विकसित क्लाउड फ़िशिंग तकनीकों की व्याख्या और हालिया ड्रॉपबॉक्स और उबेर हैक से सीखे गए सबक
क्लाउड कम्प्यूटिंग फिशर्स को अपने व्यवसाय को विकसित करने और विकसित करने के लिए एक नया खेल का मैदान देता है। लेकिन इतना ही नहीं, प्रभाव कहीं अधिक व्यापक और अधिक खतरनाक हैं। कोई भी संगठन, छोटा या बड़ा, फ़िशिंग हमलों से अभेद्य नहीं है। इसलिए, यह जानना महत्वपूर्ण है कि आपको कैसे लक्षित किया जा सकता है और इसे रोकने के लिए आप क्या कर सकते हैं।
सास-आधारित फ़िशिंग पहले से ही परिचित हैं। उदाहरण के लिए, सभी डेटा उल्लंघनों का 90% से अधिक फ़िशिंग के कारण होता है , चोरी किए गए क्रेडेंशियल्स से लेकर दुर्भावनापूर्ण URL तक। इसके अलावा, पालो अल्टो नेटवर्क्स यूनिट 42 की एक रिपोर्ट के अनुसार, शोधकर्ताओं ने इस दुरुपयोग में भारी वृद्धि देखी है, फर्म द्वारा एकत्र किए गए डेटा में जून 2021 से जून 2022 तक 1,100% का भारी विस्तार दिखाया गया है।
प्रौद्योगिकी में अधिक प्रगति के साथ, रक्षक न केवल फ़िशिंग ईमेल, लिंक और संदेशों का पता लगाने और ब्लॉक करने के लिए अधिक परिष्कृत उपकरणों और तकनीकों का लाभ उठा सकते हैं, बल्कि हमलावर चूहे-बिल्ली के खेल में भी सुधार कर रहे हैं।
जबकि अधिकांश सोशल इंजीनियरिंग हमले ईमेल द्वारा वितरित किए जाते हैं, आईटी पेशेवरों में से एक-तिहाई ने 2022 में अन्य संचार प्लेटफार्मों के माध्यम से वितरित सोशल इंजीनियरिंग में वृद्धि की सूचना दी ।
इनमें इनके द्वारा किए गए हमले शामिल हैं :
इसके अलावा, सोशल मीडिया पर फ़िशिंग तेजी से आम हो रही है, और 2022 की पहली तिमाही में, वैश्विक स्तर पर सभी फ़िशिंग हमलों के 52% में लिंक्डइन उपयोगकर्ताओं को लक्षित किया गया था । प्रूफपॉइंट की 2022 स्टेट ऑफ द फिश रिपोर्ट के अनुसार, 74% संगठनों के कर्मचारियों को धोखाधड़ी वाले टेक्स्ट मैसेज (स्मिशिंग) भेजे गए हैं, और सोशल मीडिया पर समान प्रतिशत को लक्षित किया गया है।
ये सब हमलावर द्वारा पीड़ित के ऑन-प्रिमाइसेस कंप्यूटर/नेटवर्क को छुए बिना हो सकता है। चूंकि यह सब SaaS-to-SaaS हुआ, सभी मौजूदा सुरक्षा उपाय, जैसे एंटी-स्पैम गेटवे, सैंडबॉक्सिंग और URL फ़िल्टरिंग, निरीक्षण नहीं करेंगे। इस प्रकार, कोई अलर्ट उत्पन्न नहीं होगा।
इसके अलावा, क्लाउड ऑफिस उत्पादकता और बहु-उपयोगकर्ता सहयोग प्रौद्योगिकियों के उदय के साथ, अब एक हमलावर के लिए इन प्रतिष्ठित डोमेन के क्लाउड इंफ्रास्ट्रक्चर पर दुर्भावनापूर्ण दस्तावेज़ों, फ़ाइलों और यहां तक कि मैलवेयर को होस्ट और साझा करना संभव है, जबकि यह पता नहीं चल रहा है।
