چشمانداز دیجیتالی امروزی بهسرعت در حال تحول است و کسبوکارها بهطور فزایندهای به استراتژیهای مشتریمحور برای برآوردن نیازها و ترجیحات مشتریان خود در حال تغییر هستند، این رویکرد مشتریمحور بهعنوان محور استراتژیهای تجاری مدرن ظاهر شده است و صنایع را در سراسر صفحه تغییر شکل میدهد.
بااینحال، ازآنجاییکه کسبوکارها به سمت مشتریمحوری حرکت میکنند، اما در حوزه امنیت سایبری در مسیر خطرناک حرکت میکنند، این مقاله عمیقتر به تعادل ظریف بین ارائه فناوری مشتریمحور و حفاظت از دادههای حساس مشتری میپردازد و مطالعات موردی فرضی را بررسی میکند که اهمیت این تعادل را نشان میدهد.
فناوری مشتریمحور: ستون فقرات کسبوکارهای مدرن
فناوری مشتریمحور فقط یک کلمه کلیدی نیست،این عنصر اصلی تغییر شکلدادن به مشاغل و صنایع است، دراصل، فنآوری مشتریمحور مستلزم شخصیسازی محصولات، خدمات و تعاملات برای پاسخگویی به ترجیحات و نیازهای منحصربهفرد مشتریان است.
در دنیایی که بیش از حد از گزینهها اشباع شده است، شخصیسازی بلیطی برای برجسته شدن است،از پلتفرمهای تجارت الکترونیکی که توصیههای محصول را براساس تاریخچه مرور ارائه میدهند، تا رباتهای چت که پشتیبانی از مشتری را در زمان واقعی ارائه میکنند، تا یک پورتال اختصاصی مشتری ، فناوری مشتریمحور در تمام جنبههای تجارت نفوذ میکند.
برندسازی و تمایز بهتر
برندسازی به شرکتها قدرت میدهد تا خود را در یک بازار شلوغ متمایز کنند، رضایت مشتری را افزایش داده و روابط پایدار را پرورش دهند.
یک خردهفروش آنلاین را تصور کنید که از فناوری مشتریمحور با حداکثر پتانسیل خود استفاده میکند، این خردهفروش با تجزیهوتحلیل دقیق خریدهای قبلی مشتری، ترجیحات سبک و حتی فعالیت رسانههای اجتماعی، تجربه خریدی را ایجاد میکند که احساس میکند سفارشی شده است.
این نه تنها سفر خرید مشتری را افزایش میدهد، بلکه فروش خرده فروش را نیز به میزان قابلتوجهی تقویت میکند،بااینحال، این سطح بالای شخصیسازی متکی به جمعآوری و پردازش دادههای گسترده مشتری است که هدف آسیبپذیری را برای مجرمان سایبری ایجاد میکند.
آسیبپذیریهای فناوری مشتریمحور
از قضا، همان ویژگیهایی که فناوری مشتریمحور را فریبنده میکند، مانند جمعآوری و تجزیهوتحلیل عمیق دادهها، همچنین مشاغل را در معرض خطرات امنیت سایبری قرار میدهد.
در دنیایی که دادهها شبیه به یک کالای گرانبها هستند، هکرها بهطور فزایندهای شرکتهایی را هدف قرار میدهند که اطلاعات مشتریان را جمعآوری و ذخیره میکنند،هرچه یک کسبوکار دادههای بیشتری را جمعآوری کند، برای مجرمان سایبری جذابتر میشود.
یک سناریوی فرضی را تصور کنید که در آن یک پلتفرم فناوری مشتریمحور، تعداد زیادی از دادههای کاربر، از جمله اطلاعات شخصی، تاریخچه تراکنش و دادههای مکان را جمعآوری میکند، نقض در چنین سیستمی میتواند باعث ایجاد سیل مشکلاتی از جمله سرقت هویت و کلاهبرداری مالی برای مشتریان و آسیب قابلتوجهی به شهرت کسبوکار شود.
این امر بر نیاز مبرم به اقدامات امنیتی سایبری قوی برای محافظت از دادههای حساس مشتری و حفظ اعتماد به فناوری مشتریمحور تاکید میکند.
نیاز به اقدامات قوی امنیت سایبری
چشمانداز امنیت سایبری در یک وضعیت دائمی در نوسان است و خطرات مرتبط با فناوری مشتریمحور نیز از این قاعده مستثنی نیستند، ازآنجاییکه کسبوکارها تلاش میکنند تجارب شخصیسازیشده را به مشتریان خود ارائه دهند، باید همزمان امنیت سایبری را برای محافظت از مشتریان و منافع خود در اولویت قرار دهند.
امنیت سایبری موثر فراتر از نصب فایروال و نرمافزار آنتیویروس است، امنیت سایبری شامل پرورش یک فرهنگ امنیتی آگاهانه در سراسر سازمان، از مدیران سطح بالا تا کارکنان خط مقدم است،امنیت سایبری دیگر به بخش فناوری اطلاعات واگذار نمیشود، این امر به یک الزام تجاری تبدیل شده است که یک رویکرد جامع را ایجاب میکند.
ایجاد تعادل بین مشتریمداری و امنیت سایبری
بنابراین، چگونه کسبوکارها میتوانند تعادل ظریف بین مشتریمحوری و امنیت سایبری را ایجاد کنند؟ این کار با ادغام امنیت در DNA فناوری مشتریمحور آغاز میشود، اتخاذ اصول ایمن بر اساس طراحی تضمین میکند که امنیت سایبری از ابتدای توسعه محصول یک ملاحظات اساسی است نه اینکه یک فکر بعدی باشد.
یکی دو نمونه
یک تیم توسعه نرمافزار مشتریمحور را در نظر بگیرید که شیوههای امنیتی را از ابتدای پروژه در خود جای داده است، آنها ارزیابیهای آسیبپذیری منظم را انجام میدهند، تکنیکهای رمزگذاری قوی را برای محافظت از دادههای مشتری پیادهسازی میکنند، و برنامههای آموزشی و آموزشی جامعی را برای حساسکردن کارکنان به تهدیدات احتمالی ارائه میدهند.
این رویکرد پیشگیرانه نهتنها بهطور قابلتوجهی خطر نقض امنیت را کاهش میدهد، بلکه به کسبوکارها اجازه میدهد تا به ارائه تجربیات شخصی خود ادامه دهد.
مطالعات موردی: نمونهسازی موفقیت در امنیت سایبری مشتریمحور
بیایید به چند مطالعه موردی فرضی بپردازیم تا اهمیت فوقالعاده امنیت سایبری مشتریمحور را بهوضوح نشان دهیم ، در سناریوی اول، یک پلتفرم تجارت الکترونیک مشتریمحور بهطور جدی رمزگذاری و کنترلهای دسترسی را برای محافظت از اطلاعات پرداخت مشتری اعمال میکند.
در مورد دوم، یک موسسه مالی فرضی به طور فعال از احراز هویت چندعاملی و کشف تقلب در زمان واقعی برای ایمن سازی برنامه بانکداری تلفن همراه مشتری محور خود استفاده می کند، در مورد سوم، یک غول خردهفروشی ساختگی، سیستمهای اطلاعاتی تهدیدات پیشرفته را برای شناسایی و کاهش تهدیدات سایبری بالقوه که برنامه وفاداری مشتری محور خود را هدف قرار میدهند، اتخاذ میکند.
درحالیکه این موارد فرضی هستند، اما برگامهای عملی که کسبوکارها میتوانند برای ایمنکردن دادههای مشتری در حین ارائه راهحلهای فناوری مشتریمحور بردارند، تأکید میکنند، این نمونهها بهعنوان طرحهایی برای سازمانهایی عمل میکنند که هدفشان اولویتبندی امنیت سایبری بدون به خطر انداختن رویکرد مشتریمحور است.
آینده فناوری مشتریمحور و امنیتسایبری
همانطور که فناوری به پیشرفت خود ادامه میدهد و کسبوکارها بهطور فزایندهای به سمت استراتژیهای مشتریمحور میروند، تعامل بین امنیت سایبری و مشتریمحوری حتی پیچیدهتر میشود، فناوریهای نوظهور مانند هوشمصنوعی، اینترنتاشیا و 5G هم فرصتها و هم چالشهایی را بههمراه خواهند داشت.
کسبوکارهایی که بهطور ماهرانه از این فناوریها استقبال میکنند و همزمان امنیت سایبری را در اولویت قرار میدهند، آماده رشد در این چشمانداز پویا خواهند بود.
در نتیجه، فناوری مشتریمحور بهعنوان یک نیروی محرکه در تجارت مدرن ظاهر شده است و تعامل مشتری را دوباره تعریف میکند، بااینحال، این تحول نباید به قیمت امنیت سایبری تمام شود.
