تكنولوجيا

كاسبرسكي تكشف عَنْ طرق استغلال هجمات التصيد الاحتيالي لسرقة بيانات الشركات سام تكنولوجيا_

تُعدّ هجمات التصيد الاحتيالي مـن أكثر الأساليب الإلكترونية شيوعًا وخطورة التى تواجهها الشركات اليـوم، إذ تهدف هذه الهجمات الي خداع الموظفين للكشف عَنْ معلومات حساسة، مثل: بيانات تَسْجِيلٌ الدخول أو البيانات المالية، مـن اثناء إرسال رسائل بريد إلكتروني تبدو وكأنها صادرة عَنْ مصادر موثوقة.

وتستهدف هجمات التصيد الاحتيالي غالبًا أنظمة البريد الإلكتروني للشركات، نظرًا الي وفرة البيانات القيمة التى تحتويها. وأظهر تقرير بعنوان: (حالة أمان البريد الإلكتروني 2023)، الصادر عَنْ شركة (Mimecast)، ان نسبه تبلغ 83% مـن الرؤساء التنفيذيين لأمن البيانات يجدون انّ البريد الإلكتروني هو المصدر الرئيسي للهجمات الإلكترونية.

وقد كشفت الواقعة الاخيره لمجموعة Pepco العواقب الجسيمة التى يمكن ان تكبدها هجمات التصيد الاحتيالي للأعمال التجارية. ففي نهاية شهر فبراير الأخير، أفصحت شركة البيع بالتجزئة عَنْ وقوع فرعها فى المجر ضحية لهجوم تصيد احتيالي متطور.

ونتيجة لهذا الهجوم، خسرت مجموعه Pepco ما يقرب مـن 15.5 مليون يورو نقدًا. لذلك يسلط هذا الحادث الضوء على التهديد المتعاظم لهذه الهجمات، مما يؤكد الحاجة الماسة للمؤسسات الي تعزيز دفاعاتها الخاصة بالأمن السيبراني.

وفي عَامٌ 2023، أحبط نظام مكافحة التصيد الاحتيالي مـن كاسبرسكي أكثر مـن 709 مليون محاولة للوصول الي مواقع التصيد الاحتيالي والخداع، مسجلًا زيادة بنسبة تبلغ 40% مقارنة بأرقام العام السابق.

واستجابة لهذه المسألة الملحة، وضح خبراء كاسبرسكي الطرق التى تجري بها هجمات التصيد الاحتيالي، والتي تشمل:

1- الدوافع:

تنبع هجمات التصيد الاحتيالي مـن دوافع متنوعة لمجرمي الإنترنت، إذ يعملون مـن اثناء هذه الهجمات الي تحقيق مكاسب مالية مـن اثناء سرقة البيانات الحساسة، مثل: تفاصيل كارت الائتمان، أو بيانات تَسْجِيلٌ الدخول، التى يمكن بيعها أو استخدامها فى المعاملات الاحتيالية.

بالإضافة الي ذلك، ستجد بعضهم مدفوعين بأجندات سياسية أو إيديولوجية، أو بغرض التجسس. ورغم الدوافع المتباينة، تجسد هذه الهجمات مخاطر شديدة على الشركات.

2- النهج الأولي: 

تبدأ هجمات التصيد الاحتيالي عادةً برسائل بريد إلكتروني مضللة يُصممها المهاجمون بدقة لخداع الضحايا. وغالبًا ما تحاكي رسائل البريد الإلكتروني هذه الاتصالات الحقيقية مـن مصادر موثوقة، مثل: الزملاء، أو الشركاء أو المؤسسات ذات السمعة الطيبة.

ولتعزيز المصداقية، قد يلجأ المهاجمون الي تقنيات متطورة مثل:

  • انتحال شخصية المرسل: يظهرون اسمًا أو عنوان بريد إلكتروني مألوفًا لخداع الضحية.
  • تقليد العلامات التجارية: ينسخون تصميم شعارات ورسومات الشركات لإضفاء طابع رَسْمِيٌّ على رسائلهم.
  • هجمات التصيد الاحتيالي المُوجهة بالذكاء الاصطناعي: يستخدمون خوارزميات متطورة لإنشاء رسائل بريد إلكتروني مقنعة ومخصصة لكل ضحية، مما يزيد مـن صعوبة اكتشاف هذه التهديدات ومحاربتها.

