نوآوری در مدیریت برای توسعه پایدار

Kolnegar Private Media (Management Innovation for Sustainable Development)

3 آذر 1403 2:07 ق.ظ

کارمندان در معرض کلاهبرداری و اقدامات شرکت ها در مقابله با آن

phishing

3 نوامبر 2020توسط دانشگاه ساسکس

یک مطالعه جدید دانشگاهی نشان می دهد که اقدامات متقابل پیشگیرانه در ایمیل های فیشینگ ممکن است احتمال افتادن کارکنان به این قبیل کلاهبرداری ها را افزایش دهد.

کنترل های محافظتی ، مانند پروکسی ایمیل ، ضد بدافزار و فن آوری های ضد فیشینگ ، می توانند به کارکنان احساس امنیت کاذب بدهند و باعث شود آنها هوشیاری خود را کاهش دهند زیرا به اشتباه تصور می کنند که چنین اقداماتی ، همه ایمیل های فیشینگ را قبل از رسیدن به صندوق ورودی خود رهگیری می کنند .

کارشناسان دانشکده بازرگانی دانشگاه ساسکس و دانشگاه اوکلند توصیه می کنند برای محافظت از خود در برابر کلاهبرداری های پرهزینه فیشینگ ، همه کارکنان باید از طریق آموزش های مداوم امنیتی و برنامه های آموزشی استفاده کنند.کلاهبرداری فیشینگ تقریباً از هر سه مورد نقض داده ها مسئول است و هزینه باج افزار برای مشاغل بیش از 8 میلیارد دلار در جهان تخمین زده می شود.

دکتر مونا رشیدیراد ، مدرس استراتژی و بازاریابی در دانشکده بازرگانی دانشگاه ساسکس ، گفت: “محافظ امنیتی به تنهایی نمی تواند یک شرکت را از کلاهبرداری فیشینگ محافظت کند. سازمان ها و افراد به طور قابل ملاحظه ای برای محافظت دارایی های اطلاعاتی  از یکپارچگی ، در دسترس بودن و محرمانه بودن در محافظت های امنیتی سرمایه گذاری می کنند. با این حال ، مطالعه ما از یافته های مطالعات اخیر پشتیبانی می کند که این مراقبت ها برای ارائه محافظت نهایی از اطلاعات حساس و محرمانه کافی نیستند.

“ابزارهای حفاظتی و کارآگاهی از یادگیری ماشینی ، تشخیص ناهنجاری ، متن کاوی و تطبیق مشخصات برای مقابله با تهدید ایمیل های فیشینگ استفاده می کنند اما مجرمان اینترنتی این کلاهبرداری ها را برای دور زدن کنترل های فن آوری و سوء استفاده از سوگیری های شناختی انسان طراحی می کنند.

“اقدامات متقابل فنی مانند ابزارهای ضد فیشینگ و ارسال هرزنامه ، شناسایی بدافزار ایمیل و جلوگیری از دست رفتن داده ها هنوز هم اغلب برای تجزیه و تحلیل و تشخیص ایمیل های فیشینگ و قانونی به مداخله انسان نیاز دارند.

“برای جلوگیری از حملات فیشینگ ، یک برنامه آموزش مداوم امنیتی  ، شامل تمرینات شبیه سازی فیشینگ و آموزش جاسازی شده برای کارکنان آسیب پذیر ، باید به خوبی طراحی شده و در سازمان ها اجرا شود.”

محققان به دنبال بررسی کارمندان ، یک مدل نظری را ایجاد کردند که کاربران را در کلیک ایمیل های فیشینگ از دیدگاه اجتماعی-فنی تحت تأثیر قرار می دهد تا پاسخ های کارمندان را نسبت به تهدیدات کلاهبرداری بررسی یا از آنها اجتناب کند.

با استفاده از تئوری رفتار برنامه ریزی شده (TPB) ، تیم تحقیق فرض کردند که قصد کارمند برای کلیک کردن بر روی ایمیل های فیشینگ تحت تأثیر نحوه درک پاسخ آنها توسط مدیران و همکاران ، ارزیابی خود کارمند از چگونگی کنار آمدن با تهدید و نگرش شخصی آنها نسبت به انطباق شکل می گیرد.

محققان طیف وسیعی از عوامل فردی ، سازمانی و فناوری را شناسایی کردند که می تواند عدم پیروی کارکنان از رعایت سیاست امنیتی ایمیل و مسئولیت حملات فیشینگ را برای کارمندان توضیح دهد.این مطالعه نشان می دهد که این آسیب پذیری در برابر کلاهبرداری های فیشینگ با در نظر گرفتن سن ، جنسیت یا تحصیلات یک کارمند تفاوت چندانی ندارد.

در این مطالعه گفته شده است که کلیک کارمندان بر روی ایمیل های فیشینگ اغلب اقدامی غیر منطقی است که ناشی از عادت و رفتارهای خودکار ایجاد شده از طریق سابقه استفاده روزانه از ایمیل است.نویسندگان تشخیص دادند که اطلاع رسانی به کارمندان در مورد اقدامات مقابله ای رویه ای ، از جمله استانداردهای امنیت اطلاعات ، خط مشی ها و دستورالعمل ها ، باعث افزایش آگاهی از امنیت در بین کارکنان می شود اما به تنهایی برای استناد به تغییر رفتار در کارکنانی که با ایمیل های فیشینگ برخورد می کنند کافی نیست.

دانشگاهیان نتیجه گیری می کنند که آموزش کارآمد کارکنان باید به کارمندان اطلاع دهد که اقدامات امنیتی کارفرمای آنها در حال حاضر اعمال شده است ، همچنین خطرات امنیتی باقی مانده است که می تواند توسط مهاجمان مخرب مورد سو استفاده قرار گیرد.

حمیدرضا شهبازنژاد ، دانشمند ارشد داده در دانشگاه اوکلند ، گفت: “اگرچه اقدامات متقابل فنی مانند ابزارهای ضد فیشینگ و هرزنامه ، شناسایی بدافزار ایمیل و جلوگیری از از دست دادن داده ها برای کاهش خطر حملات فیشینگ استفاده می شود ، اما با استفاده از این فن آوری ها شناسایی حملات فیشینگ همچنان یک مشکل چالش برانگیز است. برای تجزیه و تحلیل و تفکیک ایمیل های فیشینگ و قانونی ، اغلب نیاز به مداخله انسان دارند. https://techxplore.com

آیا این نوشته برایتان مفید بود؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *