روانشناسیِ فیشینگ: تأثیر شیوع

۱۳۹۸/۹/۱۰امنیت اطلاعات

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ مجرمان سایبری خیلی وقت است که از روانشناسی به عنوان ابزار فریب استفاده می‌کنند. اما ما هم می‌توانیم ضمن ارائه‌ی راهبرد درستِ محافظتی از پدیده‌ی روانشناسی برای توضیح اینکه چرا برخی روش‌های مجرمان سایبری موفقیت‌آمیز پیش می‌رود استفاده کنیم. بسیاری از روانشناسان نقشه‌های حمله را مورد تحلیل قرار می‌دهند و دلایل اینکه این نقشه‌ها مؤثر بودند را کند و کاو می‌کنند. امروز قصد داریم در این خبر، فرضیه‌ای را مورد بررسی قرار دهیم که تلاش دارد پاسخ درستی برای این چرایی پیدا کند؛ هرچند قدرت فناوری‌های آنتی‌فیشینگ و تله‌های ایمیل همچنان قربانی می‌گیرند و می‌توانند پیامدهای منفی و بزرگی را موجب شوند.

اقدامات آنتی‌اسپم و آنتی‌فیشینگ اجزای کلیدی امنیت هر شرکتی محسوب می‌شوند. متخصصین ما هنگام بررسی رخدادهای سایبری معمولاً متوجه می‌شوند همه‌چیز از ایمیل شروع شده، صرف‌نظر از اینکه این میلینگ، توده‌ای بوده یا حمله‌ای هدف‌دار. این روزها، فیلترهای میل می‌توانند -با درجه‌ی بالایی از اطمینان- ایمیل‌های معمول فیشینگ را شناسایی کنند؛ با این حال مهاجمین هنوز برخی‌اوقات راه خود را به داخل باز کرده (برای مثال، با سرقت میل‌باکس یک شریک) و بالاخره پیام را به دست قربانی می‌رسانند. و هر قدر فیلترها مؤثرتر باشند شانس اینکه پیام به طور موفقیت‌آمیزی کاربر را فریب داده و به دام بیاندازد نیز بیشتر می‌شوند.

آزمایش 

دو محقق آمریکایی برای وجود همبستگی مستقیم بین فراوانیِ ایمیل‌های آلوده و شناسایی موفقیت‌آمیزشان توسط کاربران فرضیه‌ای ارائه دادند. یکی از این محققین بن دی.‌سوائر از دانشگاه MIT است و دیگری پیتر آ.هانکوک از دانشگاه فلوریدای مرکزی. آن‌ها نام این تئوری را گذاشتند «تأثیر شیوع[1]» (این عبارت در روانشناسی قدمت زیادی دارد) که در اصل می‌گوید احتمال اینکه فرد، سیگنالی را که کمتر شیوع دارد از دست ‌دهد (یا شناسایی نکند) بیشتر است تا سیگنالی که به طور مکرر رخ می‌دهد.

محققین تصمیم گرفتند با انجام آزمایشی این فرضیه را به مرحله‌ی اجرایی برسانند. در این آزمایش، برای شرکت‌کنندگان ایمیل‌هایی ارسال شد که برخی از آن‌ها حاوی پیوست‌های آلوده بودند. درصدِ ایمیل‌های آلوده برای هر شرکت‌کننده فرق داشت- برای برخی تنها 1 درصد در پیوست خود بدافزار داشتند و این درحالیست که برای برخی این میزان، 5 درصد و برای برخی دیگر 20 درصد بوده است. نتایج بدست‌آمده فرضیه‌شان را تأیید کرد: هر قدر تهدیدی کمتر رخ دهد مردم سخت‌تر می‌توانند آن را شناسایی کنند. ضمناً این وابستگی حتی خطی هم نیست، بلکه به حالت لوگاریتمی نزدیک‌تر است.

باید توجه داشت که این آزمایش از نمونه‌ی نسبتاً کوچکی استفاده کرده بود و تمام شرکت‌کنندگان هم دانش‌آموز بودند؛ پس از عقل به دور است اگر نتایج این آزمایش را چشم‌بسته بپذیریم. اما در روانشناسی، تأثیر شیوع معمولاً فرضیه‌ای ثابت‌شده به حساب می‌آید. پس چرا نباید روی ایمیل‌های فیشینگ جواب دهد؟ به هر صورت، سوائر و هانکوک تضمین می‌دهند که با انجام آزمون‌های پیشرفته‌تر ناخالصی‌های این فرضیه را بگیرند.

این محققین، توجیهی احتمالی از این پدیده ارائه دادند (شامل اعتماد مضاعف به امنیت سیستم). در اصل آن‌ها می‌گویند فناوری‌های ضدفیشینگ همزمان هم از کاربران در مقابل تهدیدها مراقبت می‌کنند و هم پیوسته در حالت گوش به زنگ قرار دارند. علاوه بر این، محققین همچنین چنین می‌پندارند که مجرمین سایبری شاید از این تأثیر خبر دارند و بنابراین دارند عامدانه بدافزارها را در تناوب کمتری به قربانی‌ها ارسال می‌کنند.

نتایج عملی

همانطور که ممکن است حدس زده باشید، ما طرفداری ترک سیستم‌های امنیتی اتوماتیزه‌شده را نمی‌کنیم. با این حال، اگر فرضیه‌ی سوائر و هانکوک درست باشد پس این احتمال وجود دارد که کاربران بتوانند (هر از چند گاهی) از مزایای یک ایمیل فیشینگ بهره‌مند شوند. البته نه یک ایمیل فیشینگ واقعی.

راهکار ما برای آموزشِ کارمندان شرکت‌ها در هر ابعادی آن هم در حوزه‌ی امنیت سایبری Kaspersky Automated Security Awareness Platform است. این راهکار در واقع به شما اجازه می‌دهد تا به صورت دوره‌ای روند پیشرفت کاراموزان خود را در کسب این مهارت‌ها مورد بررسی و نظارت قرار دهید. آن‌ها به عنوان بخشی از این دیدگاه نظارتی ایمیل‌های فیشینگِ شبیه‌سازی‌شده دریافت می‌کنند و باید بدرستی بدان‌ها واکنش نشان دهند. این کار باعث می‌شود کارمندان در مواجهه با چنین شرایطی تماماً به خود تکیه کنند تا هرگز شکل و شمایل چنین فیشینگ‌هایی را در شرایط واقعی از یاد نبرند. حتی اگر در نهایت این تئوری فاقد اعتبار شود نیز انجام چنین اقدامات نظارتی هیچ ضرری نخواهد داشت؛ دست‌کم فرد مدیر می‌فهمد کدامیک از کارمندان در این حوزه ضعیف‌تر عمل می‌کند.

 

[1] prevalence effect

 

 منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.