تعرف على التصيد الاحتيالي phishing و احم بياناتك ضده

تتزايد هجمات التصيد الاحتيالي phishing ، وهي مسلطة بشكل متزايد للشركات، يشير أحدث تقرير عن حالة الخداع إلى أن 76 بالمائة من محترفي أمن المعلومات تعرضوا لهجوم تصيد في عام 2017، وتفيد Verizon أن 90 بالمائة من جميع الهجمات السيبرانية (التي تتضمن بشكل متزايد برامج الفدية) تبدأ برسائل تصيد.

التصيد الاحتيالي . الأمن السيبراني
التصيد الاحتيالي phishing


وهذا يعني أن البريد الإلكتروني الضار يجب أن يكون في صدارة الشركات. ومع ذلك، لا تزال العديد من الشركات لا تفهم تمامًا اتساع و نطاق مشكلة التصيد الاحتيالي، و المخاطر المحتملة، أو حتى ما هو التصيد حقًا. 

ما هو التصيد؟ 

تعتبر أي محاولة للحصول على معلومات أو أموال باستخدام بريد إلكتروني احتيالي تصيّدًا احتياليًا. تخدع رسائل البريد الإلكتروني المخادعة شكل وأسلوب رسالة البريد الإلكتروني الفعلية من مصدر موثوق به - شخص أو شركة في كثير من الأحيان مثل Amazon أو Google أو PayPal. تخلق رسائل البريد الإلكتروني هذه شعورًا بالحاجة الملحة للمستخدمين لاتباع رابط إلى صفحة حيث سيقومون بإدخال كلمات المرور الشخصية الخاصة بهم لمنع بعض أنواع الأحداث السلبية - مثل إغلاق حساب بريدهم الإلكتروني أو معالجة رسوم احتيالية - أو للتحقق مرة أخرى رصيد حساب. 
بمجرد تسجيل الدخول، قد يتم سرقة معلوماتهم، أو قد يصاب جهاز الكمبيوتر الخاص بهم بالبرامج الضارة أو برامج الفدية. في بعض الحالات، يستخدم مجرمو الإنترنت البيانات لاختراق الحسابات و سرقة الأموال أو القيام بعمليات شراء احتيالية. 
عادةً ما تتضمن عمليات الخداع الاحتيالي معالجة الرابط باستخدام عناوين URL التي بها أخطاء إملائية تشبه تلك التي لها عناوين شرعية، غالبًا ما يستخدم المخادعون صورًا مضمنة في رسائل البريد الإلكتروني بدلاً من النص للمساعدة في تجنب الفلاتر، قد تتضمن.الأساليب الأكثر تعقيدًا إعادة توجيه سرية تستخدم نافذة منبثقة لتسجيل الدخول على موقع ويب شرعي. 


هناك بعض الأساليب الشائعة: 

  • التصيد الاحتيالي هو هجوم شائع بشكل متزايد يتم توجيهه إلى فرد أو شركة معينة. عادةً ما تتضمن هذه الهجمات جمع معلومات حول الهدف أو الأهداف مقدمًا من أجل صياغة رسائل بريد إلكتروني تصيد أفضل للتلاعب بالضحايا المحتملين. 
  • يستخدم التصيد الاحتيالي استنساخ بريد إلكتروني شرعي تم تسليمه مسبقًا مع مرفق أو رابط يحتوي على نسخته من المحتوى و العنوان، ثم يتم استبدال الرابط / المرفق بموقع أو مرفق ضار. 
  • وتوجه هجمات صيد الحيتان إلى كبار التنفيذيين أو أهداف أخرى رفيعة المستوى. عادة ما تأخذ هذه الحيل شكل رسائل بريد إلكتروني تجارية أو قانونية مهمة وقد تضمنت أوامر استدعاء مزورة. 
  • يستخدم التصيد الاحتيالي عبر الرسائل النصية القصيرة أو الرسائل المبتسمة الرسائل النصية للهواتف المحمولة لتقليص المعلومات الشخصية من المستلمين. 

الأمن السيبيراني

استراتيجيات الأمن ضد التصيد الاحتيالي

استراتيجيات الأمن منخفضة التقنية 

في حين أن فلاتر البريد الإلكتروني وتقنيات الأمان الأخرى يمكن أن تساعد في منع وصول رسائل البريد الإلكتروني الاحتيالية إلى صناديق البريد الخاصة بعملائك، فإن المجرمين الذين يقفون وراء عمليات الاحتيال هذه يقومون بتحديث تقنياتهم باستمرار لتجنب الكشف، يعتمد التصيد الاحتيالي بشكل كبير على التلاعب النفسي، و يكون المستخدمون النهائيون هم الحلقة الأضعف في السلسلة. 

حتى الاستراتيجيات الأساسية منخفضة التقنية يمكن أن تساعدك في حماية عملك و عملائك من تكاليف و عواقب هجوم التصيد. و تشمل : 

التدريب 

توفير تدريب توعية للمستخدم النهائي لمساعدة الموظفين على التعرف على علامات التصيد الاحتيالية -أسماء مواقع الويب التي بها أخطاء إملائية، و المرفقات ذات الأسماء الغريبة، و ما إلى ذلك. يجب على الموظفين "التمرير" فوق أسماء المرسلين في رسائل البريد الإلكتروني و الروابط المضمنة للتأكد من مطابقتها لحساب المنشأ أو موقع شرعي. 

تأكد من أنهم يعرفون أيضًا أفضل الممارسات، مثل عدم تسجيل الدخول مطلقًا إلى موقع ويب وصلوا إليه عبر رابط بريد إلكتروني. 


عناوين البريد الإلكتروني المعينة 


إذا كانت الشركة تتلقى بانتظام رسائل بريد إلكتروني شرعية للمعاملات المالية، على سبيل المثال، يمكنهم إعداد عناوين بريد إلكتروني محددة فقط لتلك الطلبات. الحد من تعرض هذه العناوين على المواقع العامة، مما قد يساعد في تقليل البصمة المستهدفة عندما يتعلق الأمر بالخداع. 


أسماء الأكواد / كلمات الأكواد 


أسماء الرموز ليست فقط للجواسيس، يمكن للموظفين أو العملاء إنشاء تنسيقات بريد إلكتروني محددة أو كلمات برمجية لاستخدامها في المراسلات التي تتيح للمستلم معرفة أن البريد الإلكتروني شرعي. 


فرض سياسات البريد الإلكتروني 

قم بإعداد سياسات لتقليل عدد المعاملات الحساسة التي تحدث عبر البريد الإلكتروني. إذا كان الموظفون يعرفون أن التفويضات المالية يجب أن تتم فقط شخصيًا أو عبر الهاتف، على سبيل المثال، فمن غير المحتمل أن يقعوا في محاولة للتصيد الاحتيالي لحملهم على القيام بذلك عبر البريد الإلكتروني. 
يُعد التصيد الاحتيالي تهديدًا متناميًا و متطورًا باستمرار، لذا من المهم أن تبقى على اطلاع بأحدث التهديدات و الخطوات التي يمكن لمؤسستك اتخاذها للتخفيف من هذه الهجمات.

0/التعليقات/تعليق

ضع تعليق. اطرح سؤال. اقترح موضوع

أحدث أقدم