با اجرای اقدامات امنیت سایبری قوی، اتخاذ یک رویکرد فعال و پرورش فرهنگ امنیت، کسبوکارها میتوانند ارتباطات مشتری را در عصر فناوری مشتریمحور تقویت کنند، در دنیایی که تحول دیجیتالی بهسرعت درحال افزایش است، توانایی ارائه تجربیات شخصیسازی شده در عین حفاظت از دادههای مشتری، سنگبنای کسبوکارهای موفق در قرن بیستویکم خواهد بود.
سوالات متداول: امنیت سایبری در فناوری مشتریمحور
س: فناوری مشتریمحور چیست و چرا امروزه برای کسبوکارها مهم است؟
پاسخ: فناوری مشتریمحور به استراتژیها و فناوریهایی اشاره دارد که اولویتبندی محصولات، خدمات و تعاملات را برای برآوردن اولویتها و نیازهای خاص مشتریان اختصاص میدهند، برای کسبوکارها بسیار مهم است زیرا رضایت مشتری را افزایش میدهد، وفاداری را تقویت میکند و به شرکتها اجازه میدهد تا با ارائه تجربیات شخصیشده ،در بازار رقابتی برجسته شوند.
س: فناوری مشتریمحور چگونه کسبوکارها را در برابر تهدیدات امنیت سایبری آسیبپذیر میکند؟
پاسخ: فناوری مشتریمحور شامل جمعآوری و تجزیهوتحلیل گسترده دادهها برای شخصیسازی تجربیات است، هرچه یک کسبوکار اطلاعات بیشتری جمعآوری کند، برای مجرمان سایبری جذابتر میشود، هکرها اغلب شرکتهایی را هدف قرار میدهند که اطلاعات ارزشمند مشتری را ذخیره میکنند و کسبوکارهای مشتریمحور را بیشتر در معرض نقضدادهها و حملات سایبری قرار میدهند.
س: پیامدهای بالقوه نقض امنیت سایبری در یک محیط فناوریمحور محور چیست؟
پاسخ: پیامدهای نقض امنیت سایبری میتواند شدید باشد، مشتریان ممکن است سرقتهویت، کلاهبرداری مالی و از دستدادن اعتماد در کسبوکار را تجربه کنند،علاوهبراین، خود کسبوکار ممکن است با آسیبپذیری اعتباری، مسئولیتهای قانونی و زیانهای مالی مواجه شود.
س: چگونه کسبوکارها میتوانند مشتریمحوری و امنیت سایبری را بهطور موثر متعادل کنند؟
پاسخ: ایجاد توازن بین مشتریمداری و امنیت سایبری نیازمند رویکردی فعال است، اجرای اصول طراحی ایمن، انجام ارزیابیهای آسیبپذیری منظم، و آموزش کارکنان در مورد تهدیدات بالقوه، گامهای اساسی هستند، علاوهبراین، پرورش یک فرهنگ امنیتی آگاهانه در سراسر سازمان نیز بسیار مهم است.
تغییر مسیر URL مخرب
آسیبپذیریهای تغییر مسیرباز در برنامههای وب به مجرمانسایبری اجازه میدهد تا URLهای قانونی را دستکاری کنند تا قربانیان را به یک URL مخرب خارجی هدایت کنند.
جورج گلس، رئیس اطلاعات تهدیدات کرول، میگوید: «این موضوع زمانی رخ میدهد که یک وبسایت بهعنوان بخشی از پارامتر URL در یک پیوند تغییر مسیر، بدون تأیید یا پاکسازی مناسب، ورودی ارائهشده توسط کاربر را مجاز میسازد.»
آناتومی یک پیوند تغییر مسیر باز .منبع(Kroll)
هدفها تمایل بیشتری به اعتماد به URL دارند ،زیرا قسمت اول آن معمولا شامل یک دامنه معتبر و قانونی است، هنگامی که قربانی به یک سایت مخرب هدایت میشود، مجرمین سایبری میتوانند اطلاعات حساس مانند اعتبارنامه ورود، جزئیات کارت اعتباری یا دادههای شخصی را سرقت کنند.
تغییر مسیر URL بهخودیخود یک تکنیک مخرب نیست، بهعنوانمثال، URL هایی که از طریق خدمات کوتاهکردنURL کوتاه شده اند، اغلب توسط سازمانها استفاده میشوند تا نشانیهای اینترنتی نشاندهنده برند آنها و به اشتراکگذاری آسانتر باشد و منجر به ایجاد صفحات وب قانونی و خوشخیم شود.
متأسفانه URL های کوتاهشده در ایمیلهای فیشینگ و پیامهای مستقیم معمولا به صفحات مخرب اشاره میکنند،(کوتاهکردن URL تنها یکی از بسیاری از ترفندهای تغییر مسیر URL است که توسط مهاجمان استفاده میشود).
کارمندان بهعنوان آخرین خط دفاعی
با استفاده از کیتهای فیشینگ برای ایجاد سایتهای بهظاهر قانونی و بهرهگیری از آسیبپذیریهای تغییر مسیرباز، فیشرها میتوانند قربانیان را با موفقیت فریب دهند تا روی URLهای تعبیهشده در ایمیلهای فیشینگ کلیک کنند.
در حالی که کمپینهایی که کرول مشاهده کرد از ایمیل به عنوان بردار حمله استفاده میکردند، تکنیک تغییر مسیرباز میتواند برای ارائه لینکهایی با ظاهر قانونی از طریق رسانههای اجتماعی، پستهای انجمن، پیامهای متنیIM یا ابزارهای سازمانی استفاده شود و کاربران کمتر احتمال دارد نسبت به آنها محتاط باشند.
جورج گلس میگوید که سازمانها باید ابزارهای امنیتی ایمیل را پیادهسازی کنند که بتواند لینکهای تغییر مسیرباز را در ایمیلها شناسایی و مسدود کند،اما ازآنجاییکه چنین دفاعی بهطور مرتب دور زده میشود، کارمندان باید بهطور منظم آموزش امنیت سایبری برای بهروزرسانی دانش خود در مورد تکنیکهای مهندسی اجتماعی مورد استفاده برای ارائه بدافزارها یا منجر به صفحات فیشینگ داشته باشند و باید به آنها ابزاری داده شود تا تهدیدات احتمالی را بهراحتی گزارش کنند.
منبع
در سال 2020، تعداد دستگاههای IoT به 12.3 میلیارد رسید ، دستگاههای الکترونیکی که از طریق ابرها، خانههای هوشمند و سیستمهای صنعتی هوشمند با یکدیگر ارتباط برقرار میکنند، درحال تبدیلشدن به واقعیت جدید ما هستند، در دهه 90 دور، اولین چیزی که میتوانست به اینترنت متصل شود، معمولیترین توستر بود .
پس از تقریبا 30 سال، تعداد دستگاههای کلاس اینترنت اشیا (IoT) از جمعیت کره زمین بیشترشدهاست، تقریبا 15.14 میلیارد دستگاه اینترنت اشیا متصل تا سال 2023 وجود دارد که معادل دو برابر تعداد کل افراد در سراسر جهان است.
تا سال 2030، تعداد وسایل متصل به اینترنت به 50 میلیارد دستگاه خواهد رسید، بهعبارتدیگر، بهازای هر ساکن کره زمین، شش دستگاه هوشمند وجود خواهد داشت.
چشمانداز اینترنت اشیا با نوید یک آینده اتوپیایی میدرخشد ، دنیایی که اتوماسیون فرآیندهای ما را ساده میکند، هزینههای مواد را کاهش میدهد و دقایق گرانبها را از وظایف معمول ما حذف میکند، اما، بیایید در این خوشبینی فنی گم نشویم، برای هر لایه راحتی که این نوآوریها ارائه میکنند، تعداد زیادی آسیبپذیری امنیتی بالقوه را نیز معرفی میکنند.
دستگاههای اینترنت اشیا ،چگونه ممکناست هک شوند
کل اینترنت اشیا از دستگاههای «روشن و فراموشکن» تشکیل شده است و از نظر کاربر، چنین اقداماتی کاملا قابلانتظار و منطقی است، زیرا گاهی اوقات بسیاری از چیزها کاملا ایمن بهنظر میرسند، اگرچه این امر دور از واقعیت است.
در تئوری، فروشندگان باید از ایمنی تجهیزات خود، انتشار بهروزرسانیهای بهموقع و اعمال امنیت در طول توسعه اطمینان حاصل کنند، اما اغلب، بهدلیل اقدامات صرفهجویی در هزینه، فروشندگان نیز رویکرد «روشن و فراموشکردن» را اتخاذ میکنند، درنتیجه، دستگاههای "هوشمند" ممکناست بهروز نشوند و حتی اگر بهروزرسانیها منتشر شوند، واداشتن کاربران به نصب آنها چالش دیگری است.
بسیاری از دستگاههای IoT محافظتنشده، حتی آنهایی که قدرت محاسباتی پایینی دارند، هدف آسانی برای هکرها هستند، مجرمان سایبری با بهرهبرداری از نقاط ضعف و آسیبپذیری خود، باتنتهایی را برای فعالیتهایی مانند راهاندازی حملات DDoS ایجاد میکنند،باتنت بدنام Mirai در سال 2016 یک حمله DDoS رکوردشکنی را راهاندازی کرد و نگرانیهایی را در مورد آینده اینترنت ایجاد کرد،بااینحال، این تنها آغازی برای تهدیدات مرتبط با اینترنت اشیا بود.
خطرناکترین روترها هستند
با توجه به تست امنیتی که توسط محققان IoT Inspector و CHIP انجام شده است، همه روترهای Wi-Fi رایج از سازندگان معروف، آسیبپذیریهای امنیتی قابلتوجهی را نشان میدهند،اگرچه همه آنها سطح یکسانی از خطر ندارند، اما هر روتر آزمایششده دارای نقصهای امنیتی عمدهای است که میتواند تلاش مهاجم را ساده کند، بهعبارتدیگر، هکرها میتوانند بهراحتی به دادههای شخصی و شرکتی دسترسی پیدا کنند.
شبکههای آلوده به میلیونها دستگاه درمعرضخطر، نهتنها برای کسبوکارها، بلکه برای کاربران فردی نیز یک تهدید واقعی هستند، هنگامی که دستگاهی که توسط یک هکر توقیف شده است، وارد یک شبکه خانگی میشود، این احتمال وجود دارد که نهتنها در حملات DDoS مشارکت داشته باشد، بلکه حجم عظیمی از اطلاعات را در مورد "مالک" خود جمعآوری میکند: اطلاعات شخصی، رمزهایعبور ، دادههای بانکی را میدزدد و ترافیک را رهگیری میکند.
چگونه از اینترنت اشیا محافظت کنیم
این مشکل پیشرو نیازمند راهحلی در قالب مقررات اینترنت اشیا است، نیاز فوری به یک رویکرد امنیتی جدید نسبت به همه دستگاههای اینترنت اشیا وجود دارد،بااینحال، ذهنیت سود سریع فروشندگان، که اغلب از توسعه پرهزینه اجتناب میکنند، ممکناست با دیدگاه جامعه حرفهای در تضاد باشد.
رگولاتورها باید وارد عمل شوند و امنیت اینترنت اشیا را حول استانداردهای حفاظت از دستگاههای هوشمند با درنظرگرفتن خطرات قابلتوجهی که اینترنت اشیا برای کاربران و مشاغل ایجاد میکند، ایجاد کنند،در مورد انگلستان،قانون امنیت محصول و زیرساختهای مخابراتی (PSTI)لحن این تغییر را تعیین کرده است.
این قانون الزامات امنیتی سختگیرانهای را برای شرکتهایی که با دستگاههای اینترنت اشیا سروکار دارند، اجرا میکند، مجازاتهای عدمانطباق بهطور آگاهانه پس از GDPR اتحادیه اروپا منعکس شده است و جدیت وضعیت را تقویت میکند،بااینحال، این اقدام تنها شروع یک تلاش جهانی گستردهتر است.
اتحادیه اروپا درحال توسعه قانون مقاومت سایبری خود است، این قوانین درحال توسعه بر ضرورت و اهمیت افزایش امنیت اینترنت اشیا تاکید میکند، درهمینحال، کاربران باید در این چشمانداز حرکت کنند، حتی با وجود اینکه فروشندگان هنوز استراتژیهای محافظت از اینترنت اشیاء مورد توافق را توسعه ندادهاند.
درحالحاضر، کنترل ایمنی دادهها و تجهیز خود به اقدامات احتیاطی برای دفاع در برابر تهدیدات احتمالی در حوزه دستگاههای هوشمند بهعهده کاربران است.
لازماست شبکه خود را "تمیز" نگه دارید:
• رمزهای عبور پیشفرض را تغییر دهید.
• بهروزرسانی سیستمعامل را بهموقع نصب کنید.
• از روترها محافظت کنید ،این درحالی است که بسیاری از افراد حتی بهآن فکر هم نمیکنند. (طبق تحقیقات Positive Technologies، رمزعبور تقریبا 15 از 100 روتر هرگز تغییر نمیکند)
• دستگاههای هوشمند را فقط از فروشندگان شناختهشده باتجربه در زمینه امنیت خریداری کنید.
بهخاطر داشته باشید که اقدامات مشابه نهتنها برای شبکههای خانگی بلکه برای شبکههای شرکتی نیز باید انجام شود.
منبع
اثر انگشت مرورگر یک تکنیک شناسایی آنلاین کاربر است که اطلاعات مربوط به مرورگر وب بازدیدکننده و تنظیمات آن را جمعآوری میکند تا جلسات مرور فردی را با یک بازدیدکننده وبسایت مرتبط کند.
با انگشتنگاری مرورگر، دادههای زیادی را میتوان در مورد مرورگر وب و دستگاه کاربر جمعآوری کرد، مانند وضوح صفحه، مکان، زبان و سیستمعامل، هنگامی که این قطعات را به هم میچسبانید، ترکیب منحصربهفردی از اطلاعات را نشان میدهد که شناسه بازدیدکننده یا «اثرانگشت دیجیتال» هر کاربر را تشکیل میدهد، وبسایتها میتوانند از شناسه بازدیدکننده به روشهای مختلفی از جمله شخصیسازی تجربه کاربر، بهبود تشخیص تقلب و بهینهسازی امنیت ورود استفاده کنند.
در ادامه در مورد اثرانگشت مرورگر و نحوه استفاده ایمن از آن در وبسایت بحث میکنیم:
شخصیسازی تجربه کاربری
ارائه یک تجربه وبسایتی یکپارچه و متناسب به کاربران به کاهش نرخ پرش، بهبود نرخ تبدیل و افزایش فروش و درآمد کمک میکند، اثر انگشت مرورگر ،شناسه بازدیدکننده منحصربهفرد هر کاربر مرتبط با جلسات آنها را شناسایی میکند، حتی اگر چند روز یا هفته از هم فاصله داشته باشند، بنابراین، زمانی که کاربر از یک وبسایت بازدید میکند، وبسایت میتواند از شناسه بازدیدکننده منحصربهفرد برای تنظیم محتوای وبسایت برای آن کاربر خاص استفاده کند.
بهعنوانمثال، فرض کنید یک کاربر یک بار از یک وبسایت بازدید کرده و چندین کالا را به سبد خرید خود اضافه کردهاست، دراینصورت، وبسایت در دفعات بعدی که کاربر بازدید میکند، موارد را بهخاطر میآورد و همچنین میتواند یک کد تبلیغاتی با زمان محدود برای کاهش احتمال رهاشدن سبد خرید ارائه دهد.
در اینجا چند نمونه دیگر از نحوه استفاده از اثر انگشت مرورگر و دستگاه برای شخصیسازی آورده شده است :
تنظیمات برگزیده مرورگر حالت تاریک یا روشن کاربر را بهخاطر بسپارید
بهخوبی مستند شده است که بازدیدکنندگانی که از «حالت تاریک» استفاده میکنند، آن را برای جلوگیری از خستگی چشم و ماندن آنها در وبسایت طولانیتر از حالت روشن یا استاندارد ترجیح میدهند، بهطورمعمول، تنظیمات برگزیده سایت بازدیدکننده در جلسه یا حافظه محلی ذخیره میشود، که بین حالتهای مرور (استاندارد و ناشناس) باقی نمیماند، با اثرانگشت مرورگر، وبسایتها میتوانند ترجیحات بازدیدکنندگان را شناسایی کرده و بهطور خودکار روش صحیح روشن یا تاریک را ارائه دهند.
سبد خرید ذخیرهشده
شناسایی اقلام ثابت در سبد خرید بازدیدکنندگان میتواند فروش از دسترفته به دلیل رهاشدن سبد خرید را کاهش دهد، بهخاطرسپردن سبدهای خرید از روزها تا هفتهها نیز میتواند زمان پرداخت را برای بازدیدکنندگان بازگشتی کاهش دهد، که از شناسه بازدیدکننده برای جمعآوری تمام اقلام ذخیرهشده در سبدهای با شناسه بازدیدکننده یکسان استفاده میکند.
ذخیره تاریخچه خریدومرور
صرفهجویی در خرید محصول و تاریخچه مرور میتواند با سادهکردن خرید مجدد یا دسترسی به جستجوهای گذشته به افزایش فروش از بازدیدکنندگان بازگشتی کمک کند،راهحلهای معمولی مبتنیبر کوکی زمانی که بازدیدکننده از حالت مرور عادی به حالت خصوصی (یا برعکس) تغییر میکند، بیاثر میشوند، اثر انگشت مرورگر میتواند مواردی را که قبلا سفارش داده و مشاهده کردهاید با شناسه بازدیدکننده مرتبط کند و پس از بازگشت بعدی بازدیدکننده به آنها نشان دهد تا تجربه خرید آنلاین را سادهتر کند.
تبلیغات تجارت الکترونیک
خطر اجرای تبلیغات تجارت الکترونیک بدون تایید کاربر مستعد سوءاستفاده است، روش سنتی برای جلوگیری از این نوع سوءاستفاده مستلزم ثبتنام در لیست بازاریابی از طریق ایمیل یا شماره تلفن است،خوشبختانه، ما میتوانیم این فرآیند را بدون اضافهکردن مراحل اضافی برای بازدیدکننده ساده کنیم.
یک شناسه ثابت و منحصربهفرد برای اختصاص تبلیغات به بازدیدکنندگان ناشناس و جلوگیری از سوءاستفاده از تبلیغات تکراری عالی است،علاوهبراین، تبلیغات را میتوان بهطور منحصربهفرد بر اساس رفتار بازدید خاص اعمال کرد.
بهبود تشخیص تقلب
اثر انگشت مرورگر همچنین میتواند به وبسایتها کمک کند تا استراتژیهای تشخیص تقلب خود را بهبود بخشند،بهعنوانمثال، فرض کنید یک بازدیدکننده سعی میکند از دستگاهی با شناسه بازدیدکننده متفاوت از نمونه معمول خود به یک وبسایت دسترسی پیدا کند، در این صورت، وبسایت میتواند از کاربران بخواهد هویت خود را تایید کنند، افزودن یک چکپوینت(نقطه مبنا) به جلوگیری از دسترسی غیرمجاز به اطلاعات حساس کمک میکند و خطر کلاهبرداری مانند تصاحب حساب و تقلب در پرداخت را کاهش میدهد.
چند راه دیگر که اثرانگشت بسیار دقیق مرورگر میتواند به وبسایت کمک کند تا از برخی از رایجترین (و پرهزینهترین) انواع کلاهبرداری آنلاین جلوگیری کند:
تقلب در پرداخت
کلاهبرداری در پرداخت یک موضوع مهم برای مشاغلی است که اطلاعات پرداخت را ذخیره، مدیریت یا پردازش میکنند، مانند وبسایتهای تجارت الکترونیک،با پردازش جزئیات کارت اعتباری دزدیدهشده، کلاهبرداران میتوانند کسبوکار شما را برای عملیات پولشویی یا کالاها/خدمات غیرمجاز که بازپرداخت وجه را ایجاد میکنند، تحت تاثیر قرار دهند.
بازپرداخت هزینه زمانی است که یک تاجر باید مبلغی را برای یک تراکنش غیرمجاز برگرداند و گاهی اوقات هزینهای را متحمل میشود،اطلاعات کارت اعتباری دزدیدهشده یا بازپرداخت هزینههای جعلی، سالبهسال به ضرر مصرفکننده و کسبوکار تمام میشود.
شناسایی این خریدهای تقلبی قبل از تبدیلشدن به بازپرداخت وجه برای کسبوکارها برای صرفهجویی در وقت و هزینه خود و مشتریانشان بسیار مهم است.
جلوگیری از اشتراکگذاری حساب
به اشتراکگذاری حسابکاربری بسیار بیشتر از حدمعمول در اخبار منتشر شده است، زیرا شرکتهایی مانند نتفلیکس با سرکوب کاربرانی که اعتبار حساب خود را با دوستان و اعضای خانواده به اشتراک میگذارند، به جای اینکه هر یک از آنها برای حسابهای خود پول پرداخت کنند، سرکوب میکنند، اگر مشکل اشتراکگذاری حساب دارید، احتمالا نمیدانید که واقعا چقدر مشکل بزرگ است.
با قابلیتهای پیشگیری از اشتراکگذاری حساب اثرانگشت، به شما کمک میکنیم اشتراکگذاری حساب را کاهش دهید و با شناسایی دقیق بازدیدکنندگان منحصربهفرد برای هر حساب، درآمد کلی اشتراک خود را افزایش دهید.
پرکردن اعتبار
Credential stuffing استفاده خودکار از نامهایکاربری و رمزهایعبور است که از طریق روشهای هک بهدست میآید که توسط یک کلاهبردار که یک حمله پرکردن اعتبار را انجام میدهد یا هکرهایی که لاگینهای ازپیشدریافتشده را از وبتاریک خریداری میکنند، هماهنگ میکند.
جلوگیری از پرکردن اعتبار برای ارائه تجربه ورود ایمن، مطمئن و قابلاعتماد به کاربران بسیار مهم است.
بیایید عمیقتر به امنیت ورود بپردازیم تا به شما کمک کنیم تا بهتر بفهمید چگونه اثرانگشت مرورگر میتواند به بهینهسازی امنیت ورود شما کمک کند.
بهینهسازی امنیت ورود
شناسایی دقیق کاربران در هنگام ورود برای هر نرمافزار یا وبسایتی که کاربران را ملزم به استفاده از حسابکاربری در سرویس خود میکند، ضروری است،شناسایی کاربر به محافظت از اطلاعات شخصی در برابر دسترسی افراد غیرمجاز کمک میکند، که بهنوبهخود به جلوگیری از کلاهبرداری یا سوءاستفاده کمک میکند.
سطوح و روشهای مختلفی برای پیادهسازی این امر وجود دارد ، از جمله نامکاربری و رمزعبور اولیه، که باید با اشکال دیگری از شناسایی، از جمله احرازهویت دومرحلهای (2FA) و احرازهویت چندعاملی (MFA) همراه باشد، بااینحال، با چندین مرحله شناسایی، اصطکاک برای کاربران قابلاعتماد افزایش مییابد.
پیادهسازی ابزارهایی که برای کاربر قابل مشاهده نیستند، میتوانند به پرکردن شکاف بین روشهای ورود امن و روشهای ورود آسیبپذیرتر کمک کنند، استفاده از انگشتنگاری بسیار دقیق مرورگر، مانند اثرانگشت، برای تایید کاربر، مزایای متعددی نسبت به روشهای سنتی دارد:
• جعلکردن اثر انگشت مرورگر، بخشی از هویت یک دستگاه، بسیار پیچیدهتر از سایر اعتبارنامهها است.
• شناسههای مرورگر همیشه بهروز هستند و مانند گذرواژهها نیازی به نگهداری یا تمدید دستی ندارند.
• ادغام انگشتنگاری مرورگر با مدلهای احرازهویت از قبل ایجادشده میتواند سطوح پیشرفتهای از امنیت را با اجازه دسترسی تنها به کسانی که دارای دستگاهها یا سیستمعاملهای سازگار و مورد انتظار هستند، فراهم کند.
حریم خصوصی و رعایت مقررات
با همه راهحلهایی که کاربران را شناسایی میکنند، میخواهید مطمئن شوید که راهحلی را انتخاب میکنید که شیوههای امنیتی مدرن و پردازش دادهها را در ذهن خود نگه میدارد،برای مثال، اثرانگشت هیچگونه اطلاعات شناسایی شخصی (PII) را بهعنوان بخشی از شناسه بازدیدکننده جمعآوری نمیکند و کاربران را در سراسر وبسایتها ردیابی نمیکند، علاوهبراین، اثرانگشت مفتخر است که دارای گواهینامه ISO 27001 و مطابق با SOC 2 Type II، GDPR و CCPA است.
نتیجه
اثرانگشت مرورگر به شخصیسازی تجربیات کاربر، بهبود امنیت آنلاین و بهینهسازی روشهای امنیتی ورود به سیستم کمک میکند، با جمعآوری دادههای مربوط به مرورگر و دستگاه کاربر، وبسایتها میتوانند محتوای خود را متناسب با نیازهای منحصربهفرد کاربران، جلوگیری از تقلب و بهبود احرازهویت تنظیم کنند، علاوهبراین، انگشتنگاری مرورگر میتواند اصطکاک کاربران مورد اعتماد را در حین ورود به سیستم کاهش دهد و درعینحال یک وبسایت ایمن را حفظ کند.
اگر میخواهید اثرانگشت مرورگر را در وبسایت خود پیادهسازی کنید، راهحلی را انتخاب کنید که امنیت و حریم خصوصی دادهها را در اولویت قرار دهد، با رویکرد صحیح، انگشتنگاری مرورگر میتواند یک تغییر بازی در بهبود تجربه کاربر و جلوگیری از تقلب باشد.
منبع
thehackernews
هوشمصنوعی دنیا را طوفانی میکند، ChatGPT به سرعت به یک نام آشنا تبدیل شده است، Midjourney در کمتر از یک سال از گمنامی نسبی به استفاده حرفهای تبدیل شده است و دیگر پلتفرمهای هوشمصنوعی به سرعت نامی برای خود دستوپا میکنند.