2020 में चेक प्वाइंट रिसर्च के निष्कर्षों के बाद से, हमने इस "मल्टी-स्टेज" सास-टू-सास फ़िशिंग हमले का उपयोग करने की प्रवृत्ति देखी।
फ़िशिंग हमले का पहला चरण अक्सर नकली चालान या क्लाउड सेवाओं पर होस्ट किया गया सुरक्षित दस्तावेज़ PDF होता है। यह दस्तावेज़ डाउनलोड किया जा सकता है; हालाँकि, यह ध्यान रखना आवश्यक है कि उपयोग की सुविधा के लिए, ये क्लाउड सेवाएँ पीडीएफ को देखने के लिए खोलती हैं, जिससे यह बिना किसी प्रतिबंध या चेतावनी के वेब ब्राउज़र में लोड हो सकता है।
इसका पता लगाना कठिन है क्योंकि यह आवश्यक रूप से तैनात सुरक्षा को प्रभावित नहीं करता है। जैसा कि हमने समाचार में देखा, अगस्त में AWS क्लाउड फ़िशिंग के प्रयास के रूप में, यदि फ़िशिंग डिटेक्शन को ईमेल के प्रवेश और निकास में कार्यान्वित किया जाता है, तो यह ऐसा होते हुए कभी नहीं देखेगा।
क्लाउड (या एकाधिक क्लाउड) में सभी क्रियाएं हुईं; जब पहचान/स्कैनिंग हुई, तो सभी चीजें कानूनी और एन्क्रिप्टेड लग रही थीं। सबसे अधिक संभावना है, फ़िशिंग ईमेल पीड़ितों की मशीन को हिट करेगा, और ब्राउज़र में सभी जादू होगा।
इस साल की शुरुआत में, Microsoft ने Azure ADs का लाभ उठाने वाले नए फ़िशिंग के बारे में चेतावनी दी थी जो उन लोगों का शिकार करते हैं जो बहु-कारक प्रमाणीकरण का उपयोग नहीं करते हैं।
यह हमला अब फल-फूल रहा है, लेकिन पहले नहीं क्योंकि हमलावर नए चुराए गए क्रेडेंशियल्स का उपयोग करके डिवाइस पंजीकरण की क्षमता के माध्यम से BYOD (ब्रिंग-योर-ओन-डिवाइस) की अवधारणा का लाभ उठाते हैं, और क्लाउड प्रमाणीकरण कभी भी, कहीं भी पहुंच योग्य है।
सामान्य से कुछ भी नहीं, यह एक नई हमले की तकनीक है जो पारंपरिक फ़िशिंग को दूसरे चरण या यहां तक कि तीसरे चरण की कार्रवाइयों के साथ जोड़ती है। पहला चरण किसी कर्मचारी के ईमेल को नियमित फ़िशिंग हमलों की तरह चुराता है।
फिर भी, पीड़ित पर हमला करने के बजाय, दूसरा चरण पीड़ित के नाम पर एक दुष्ट डिवाइस पर एक नया Office 365 खाता स्थापित करता है। एक बार नए कंप्यूटर पर स्थापित होने के बाद, पीड़ित का उपयोगकर्ता खाता (और या इस मामले में, इसका एज़्योर विज्ञापन) कंपनी के भीतर आंतरिक फ़िशिंग हमलों (पीड़ित के रूप में प्रच्छन्न) या वैध ईमेल खाते का उपयोग करने वाले ग्राहकों को भेजने के लिए उपयोग किया जाता है।
यदि वे अधिक नियंत्रण हासिल करना चाहते हैं या एक बेहतर "मेजबान" खोजना चाहते हैं, तो वे इसे पहले शिकार के माध्यम से पा सकते हैं और फिर आंतरिक फ़िशिंग द्वारा दूसरे खाते से समझौता कर सकते हैं। ये मल्टी-स्टेज हमले वैध दिखाई देते हैं और कंपनी के वनड्राइव या शेयरपॉइंट सिस्टम पर मैलवेयर भी तैनात कर सकते हैं।
