमताहरू सुधार गरेकाले आक्रमणकारीहरूलाई पहुँच गर्न गाह्रो भएको छ। यस कारणले गर्दा, आक्रमणकारीहरूले संस्थाहरूमा प्रवेशको प्राथमिक मोडको रूपमा फिसिङ प्रयोग गर्न फिर्ता लिएका छन्।

Ponemon 2021 फिसिङ अध्ययनका अनुसार, 5 यता संगठनहरूको फिसिङको औसत लागत लगभग 2015 गुणा बढेको छ। साथै, कर्मचारीहरूको लागि उत्पादकताको हानि पनि दोब्बर भएको छ। प्रमाणहरू लक भएको, प्रणालीहरूलाई पुन: छवि बनाउन आवश्यक पर्ने, वा प्रयोगकर्ताहरूले अनुसन्धानको क्रममा काम गर्न नसक्ने कारणले उत्पादकत्व हानि हुन सक्छ।

सबैभन्दा ठूलो लागत प्रभावित प्रयोगकर्ताहरूको सम्पत्ति पुन: प्राप्ति र पुन: प्रयोग गर्न आवश्यक काम भएकोले, कर्मचारीहरू थप टाढाको मुद्रामा सर्दा बढ्दो लागत छ।

जब सुरक्षा जागरूकता पर्याप्त छैन

इमेल फिसिङ घोटालाहरू विरुद्ध लड्न, धेरै कम्पनीहरूसँग सुरक्षा जागरूकता प्रशिक्षण छ जसले कर्मचारीहरूलाई सामान्य आक्रमणहरू पत्ता लगाउन र बेवास्ता गर्न मार्गदर्शन गर्दछ। तर यसको प्रभावकारिताको प्रमाण मिश्रित छ। सर्वेक्षणहरूले देखाउँछन् कि धेरै कर्मचारीहरूले सुरक्षा प्रशिक्षण सत्रहरूलाई उनीहरूको पूर्ण ध्यान दिँदैनन्। यसबाहेक, लामो सत्रहरूले सुरक्षाको लागि आवश्यक विधिहरूसँग निराशा र नकारात्मक सम्बन्ध पैदा गर्न सक्छ।

अध्ययनहरूले देखाएको छ कि प्रभावकारी हुन प्रशिक्षण छोटो र नियमित हुनुपर्छ। फिसिङ आक्रमणहरू द्रुत रूपमा सुधार हुने हुनाले, कर्मचारीहरूले सबैभन्दा अप-टु-डेट घोटालाहरू पत्ता लगाउने अभ्यास गर्नुपर्छ। तर यो थाहा हुँदाहुँदै पनि, धेरै संस्थाहरूसँग उनीहरूको समग्र जोखिम कम गर्न आवश्यक पर्ने उच्च स्तरको सचेतना प्रशिक्षणमा लगानी गर्न प्रोत्साहन वा बजेटको अभाव छ।

सर्वश्रेष्ठ रक्षा

इमेल फिसिङको समस्या हटिरहेको छैन। व्यक्ति र कम्पनीहरूले कसरी फिसिङ आक्रमणहरूबाट आफूलाई जोगाउन सक्छन्? सरल समाधानबाट टाढा, उत्तम रक्षा बहु-आयामी दृष्टिकोण हो।

सुरु गर्नका लागि, इनबक्सहरूबाट सजिलै पहिचान गरिएका फिसिङ आक्रमणहरू पत्ता लगाउन र हटाउन मद्दत गर्न उद्यमहरूले उपकरणहरू लागू गर्न आवश्यक छ। यो विधि प्रभावकारी छ किनभने यसले मानव त्रुटिको सम्भावना कम गर्दछ। सुरक्षा तालिमको अभाव भए पनि, कुनै संस्थाले कर्मचारीको इनबक्समा कहिल्यै पुगेन भने आक्रमणबाट बच्न सक्छ।

अर्को चरण भनेको फिसिङ आक्रमणहरू कसरी पहिचान गर्ने र रिपोर्ट गर्ने भन्ने बारे कर्मचारीहरूका लागि बलियो प्रशिक्षण र शिक्षा कार्यक्रम लागू गर्नु हो। पछिल्लो महत्वपूर्ण र सजिलै बेवास्ता गरिएको छ। संस्थाले असफल फिसिङ प्रयासहरूको समीक्षा गर्न सकियोस् भनेर सक्रिय प्रतिक्रिया लूप भएकोले IT लाई भविष्यमा यस्तै आक्रमणहरू विरुद्ध नेटवर्कलाई बलियो बनाउन मद्दत गर्न सक्छ। कर्मचारी सुरक्षा प्रशिक्षणमा सिमुलेशन मार्फत प्रस्तुतीकरण र ह्यान्ड्स-अन अभ्यासहरू समावेश हुनुपर्छ।

सङ्गठनहरूले व्याख्या गर्नुपर्छ कि नक्कली फिसिङ प्रशिक्षण एक व्यक्तिलाई समात्न होइन तर उनीहरूलाई कसरी फिसिङ पहिचान गर्ने र उनीहरूको सुरक्षा सीपहरू सुधार गर्न जारी राख्न मद्दत गर्नको लागि हो। अन्तमा, एउटा संगठनले प्रयोगकर्ता गतिविधि अनुगमन गर्ने अतिरिक्त प्रतिक्रिया उपकरण र प्रोटोकलहरू लागू गर्न खोज्नुपर्छ।

फिसिङको लागि अर्को के छ?

संगठनहरूले उपकरणहरू, रोकथाम, र पत्ता लगाउने क्षमताहरू सुधार गर्दा, हामी आक्रमणकारीहरू विकसित भएको देख्नेछौं। हामी पत्ता लगाउने र केवल एक व्यक्तिलाई समात्ने आशा गर्ने संस्थाहरूबाट थप कम-टेक, शटगन फिसिङ अभियानहरू हेर्ने आशा गर्छौं।

यद्यपि, यो अधिक सम्भावना छ कि आक्रमणकारीहरूले रणनीति र प्रविधिको नयाँ लहर पूरा गर्न पिभोट गर्नेछन्। यो विकास अहिले भइरहेको छ। कर्पोरेट नियन्त्रणहरू बाइपास गर्न एसएमएस पाठ (स्मिसिङ) मार्फत थप र अधिक फिसिङ आक्रमणहरू आउँदैछन्। साइबर सुरक्षा सल्लाहकार अनुसार नेटवर्क सुनिश्चित, हामी विश्वसनीय विक्रेताहरूको नक्कल गर्न वा तिनीहरूका ग्राहकहरू विरुद्ध आक्रमणहरू सुरु गर्न अनुमति दिन विक्रेतासँग सम्झौता गर्न खुला-स्रोत बुद्धिमत्ताको उच्च उपयोग पनि देख्नेछौं।

आक्रमणको हालको प्रवृतिलाई फरक पर्दैन, यो मान्न सकिन्छ कि फिसिङ आक्रमणकारीहरूको लागि सबैभन्दा ठूलो प्रारम्भिक सम्झौता भेक्टरहरू मध्ये एक रहनेछ।

लेखक बारे 

पिटर ह्याच


email "ईमेल": "ईमेल ठेगाना अवैध", "url": "वेबसाइट ठेगाना अवैध", "आवाश्यक": "आवश्यक फिल्ड हराइरहेको छ"}