ما شاهد یک نقطه محوری برای بسیاری از صنایع هستیم، مایکروسافت میلیاردها دلار در OpenAI سرمایهگذاری کرد و بودجه استارتآپ در این فناوری در ماه می به بیش از 11 میلیارد دلار افزایش یافت، تجارت، و مهمتر از آن، تجارت کریپتو، از ادغام هوشمصنوعی در امان نمانده است، آنچه باید دید این است که آیا معاملهگران رمزارز میتوانند از هوشمصنوعی استفاده کنند یا خیر.
ما برخی از روندهای اجرایی پیشرو در سال گذشته را بررسی خواهیم کرد و همچنین چگونگی جلوگیری از هیجان این فناوری جدید را که صنعت میتواند تصمیمات بیپروا را ایجاد کند، بررسی خواهیم کرد.
آیا هوشمصنوعی برای درستبودن خیلی خوب است؟
بیدلیل نیست که پیشکسوتان صنعت با فناوری مرزی با شکوتردید برخورد کنند،بههرحال، وعدههای کریپتو در مورد کوههای طلا اغلب منجر به طرحهای پونزی، تقلب یا سقوط بازار میشد، بهنظر میرسد این مورد در تجارت هوشمصنوعی صادق نیست.
در اوایل سال 2018، دو اقتصاددان Yale با تجزیهوتحلیل اقتصادسنجی نشان دادند که بازده ارزهای دیجیتال میتواند بهطور مداوم از عوامل مختلف صنعت، مانند اثر حرکت سری زمانی و معیارهای توجه سرمایهگذار پیشبینی شود ،مطالعات آنها نشانداد که اگر دادههای دقیقی داشته باشید و بدانید که چگونه آنها را تجزیهوتحلیل کنید، بهطور قابلتوجهی مجهزتر هستید تا از بازار پیشی بگیرید، با مقایسه این یافتهها با قابلیتهای هوشمصنوعی، اهمیت آنها مشخص میشود.
الگوریتمها میتوانند مقادیر زیادی از دادهها را برای یافتن الگوهای نامحسوس تجزیهوتحلیل کنند و معاملات را بسیار سریعتر و بیشتر از کاربران انسانی انجام دهند،اگر یک انسان تصمیم بگیرد که معاملات روزانه را بهصورت دستی انجام دهد، ناگزیر رقابت بازدهی را در درازمدت از دست خواهد داد.
بهعنوان یک گونه، انسانها مستعد سوگیریهای شناختی، مانند FOMO یا بیزاری از دستدادن هستند، ضرر 5% بسیار مهمتر از سود 5% تلقی میشود، این منجر به "تعقیب باخت" برای بازگرداندن آنچه از دست رفته است، میشود و اغلب منجر به تصمیمگیری غیربهینه میشود، در سال 2014، گروهی از دانشمندان28.5 میلیون معامله را تجزیهوتحلیل کردند و برای ارزیابی این اثر آنها دریافتند که فقط معاملات آینهای (پایبند بودن به یک استراتژی معاملاتی از پیش تعیین شده بدون توجه به عملکرد) ROI مثبتی را به همراه دارد و معاملات اختیاری بهطور متوسط منجر به انتخابهای عجولانه و زیان میشود.
روندهای فعلی در پیادهسازی هوشمصنوعی
هر تحلیل گسترده داده یا استراتژی معاملاتی باید برای محاسبه نوسانات بازار،رویدادهای اطلاعاتی و سایر تغییرات پارامترها مجددا تنظیم شود، درحالیکه معاملهگران باتجربه تماموقت میتوانند در تحقیقات مداوم بازار شرکت کنند، حتی ممکن است سیگنالهای ظریفتری را از دست بدهند، هوشمصنوعی میتواند به ایجاد طرحهای خودسازگاری کمک کند که به کوچکترین تغییرات در بازار واکنش نشان میدهند.
برای این جنبهها، جایگاه اصلی توسعه هوشمصنوعی در تجارت، رباتهای تجاری است، Cryptohopper یکی از بزرگترین بازارهای استراتژی و تجارت ربات، اخیرا با تأکید انحصاری بر هوشمصنوعی تغییرنام داد، درحالیکه توکن SingularityNET، یکی دیگر از بازارهای ربات هوشمصنوعی، در میان 100 ارز دیجیتال برتر بر اساس ارزش بازار قرار دارد.
استارتآپهای DeFi و مدیریت داراییهای رمزنگاری مانند Quadency نیز به سمت راهحلهای هوشمصنوعی بهعنوان جایگزینی برای حاکمیت دستی روی آوردهاند، بسیاری از شرکتهای مرحله اولیه به مشتریان خود فرصتی برای ایجاد رباتهای تجارت هوشمصنوعی شخصی و تنظیم دقیق آنها با سطوح تحمل ریسک و اولویتهای طبقه دارایی خود میبالند،درحالحاضر، مشخص نیست که آیا آنها از فناوری اختصاصی استفاده میکنند یا فقط ChatGPT را در سیستم عامل خود ادغام میکنند.
هوشمصنوعی بهعنوان بهترین دوست معاملهگر
همانطور که هوشمصنوعی، هم در پیچیدگی و هم در پذیرش رشد میکند، مهم است که به یاد داشته باشید که این فناوری کامل نیست، بهعنوانمثال، اگر یک توسعهدهنده در حین آموزش یک مدل هوشمصنوعی متوجه بیش از حد برازش نشود، ممکن است کل مجموعه در معرض خطر قرار گیرد، در حالی که استراتژیهای خودکار ممکن است در تحلیل تکنیکال و معاملات روزانه موثر باشند، ممکن است در کارهای پیچیدهتری مانند تحلیل احساسات سرمایهگذار اشتباه کنند، حتی ChatGPT با همه محبوبیت و موفقیتش، از اینکه الگوریتمهای تشخیص متن آن بیعیب و نقص نیستند، سلب مسئولیت میکند.
یکی از مصالحههای رایج استفاده از سیگنالهای معاملاتی هوشمصنوعی است اما تصمیم نهایی در مورد اجرای معامله را به سرمایهگذار واگذار میکنیم، نمونهای از این رویکرد دستیار هوشمصنوعی Walbi Lighthouse است، این ویژگی از هوشمصنوعی برای خودکارسازی و تسریع تحقیقات بازار استفاده میکند و به معاملهگر اجازه میدهد تا تجزیهوتحلیل بیدرنگ شاخصهای فنی را دریافت کند، احساسات بازار را اندازهگیری کند و توییتهای تاثیرگذار و اخبار مربوط به ارز را در یک خلاصه جمعآوری کند، بهاینترتیب، Walbi Lighthouse رویکردی را نشان میدهد که از بهترین هر دو جهان استفاده میکند: قدرت تجزیهوتحلیل دادههای هوشمصنوعی و عقلانیت پیچیده تصمیمگیری انسانی.
انسان یا ماشین؟
درحالحاضر، برای جشن گرفتن سبقت هوشمصنوعی از حوزه تجارت کریپتو خیلی زود است، اما حتی اگر رباتهای هوشمصنوعی نتوانند جایگزین معاملات کاملا اختصاصی شوند، دستیارهای مجهز به هوشمصنوعی مانند Walbi Lighthouse یک نوآوری غیرقابل انکار مثبت هستند، نهتنها دسترسی به اطلاعات را تسریع میکند و پایگاه منبع موجود را بهطور قابلتوجهی گسترش میدهد، بلکه موانع ورود سرمایهگذاران مبتدی را کاهش میدهد و تجارت ارزهای دیجیتال را در دسترستر میکند، آینده هر چه باشد، هوشمصنوعی بخشی از آن خواهد بود و دستیاران هوشمصنوعی اولین گامهای این فناوری به سمت پذیرش گستردهتر را نشان میدهد.
منبع
ایجاد یک وبسایت دردسترس نهتنها کار درستی است، بلکه برای تجارت نیز مفید است، با دردسترس قراردادن وبسایت خود، میتوانید به مخاطبان گستردهتری دسترسی پیدا کنید، تجربه کاربری را بهبود بخشید و حتی رتبهبندی موتورهای جستجوی خود را افزایش دهید.
آیا تابهحال سعی کردهاید به یک وبسایت دسترسی پیدا کنید که پیمایش آن دشوار یا غیرممکن است؟ این یک تجربه خستهکننده است که بسیاری از افراد دارای معلولیت، روزانه با آن مواجه میشوند، بهعنوان مالک وبسایت، اولویتبندی دسترسی برای ایجاد یک تجربه کاربرپسند برای همه بازدیدکنندگان مهم است.
در این مقاله، اهمیت دسترسی به وبسایت را مورد بحث قرار میدهیم و نکاتی را در مورد نحوه ایجاد سایتی که برای همه کاربران دردسترس باشد، ارائه میکنیم.
