هشدار مرکز ماهر به سازمان‌ها: پیوست های مشکوک ایمیل‌ها را باز نکنید

مرکز مدیریت امداد و هماهنگی عملیات رخداد های رایانه ای کشور از همه سازمان ها درخواست کرد تا نسبت به بازگشایی هرگونه پیوست مشکوک نامه های الکترونیکی خودداری کنند وکاربران سازمانی، نسبت به محتوای ایمیل‌های دریافتی توجه بیشتری نمایند.

 به نقل از سایت رسمی مرکز مدیریت امداد و هماهنگی عملیات رخداد های رایانه ای کشور، مهاجمان در روزهای گذشته با نفوذ به ‫حساب نامه الکترونیکی (ایمیل) یکی از شرکت‌های خصوصی فعال در بخش پتروشیمی، اقدام به انتشارنامه الکترونیکی (ایمیلی) جعلی با پیوست آلوده کردند و این ایمیل محتوایی مرتبط با موضوع تحریم ها داشته و پیوست همراه آن یک بدافزار جاسوسی در قالب یک فایل فشرده (rar) با توانایی استخراج رمزهای عبور برنامه‌های مختلف ذخیره شده در سیستم‌های عامل ویندوز قربانی بود.

پیوست های مشکوک ایمیل‌ها

موارد مشابهی نیز توسط یک شرکت تولیدکننده‌ی آنتی‌ویروس پادویش در هفته‌های گذشته شناسایی و گزارش شد که در این ارتباط نیز ایمیل مورد سوء استفاده متعلق به شرکت‌های فعال در بخش پتروشیمی بود.

این مرکز همچنین اکیدا توصیه کرده که مدیران سیستم نسبت به بررسی وضعیت امنیتی سرورهای ایمیل خود و اجبار کاربران به انتخاب رمزهای عبور مناسب و سخت اقدام کنند:

«همچنین لازم است سیاست مسدودسازی حساب کاربری در صورت چندین بار تلاش با رمز عبور ناموفق (account lockout) فعال باشد و مدیران سیستم ضمن نظارت بر رویدادنماهای ثبت شده در سرور ایمیل، در صورت امکان نسبت به مسدودسازی این بلوک IP اقدام نمایند.‬»

پیوست های مشکوک ایمیل‌ها

«مرتضی جوادی» کارشناس امنیت در گفتگو با دیجیاتو ضمن تایید این موضوع تاکید دارد که پیوست‌های مشکوک ایمیل‌ها از قدیمی‌ترین روش‌های هک سازمان‌هاست که هنوز در ایران به علت عقب ماندگی برخی سازمان‌ها در مسایل ICT قابل اجراست:

«خوشبختانه بسیاری از سازمان ها از سرویس پست الکترونیک سازمانی مخصوص به خودشان استفاده می کنند که این خودش یک مرحله رو به جلو در تامین امنیت است اما امن بودن سرویس های پست الکترونیکی سازمانی یکی از چالش های امنیتی مهم در کسب و کار آن سازمان به حساب می آید. اگر امنیت ایمیل سازمان به خوبی برقرار نشود مورد سوء استفاده بسیاری از هکر ها قرار می گیرد.  یکی از این سوء استفاده های که می توان انجام داد، این است که از یک برنامه نامه بر برای ارسال ‫هرزنامه استفاده کرد. یکی دیگر از سوء استفاده های که می توان انجام داد این است که یک فرد خود را به جای یک فرد دیگری قرار دهد و اقدام به ارسال نامه های الکترونیکی از طرف آن فرد کند. این سوء استفاده ها به خاطر این است که اگر برنامه نامه بر به خوبی پیکره بندی نشده باشد، می توان بدون احراز هویت اقدام به ارسال نامه های الکترونیکی نمود.»

پیوست های مشکوک ایمیل‌ها

جوادی به خطرات دیگر ایمیل‌ها هم اشاره دارد و می‌گوید که از دیگر خطراتی در کمین ایمیل‌ها این است که اگر ایمیل سرور به درستی پیکره بندی نشده باشد، می توان پیام های میان پروتکل های مختلف یک میل سرور برای مثال بین پروتکل SMTP و پروتکل POP3 را شنود کرد. و با استفاده از شنود این نوع از اطلاعات می توان داده های حساس کاربران میل سرور را شنود کرد.

