گفتن به کاربران برای “جلوگیری از کلیک روی پیوندهای بد” هنوز کار نمی کند, UK National Cyber Security Centre


“به کاربران بگوییم روی لینک‌های بد کلیک نکنند”؛ چرا این استراتژی هنوز جواب نمی‌دهد؟

مرکز ملی امنیت سایبری بریتانیا (NCSC) در تاریخ 13 مارس 2025 در یک پست وبلاگی اعلام کرد که آموزش کاربران در مورد “جلوگیری از کلیک روی لینک‌های بد” به تنهایی استراتژی موفقی برای مقابله با حملات فیشینگ و بدافزار نیست. این یافته نشان می‌دهد که با وجود تلاش‌های گسترده برای افزایش آگاهی، هنوز تعداد قابل توجهی از افراد فریب ایمیل‌ها و پیام‌های مخرب را می‌خورند و روی لینک‌های خطرناک کلیک می‌کنند.

مشکل کجاست؟

NCSC در این مقاله، دلایل متعددی را برای ناکارآمدی این رویکرد برمی‌شمرد:

  • فیشینگ پیچیده‌تر شده است: حملات فیشینگ روز به روز پیچیده‌تر و متقاعدکننده‌تر می‌شوند. مهاجمان از تکنیک‌های مهندسی اجتماعی پیشرفته، جعل هویت برندهای معتبر و استفاده از اضطرار و ترغیب برای فریب قربانیان استفاده می‌کنند.
  • خطای انسانی اجتناب‌ناپذیر است: حتی آموزش دیده‌ترین افراد نیز ممکن است در لحظه‌ای از غفلت فریب بخورند. فشارهای کاری، خستگی و عوامل حواس‌پرتی می‌توانند احتمال اشتباه را افزایش دهند.
  • حجم اطلاعات زیاد: کاربران روزانه با حجم عظیمی از اطلاعات مواجه هستند. پردازش و ارزیابی صحت هر ایمیل یا پیام دشوار است و احتمال نادیده گرفتن نشانه‌های هشداردهنده را افزایش می‌دهد.
  • تاکید بیش از حد بر شناسایی: رویکرد “اجتناب از کلیک” تمرکز زیادی بر توانایی کاربران در شناسایی لینک‌های مخرب دارد، در حالی که بهتر است بر پیشگیری و محدود کردن خسارات احتمالی تمرکز شود.
  • عدم تناسب آموزش با شرایط واقعی: آموزش‌های سایبری اغلب کلیشه‌ای و غیرمرتبط با شرایط واقعی کاری افراد هستند. این آموزش‌ها باید متناسب با نقش و مسئولیت‌های هر فرد و تهدیدات خاصی که با آن روبرو هستند، طراحی شوند.

راه‌حل چیست؟

NCSC پیشنهاد می‌کند که سازمان‌ها باید رویکردی جامع‌تر و چند لایه را برای امنیت سایبری اتخاذ کنند که فراتر از آموزش کاربران باشد. این رویکرد شامل موارد زیر است:

  • امنیت به عنوان بخشی از فرهنگ سازمان: امنیت سایبری باید به عنوان بخشی از فرهنگ سازمان در نظر گرفته شود و در تمام فرآیندها و فعالیت‌ها ادغام شود.
  • استفاده از فناوری‌های پیشرفته: سازمان‌ها باید از فناوری‌های پیشرفته مانند فیلترهای ایمیل، شناسایی تهدیدات و احراز هویت چند عاملی برای جلوگیری از رسیدن لینک‌های مخرب به کاربران استفاده کنند.
  • طراحی سیستم‌های مقاوم در برابر خطا: سیستم‌ها باید به گونه‌ای طراحی شوند که در صورت کلیک ناخواسته کاربران بر روی لینک‌های مخرب، آسیب را به حداقل برسانند. این امر شامل جداسازی سیستم‌های حیاتی، محدود کردن دسترسی و اجرای برنامه‌های پشتیبان‌گیری است.
  • آموزش مداوم و هدفمند: آموزش‌های سایبری باید مداوم، هدفمند و متناسب با نقش و مسئولیت‌های هر فرد باشند. این آموزش‌ها باید بر شناسایی تهدیدات خاص و نحوه واکنش در صورت برخورد با یک حمله سایبری تمرکز داشته باشند.
  • ایجاد یک فرهنگ گزارش‌دهی: کاربران باید تشویق شوند تا ایمیل‌ها و پیام‌های مشکوک را گزارش دهند، حتی اگر مطمئن نیستند که خطرناک هستند. این گزارش‌ها به سازمان‌ها کمک می‌کنند تا تهدیدات جدید را شناسایی و اقدامات لازم را انجام دهند.
  • شبیه‌سازی حملات فیشینگ: انجام شبیه‌سازی‌های فیشینگ منظم به سازمان‌ها کمک می‌کند تا آسیب‌پذیری‌های خود را شناسایی کرده و اثربخشی آموزش‌های سایبری را ارزیابی کنند.

نتیجه‌گیری:

پست وبلاگی NCSC به وضوح نشان می‌دهد که صرفاً گفتن به کاربران برای “جلوگیری از کلیک روی لینک‌های بد” استراتژی کاملی برای مقابله با تهدیدات سایبری نیست. سازمان‌ها باید رویکردی جامع‌تر و چند لایه را اتخاذ کنند که شامل استفاده از فناوری‌های پیشرفته، طراحی سیستم‌های مقاوم در برابر خطا و ارائه آموزش‌های مداوم و هدفمند به کاربران باشد. با اجرای این اقدامات، سازمان‌ها می‌توانند به طور قابل توجهی ریسک حملات سایبری را کاهش داده و از داده‌ها و سیستم‌های خود محافظت کنند.

به طور خلاصه، تمرکز باید از پیشگیری از کلیک به پیشگیری از آسیب تغییر کند. این رویکرد واقع‌بینانه‌تر و موثرتر در دنیای پیچیده و دائماً در حال تغییر تهدیدات سایبری است.


گفتن به کاربران برای “جلوگیری از کلیک روی پیوندهای بد” هنوز کار نمی کند

هوش مصنوعی اخبار را ارائه کرده است.

سؤال زیر برای دریافت پاسخ از Google Gemini استفاده شد:

در 2025-03-13 11:22، ‘گفتن به کاربران برای “جلوگیری از کلیک روی پیوندهای بد” هنوز کار نمی کند’ طبق گفته UK National Cyber Security Centre منتشر شد. لطفاً مقاله‌ای دقیق با اطلاعات مرتبط به صورت قابل درک بنویسید.


35

دیدگاهتان را بنویسید