هجمات التصيد بالأرقام: الانتشار ، التكاليف والأثر
تحدث هجمات التصيد الاحتيالي عندما يستخدم المجرم الإلكتروني الهندسة الاجتماعية لجعل الضحية تعتقد أنه شخص ما أو شيء غير ذلك. قد يمثل المخترق المدير التنفيذي لشركتك أو البنك الذي تتعامل معه ، ويحاول إقناعك بتسليم ملف أو كلمة مرور سرية.
على سبيل المثال ، قد تتلقى رسالة بريد إلكتروني تفيد بوجود خطأ ما في حسابك المصرفي ، مع وجود رابط إلى صفحة ويب تبدو مشابهة إلى حد كبير للبنك الذي تتعامل معه. دون تفكير ، يمكنك إدخال اسم المستخدم وكلمة المرور في المربع المقدم. سوف يقوم المجرم الإلكتروني بتسجيل بيانات الاعتماد الخاصة بك ومن ثم استخدامها للوصول إلى حسابك الشرعي.
يأتي التصيّد في العديد من الأشكال ، وغالبًا ما يشتمل على مجموعة واسعة من قنوات الاتصال. يمكنهم حتى الاتصال بك أو التحدث إليك في تطبيق المراسلة الفورية. بغض النظر عن القناة المستخدمة ، سيحاول المهاجم إخافتك أو الإسراع في القيام بشيء ستندم عليه في وقت لاحق. سوف يستفيد آخرون من فضولك لتضربك.
أكثر أنواع هجمات التصيد الاحتيالي شيوعًا
أحد الأسباب وراء نجاح هجمات التصيد الاحتيالي هو أنها تتطور دائمًا. هناك دائمًا نوع جديد من رسائل البريد الإلكتروني التصيدية تتجول كل يوم. ولكن ما هي أكثر أنواع خدع التصيد شيوعًا؟
1: إرسال رسائل بريد إلكتروني تحتوي على رابط إلى موقع ويب ضار حيث يُطلب منك الحصول على معلومات حساسة. على سبيل المثال ، انتحال بريد إلكتروني من البنك الذي تتعامل معه ، والذي يحتوي على رابط إلى موقع مخادع يتم جعله يبدو وكأنه موقع الويب الخاص بمصرفك.
2: تثبيت باب خلفي باستخدام الملفات المرفقة عبر البريد الإلكتروني. بعد ذلك ، يمكن للهاكر استخدام هذا الباب الخلفي للوصول إلى محطة العمل الخاصة بك وشبكة الشركة.
3: إرسال بريد إلكتروني من عنوان مخادع. في بعض الأحيان تحصل على بريد إلكتروني من "رئيس" يطلب منك تسليم بعض الملفات السرية. ما لا تدركه هو أن "رئيس" ليس صاحب العمل الخاص بك ، ولكن هاكر.
4: الحصول على معلومات الشركة عبر الهاتف من خلال الهندسة الاجتماعية. بعض المتسللين يشكلون موردًا ، أو أعلى ، أو قسم تكنولوجيا المعلومات لإقناع المعلومات الحساسة منك.
5: هناك أيضًا هجمات تصيدية حيث يضيف المجرمون الإلكترونيون بعض التعليمات البرمجية أو البرامج إلى موقع الويب الخاص بك لالتقاط تفاصيل ومعلومات حول زوار موقعك.
6: هجمات تصيد الرجل في الوسط ، حيث يضع المهاجمون أنفسهم بين عميلك وموقعك الإلكتروني للحصول على جميع المعلومات التي يحتاجونها.
الخيط المشترك في كل هذه الحيل هو أن المهاجم يستفيد من ثلاثة سمات إنسانية: الخوف ، الإهمال ، والانشغال الشديد. غالبًا ما يتم إغراقنا بالعمل الذي لا نقرأه أولاً ثم نلقي نظرة على عنوان URL خلف الرابط قبل النقر. أفضل الممارسات ، بالطبع ، هي كتابة عنوان الإنترنت بأنفسنا.
بعض الناس يشعرون بالثقة إلى درجة كونهم مهملين. ثم هناك هجمات التصيد الاحتيالي ، مثل مواقع التصيد الاحتيالي التي تحل محل الرقم 1 للحرف الصغير L ، مثل وجود اسم موقع goog1e.comبدلاً من google.com.
يتصرف آخرون بتهور بسبب الخوف. عند رؤية بريد إلكتروني من مكتب التحقيقات الفيدرالي أو مصلحة الضرائب الأمريكية ، فإنهم في كثير من الأحيان يشعرون بالذعر والسقوط.
والأكثر من ذلك ، تتصاعد هجمات التصيد الاحتيالي ، لذلك هناك دائمًا شيء جديد يحدث كل يوم. هذا يجعل منع خدع التصيّد أكثر صعوبة.
