الارشيف / تكنولوجيا

كاسبرسكي تكشف عن طرق استغلال هجمات التصيد الاحتيالي لسرقة بيانات الشركات - موقع الخليج الان

نعرض لكم متابعينا الكرام أهم وأحدث الأخبار فى المقال الاتي: كاسبرسكي تكشف عن طرق استغلال هجمات التصيد الاحتيالي لسرقة بيانات الشركات - موقع الخليج الان المنشور في الخميس 30 مايو 2024 07:17 مساءً

تُعدّ هجمات التصيد الاحتيالي من أكثر الأساليب الإلكترونية شيوعًا وخطورة التي تواجهها الشركات اليوم، إذ تهدف هذه الهجمات إلى خداع الموظفين للكشف عن معلومات حساسة، مثل: بيانات تسجيل الدخول أو البيانات المالية، من خلال إرسال رسائل بريد إلكتروني تبدو وكأنها صادرة عن مصادر موثوقة.

وتستهدف هجمات التصيد الاحتيالي غالبًا أنظمة البريد الإلكتروني للشركات، نظرًا إلى وفرة المعلومات القيمة التي تحتويها. وأظهر تقرير بعنوان: (حالة أمان البريد الإلكتروني 2023)، الصادر عن شركة (Mimecast)، أن نسبة تبلغ 83% من الرؤساء التنفيذيين لأمن المعلومات يجدون أنّ البريد الإلكتروني هو المصدر الرئيسي للهجمات الإلكترونية.

وقد كشفت الواقعة الأخيرة لمجموعة Pepco العواقب الجسيمة التي يمكن أن تكبدها هجمات التصيد الاحتيالي للأعمال التجارية. ففي نهاية شهر فبراير الأخير، أفصحت شركة البيع بالتجزئة عن وقوع فرعها في المجر ضحية لهجوم تصيد احتيالي متطور.

ونتيجة لهذا الهجوم، خسرت مجموعة Pepco ما يقرب من 15.5 مليون يورو نقدًا. لذلك يسلط هذا الحادث الضوء على التهديد المتعاظم لهذه الهجمات، مما يؤكد الحاجة الماسة للمؤسسات إلى تعزيز دفاعاتها الخاصة بالأمن السيبراني.

وفي عام 2023، أحبط نظام مكافحة التصيد الاحتيالي من كاسبرسكي أكثر من 709 مليون محاولة للوصول إلى مواقع التصيد الاحتيالي والخداع، مسجلًا زيادة بنسبة تبلغ 40% مقارنة بأرقام العام السابق.

واستجابة لهذه المسألة الملحة، كشف خبراء كاسبرسكي الطرق التي تجري بها هجمات التصيد الاحتيالي، والتي تشمل:

1- الدوافع:

تنبع هجمات التصيد الاحتيالي من دوافع متنوعة لمجرمي الإنترنت، إذ يسعون من خلال هذه الهجمات إلى تحقيق مكاسب مالية من خلال سرقة المعلومات الحساسة، مثل: تفاصيل بطاقة الائتمان، أو بيانات تسجيل الدخول، التي يمكن بيعها أو استخدامها في المعاملات الاحتيالية.

بالإضافة إلى ذلك، ستجد بعضهم مدفوعين بأجندات سياسية أو إيديولوجية، أو بغرض التجسس. ورغم الدوافع المتباينة، تجسد هذه الهجمات مخاطر شديدة على الشركات.

2- النهج الأولي: 

تبدأ هجمات التصيد الاحتيالي عادةً برسائل بريد إلكتروني مضللة يُصممها المهاجمون بدقة لخداع الضحايا. وغالبًا ما تحاكي رسائل البريد الإلكتروني هذه الاتصالات الحقيقية من مصادر موثوقة، مثل: الزملاء، أو الشركاء أو المؤسسات ذات السمعة الطيبة.

ولتعزيز المصداقية، قد يلجأ المهاجمون إلى تقنيات متطورة مثل:

  • انتحال شخصية المرسل: يظهرون اسمًا أو عنوان بريد إلكتروني مألوفًا لخداع الضحية.
  • تقليد العلامات التجارية: ينسخون تصميم شعارات ورسومات الشركات لإضفاء طابع رسمي على رسائلهم.
  • هجمات التصيد الاحتيالي المُوجهة بالذكاء الاصطناعي: يستخدمون خوارزميات متطورة لإنشاء رسائل بريد إلكتروني مقنعة ومخصصة لكل ضحية، مما يزيد من صعوبة اكتشاف هذه التهديدات ومحاربتها.