چرا ایجاد یک وبسایت دردسترس باید اولویت اصلی شما باشد؟
وبسایتی که برای همه، از جمله افراد دارای معلولیت، قابل دسترسی نیست، به این معنی است که سایت شما ترافیک مطلوبی دریافت نخواهد کرد، همچنین دسترسی به بخشهایی از وبسایت شما که برای فروش یا انتقال اطلاعات در مورد کسبوکار شما مهم است را برای افرادی که دارای ناتوانی بینایی یا شنوایی هستند ،دشوار میکنید.
هنگامی که یک وبسایت با درنظرگرفتن قابلیت دسترسی طراحی میشود، به این معنی است که افراد دارای اختلالات بینایی یا شنوایی یا حتی ناتوانیهای شناختی میتوانند بهراحتی در آن جابجا شوند، این را میتوان از طریق تکنیکهای مختلفی از جمله استفاده از متن جایگزین برای تصاویر، ارائه شرحهای بسته برای فیلمها و استفاده از زبان واضح و مختصر بهدست آورد.
با دردسترس قراردادن وبسایت خود، کسبوکار خود را بهروی مخاطبان گستردهتری باز میکنید که ممکن است قبلا قادر به دسترسی به محصولات یا خدمات شما نبوده باشند، این میتواند منجر به افزایش فروش، وفاداری مشتری و شهرت مثبت برند شود.
نکاتی در مورد اینکه چگونه وبسایت خود را در دسترس قرار دهید
اکنون که درک بیشتری از اینکه چرا ایجاد سایتهای قابلدسترس مهم است، دارید، میبایست اقداماتی را انجام دهید تا اطمینان حاصل کنید که وبسایت شما در دسترس همه است،در این بخش، نکات ارزشمندی در مورد نحوه ایجاد یک وبسایت قابلدسترسی پیدا خواهید کرد تا بتوانید شاهد افزایش ترافیک باشید!
دسترسی وبسایت خود را بررسی کنید
آیا مطمئن نیستید که سایت شما برای همه قابل دسترسی است؟ یکی از بهترین راهها برای بررسی سایت خود، انجام تست دسترسی آنلاین است ، این نوع آزمایش فرآیندی است برای ارزیابی یک وبسایت یا برنامه برای اطمینان از اینکه افراد دارای معلولیت میتوانند به آن دسترسی داشته باشند و از آن استفاده کنند یا خیر.
هدف این آزمایش شناسایی موانعی است که ممکن است این کاربران را از استفاده از سایت باز دارد و توصیههایی برای بهبود دسترسی ارائه دهد.
این موضوع شامل استفاده از ابزارها و تکنیکهای تخصصی برای ارزیابی جنبههای مختلف یک وبسایت، مانند طرحبندی، جهتیابی، محتوا و عملکرد آن است،این ممکن است شامل آزمایش انطباق با استانداردهای دسترسی مانند دستورالعملهای دسترسی به محتوای وب ( WCAG ) و همچنین انجام آزمایش کاربر با افراد دارای معلولیت باشد.
جهتیابی صفحه کلید را در سایت خود اعمال کنید
افزودن پیمایش صفحهکلید به وبسایت برای آسانکردن کار برای افرادی که نمیتوانند از ماوس استفاده کنند، ضروری است، با افزودن پیمایش صفحهکلید، کاربران میتوانند بهراحتی بین پیوندها، دکمهها و سایر عناصر تعاملی در یک وبسایت تنها با استفاده از کلیدهای جهتدار یا کلید تب حرکت کنند.
علاوهبر بهبود دسترسی، پیمایش صفحهکلید میتواند تجربه کلی کاربر یک وبسایت را نیز بهبود بخشد، کاربرانی که ترجیح میدهند با استفاده از صفحهکلید خود پیمایش کنند، ممکن است آن را سریعتر و کارآمدتر از استفاده از ماوس بیابند، همچنین میتواند به کاربرانی که با استفاده از ماوس یا پدلمسی آشنا نیستند، مانند بازدیدکنندگان مسنتر یا کسانی که تازه از رایانه استفاده میکنند، کمک کند.
متن جایگزین را به تصاویر خود اضافه کنید
شاید یکی از سادهترین راهها برای دسترسی بیشتر به وبسایتتان، اضافهکردن متنهای جایگزین به تصاویری است که در وبسایت خود بارگذاری میکنید،متن جایگزین تصویر به توضیحات متن جایگزینی اشاره دارد که به یک تصویر در یک وبسایت اضافه میشود.
این متن برای توصیف تصویر به گونهای استفاده میشود که برای افرادی که دارای اختلال بینایی هستند یا از صفحهخوانها برای پیمایش در وبسایت استفاده میکنند، قابل دسترسی باشد، از متن جایگزین دقیق برای توصیف تصاویر خود استفاده کنید تا افرادی که از صفحهخوانها استفاده میکنند بتوانند درک کاملی از پیام موجود در تصویر داشته باشند.
از رنگهای با کنتراست بالا استفاده کنید
استفاده از رنگهای با کنتراست بالا تضمین میکند که محتوای وبسایت برای افراد دارای اختلالات بینایی یا کوررنگی بهراحتی قابل خواندن و تشخیص است.
رنگهای با کنتراست بالا تمایز واضحی بین پیشزمینه و پسزمینه ایجاد میکنند و خواندن متن و حرکت در وبسایت را برای کاربران آسانتر میکنند، برای افرادی که دارای اختلالات بینایی هستند، رنگهای با کنتراست بالا میتوانند به بهبود توانایی آنها در درک محتوای وبسایت کمک کنند و خطر خستگی یا فشار چشم را کاهش دهند.
زیرنویس و رونوشت را به ویدیوها اضافه کنید
افزودن زیرنویسها و رونوشتها به ویدیوها برای دسترسی بیشتر به محتوا برای همه افراد، از جمله افرادی که ناتوانی شنوایی دارند، مهم است،رونوشتها و زیرنویسها نیز برای کسانی است که در درک زبان گفتاری مشکل دارند و کسانی که ترجیح میدهند به جای تماشای ویدیو مطلب بخوانند.
جمعبندی
ایجاد یک وبسایت دردسترس نهتنها برای افراد دارای معلولیت مهم است، بلکه با افزایش دامنه دسترسی و بهبود تجربه کاربری برای همه بازدیدکنندگان، برای کسبوکارها نیز مفید است، با پیروی از دستورالعملهای دسترسی، کسبوکارها میتوانند وبسایتهای خود را فراگیرتر و برای مخاطبان وسیعتری آماده کنند.
منبع
ازآنجاییکه فشارهای اقتصادی بیرونی به شکلگیری نحوه تفکر و تخصیص منابع سازمانها ادامه میدهد، امنیت داده همچنان از اولویت بالایی برخوردار است، بهدلیل وابستگی آنها به دادهها برای نوآوری و کاهش هزینهها، بسیاری از کسبوکارها بهطور قابلتوجهی بیش از آنچه تصور میکنند ،در معرض خطر حوادث امنیت سایبری قرار دارند.
API ها نیز مورد هدف قرار میگیرند زیرا دادههای قابل دسترسی از طریق آنها میتوانند برای هکرها سودآور باشد.
چگونه مهاجمان سایبری API ها را هدف قرار میدهند
مجرمین سایبری میتوانند API ها را به روشهای مختلف مورد هدف قرار دهند، برخی از رایجترین آنها عبارتند از:
• DDOS:حملات DDoS تعداد زیادی اتصال را درخواست میکنند تا منابع را تمام کند و بهطور بالقوه منجر به خرابی شود زیرا حمله هم APIها و هم سیستمهای پشتیبان را که دادهها را به APIها ارائه میکنند ،تحت تأثیر قرار میدهد.
• حملات مرد وسط (MITM) :حملات MITM زمانی اتفاق میافتد که یک فرد خارجی بهطور محتاطانه خود را در یک مکالمه بین یک کاربر و یک نقطه پایانی API قرار میدهد و در تلاش برای سرقت یا تغییر دادههای خصوصی، یکی از طرفین را استراق سمع یا جعل هویت میکند.
• مدیریت نادرست نشانهها یا کلیدهای API :رمزها و کلیدهای API اعتبارنامههای معتبری هستند که به کاربر اجازه دسترسی میدهند، در صورت به خطر افتادن، میتوانند توسط اشخاص غیرمجاز برای دسترسی به سیستمهای خصوصی مورد سوءاستفاده قرار گیرند.
• اعتبارنامههای غیررمزگذاریشده: نامهایکاربری و گذرواژهها اغلب در فایلهای پیکربندی رمزگذاری نشده کدگذاری میشوند که آنها را در برابر سرقت آسیبپذیرتر میکند.
چهروشهای آزمایششده و واقعی برای امنیت بهترAPI وجود دارد؟
با تمرین اصول صحیح، سازمانها میتوانند از یکپارچهسازی API و فناوریهای مشابه برای ایمن نگهداشتن سیستمهای خود در برابر اشکال مختلف حمله استفاده کنند.
