تقریباً تمام 10 دانشگاه برتر در ایالات متحده، بریتانیا و استرالیا، دانشجویان، اساتید و کارکنان خود را با ناتوانی در جلوگیری از جعل کردن دامنه ایمیل مدارس توسط مهاجمان در معرض خطر در معرض خطر قرار دادن ایمیل قرار می دهند.
طبق گزارشی که روز سه شنبه توسط شرکت امنیتی سازمانی منتشر شد اثباتدانشگاههای ایالات متحده با ضعیفترین سطوح حفاظتی بیشترین خطر را دارند و پس از آن انگلستان و سپس استرالیا قرار دارند.
این گزارش بر اساس تجزیه و تحلیل سوابق احراز هویت، گزارش و انطباق پیام مبتنی بر دامنه (DMARC) در مدارس است. DMARC یک پروتکل اعتبارسنجی ایمیل تقریباً یک دهه است که برای احراز هویت دامنه فرستنده قبل از تحویل یک پیام ایمیل به مقصد استفاده می شود.
این پروتکل سه سطح حفاظت را ارائه می دهد – نظارت، قرنطینه، و قوی ترین سطح، رد کردن. این گزارش نشان میدهد که هیچ یک از دانشگاههای برتر در هیچ یک از کشورها سطح محافظت از پذیرش را فعال نکردهاند.
رایان کالمبر، معاون اجرایی استراتژی امنیت سایبری Proofpoint در بیانیهای گفت: «موسسات آموزش عالی انبوهی از دادههای شخصی و مالی حساس را در اختیار دارند، شاید بیشتر از هر صنعت خارج از مراقبتهای بهداشتی».
وی ادامه داد: «متاسفانه این موضوع باعث میشود این موسسات به یک هدف بسیار جذاب برای مجرمان سایبری تبدیل شوند. همهگیری و تغییر سریع به سمت یادگیری از راه دور چالشهای امنیت سایبری را برای مؤسسات آموزش عالی افزایش داده و آنها را در معرض خطرات قابل توجه حملات سایبری مبتنی بر ایمیلهای مخرب مانند فیشینگ قرار داده است.»
موانع پذیرش DMARC
دانشگاه ها در اجرای ضعیف DMARC تنها نیستند.
تجزیه و تحلیل اخیر از 64 میلیون دامنه در سراسر جهان توسط الک قرمزیک سازنده مستقر در لندن برای پلتفرم حفاظت از ایمیل و برند یکپارچه، دریافت که تنها 2.1 درصد از دامنه ها DMARC را پیاده سازی کرده اند. علاوه بر این، تنها 28٪ از کل شرکت های سهامی عام در جهان این پروتکل را به طور کامل اجرا کرده اند، در حالی که 41٪ فقط سطح پایه آن را فعال کرده اند.
دلایل متعددی برای عدم پذیرش DMARC توسط یک سازمان وجود دارد. رایان ویت، رهبر راهحلها و راهحلهای صنایع پروف پوینت، توضیح داد: «ممکن است درباره اهمیت اجرای سیاستهای DMARC و همچنین شرکتها از نحوه شروع اجرای پروتکل آگاهی کاملی نداشته باشند».
وی ادامه داد: “علاوه بر این، فقدان سیاست دولت برای الزام DMARC به عنوان یک الزام می تواند عاملی موثر باشد.”
او افزود: «بهعلاوه، با همهگیری و اقتصاد کنونی، سازمانها ممکن است برای تغییر مدل کسبوکار خود در تلاش باشند، بنابراین اولویتهای رقابتی و کمبود منابع نیز از عوامل محتمل هستند.»
راه اندازی این فناوری نیز می تواند چالش برانگیز باشد. کریگ لوری، مدیر ارشد فناوری و یکی از بنیانگذاران، توضیح داد: «این به توانایی انتشار سوابق DNS نیاز دارد، که نیازمند تجربه مدیریت سیستم و شبکه است. Keeper Security، ارائه دهنده نرم افزار امنیت سایبری بدون اعتماد و دانش صفر، در شیکاگو.
علاوه بر این، او به TechNewsWorld گفت: «برای پیادهسازی صحیح DMARC، چندین لایه راهاندازی لازم است. باید در حین اجرای خطمشی و عرضه به دقت نظارت شود تا اطمینان حاصل شود که ایمیل معتبر مسدود نمیشود.»
بدون گلوله برای جعل
نیکول هافمن، تحلیلگر ارشد اطلاعاتی تهدیدات سایبری با سایه های دیجیتالارائهدهنده راهحلهای حفاظت از ریسک دیجیتال در سانفرانسیسکو، موافقت کرد که اجرای DMARC میتواند یک کار دلهرهآور باشد. او به TechNewsWorld گفت: “اگر به درستی اجرا شود، می تواند چیزها را خراب کند و عملیات تجاری را مختل کند.”
او افزود: «برخی سازمانها اشخاص ثالث را برای کمک به اجرا استخدام میکنند، اما این نیاز به منابع مالی دارد که باید تأیید شود».
او هشدار داد که DMARC در برابر همه انواع جعل دامنه ایمیل محافظت نمی کند.
او توضیح داد: “اگر ایمیلی دریافت می کنید که به نظر می رسد از طرف باب در گوگل باشد، اما ایمیل در واقع از ایمیل یاهو نشات گرفته است، DMARC این را تشخیص می دهد.” با این حال، اگر یک عامل تهدید دامنهای را ثبت کند که بسیار شبیه به دامنه Google است، مانند Googl3، DMARC آن را تشخیص نمیدهد.