एचपी वुल्फ सुरक्षा अनुसंधान के अनुसार, फ़िशिंग लगभग 90% मैलवेयर हमलों के लिए जिम्मेदार है। लेकिन चैटजीपीटी पूरी स्थिति को और भी खराब कर सकता है। इस तरह के इंटेलिजेंट 🧠 एआई चैटबॉट इंसानों की तरह दोस्ताना चैट के जरिए जानकारी इकट्ठा करने का एक तरीका हो सकता है। तो पीड़ित को शायद यह भी पता न हो कि वे एआई के साथ बातचीत कर रहे हैं।
चेक प्वाइंट रिसर्च ने हाल ही में एक दिलचस्प लेख प्रकाशित किया है जिसमें दिखाया गया है कि कैसे एआई मॉडल स्पीयर-फ़िशिंग से रिवर्स शेल तक एक पूर्ण संक्रमण प्रवाह बना सकते हैं । विविधताओं के साथ अनेक लिपियों को शीघ्रता से उत्पन्न किया जा सकता है। अन्य दुर्भावनापूर्ण कलाकृतियों को उत्पन्न करने के लिए एलएलएम एपीआई का उपयोग करके जटिल हमले प्रक्रियाओं को भी स्वचालित किया जा सकता है।
एक और जोखिम अधिक प्रमुख है। चैटजीपीटी जैसी एआई तकनीक हमलावरों को लक्षित हमले (या भाला-फ़िशिंग) के साथ बड़े पैमाने पर फ़िशिंग की मात्रा को मिलाने में सक्षम बनाएगी। उदाहरण के लिए, मान लें कि सामान्य फ़िशिंग हमले ईमेल, एसएमएस (स्मैशिंग के मामले में) और सोशल मीडिया पोस्ट के रूप में लाखों स्पैम भेजते हैं। लेकिन इनका पता लगाना आसान होता है, जिसके परिणामस्वरूप कम उपज होती है।
एआई चैटबॉट के जुड़ने से सेकेंडों में लाखों स्पीयर फिशिंग संदेश तैयार किए जा सकते हैं। इस प्रकार, हमलावरों के पास दोनों दुनिया के सर्वश्रेष्ठ हो सकते हैं। इसलिए 2023 में, हम शायद कुछ बड़े पैमाने पर फ़िशिंग देखेंगे जो मिनटों के भीतर लाखों अद्वितीय संदेश उत्पन्न करते हैं । सुरक्षा टीमों के लिए यह एक बड़ी चुनौती होगी।
हमलावर अब ईमेल में एम्बेडेड क्यूआर कोड के माध्यम से मैलवेयर लिंक देने की कोशिश कर रहे हैं, जिससे अधिकांश ईमेल सुरक्षा समाधानों का पता लगाना मुश्किल हो जाता है। क्यूरिशिंग शब्दों को जोड़ती है: "क्यूआर कोड" + "फ़िशिंग।" यह इंगित करता है कि हमला क्यूआर कोड के रूप में है। यह संभावित रूप से पीड़ितों को एक असुरक्षित वाईफाई नेटवर्क से कनेक्ट करने के लिए निर्देशित कर सकता है, जबकि कोई व्यक्ति जो आप टाइप कर रहे हैं उसे आसानी से कैप्चर कर सकता है।
कुछ विरोधी रेस्तरां या अन्य सार्वजनिक स्थानों पर दुर्भावनापूर्ण क्यूआर कोड भी चिपका देते हैं। चूंकि महामारी शारीरिक संपर्क को सीमित करती है, क्यूआर कोड खतरे के अभिनेताओं के लिए एक लोकप्रिय उपकरण है। हम इसका उपयोग मेनू तक पहुंचने, टीकों की जांच करने और सार्वजनिक जानकारी प्राप्त करने के लिए करते हैं। इसके अलावा, सोशल इंजीनियरिंग रणनीति एक फ़िशिंग टेक्स्ट (SMishing + QRishing) या सोशल मीडिया प्लेटफॉर्म में नकली क्यूआर कोड डाल रही है। दुर्भावनापूर्ण कोड को स्कैन करने पर, उपयोगकर्ताओं को फ़िशिंग साइटों पर पुनर्निर्देशित किया जाता है, जहाँ पीड़ित को लॉग इन करने और अपनी साख चुराने के लिए कहा जा सकता है।
