دانشگاه های برتر که دانشجویان، اساتید و کارکنان را در معرض جرایم ایمیلی قرار می دهند


تقریباً تمام 10 دانشگاه برتر در ایالات متحده، بریتانیا و استرالیا، دانشجویان، اساتید و کارکنان خود را در معرض خطر به خطر انداختن ایمیل‌ها قرار می‌دهند، زیرا مانع از جعل دامنه‌های ایمیل مدارس توسط مهاجمان نمی‌شوند.

بر اساس گزارشی که روز سه‌شنبه توسط شرکت امنیت سازمانی Proofpoint منتشر شد، دانشگاه‌های ایالات متحده با ضعیف‌ترین سطوح حفاظتی بیشترین خطر را دارند و پس از آن انگلستان و سپس استرالیا قرار دارند.

این گزارش بر اساس تجزیه و تحلیل سوابق احراز هویت، گزارش و انطباق پیام مبتنی بر دامنه (DMARC) در مدارس است. DMARC یک پروتکل اعتبارسنجی ایمیل تقریباً یک دهه است که برای احراز هویت دامنه فرستنده قبل از تحویل یک پیام ایمیل به مقصد استفاده می شود.

این پروتکل سه سطح حفاظت را ارائه می دهد – نظارت، قرنطینه، و قوی ترین سطح، رد کردن. این گزارش نشان می‌دهد که هیچ یک از دانشگاه‌های برتر در هیچ یک از کشورها سطح محافظت از پذیرش را فعال نکرده‌اند.

رایان کالمبر، معاون اجرایی استراتژی امنیت سایبری Proofpoint در بیانیه‌ای گفت: «موسسات آموزش عالی انبوهی از داده‌های شخصی و مالی حساس را در اختیار دارند، شاید بیشتر از هر صنعت خارج از مراقبت‌های بهداشتی».

وی ادامه داد: «متاسفانه این موضوع باعث می‌شود این موسسات به یک هدف بسیار جذاب برای مجرمان سایبری تبدیل شوند. همه‌گیری و تغییر سریع به سمت یادگیری از راه دور چالش‌های امنیت سایبری را برای مؤسسات آموزش عالی افزایش داده و آنها را در معرض خطرات قابل توجه حملات سایبری مبتنی بر ایمیل‌های مخرب مانند فیشینگ قرار داده است.»

موانع پذیرش DMARC

دانشگاه ها در اجرای ضعیف DMARC تنها نیستند.

تجزیه و تحلیل اخیر 64 میلیون دامنه در سطح جهان توسط Red Sift، سازنده یک پلت فرم یکپارچه ایمیل و حفاظت از برند مستقر در لندن، نشان داد که تنها 2.1 درصد از دامنه ها DMARC را پیاده سازی کرده اند. علاوه بر این، تنها 28٪ از کل شرکت های سهامی عام در جهان این پروتکل را به طور کامل اجرا کرده اند، در حالی که 41٪ فقط سطح پایه آن را فعال کرده اند.

دلایل متعددی برای عدم پذیرش DMARC توسط یک سازمان وجود دارد. رایان ویت، رهبر راه‌حل‌ها و راه‌حل‌های صنایع Proofpoint توضیح داد: «ممکن است در مورد اهمیت اجرای سیاست‌های DMARC و همچنین شرکت‌ها از نحوه شروع اجرای پروتکل آگاهی کاملی نداشته باشند».

وی ادامه داد: “علاوه بر این، فقدان سیاست دولت برای الزام DMARC به عنوان یک الزام می تواند عاملی موثر باشد.”

وی افزود: «به‌علاوه، با همه‌گیری و اقتصاد کنونی، سازمان‌ها ممکن است برای تغییر مدل کسب‌وکار خود در تلاش باشند، بنابراین اولویت‌های رقابتی و کمبود منابع نیز از عوامل محتمل هستند.»