1. فرآیندها و زیرساختهای سازمان خود را ارزیابی کنید
با افزایش استفاده از APIها و میکروسرویسها متصل در تنظیمات مختلف داخلی و ابری، یافتن نقاط ضعف احتمالی شما میتواند بسیار چالشبرانگیز باشد،کاربران می بایست برای این مهم موارد زیر را ارزیابی کنند:
• API های مواجهه با مشتری: با استفاده از API ها، شرکتها میتوانند اطلاعات را با مشتریان به اشتراک بگذارند، بدون اینکه مجبور باشند آنها را وارد پایگاهداده یا سیستم اصلی خود کنند،آنها میتوانند دسترسی مشتری را محدود کنند و تنها بخشهای خاصی از دادهها را نشان دهند، استفاده از API برای افشای تنها بخشی از پایگاهداده تضمین میکند که کاربران نمیتوانند به کل سیستم دسترسی داشته باشند، اما دادههای فاششده همچنان باید محافظت شوند.
• APIهای داخلی: انتخاب و استفاده از خدمات ابری برتر را بدون کمک IT برای هر کارمندی آسان میکند،بنابراین تیمهای فناوری اطلاعات باید اطمینان حاصل کنند که خدمات را از طریق APIها همگامسازی میکنند تا فقط دسترسی ضروری را ارائه دهند، نه اینکه اجازه دسترسی به انواع خدمات را برای همه در هر بخش بدهند، که این موضوع میتواند به سرعت به یک بار اداری سنگین تبدیل شود.
اگر از در نظر گرفتن نقاط ضعف بالقوه در زیرساخت خود غفلت کنید، در را برای حملات از داخل و خارج سازمان خود باز میگذارید.
مهمترین چیز در اینجا ایجاد محموعهای جامع از سیاستها و استانداردها با همکاری گروههای امنیت داخلی و انطباق است، برخی از کسبوکارها همچنین ممکن است نیاز داشته باشند تعهدات نظارتی GDPR)، CCPA، HIPAA و غیره) را در نظر بگیرند و مطمئن شوند که شیوههای امنیتی بهروز و مطابقت دارند.
2. هنگام ذخیره دادهها در ابر، احتیاط کنید
این تصور وجود دارد که تغییر به یک سرویس ابری شما را در برابر حوادث امنیت سایبری آسیبپذیرتر میکند، اما این تصور عمدتا از کنترل کمتر و بینش کمتر نسبت به سیستم ناشی میشود، انتقال به فضایابری میتواند درجهای از امنیت را ارائه دهد که نمیتوان در داخل آن را تکرار کرد، زیرا بسیاری از شرکتها فاقد بودجه و سرمایه انسانی لازم برای دستیابی به چنین سطح بالایی از امنیت هستند، بااینحال، با تمرکز بیشتر روی APIها، هنوز هم امکان بهبود امنیت ابر وجود دارد.
3. اطمینان حاصل کنید که کاربران فقط میتوانند به دادههای مربوطه دسترسی داشته باشند
دپارتمانها و کاربران سازمان شما به درجات مختلفی از دسترسی به سیستمها و دادههای آن نیاز دارند، و این دسترسی باید بر اساس عملکرد شغلی و نه در سطح کلی انجام شود، برای مثال، یک توسعهدهنده معمولا نیازی به دسترسی کامل به سیستمهای حسابداری یا منابع انسانی ندارد ،با محدودکردن دسترسی، احتمال کمتری وجود دارد که اطلاعات خصوصی به اشتباه فاش شوند،همچنین میتوانید اعتبارنامههای خاصی را تنظیم کنید تا به کاربر اجازه دسترسی موقت به سرویسی بدهید که معمولا از آن استفاده نمیکند.
4. نیاز به احراز هویت چند عاملی
اعتبار ورود شامل نامکاربری و رمزعبور دیگر برای تضمین امنیت کافی نیست،استفاده از استاندارهایی مانند احرازهویت دومرحلهای 2FAیا احرازهویت ایمن با OAuth ضروری است، برای دستیابی به این هدف، مطمئن شوید که شبکه شما میتواند کاربران را با استفاده از OAuth 2.0 با نقاط پایانی به عنوان ارائهدهندگان هویت احرازهویت کند.
5. کلیدهای گواهی را در یک فروشگاه کلید نگهداری کنید
هنگام نصب نرمافزار، مطمئن شوید که از یک فروشگاه قابل اعتماد استفاده میکنید که دارای گواهیهای لازم برای ارتباطات ایمن HTTPS است، بهعنوان مثال، اگر میخواهید ارتباط امن بین یک کلاینت محلی و یک سرور پراکسی را فعال کنید، ممکن است مجبور شوید گواهی جدیدی را در فروشگاه کلید جاوا خود اضافه کنید.
فقط API ها نیستند که خطرات بالقوه ای برای امنیت ایجاد میکنند، هر چیزی که دارای «سطح» روبهروی بیرونی باشد، میتواند به هدف یک مجرمینسایبری تبدیل شود، بههمیندلیل، اولویتدادن به امنیت و اتخاذ یک ذهنیت «اعتماد صفر» برای داشتن بیشترین شانس برای محافظت از دادههای خود و جلوگیری از یک حمله سایبری گرانقیمت بسیار مهم است.
منبع
یک گروه هک APT که با نامهای «نفس اژدها»، «سگ چشم طلایی» یا «APT-Q-27» شناخته میشود، روند جدیدی را در استفاده از چندین تغییر پیچیده از تکنیک کلاسیک بارگذاری جانبی DLL برای فرار از شناسایی نشان میدهد.
این تغییرات حمله با یک بردار اولیه شروع میشود که از یک برنامه کاربردی تمیز استفاده میکند، اغلب تلگرام، که یک بار مرحله دوم را بارگذاری میکند، گاهی اوقات نیز پاک، که به نوبه خود، بارگزاری DLL بدافزار مخرب را بارگذاری میکند.
جذابیت قربانیان، برنامههای تروجانی تلگرام، LetsVPN یا WhatsApp برای اندروید، iOS یا ویندوز است که ظاهرا برای مردم چین بومیسازی شدهاند، اعتقاد بر این است که برنامههای تروجانیشده با استفاده از BlackSEO یا malvertizing تبلیغ میشوند.
به گفته تحلیلگران Sophos که حملات اخیر این بازیگر تهدید را دنبال کردند، دامنه هدفقراردادن این کمپین بر روی کاربران چینی زبان ویندوز در چین، ژاپن، تایوان، سنگاپور، هنگ کنگ و فیلیپین متمرکز شده است.
نمودار حمله عمومی (Sophos)
بارگذاری جانبی DLL دوگانه
بارگذاری جانبی DLL تکنیکی است که از سال 2010 توسط مهاجمان مورد سوءاستفاده قرار میگیرد و از روش ناامن ویندوز برای بارگیری فایلهای DLL (کتابخانه پیوند پویا) مورد نیاز یک برنامه استفاده میکند.
مهاجم یک DLL مخرب با همان نام DLL قانونی و مورد نیاز را در دایرکتوری برنامه قرار میدهد، هنگامی که کاربر فایل اجرایی را راهاندازی میکند، ویندوز DLL مخرب محلی را بر DLL موجود در پوشههای سیستم اولویت میدهد.
DLL مهاجم حاوی کدهای مخربی است که در این مرحله بارگیری میشود و با سوءاستفاده از برنامه قابل اعتماد و امضاشدهای که در حال بارگیری آن است، به مهاجم امتیازات یا دستورات اجرای بر روی هاست را میدهد.
در این کمپین، قربانیان نصبکننده برنامههای ذکرشده را اجرا میکنند که اجزایی را روی سیستم رها میکند و یک میانبر دسکتاپ و یک ورودی راهاندازی سیستم ایجاد میکند.
اگر قربانی بجای راهاندازی برنامهکاربردی، میانبر دسکتاپ تازه ایجادشده را که اولین قدم مورد انتظار است ،راهاندازی کند، دستور زیر بر روی سیستم اجرا میشود.
فرمان اجراشده در سیستم نقضشده (Sophos)
این فرمان یک نسخه تغییرنامیافته از 'regsvr32.exe' ('appR.exe') را برای اجرای یک نسخه تغییرنامیافته از 'scrobj.dll' ('appR.dll') اجرا میکند و یک فایل DAT ('appR.dat') را به عنوان ارائه میکند، ورودی به آن DAT حاوی کد جاوا اسکریپت برای اجرا توسط کتابخانه موتور اجرای اسکریپت ('appR.dll') است.
کد جاوا اسکریپت رابط کاربری برنامه تلگرام را در پیشزمینه راهاندازی میکند و درعینحال اجزای مختلف جانبی بارگذاری را در پسزمینه نصب میکند.
