تتزايد هجمات التصيد الاحتيالي phishing ، وهي مسلطة بشكل متزايد للشركات، يشير أحدث تقرير عن حالة الخداع إلى أن 76 بالمائة من محترفي أمن المعلومات تعرضوا لهجوم تصيد في عام 2017، وتفيد Verizon أن 90 بالمائة من جميع الهجمات السيبرانية (التي تتضمن بشكل متزايد برامج الفدية) تبدأ برسائل تصيد.
![]() |
| التصيد الاحتيالي phishing |
ما هو التصيد؟
هناك بعض الأساليب الشائعة:
- التصيد الاحتيالي هو هجوم شائع بشكل متزايد يتم توجيهه إلى فرد أو شركة معينة. عادةً ما تتضمن هذه الهجمات جمع معلومات حول الهدف أو الأهداف مقدمًا من أجل صياغة رسائل بريد إلكتروني تصيد أفضل للتلاعب بالضحايا المحتملين.
- يستخدم التصيد الاحتيالي استنساخ بريد إلكتروني شرعي تم تسليمه مسبقًا مع مرفق أو رابط يحتوي على نسخته من المحتوى و العنوان، ثم يتم استبدال الرابط / المرفق بموقع أو مرفق ضار.
- وتوجه هجمات صيد الحيتان إلى كبار التنفيذيين أو أهداف أخرى رفيعة المستوى. عادة ما تأخذ هذه الحيل شكل رسائل بريد إلكتروني تجارية أو قانونية مهمة وقد تضمنت أوامر استدعاء مزورة.
- يستخدم التصيد الاحتيالي عبر الرسائل النصية القصيرة أو الرسائل المبتسمة الرسائل النصية للهواتف المحمولة لتقليص المعلومات الشخصية من المستلمين.
![]() |
استراتيجيات الأمن ضد التصيد الاحتيالي |
استراتيجيات الأمن منخفضة التقنية
في حين أن فلاتر البريد الإلكتروني وتقنيات الأمان الأخرى يمكن أن تساعد في منع وصول رسائل البريد الإلكتروني الاحتيالية إلى صناديق البريد الخاصة بعملائك، فإن المجرمين الذين يقفون وراء عمليات الاحتيال هذه يقومون بتحديث تقنياتهم باستمرار لتجنب الكشف، يعتمد التصيد الاحتيالي بشكل كبير على التلاعب النفسي، و يكون المستخدمون النهائيون هم الحلقة الأضعف في السلسلة.
حتى الاستراتيجيات الأساسية منخفضة التقنية يمكن أن تساعدك في حماية عملك و عملائك من تكاليف و عواقب هجوم التصيد. و تشمل :
التدريب
توفير تدريب توعية للمستخدم النهائي لمساعدة الموظفين على التعرف على علامات التصيد الاحتيالية -أسماء مواقع الويب التي بها أخطاء إملائية، و المرفقات ذات الأسماء الغريبة، و ما إلى ذلك. يجب على الموظفين "التمرير" فوق أسماء المرسلين في رسائل البريد الإلكتروني و الروابط المضمنة للتأكد من مطابقتها لحساب المنشأ أو موقع شرعي.
تأكد من أنهم يعرفون أيضًا أفضل الممارسات، مثل عدم تسجيل الدخول مطلقًا إلى موقع ويب وصلوا إليه عبر رابط بريد إلكتروني.
عناوين البريد الإلكتروني المعينة
إذا كانت الشركة تتلقى بانتظام رسائل بريد إلكتروني شرعية للمعاملات المالية، على سبيل المثال، يمكنهم إعداد عناوين بريد إلكتروني محددة فقط لتلك الطلبات. الحد من تعرض هذه العناوين على المواقع العامة، مما قد يساعد في تقليل البصمة المستهدفة عندما يتعلق الأمر بالخداع.
أسماء الأكواد / كلمات الأكواد
أسماء الرموز ليست فقط للجواسيس، يمكن للموظفين أو العملاء إنشاء تنسيقات بريد إلكتروني محددة أو كلمات برمجية لاستخدامها في المراسلات التي تتيح للمستلم معرفة أن البريد الإلكتروني شرعي.
فرض سياسات البريد الإلكتروني
قم بإعداد سياسات لتقليل عدد المعاملات الحساسة التي تحدث عبر البريد الإلكتروني. إذا كان الموظفون يعرفون أن التفويضات المالية يجب أن تتم فقط شخصيًا أو عبر الهاتف، على سبيل المثال، فمن غير المحتمل أن يقعوا في محاولة للتصيد الاحتيالي لحملهم على القيام بذلك عبر البريد الإلكتروني.
يُعد التصيد الاحتيالي تهديدًا متناميًا و متطورًا باستمرار، لذا من المهم أن تبقى على اطلاع بأحدث التهديدات و الخطوات التي يمكن لمؤسستك اتخاذها للتخفيف من هذه الهجمات.


إرسال تعليق
ضع تعليق. اطرح سؤال. اقترح موضوع