3- المحتوى والأساليب المضللة:

يُدرك مجرمو الإنترنت نقاط الضعف لدى البشر، ويستغلونها في هجماتهم، وهي تُعدّ واحدة  من الأمور الأساسية لنجاح هجمات التصيد الاحتيالي.

وتشمل بعض الأساليب الشائعة:

  • ذرائع كاذبة: قد تُدّعي رسائل البريد الإلكتروني وجود حالة طارئة أو خطرة، وتُحث الضحية على التصرف بسرعة دون تفكير لتجنب عواقب مزعومة، أو لاغتنام فرص معتبرة.
  • الهندسة الاجتماعية: يُضفي المهاجمون طابعًا شخصيًا على رسائلهم، ويُخاطبون الضحية باهتماماته أو وظيفته، مما يزيد من احتمالية استجابته.
  • الروابط والمرفقات الخبيثة: قد تحتوي رسائل التصيد الاحتيالي على روابط لمواقع ويب مزيفة أو مرفقات مُصابة ببرامج ضارة لسرقة البيانات أو نشر البرمجيات الخبيثة.

4- التملص من الكشف:

يعمل مجرمو الإنترنت باستمرار على تحسين أساليبهم للتملص من أنظمة الأمان. وتشمل بعض الحيل الشائعة:

  • التشويش: يخفون العناصر الضارة داخل رسائل البريد الإلكتروني لخداع أنظمة الفحص.
  • التشفير: يشفّرون رسائلهم لجعل اكتشافها صعبًا.
  • إعادة توجيه الروابط: يخفون الروابط الحقيقية وراء عناوين قصيرة مضللة.

5- عواقب نجاح هجمات التصيد الاحتيالي:

يمكن أن تُسبب هجمات التصيد الاحتيالي الناجحة أضرارًا جسيمة للشركات، ومنها:

  • انتهاك البيانات الحساسة: قد يُسرب المهاجمون معلومات سرية مثل: بيانات العملاء أو المعلومات المالية.
  • الخسائر المالية: قد تُستخدم بطاقات الائتمان أو معلومات الدفع المسروقة في عمليات احتيالية.
  • الإضرار بالسمعة: قد تُلحق سرقة البيانات أو العمليات الاحتيالية الضرر بسمعة الشركة.
  • المسؤولية القانونية: قد تُواجه الشركات عقوبات قانونية لانتهاكات البيانات.

إستراتيجية تخفيف التأثير:

تعني الحماية من هجمات التصيد الاحتيالي التي تستهدف أنظمة البريد الإلكتروني للشركات أن على المؤسسات تنفيذ تدابير قوية للأمن السيبراني مع تثقيف الموظفين حول الوعي بالتصيد الاحتيالي وأفضل الممارسات.

وتشمل إستراتيجيات تخفيف التأثير الفعالة تدريب الموظفين، واستخدام المصادقة الثنائية، وصياغة خطط الاستجابة للحوادث، ونشر حلول متقدمة لفلترة وحماية البريد الإلكتروني.

وتعليقًا على ذلك، قال تيموفي تيتكوف، رئيس قسم منتجات أمن السحابة والشبكات في كاسبرسكي: “في مشهد التهديدات الديناميكي اليوم، تواجه الشركات مجموعة آخذة بالتنامي من المخاطر السيبرانية، حيث تشكل الهجمات التي تعتمد على البريد الإلكتروني تهديدًا خبيثًا على نحو خاص. في كاسبرسكي، ندرك الأهمية الحاسمة لتزويد المؤسسات بحلول قوية للأمن السيبراني لمساعدة الشركات في الدفاع عن نفسها ضد هذه التهديدات المتطورة. حيث يجمع نظام حماية خادم البريد من كاسبرسكي بين إمكانات تصفية المحتوى المتقدمة وتقنية التعلم الآلي الرائدة لتوفير حماية لا مثيل لها لأنظمة البريد الإلكتروني في الشركات حتى ضد هجمات التصيد الاحتيالي المتطورة المعتمدة على الذكاء الاصطناعي. ومن خلال الاستفادة من حلولنا، يمكن للشركات الدفاع عن نفسها بطريقة استباقية ضد هجمات التصيد الاحتيالي والتهديدات الخبيثة الأخرى، بما يضمن أمن وسلامة بياناتها الحساسة”.

تم

Advertisements

قد تقرأ أيضا