ما تقوله الأرقام: هجمات التصيد أكثر انتشارًا ، الحصول على جرأة
محاولات التصيّد منتشرة جدًا اليوم. وفقًا لتقرير PhishMe Enterprise Phishing Resistance and Defence Report، فقد كانت هناك 65٪ من محاولات الخداع في عام 2017 مقارنة بالعام السابق. كم من هذه المحاولات تنجح؟ سيكون من الصعب التحقق من الرقم الدقيق لسببين:
1: الأولى هي أن بعض الشركات تكتشف هجوم التصيد وتحاول احتوائه دون إشراك السلطات أو إخطار الغرباء بشأن الخرق. في هذا السيناريو ، هناك شيئان يحدثان. تعمل الشركة على حل المشكلة وتأمين جميع شبكاتها وأجهزةها وأجهزة الكمبيوتر والموارد الأخرى التي تأثرت بالهجوم. في هذه الحالة ، سيكون لدى الشركة أسباب أقل للإبلاغ عن الهجوم. بالنسبة للآخرين ، ليس لديهم خيار سوى الكشف عن الهجوم لأنهم لم يتمكنوا من محاربته.
2: السبب الثاني وراء قيام عدد أقل من الشركات بالإبلاغ عن هجوم للتصيد الاحتيالي هو أنها لا تدرك أنها ضربت حتى شهور أو حتى سنوات بعد أن تم اختراقها لأول مرة.
لكن التقديرات تعطيك صورة أكثر واقعية. أفادت تقارير حالة فيدكوم للأمن أن أكثر من ثلاثة من أصل أربع شركات ، أو 76 بالمائة ، أفادت بأنها ضحية تصيد في عام 2017. تخيل هذا: هناك 1.5 مليون موقع تصيد جديد يتم إنشاؤه كل شهر.
وإليك إحصائية أخرى مثيرة للاهتمام: لدى كاسبرسكي لاب نظام مضاد للخداع. في عام 2017 ، قام هذا البرنامجبتنبيه المستخدمين حول عمليات خداع التصيد المحتملة بأكثر من 246.23 مليون مرة. يأخذ التصيد على شكلين. أحدهما هو المكان الذي يلقي فيه المجرم الإلكتروني شبكة واسعة لإيذاء مزيد من الناس بهجوم واحد فقط. على سبيل المثال ، قد تستهدف عملية خداع التصيد الملايين من مستخدمي البريد الإلكتروني ، مثل جميع مستخدمي Yahoo Mail. سيعمل المخترقون على إنشاء صفحة تشبه صفحة تسجيل الدخول إلى Yahoo Mail وإرسال رسالة إلكترونية إلى المستخدمين تخبرهم بأن حساباتهم قد تم اختراقها.
ثم يكون لديك أيضًا سرقة التصيد ، والتي تستهدف أفراد معينين أو شركات محددة. على سبيل المثال ، يريد المخترق التسلل إلى Facebook، حتى يتعرف الأشخاص داخل الشركة على أنهم يمكن أن يتضرروا. قد تعتقد أن الحمقى فقط يقعون ضحايا هجمات التصيد. فكر مرة اخرى.
في الأيام القديمة ، يعد إرسال أحد الملفات المصابة ، كأحد البرامج الضارة أو الفيروسات إلى الأهداف ، إحدى أفضل الطرق وأسهلها للوصول إلى الشبكة. ولكن نظرًا لأن برامج مكافحة الفيروسات أصبحت أفضل وأفضل ، يتم الكشف عن هذه الملفات الضارة بشكل متكرر قبل أن تتمكن من إلحاق الضرر بها.
في هذه الأيام ، 95 في المئة من جميع الهجمات التي تمت على شبكات الشركات هي بسبب التصيد الاحتيالي الناجح. خمسة في المئة فقط يأتي من مصادر أخرى ، يقول معهد سانس.
مواقع التصيد تتطور
إضافة إلى المشكلة هي أن مواقع التصيد تتطور. في الماضي ، كانت طريقة جيدة لهزيمة المجرمين الإلكترونيين هي التأكد من زيارتك لموقع HTTPS. ليس بعد الآن. في عام 2016 ، كان واحد فقط من بين كل 20 موقع من مواقعالتصيد الاحتيالي يملك شهادة HTTPS. وقد تضاعف هذا الرقم أربع مرات في عام 2017 ، مع وجود 20 في المائة من مواقع التصيّد الاحتيالي التي تحتوي على عنوان HTTPS. هذا الرقم يستمر في الارتفاع.
إن العمل مع أحد البرامج كمزود خدمة لن يساعدك أيضًا. كان هناك أكثر من 237 في المئة من الهجمات التي تستهدف SaaSفي عام 2017 ، مقارنة بالعام السابق.