एसएमिशिंग शब्द "फ़िशिंग" और "एसएमएस" को जोड़ती है। इसका मतलब है कि यह आपके मोबाइल नेटवर्क पर टेक्स्ट संदेशों के रूप में भेजी जाने वाली एक प्रकार की फ़िशिंग है। हालांकि नाम एसएमएस का उपयोग करता है, यह हमला फेसबुक मैसेंजर या व्हाट्सएप जैसे अन्य मैसेंजर प्लेटफॉर्म पर हो सकता है। कॉमन स्मिशिंग रोजमर्रा की जरूरतों पर ध्यान देने की कोशिश करता है। मिस्ड डिलीवरी, देर से भुगतान, बैंक सूचनाएं, जुर्माना और तत्काल नोटिस स्मिशिंग हमलों के उदाहरण हैं।
इतने सारे लोगों के घर पर रहने और इतनी सारी दैनिक ऑनलाइन खरीदारी के साथ, हम कार्डबोर्ड में डूबे हुए हैं। घर में आने वाली हर चीज पर नज़र रखना बहुत चुनौतीपूर्ण है। नकली "डिलीवरी शुल्क" अधिसूचनाओं के साथ प्रसिद्ध वितरण सेवाओं का संयोजन सफल स्मिशिंग के लिए सबसे अच्छा नुस्खा है।
डेवलपर खातों से छेड़छाड़ करने की कोशिश क्यों खतरे वाले अभिनेता कर रहे हैं? और अगर वे चोरी हो गए तो क्या गलत हो सकता है?
डेवलपर की स्थिति के आधार पर, हमलावर लगभग सभी चीजों तक पहुंच प्राप्त करते हैं:
"सर्वश्रेष्ठ परिदृश्य" के साथ समझौता करने पर, एक कनिष्ठ अभियंता का खाता चोरी हो सकता है।
कम से कम, इस इंजीनियर के पास स्रोत कोड तक "प्रतिबद्ध" पहुंच है। दूसरी ओर, मान लीजिए कि संगठन सॉफ्टवेयर इंजीनियरिंग की सर्वोत्तम प्रथाओं का पालन नहीं करता है, जैसे कि कोड समीक्षा और प्रतिबंधित करना जो मुख्य शाखा के लिए प्रतिबद्ध हो सकते हैं। उस स्थिति में, हमलावर अंतिम उत्पाद को बदलने और संक्रमित करने के लिए संगठन के स्रोत कोड को संशोधित कर सकता है।
सबसे खराब स्थिति में, जिसकी सबसे अधिक संभावना भी है, हमलावर अधिक अनुमतियों के साथ एक वरिष्ठ डेवलपर तक पहुंच प्राप्त करेगा।
यह खाता मैन्युअल रूप से कुछ कोड जांचों को बायपास कर सकता है, जिसमें मूल्यवान संसाधनों (स्रोत कोड, SSH कुंजियाँ, रहस्य, क्रेडेंशियल्स, API कुंजियाँ, CI/CD पाइपलाइनें, और बहुत कुछ) तक पहुँच भी होगी। यह परिदृश्य, जहाँ इस प्रकार के खाते से छेड़छाड़ की जाती है, एक संगठन के लिए विनाशकारी होगा। डेवलपर खाते आमतौर पर GitHub या अन्य कोड रिपॉजिटरी एक्सेस के साथ आते हैं।