3- المحتوى والأساليب المضللة:

يُدرك مجرمو الإنترنت نقاط الضعف لدى البشر، ويستغلونها فى هجماتهم، وهي تُعدّ واحده  مـن الامور الأساسية لنجاح هجمات التصيد الاحتيالي.

وتشمل بعض الأساليب الشائعة:

  • ذرائع كاذبة: قد تُدّعي رسائل البريد الإلكتروني وجود حالة طارئة أو خطرة، وتُحث الضحية على التصرف بسرعة دون تفكير لتجنب عواقب مزعومة، أو لاغتنام فرص معتبرة.
  • الهندسة الاجتماعية: يُضفي المهاجمون طابعًا شخصيًا على رسائلهم، ويُخاطبون الضحية باهتماماته أو وظيفته، مما يزيد مـن احتمالية استجابته.
  • الروابط والمرفقات الخبيثة: قد تحتوي رسائل التصيد الاحتيالي على روابط لمواقع ويب مزيفة أو مرفقات مُصابة ببرامج ضارة لسرقة البيانات أو نشر البرمجيات الخبيثة.

4- التملص مـن الاعلان:

يعمل مجرمو الإنترنت باستمرار على تحسين أساليبهم للتملص مـن أنظمة الأمان. وتشمل بعض الحيل الشائعة:

  • التشويش: يخفون العناصر الضارة دَاخِلٌ رسائل البريد الإلكتروني لخداع أنظمة الفحص.
  • التشفير: يشفّرون رسائلهم لجعل اكتشافها صعبًا.
  • إعادة توجيه الروابط: يخفون الروابط الحقيقية وراء عناوين قصيرة مضللة.

5- عواقب نجاح هجمات التصيد الاحتيالي:

يمكن ان تُسبب هجمات التصيد الاحتيالي الناجحة أضرارًا جسيمة للشركات، ومنها:

  • انتهاك البيانات الحساسة: قد يُسرب المهاجمون معلومات سرية مثل: بيانات العملاء أو البيانات المالية.
  • الخسائر المالية: قد تُستخدم بطاقات الائتمان أو معلومات الدفع المسروقة فى عمليات احتيالية.
  • الإضرار بالسمعة: قد تُلحق سرقة البيانات أو العمليات الاحتيالية الضرر بسمعة الشركة.
  • المسؤولية القانونية: قد تُواجه الشركات اجراءات قانونية لانتهاكات البيانات.

إستراتيجية تخفيف التأثير:

تعني الحماية مـن هجمات التصيد الاحتيالي التى تستهدف أنظمة البريد الإلكتروني للشركات ان على المؤسسات تنفيذ تدابير قوية للأمن السيبراني مع تثقيف الموظفين حول الوعي بالتصيد الاحتيالي وأفضل الممارسات.

وتشمل إستراتيجيات تخفيف التأثير الفعالة تـدريــب الموظفين، واستخدام المصادقة الثنائية، وصياغة خطط الاستجابة للحوادث، ونشر حلول متقدمة لفلترة وحماية البريد الإلكتروني.

وتعليقًا على ذلك، اعلن تيموفي تيتكوف، رئيس قسم منتجات أمن السحابة والشبكات فى كاسبرسكي: “فى مشهد التهديدات الديناميكي اليـوم، تواجه الشركات مجموعه آخذة بالتنامي مـن المخاطر السيبرانية، حيـث تشكل الهجمات التى تعتمد على البريد الإلكتروني تهديدًا خبيثًا على نحو حصري. فى كاسبرسكي، ندرك الأهمية الحاسمة لتزويد المؤسسات بحلول قوية للأمن السيبراني لمساعدة الشركات فى الدفـاع عَنْ نفسها امام هذه التهديدات المتطورة. حيـث يجمع نظام حماية خادم البريد مـن كاسبرسكي بين إمكانات تصفية المحتوى المتقدمة وتقنية التعلم الآلي الرائدة لتوفير حماية لا مثيل لها لأنظمة البريد الإلكتروني فى الشركات حتـى امام هجمات التصيد الاحتيالي المتطورة المعتمدة على الذكاء الاصطناعي. ومن اثناء الاستفادة مـن حلولنا، يمكن للشركات الدفـاع عَنْ نفسها بطريقة استباقية امام هجمات التصيد الاحتيالي والتهديدات الخبيثة الاخرى، بما يضمن أمن وسلامة بياناتها الحساسة”.



مقالات ذات صلة

زر الذهاب إلى الأعلى