• امروز : چهارشنبه - ۸ بهمن - ۱۴۰۴
  • برابر با : Wednesday - 28 January - 2026
7

وظایف شرکتها برای محافظت از دارایی و اطلاعات مشتریان

  • کد خبر : 7533
  • 06 شهریور 1402 - 21:57
وظایف شرکتها برای محافظت از دارایی و اطلاعات مشتریان
مجرمان سایبری می‌توانند با نفوذ به کارمندان شرکت یا مشتریان زمانی که در خانه یا در تعطیلات هستند، تراکنش‌های جعلی را آغاز کنند.دستگاه کاری یا ایمیل شخصی کارمند را نقض کنند و سپس دستورالعمل‌هایی را برای کارمند دیگری ارسال کنند تا پول از حساب‌های مشتری ارسال شود. هنگامی که شرکت با مشتری یا کارمند تماس می گیرد تا تراکنش را تأیید کند، مجرمان سایبری می توانند تماس را رهگیری کنند و خود را به عنوان آن فرد معرفی کنند.

مجرمان سایبری قصد سرقت دو چیز را از مدیران دارایی و سرمایه دارند: دارایی های مشتری و اطلاعات مشتری. در این مطلب به مراحلی می پردازیم که شرکت‌ها باید برای محافظت از دارایی‌های مشتری در برابر تهدیدات خارجی انجام دهند.

کنترل های سایبری

به گزارش سرویس بین الملل پایگاه خبری عدل البرز به نقل از .fa-mag ، یکی از روش هایی که مجرمان سایبری از آن استفاده می‌کنند این است که خود را به عنوان کارمند مدیریت دارایی معرفی می کنند و فرد مسئول را هدایت کنند تا وجوه را از یک حساب خارج کند. انجام این امر ابتدا مستلزم نفوذ به سیستم های شرکت مدیریت دارایی، سرقت شناسه های کاربری و رمزهای عبور صادر شده می باشد.

متأسفانه، انجام این امر به خصوص با استفاده از بدافزار دشوار نمی باشد. به عنوان مثال، نرم افزاری که پشت پرده دفاع سایبری قرار می گیرد، اطلاعات را صادر می کند و به افراد خارجی اجازه می دهد تا کنترل سیستم ها را به دست بگیرند. مجرمان سایبری می‌توانند دستگاه کارمند مدیر دارایی را از طریق ایمیل فیشینگ، پیام کوتاه یا شبکه خانگی آلوده کنند. اگر آن دستگاه به سیستم های شرکت متصل باشد، هر دستگاه متصل دیگری که متصل است به بدافزار آلوده می شود. پس از انجام این کار، مجرمان می توانند به سرعت اطلاعات لازم را شناسایی و سرقت کنند.

انتقال تماس تاییدی از سوی فرد مسئول هم چندان سخت نمی باشد. فناوری به مجرمان اجازه می‌دهد که از کنار شخصی عبور کنند و تلفن همراه او را جعل یا کپی کنند. علاوه بر این، مجرمان می‌توانند از پست‌های صوتی کاری کارمندان یا ویدیوهای دانلود شده افراد مورد نظر از حساب‌های شبکه‌های اجتماعی محافظت‌نشده استفاده کنند تا با کمک نرم‌افزار هوش مصنوعی صدا را شبیه‌سازی کنند. سپس با یک کپی از تلفن همراه و شبیه سازی صدای صاحب آن، مجرمان می توانند تماس تاییدی را رهگیری کنند و فرد مسئول را متقاعد کنند که معامله قانونی می باشد.

خوشبختانه، یک راه نسبتا ساده برای کاهش خطر این اتفاق وجود دارد. این امر مستلزم جداسازی نقطه تعامل بین مدیر دارایی و فرد مسئول از مجرمان سایبری می باشد.

به طور خاص، اولین گام این است که مدیر دارایی به تعداد انگشت شماری از افراد اجازه دسترسی به اعتبار مورد نیاز برای شروع یک تراکنش و ذخیره آن اعتبارنامه ها را در یک دستگاه اختصاصی دهد که صرفاً برای انجام معاملات مورد استفاده قرار می گیرد. هنگام استفاده، با استفاده از شبکه تلفن همراه به وب متصل می شود و با استفاده از یک شبکه خصوصی مجازی یا VPN، ترافیک آنلاین خود را رمزگذاری می کند. هیچ دستگاه دیگری نباید در اتاق در حال استفاده باشد و هرگز نباید به شبکه شرکت یا هر WI-FI دیگری متصل شود تا از خطر آلوده شدن به بدافزار جلوگیری شود.