सितंबर में, उबर ने खुलासा किया कि हैकर्स ने लगभग 57 मिलियन ग्राहकों और ड्राइवरों की निजी जानकारी चुरा ली है । बाद में, हमें पता चला कि हैक " रिमोट सोशल इंजीनियरिंग हमले " द्वारा प्राप्त हार्ड-कोडेड क्रेडेंशियल से संबंधित था। ”
नवंबर में, ड्रॉपबॉक्स के डेवलपर्स के खिलाफ फ़िशिंग हमले के कारण सुरक्षा घटना हुई थी । मल्टीफैक्टर ऑथेंटिकेशन (MFA) होने के बावजूद , एक फ़िशिंग ईमेल द्वारा नकली वेबसाइट में उनके जीथब क्रेडेंशियल भरने का लालच दिया गया। जो बात इन घटनाओं को डरावना बनाती है, वह यह है कि यह किसी व्यावसायिक समारोह से केवल एक यादृच्छिक उपयोगकर्ता नहीं था; यह कई ड्रॉपबॉक्स और उबेर डेटा तक विशेषाधिकार प्राप्त डेवलपर्स थे।
इन दो दिग्गज टेक कंपनियों के दोनों मामलों ने मल्टीफैक्टर ऑथेंटिकेशन लागू किया। फिर भी, हैकर्स इस उपाय को बायपास करने या इसके आसपास काम करने का एक तरीका ढूंढते हैं जो अधिकांश क्रेडेंशियल चोरी को रोक सकता है।
उबेर के मामले में, हैकर (कथित तौर पर एक 17 वर्षीय) रचनात्मक था और एक कम-तकनीकी लेकिन बहुत प्रभावी तरीका - " एमएफए-थकान हमला" के साथ आया था। हमलावर बार-बार लॉग इन करने का प्रयास करता है , पीड़ितों को साइन-इन की पुष्टि करने के लिए उपयोगकर्ताओं को पुश अनुरोधों की बाढ़ भेज देता है। एक बार पीड़ित ने अपने फोन पर "नहीं" पर क्लिक करना बंद कर दिया, उसके बाद "अधिकृत लॉगिन", इस प्रकार, एमएफए विफल हो गया।
ड्रॉपबॉक्स मामले के लिए, जो बहुत आसान है। फ़िशिंग ईमेल को कोड इंटीग्रेशन और डिलीवरी प्लेटफ़ॉर्म, CircleCI से उत्पन्न होने का दावा किया गया है। फिर यथार्थवादी दिखने वाली फ़िशिंग साइट ने डेवलपर को क्रेडेंशियल और वन-टाइम पासवर्ड टाइप करने के लिए बरगलाया। इस प्रकार, एमएफए भी विफल रहा।
जैसा कि हमने इन घटनाओं में देखा, गिटहब और अन्य प्लेटफॉर्म निरंतर एकीकरण/निरंतर परिनियोजन (CI/CD) पाइपलाइन स्थान में कई कंपनियों के लिए नए "क्राउन ज्वेल्स" हैं। उचित अनुमतियों के साथ, हमलावर बौद्धिक संपदा, स्रोत कोड और अन्य संवेदनशील डेटा प्राप्त कर सकते हैं।
लेकिन यह वहाँ नहीं रुकता है, क्योंकि GitHub अक्सर अन्य प्लेटफार्मों के साथ एकीकृत होता है, जो "उपयोगकर्ताओं" को और भी आगे जाने की अनुमति देता है। इसके अलावा, डेवलपर्स के खातों को आमतौर पर गहनतम स्तर तक पहुंच प्रदान की जाती है, क्योंकि कोर एप्लिकेशन को बनाए रखना और विकसित करना उनकी नौकरी की जिम्मेदारी का हिस्सा हो सकता है। यह डेवलपर खाते को हमलावरों के लिए एक मुकुट गहना बनाता है।