او باور دارد که به تمام کاربران سیستم اطلاعاتی باید آموزش داده شود که چگونه از نرم‌افزارهای ضد ویروس استفاده کنند و آن را بروزرسانی کنند، همچنین کوچکترین اعضای یک سازمان نیز باید آگاه باشند که پیوست نامه‌های الکترونیکی و لینک‌های ناشناخته را باز نکنند چرا که در برخی موارد هکرها سراغ افرادی در سمت‌های پایین سازمانی رفته و از طریق ایمیل آنها وارد کل دیتای مجموعه می‌شوند.

برچسب ها

مطالب مرتبط

گزارش نرم افزارهای امنیتی ویندوز منتشر شد؛ سیمانتک در صدر

مؤسسه OPSWAT جدیدترین آمار مربوط به نرم افزارهای امنیتی مبتنی بر ویندوز را منتشر کرده است. در این لیست به ترتیب شاهد حضور اپلیکیشن های سیمانتک، ESET و مک آفی به عنوان پرکاربرد ترین محصولات ضد بدافزار در سیستم عامل ویندوز هستیم.بیش از 5 سال است که شرکت OPSWAT اطلاعات ماهانه مربوط به سهم بازار... ادامه مطلب

افزایش امنیت گوشی‌های اندرویدی؛ چند نکته کلیدی که باید بدانید

شاید گوشی‌های اندرویدی از منظر امنیت سابقه چندان جالبی نداشته باشند، اما حقیقت این است که به میزان قابل توجهی امن هستند، یا حداقل می‌توان کاری کرد که امنیت کامل در آن‌ها برقرار شود.اپلیکیشن‌ها اصلی‌ترین مسیر و دروازه‌ای برای ورود بدافزارها به دنیای اندروید هستند و سال‌هاست که از کاربران به شیوه‌های مختلف قربانی می‌گیرند.... ادامه مطلب

بهترین راه نگهداری اطلاعات وب‌سایت و شرکت‌ها چیست؟

این روزها مباحث امنیتی مربوط به نگهداشت اطلاعات از جمله دغدغه‌های اصلی شرکت‌هاست. اینکه مناسب‌ترین و کم‌هزینه‌ترین محل برای نگهداری اطلاعات کجاست و آیا لازم است هر وب‌سایت یا شرکت سرور شخصی خریداری کند یا می‌تواند از شرکت‌های ارائه‌دهنده خدمات استفاده کند؟ مسلما برای اینکه کاربران دسترسی مستمری به یک وب‌سایت داشته باشند، اطلاعات وب‌سایت... ادامه مطلب

چگونه می‌توان یک فرودگاه را هک کرد؟

فرودگاه یکی از امنیتی ترین نقاط در حوزه حمل و نقل است که کوچکترین مشکلی در آن می تواند جان هزاران نفر را به خطر بیندازد اما محققان با انجام مطالعه‌ای گسترده نشان داده اند که تقریبا تمامی سیستم ها و بخش های فرودگاه از نظر امنیت سایبری در سطح پایینی قرار داشته و در... ادامه مطلب

شناسایی صفحات پرداخت جعلی توسط افزونه ضد فیشینگ مرکز ماهر

صفحات فیشینگ یا همان درگاه‌های پرداخت جعلی، مدت‌هاست که شکایات زیادی به دنبال داشته‌است. هرچند مرکز ماهر و پلیس فتا دائما در این مورد به کاربران هشدار می‌دهند اما هنوز هم این صفحات ساختگی افراد زیادی را مالباخته خود می‌کند. به همین دلیل هم مرکز ماهر برای حل این معضل یک سامانه ضدفیشینگ فراهم کرده که... ادامه مطلب

پهپاد انتحاری؛ راهکار استارتاپ اندوریل برای مقابله با پهپادهای متخاصم

راه‌حل‌های بسیاری برای مقابله با پهپاد‌های متخاصم ارائه شده است؛ از هواپیما‌هایی که با تور این پهپاد‌ها را جمع‌آوری کنند گرفته تا آموزش عقاب‌هایی که روی هوا آن‌ها را بقاپند. جدیدترین و شاید خشن‌ترین راه‌حل ارائه شده برای این منظور نیز توسط کمپانی اندوریل معرفی شده است؛ خورد کردن پهپاد‌ها به وسیله یک ضد پهپاد.کمپانی... ادامه مطلب

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود
x

رمزتان را گم کرده‌اید؟