در واقع، به دلیل استفاده از اطلاعات و اعتبارهای مشترک بین کاربران مجاز، منطقی است که افراد مجاز برای دسترسی به سیستم‌ها یا انجام تراکنش‌ها، ورودی‌ها و عملیات‌های خود را در یک سیاهه یا یک لیست ثبت کنند. این کار به عنوان یک نوع ثبت دقیق از فعالیت‌های انجام شده توسط کاربران، به افزایش امنیت و اعتماد به سیستم‌ها کمک می‌کند.

در صورت عدم استفاده، دستگاه اختصاصی باید در یک مکان امن با دسترسی محدود قفل شود. مطمئناً، سازمان‌های بزرگ با چندین مکان می‌توانند از تیم‌های متعددی استفاده کنند، هر کدام برای حساب‌های مختلف و هر کدام با دستگاه امن خود که در یک مکان امن جداگانه قفل شده باشد.

این ساختار به طور فیزیکی مبدأ تراکنش‌ها را از سیستم‌های شرکت جدا می‌کند و مجرمان سایبری را مسدود می‌کند، حتی اگر موفق شده باشند که آنها را به خطر بیاندازند.

مجرمان اکنون می توانند صداها را با استفاده از نرم افزار هوش مصنوعی به طور دقیق شبیه سازی کنند. علاوه بر این، بسیاری از کارمندان به طور معمول از راه دور کار می کنند، و هم کارمندان و هم مشتریان اغلب از امنیت سایبری شخصی چندان موثری برخوردار نیستند.

در نتیجه، مجرمان سایبری می‌توانند با نفوذ به کارمندان شرکت یا مشتریان زمانی که در خانه یا در تعطیلات هستند، تراکنش‌های جعلی را آغاز کنند. مجرمان سایبری می‌توانند دستگاه کاری یا ایمیل شخصی کارمند را نقض کنند و سپس دستورالعمل‌هایی را برای کارمند دیگری ارسال کنند تا پول از حساب‌های مشتری ارسال شود. هنگامی که شرکت با مشتری یا کارمند تماس می گیرد تا تراکنش را تأیید کند، مجرمان سایبری می توانند تماس را رهگیری کنند و خود را به عنوان آن فرد معرفی کنند.

متأسفانه هیچ سیستمی برای جلوگیری از این اتفاق وجود ندارد. با این حال، شرکت ها می توانند ریسک خود را به چند روش کاهش دهند. اولین مورد شامل ایجاد یک سیستم هویت جداگانه برای تأیید تراکنش ها می باشد. یک راه حل این است که هم به مشتریان و هم کارمندان یک حساب ایمیل خصوصی ناشناس ارائه دهید که به هیچ یک از حساب های آنلاین دیگر آنها مرتبط نباشد. برای تایید هویت، می توان یک کد به حساب کاربری ارسال کرد. روش دیگر استفاده از برنامه های احراز هویت با الگوریتم هایی ست که به طور تصادفی اعداد و کاراکترها را تولید می کنند. از آنها برای تأیید هویت طرف مقابل می توان استفاده شود.

هر حساب ایمیل در یک نقطه قابل شناسایی و هک می باشد و بدافزاری وجود دارد که می تواند برنامه های احراز هویت را نقض کند. در نتیجه، یک راه دیگر هم برای کاهش خطر تراکنش‌های تقلبی، ایجاد تأخیر خودکار قبل از انتقال وجه از حساب مشتری تا زمانی ست که شرکت اطمینان حاصل کند که تراکنش معتبر می باشد.

 تراکنش های تقلبی زمانی بیشترین موفقیت را دارند که به عنوان “تراکنش های فوری” معرفی شوند. یک فرآیند سنجیده تر به مدیران دارایی اجازه می دهد تا درخواست را به طور کامل بررسی کنند و احتمال کلاهبرداری را کاهش دهند.

انجام این مراحل تعداد دفعات رویدادهای سایبری و هم آسیب احتمالی ناشی از آنها را کاهش می دهد.

پایان پیام/

لینک کوتاه : https://adlealborz.ir/?p=7533

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : 0
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.