उद्योग के आँकड़ों के अनुसार, औसत संगठन प्रति दिन दर्जनों फ़िशिंग ईमेल प्राप्त करता है, वित्तीय घाटे के साथ-साथ मालवेयर और रैंसमवेयर हमलों से होने वाले नुकसान के कारण साल-दर-साल लैंडेड फ़िशिंग हमलों की औसत लागत बढ़ जाती है। हाइलाइट किए गए सभी खतरों का सामना करने के लिए अतिरिक्त प्रयास की आवश्यकता होती है, और जब आप फ़िशिंग हमलों के जोखिम को समाप्त नहीं कर सकते, तो आप उन्हें बेहतर ढंग से प्रबंधित करने के लिए देखे गए रुझानों और घटनाओं से सीख सकते हैं।
उदाहरण के लिए, यहाँ हाल की Zscaler रिपोर्ट की अनुशंसाएँ दी गई हैं:
फ़िशिंग हमलों को कम करने के पांच बुनियादी उपायों के अलावा, हम और भी बहुत कुछ कर सकते हैं। इसलिए, मैं इस लेख को उन युक्तियों के साथ समाप्त करूंगा जिन्हें आप साथ ला सकते हैं। यह जानते हुए कि फिशर अंततः आप तक पहुंचने का एक रास्ता खोज लेंगे , साइबर-लचीलापन की एक बड़ी सीमा शुरू करने का एक शानदार तरीका होगा।
फ़िशिंग के खिलाफ विशिष्ट ईमेल सुरक्षा अक्सर केवल एक गार्ड पॉइंट पर निर्भर करती है, जैसे ईमेल गेटवे और एंडपॉइंट/मोबाइल एजेंट। उस गेट से गुजरने वाली हर चीज इस बात पर निर्भर करेगी कि उपयोगकर्ता फ़िशिंग संदेशों को पहचानने में सक्षम हैं। उल्लेख नहीं है कि हमलावर अब मल्टी-स्टेज फ़िशिंग के साथ अपने हथियारों को तेज कर रहे हैं।
इसके विपरीत, एक स्तरित रक्षा दृष्टिकोण व्यावसायिक उत्पादकता को बाधित किए बिना साइबर-लचीलापन में सुधार कर सकता है। इसके अलावा, फ़िशिंग ईमेल का पता लगाने और पकड़ने के कई मौके होंगे।
भले ही कुछ हमले हो जाते हैं, यह दृष्टिकोण घटना की प्रतिक्रिया में मदद करेगा और प्रभाव को कम करेगा।
गार्टनर का दावा है कि प्रिविलेज एक्सेस एक बड़ा खतरा है। स्थायी विशेषाधिकार वाले उपयोगकर्ताओं द्वारा उत्पन्न जोखिम PAM टूल के साथ भी बना रहता है, और यह विचारणीय है। वे सुझाव देते हैं कि आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM) के नेताओं द्वारा जस्ट-इन-टाइम (JIT) समाधानों का उपयोग किया जाना चाहिए ताकि अंतत: कोई स्थायी विशेषाधिकार न हो।
गार्टनर ने इसका मुकाबला करने के लिए एक समाधान भी प्रदान किया - जस्ट-इन-टाइम दृष्टिकोण। उदाहरण के लिए, जब डेवलपर उत्पादन संसाधनों को सेट अप या संशोधित करने के लिए इन क्रेडेंशियल्स का उपयोग करते हैं, तो उन्हें उपयुक्त अनुमति देना महत्वपूर्ण होता है, केवल निर्दिष्ट कार्यों को पूरा करने के लिए आवश्यक क्षमताओं के साथ।
JIT दृष्टिकोण, जो सूचना सुरक्षा से संबंधित है, केवल काम करते समय उपयोगकर्ताओं को विशेषाधिकार प्राप्त संसाधनों तक पहुँच प्रदान करता है। यह हमले की सतह को कम करता है और विशेषाधिकारों पर लगातार रोके जाने के कारण होने वाले जोखिम को समाप्त करता है।