در مرحله بعد، نصبکننده یک برنامه مرحله دوم را با استفاده از یک وابستگی تمیز ('libexpat.dll') بارگیری میکند تا یک برنامه تمیز دوم را به عنوان مرحله حمله میانی بارگیری کند.
در یکی از انواع حمله، برنامه تمیز "XLGame.exe" به "Application.exe" تغییر نام داده است، و لودر مرحله دوم نیز یک فایل اجرایی تمیز است که توسط Beijing Baidu Netcom Science and Technology Co., Ltd. امضا شده است.
نمودار نوع حمله اول (Sophos)
در یکی دیگر از تغییرات، لودر تمیز مرحله دوم "KingdomTwoCrowns.exe" است که به صورت دیجیتالی امضا نشده است و Sophos نمیتواند تشخیص دهد که علاوهبر مبهمکردن زنجیره اجرا، چه مزیتی را ارائه میدهد.
در نسخه سوم حمله، لودر مرحله دوم فایل اجرایی تمیز "d3dim9.exe" است که به صورت دیجیتالی توسط HP Inc امضا شده است.
فایل اجرایی با امضای HP (Sophos)
این تکنیک "دو بار جانبی DLL" به فرار، مبهمسازی و تداوم دست مییابد و تطبیق با الگوهای حمله خاص و محافظت موثر از شبکههای خود را برای مدافعان دشوارتر میکند.
محموله نهایی
در تمام تغییرات حمله مشاهدهشده، DLL بار نهایی از یک فایل txt ('templateX.txt') رمزگشایی شده و بر روی سیستم اجرا میشود.
این payload یک دربپشتی است که از چندین دستور مانند راهاندازی مجدد سیستم، تغییر کلید رجیستری، واکشی فایلها، سرقت محتوای کلیپبورد، اجرای دستورات در یک پنجره مخفی CMD و غیره پشتیبانی میکند.
درپشتی همچنین افزونه کروم کیف پول رمزنگاری MetaMask را هدف قرار میدهد و هدف آن سرقت داراییهای دیجیتال از قربانیان است.
بهطورخلاصه، بارگذاری جانبی DLL همچنان یک روش حمله موثر برای هکرها است و مایکروسافت و توسعهدهندگان برای بیش از یک دهه نتوانستهاند به آن رسیدگی کنند.
در آخرین حمله APT-Q-27، تحلیلگران تغییرات جانبی بارگذاری DLL را مشاهده کردند که ردیابی آنها چالشبرانگیز است، ازاینرو آنها به زنجیره عفونت مخفیتری دست مییابند.
منبع
فیشرها با استفاده از ویژگی Share Video by Email ، سازندگان محتوای YouTube را هدف قرار میدهند، که ایمیل فیشینگ را از یک آدرس ایمیل رسمی یوتیوب (no-reply@youtube.com)ارائه میدهد.
کلاهبرداری ایمیل فیشینگ یوتیوب چگونه کار میکند؟
این ایمیل به اهداف یک خطمشی جدید کسب درآمد، قوانین جدید اطلاع میدهد و از آنها میخواهد یک ویدیو را مشاهده کنند، این ایمیل همچنین حاوی سندی است که در Google Drive میزبانی شده است و به آن اشاره میکند و رمزعبور برای بازکردن آن را ارائه میدهد، در نهایت به گیرندگان اطلاع داده میشود که مهلت 7 روزه برای پاسخگویی دارند ،در غیر اینصورت نمیتوانند به حساب خود دسترسی داشته باشند.
خالق محتوای رسانههای اجتماعی، کوین بریز، به یوتیوب در مورد این کلاهبرداری خاص هشدار داده و خاطرنشان کرده است که این یک مورد ساده از ایمیلهای جعلی نیست، بلکه حمله پیچیدهتری است که در آن کلاهبرداران از سیستم اشتراکگذاری پلتفرم سوءاستفاده میکنند.
چگونه ایمن بمانیم؟
یوتیوب در حال بررسی این موضوع است، اما در این بین به کاربران هشدار میدهد که مراقب باشند.
مجرمان سایبری اغلب سعی میکنند حس فوریت را در قربانیان خود ایجاد کنند تا آنان به صورت آنی و بدون فکرکردن عمل کنند و از این طریق در دام مجرمان گرفتار شوند.
کاربران باید به این نکته توجه نمایند که سایت یوتیوب هرگز اعتبار ورود آنها را از طریق ایمیل درخواست نمیکند و افراد همیشه میبایست مراقب پاسخدادن به ایمیلهای ناخواسته باشند، حتی اگر به نظر برسد که این ایمیلها از ایمیل رسمی یک شرکت میآیند.
همچنین مهم است که قبل از کلیک بر روی پیوندهای ایمیل، URL را مجددا بررسی کنید تا مطمئن شوید که درست است و دارای نام HTTPS برای امنیت بیشتر است.
در نهایت، فعالکردن احراز هویت دومرحلهای (2FA)میتواند یک لایه حفاظتی اضافی برای کمک به محافظت از حسابها در برابر دسترسی غیرمجاز ایجاد کند.
بریز پیشنهاد کرد که یوتیوب ویژگی اشتراک ویدیو از طریق ایمیل را به طور کامل حذف کند،وی در این خصوص توصیه کرده است: من شک دارم که این ویژگی دیگر زیاد استفاده شود،زیرا نکات منفی بیشتری برای حفظ آن وجود دارد تا نکات مثبت .
منبع
رئیس پلیس فتا استان خراسان جنوبی از کشف پروندهای که فردی به بهانه فروش تلفن همراه از طریق یک سایت از افراد کلاهبرداری میکرد،خبر داد.
پایگاه اطلاعرسانی پلیس فتا: سرهنگ الوانی رئیس پلیس فتا استان خراسان جنوبی در تشریح این خبر گفت: فردی به پلیس فتا مراجعه و با ارائه شکوائیه اعلام داشت چند ماه قبل از طریق فضای مجازی اقدام به خرید گوشی تلفن همراه نموده و مبلغ 390میلیون ریال را نیز به حساب فرد فروشنده واریز نمودم ،ولی تاکنون فروشنده گوشی را برای من ارسال ننموده است و علیرغم پیگیریهای متعدد ،وی از بازگرداندن پول نیز خودداری مینماید ،لذا من از این موضوع شاکی بوده و خواهان رسیدگی میباشم.
این مقام سایبری افزود:بهمنظور رسیدگی به شکایت این شهروند بزهدیده و احقاقحق وی، بلافاصله کارشناسان پلیس فتا رسیدگی به این موضوع را در دستور کار خود قرارداده و پرونده اولیه در این خصوص تشکیل گردید.
این مقام انتظامی ادامه داد:در بررسیهای اولیه توسط کارکنان پلیس فتا مشخص گردید ،فرد بزهدیده در فضایمجازی به دنبال خرید تلفن همراه بوده است، که تبلیغیات فریبنده یک سایت فروش تلفن همراه با قیمت مناسب توجه وی را به خود جلب نموده است و در ادامه شاکی بدون بررسی هویت گردانندگان سایت مذکور مبلغی را جهت خرید تلفن همراه به حساب فرد کلاهبردار واریز می نماید.
سرهنگ الوانی گفت : با اقدامات تخصصی و فنی انجام شده توسط کارشناسان پلیس فتا و استخراج مستندات و ادله دیجیتال لازم ، فرد کلاهبردار که در خارج از استان سکونت داشت ،شناسایی گردید .
وی افزود:در ادامه با پیگیری مستمرکارشناس پرونده، وجه پرداختی از طرف شاکی توسط متهم به صورت کامل به حساب وی برگشت داده شد و پرونده برای سیر مراحل قضایی به دادسرا ارسال گردید.
سرهنگ الوانی خاطرنشان کرد : کاربران فضای مجازی بههیچعنوان فریب تبلیغات اغواکننده و دروغین مجرمین سایبری از قبیل فروش کالا با قیمتبسیار پایین و یا تخفیف ویژه را نخورند و خریدهای اینترنتی خودشان را حتماً از سایت های اینترنتی دارای نماد اعتماد الکترونیک انجام داده و بههیچوجه قبل از دریافت کالا به حساب افراد ناشناس بیعانه وازیز ننمایند.
رئیس پلیس فتا استان خراسان جنوبی خاطر نشان کرد : سایت پلیس فتا به آدرس الکترونیکی www.cyberpolice.ir آماده دریافت گزارشهای مردمی بوده و کاربران گرامی میتوانند آخرین اخبار ،حوادث و رویدادهای سایبری را از این سایت دریافت نمایندو همچنین شماره تماس 096380 مربوط به مرکز فوریتهای سایبری پلیس فتا به صورت شبانهروزی آماده پاسخگویی به سوالات شهروندان در سراسر کشور میباشد.