راه اندازی این فناوری نیز می تواند چالش برانگیز باشد. کریگ لوری، مدیر ارشد فناوری و یکی از بنیان‌گذاران Keeper Security، ارائه‌دهنده نرم‌افزار امنیت سایبری بدون اعتماد و دانش صفر، در شیکاگو، توضیح داد: «این به توانایی انتشار سوابق DNS نیاز دارد، که نیازمند تجربه سیستم‌ها و مدیریت شبکه است.

علاوه بر این، او به TechNewsWorld گفت: «برای پیاده‌سازی صحیح DMARC، چندین لایه راه‌اندازی لازم است. باید در حین اجرای خط‌مشی و عرضه به دقت نظارت شود تا اطمینان حاصل شود که ایمیل معتبر مسدود نمی‌شود.»

بدون گلوله برای جعل

نیکول هافمن، تحلیلگر ارشد اطلاعات تهدیدات سایبری در Digital Shadows، ارائه‌دهنده راه‌حل‌های حفاظت از ریسک دیجیتال در سانفرانسیسکو، موافق است که اجرای DMARC می‌تواند یک کار دلهره‌آور باشد. او به TechNewsWorld گفت: “اگر به درستی اجرا شود، می تواند چیزها را خراب کند و عملیات تجاری را مختل کند.”

او افزود: «برخی سازمان‌ها اشخاص ثالث را برای کمک به اجرا استخدام می‌کنند، اما این نیاز به منابع مالی دارد که باید تأیید شود».

او هشدار داد که DMARC در برابر همه انواع جعل دامنه ایمیل محافظت نمی کند.

او توضیح داد: “اگر ایمیلی دریافت می کنید که به نظر می رسد از طرف باب در گوگل باشد، اما ایمیل در واقع از ایمیل یاهو نشات گرفته است، DMARC این را تشخیص می دهد.” با این حال، اگر یک عامل تهدید دامنه‌ای را ثبت کند که بسیار شبیه به دامنه Google است، مانند Googl3، DMARC آن را تشخیص نمی‌دهد.

دامنه های استفاده نشده نیز می توانند راهی برای فرار از DMARC باشند. لوری توضیح داد: «دامنه‌هایی که ثبت شده‌اند، اما استفاده نشده‌اند، همچنین در معرض جعل دامنه ایمیل هستند. حتی زمانی که سازمان‌ها DMARC را در دامنه اصلی خود پیاده‌سازی کرده‌اند، عدم فعال کردن DMARC در دامنه‌های بلااستفاده، آنها را به اهداف بالقوه‌ای برای جعل تبدیل می‌کند.

چالش های منحصر به فرد دانشگاه ها

در اجرای DMARC، دانشگاه ها می توانند مشکلات خاص خود را داشته باشند.

برایان وست نج، مدیر ارشد کانال های جهانی Red Sift، به TechNewsWorld گفت: «بسیاری اوقات دانشگاه ها یک بخش متمرکز فناوری اطلاعات ندارند. هر دانشکده دارای بخش فناوری اطلاعات خود است که در سیلوها فعالیت می کند. این می‌تواند اجرای DMARC در سراسر سازمان را به یک چالش تبدیل کند، زیرا هرکسی با ایمیل کاری متفاوت انجام می‌دهد.”

ویت افزود که تغییر مداوم جمعیت دانشجویی در دانشگاه‌ها، همراه با فرهنگ باز بودن و اشتراک‌گذاری اطلاعات، می‌تواند با قوانین و کنترل‌هایی که اغلب برای محافظت مؤثر از کاربران و سیستم‌ها در برابر حمله و مصالحه لازم است، در تضاد باشد.

علاوه بر این، او ادامه داد، بسیاری از مؤسسات دانشگاهی دارای یک سیستم بهداشتی مرتبط هستند، بنابراین آنها باید به کنترل‌های مرتبط با صنعت تنظیم‌شده پایبند باشند.