धमकी देने वाले न केवल आंतरिक डेटा चोरी करने के लिए, बल्कि उदाहरण के लिए, समझौता किए गए खातों का उपयोग करते हैं:
समझौता किए गए उपयोगकर्ता मेलबॉक्स में आने वाले ईमेल को छिपाने के लिए हमलावर उपयोगकर्ता से अपनी दुर्भावनापूर्ण गतिविधियों को छिपाने के लिए ईमेल नियम स्थापित कर सकते हैं। वे ईमेल को हटाने के लिए समझौता किए गए उपयोगकर्ता मेलबॉक्स में नियम भी बना सकते हैं, उन्हें कम दिखाई देने वाले फ़ोल्डर में ले जा सकते हैं, जैसे RSS फ़ोल्डर, या ईमेल को किसी बाहरी खाते में अग्रेषित कर सकते हैं।
अग्रेषण नियमों का उपयोग करके ईमेल मैन्युअल रूप से या स्वचालित रूप से अग्रेषित किए जा सकते हैं। स्वत: अग्रेषण विभिन्न तरीकों से पूरा किया जा सकता है, जिसमें इनबॉक्स नियम, एक्सचेंज ट्रांसपोर्ट नियम (ईटीआर) और एसएमटीपी अग्रेषण शामिल हैं। जबकि मैन्युअल अग्रेषण के लिए उपयोगकर्ताओं को सीधे कार्रवाई करने की आवश्यकता होती है, उन्हें सभी स्वत: अग्रेषित ईमेल के बारे में जागरूक होने की आवश्यकता हो सकती है।
बाहरी पतों पर सभी ईमेल अग्रेषण नियमों की समीक्षा शेड्यूल करना और यह जांचना बुद्धिमानी होगी कि यह एक असामान्य IP पता नहीं है और उपयोगकर्ता की सामान्य गतिविधियों से मेल खाता है।
वास्तविकता यह है कि कोई भी फ़िशिंग को पूरी तरह से तब तक नहीं रोक सकता जब तक कि सूत्र में मानवीय कारक है। परिणामस्वरूप, लंबी अवधि के लिए हम जो सबसे अच्छा कर सकते हैं वह है ईमेल सुरक्षा के लिए जीरो ट्रस्ट आर्किटेक्चर को अपनाना। यह बहुस्तरीय रक्षा दृष्टिकोण का अधिक विस्तृत डिजाइन होगा।
ईमेल के लिए जीरो ट्रस्ट दृष्टिकोण प्रमाणीकरण (उपयोगकर्ता/डिवाइस ट्रस्ट को सत्यापित करना) पर ध्यान केंद्रित करके ईमेल प्रतिरूपण हमलों के खिलाफ बचाव में संगठनों की सहायता कर सकता है - यह सुनिश्चित करना कि कॉर्पोरेट वातावरण में प्रवेश करने वाले या अंतिम उपयोगकर्ताओं के इनबॉक्स में आने वाले ईमेल वैध व्यक्तियों, ब्रांडों और डोमेन से हैं .
हर तकनीकी संगठन में सॉफ्टवेयर डेवलपर्स के लिए एक विशेषाधिकार प्राप्त स्थिति मौजूद है। वे किसी भी आधुनिक कंपनी में लिंच-पिन हैं क्योंकि ग्राहकों को वितरित उत्पादों तक उनकी अपस्ट्रीम पहुंच और उत्पादन प्रणालियों और बुनियादी ढांचे तक उनकी पहुंच है। यदि डेवलपर्स सुरक्षित नहीं थे, तो आपदा के कारण सुरक्षा संगठन विफल हो जाएगा।
यदि दुर्भाग्य से आप फ़िशिंग हमले के शिकार हो जाते हैं, तो कृपया निम्न कार्य करें:
अंत में, NIST ने सुरक्षा टीम को यह देखने में मदद करने के लिए एक तरीका विकसित किया कि उपयोगकर्ता फ़िशिंग ईमेल पर क्लिक क्यों करते हैं:
पढ़ने के लिए धन्यवाद। InfoSec आपके साथ हो🖖।