دامنه های استفاده نشده نیز می توانند راهی برای فرار از DMARC باشند. لوری توضیح داد: «دامنههایی که ثبت شدهاند، اما استفاده نشدهاند، همچنین در معرض جعل دامنه ایمیل هستند. حتی زمانی که سازمانها DMARC را در دامنه اصلی خود پیادهسازی کردهاند، عدم فعال کردن DMARC در دامنههای بلااستفاده، آنها را به اهداف بالقوهای برای جعل تبدیل میکند.
چالش های منحصر به فرد دانشگاه ها
در اجرای DMARC، دانشگاه ها می توانند مشکلات خاص خود را داشته باشند.
برایان وست نج، مدیر ارشد کانال های جهانی Red Sift، به TechNewsWorld گفت: «بسیاری اوقات دانشگاه ها یک بخش متمرکز فناوری اطلاعات ندارند. هر دانشکده دارای بخش فناوری اطلاعات خود است که در سیلوها فعالیت می کند. این میتواند اجرای DMARC در سراسر سازمان را به یک چالش تبدیل کند، زیرا هرکسی با ایمیل کاری متفاوت انجام میدهد.”
ویت افزود که تغییر مداوم جمعیت دانشجویی در دانشگاهها، همراه با فرهنگ باز بودن و به اشتراکگذاری اطلاعات، میتواند با قوانین و کنترلهایی که اغلب برای محافظت مؤثر از کاربران و سیستمها در برابر حمله و مصالحه لازم است، در تضاد باشد.
علاوه بر این، او ادامه داد، بسیاری از مؤسسات دانشگاهی دارای یک سیستم بهداشتی مرتبط هستند، بنابراین آنها باید به کنترلهای مرتبط با صنعت تنظیمشده پایبند باشند.
جان بامبنک، شکارچی اصلی تهدیدات، خاطرنشان کرد: تأمین مالی می تواند در دانشگاه ها نیز مشکل ساز باشد Netenrich، یک شرکت عملیات فناوری اطلاعات و امنیت دیجیتال مستقر در سن خوزه، کالیفرنیا. او به TechNewsWorld گفت: «بزرگترین چالشها برای دانشگاهها، بودجه کم تیمهای امنیتی – در صورت داشتن یک تیم – و بودجه کم تیمهای فناوری اطلاعات به طور کلی است.
او گفت: «دانشگاهها بهخوبی پرداخت نمیکنند، بنابراین بخشی از آن شکاف دانش است.
وی افزود: «همچنین در بسیاری از دانشگاهها فرهنگ نسبت به اجرای هرگونه سیاستی که میتواند مانع پژوهش شود وجود دارد». زمانی که 15 سال پیش در دانشگاهی کار میکردم، در ایستگاههای کاری مبارزههای سنگینی علیه آنتیویروسهای اجباری وجود داشت.»
مشکل گرانی
مارک آرنولد، معاون خدمات مشاوره ای در خانه ها، یک شرکت مشاوره امنیت اطلاعات در دنور، اشاره کرد که جعل دامنه یک تهدید مهم برای سازمان ها و تکنیک انتخاب بازیگران تهدید برای جعل هویت مشاغل و کارمندان است.
او به TechNewsWorld گفت: «مدل های تهدید سازمانی باید این تهدید رایج را در نظر بگیرند. «پیادهسازی DMARC به سازمانها اجازه میدهد پیامها را فیلتر و اعتبارسنجی کنند و به خنثی کردن کمپینهای فیشینگ و سایر خطرات ایمیل تجاری کمک کنند.»
Witt اظهار داشت که مصالحه ایمیل تجاری (BEC) احتمالاً گرانترین مشکل در تمام امنیت سایبری است. طبق گزارش FBI، 43 میلیارد دلار به دزدان BEC بین ژوئن 2016 تا دسامبر 2021 تلف شده است.
ویت گفت: «بیشتر مردم متوجه نیستند که جعل کردن یک ایمیل چقدر آسان است. هر کسی میتواند یک ایمیل BEC را به یک هدف مورد نظر ارسال کند، و این احتمال وجود دارد که از طریق آن ارسال شود، به خصوص اگر سازمان جعل هویت ایمیل آنها را احراز هویت نکند.
او ادامه داد: «این پیامها اغلب شامل پیوندهای مخرب یا پیوستها نمیشوند، و از راهحلهای امنیتی سنتی که پیامها را برای این ویژگیها تجزیه و تحلیل میکنند، کنار گذاشته میشوند. در عوض، ایمیلها به سادگی با متنی ارسال میشوند که قربانی را وادار به بازیگری میکند.»
بامبنک افزود: «جعل دامنه، و تایپیک عموزاده آن، پایینترین میوه برای مجرمان سایبری است. اگر بتوانید افراد را وادار کنید که روی ایمیلهای شما کلیک کنند، زیرا به نظر میرسد که ایمیلهای شما از دانشگاه خودشان میآیند، نرخ کلیک بالاتری دریافت میکنید و در نتیجه، ضررهای کلاهبرداری بیشتر، اعتبارنامههای سرقت شده و جرایم سایبری موفقیتآمیز را دریافت خواهید کرد.
او گفت: «در سالهای اخیر، مهاجمان بازپرداخت کمکهای مالی دانشآموزان را میدزدند. در اینجا مجرمان پول زیادی به دست می آورند.»
منبع: https://www.technewsworld.com/story/top-universities-exposing-students-faculty-and-staff-to-email-crime-176970.html?rss=1