جان بامبنک، شکارچی اصلی تهدید در Netenrich، یک شرکت عملیات فناوری اطلاعات و امنیت دیجیتال مستقر در سن خوزه، کالیفرنیا، خاطرنشان کرد: تأمین مالی می‌تواند در دانشگاه‌ها نیز مشکل باشد. او به TechNewsWorld گفت: «بزرگترین چالش‌ها برای دانشگاه‌ها، بودجه کم تیم‌های امنیتی – در صورت داشتن یک تیم – و بودجه کم تیم‌های فناوری اطلاعات به طور کلی است.

او گفت: «دانشگاه‌ها به‌خوبی پرداخت نمی‌کنند، بنابراین بخشی از آن شکاف دانش است.

وی افزود: «همچنین در بسیاری از دانشگاه‌ها فرهنگ نسبت به اجرای هرگونه سیاستی که می‌تواند مانع پژوهش شود وجود دارد». زمانی که 15 سال پیش در دانشگاهی کار می‌کردم، در ایستگاه‌های کاری مبارزه‌های سنگینی علیه آنتی‌ویروس‌های اجباری وجود داشت.»

مشکل گرانی

مارک آرنولد، معاون خدمات مشاوره ای Lares، یک شرکت مشاوره امنیت اطلاعات در دنور، خاطرنشان کرد که جعل دامنه یک تهدید مهم برای سازمان ها و تکنیک انتخاب بازیگران تهدید برای جعل هویت مشاغل و کارمندان است.

او به TechNewsWorld گفت: «مدل های تهدید سازمانی باید این تهدید رایج را در نظر بگیرند. «پیاده‌سازی DMARC به سازمان‌ها اجازه می‌دهد پیام‌ها را فیلتر و اعتبارسنجی کنند و به خنثی کردن کمپین‌های فیشینگ و سایر خطرات ایمیل تجاری کمک کنند.»

Witt اظهار داشت که مصالحه ایمیل تجاری (BEC) احتمالاً گرانترین مشکل در تمام امنیت سایبری است. طبق گزارش FBI، 43 میلیارد دلار به دزدان BEC بین ژوئن 2016 تا دسامبر 2021 تلف شده است.

ویت گفت: «بیشتر مردم متوجه نیستند که جعل کردن یک ایمیل چقدر آسان است. “هر کسی می تواند یک ایمیل BEC را به یک هدف مورد نظر ارسال کند، و به احتمال زیاد این ایمیل ارسال می شود، به خصوص اگر سازمان جعل هویت ایمیل آنها را احراز هویت نکند.”

او ادامه داد: «این پیام‌ها اغلب شامل پیوندهای مخرب یا پیوست‌ها نمی‌شوند، و از راه‌حل‌های امنیتی سنتی که پیام‌ها را برای این ویژگی‌ها تجزیه و تحلیل می‌کنند، کنار گذاشته می‌شوند. در عوض، ایمیل‌ها به سادگی با متنی ارسال می‌شوند که قربانی را وادار به بازیگری می‌کند.»

بامبنک افزود: «جعل دامنه، و تایپیک عموزاده آن، پایین‌ترین میوه برای مجرمان سایبری است. «اگر بتوانید مردم را وادار کنید که روی ایمیل‌های شما کلیک کنند، زیرا به نظر می‌رسد که ایمیل‌های شما از دانشگاه خودشان می‌آیند، نرخ کلیک بالاتری دریافت می‌کنید و در نتیجه، ضررهای ناشی از کلاهبرداری، اعتبارنامه‌های سرقت شده و جرایم سایبری موفقیت‌آمیز را دریافت می‌کنید.»

او گفت: «در سال‌های اخیر، مهاجمان بازپرداخت کمک‌های مالی دانش‌آموزان را می‌دزدند. در اینجا مجرمان پول زیادی به دست می آورند.»



منبع