لا توجد شركة صغيرة جدًا أو كبيرة جدًا
ما هي أنواع الشركات التي تستهدفها خدع التصيد والتي تقع ضحية لها؟ تقول شركة Symantec أنه لا يهم حجم شركتك أو صغر حجمها ، فأنت غير آمن من التصيد الاحتيالي. ولكن في هذا السياق ، تقول شركة إنتل إن جميع الموظفين تقريبًا لا يستطيعون اكتشاف بريد إلكتروني متطور. تضع الشركة الرقم عند 97 في المئة.
كيف يؤثر هجوم التصيد الاحتيالي عليك؟
إذا وقعت ضحية لهجوم ، فمن المتوقع أن تقوم بتنظيف وتأمين كل شيء مرة أخرى. تشير التقديرات إلى أن الشركات متوسطة الحجم تدفع ما معدله 1.6 مليون دولار للتعامل مع هجوم تصيد احتيالي. ولكن هذا هو مجرد غيض من فيض؛ تكمن المشكلة الأكبر في حقيقة أنك ستفقد العملاء بشكل أسرع من إمكانية اكتساب عملاء جدد. أفادت شركة Deloitte أن واحداً من كل ثلاثة مستهلكين سوف يسقط شركتك مثل البطاطس الساخنة إذا كانت شركتك تعاني من خرق أمان إلكتروني. هذا الرقم صحيح حتى إذا لم يعانوا من خسائر مالية بسبب الخرق.
من ناحية أخرى ، فإن أفيفا لديها رقم أكثر محبطة: فهم يقولون إن ستة من كل 10 عملاء سيكون لديهم أفكار أخرى حول التعامل مع شركتك والبدء في تقديم أفكار مسلية للانتقال إلى منافس. واحد من كل ثلاثة سوف يعطي أعمالهم بالفعل لشخص آخر.
تسوية البريد الإلكتروني للأعمال
حل وسط البريدالإلكتروني للأعمال هو عندما يسيطر المتسللون على حسابات البريد الإلكتروني الخاصة بالمستخدمين ، مما يسمح لهم بإرسال رسائل بريد إلكتروني من عناوين شرعية. في عام 2018 ، أفاد مكتب التحقيقات الفيدرالي أن الشركات في جميع أنحاء العالم خسرت 12 مليار دولار بسبب التنازل عن البريد الإلكتروني الخاص بالعمل.
في النصف الأول من عام 2018 ، أفاد AppRiverأنه تم اكتشاف أكثر من مليون رسالة تسوية عبر البريد الإلكتروني في نظامهم. هذا ما يقرب من ضعف الرقم 653،000 الذي ذكروه في الفترة نفسها قبل عام.
كيفية منع هجمات التصيد الاحتيالي
قامت شركة Digital Guardian بتجميع اقتراحات من كبار خبراء الأمن حول كيفية مكافحة التصيد الاحتيالي في هذا المنشور. إليك الاقتراحات الأكثر شيوعًا التي يقدمها المحترفون:
1: قم بتوعية موظفيك حول ما هو التصيد الاحتيالي ، وكيف يتم تنفيذه عادة ، وما الذي يجب البحث عنه. كما يجب أن يعرفوا ما يجب عليهم فعله عندما يقعون ضحية لخيال التصيد ، مثل معرفة من يقوم بالإخطار أو التنبيه. يجب أن يكون هذا تدريبًا مستمرًا - مع معلومات محدثة حول طرق التصيد الجديدة. يعد تثقيف موظفيك أمرًا مهمًا جدًا لأن الأشخاص هم الحلقة الأضعف في أي سيناريو من InfoSec. لكن عليك أولاً تقييم مدى ضعفك. هناك الكثير من منتجات البرامج التي تسمح لك بمحاكاة هجوم تصيد. سوف ترسل تطبيقات البرامج هذه بريد إلكتروني خادع زائف لموظفيك ومن ثم تظهر لك إحصائيات عن الذين سقطوا فريسة. يمكن أن تساعدك هذه العملية أيضًا في معرفة مدى فعالية تدريبك.
2: تثبيت كافة الحمايات اللازمة ، مثل تثبيت برنامج مكافحة الفيروسات وبرامج مكافحة البرامج الضارة. إن أمكن ، تأكد من وجود الرسائل الاقتحامية (SPAM) وفلاتر البريد الإلكتروني الأخرى في مكانها الصحيح. بهذه الطريقة ، يمكنك المساعدة في تقليل عدد محاولات الخداع التي تمر عبر موظفيك.
3: يجب أن يكون لديك أيضًا سياسة أمان تتضمن كل شيء - بما في ذلك إعداد كلمة مرور قوية وتشجيع الموظفين على تغيير كلمة المرور بشكل متكرر.
4: سيساعد تشفير معلومات الشركة الحساسة. قد يستخدم المجرمون الإلكترونيون الهندسة الاجتماعية في طريقهم للحصول على ملفات سرية ، ولكن إذا تم تشفيرها ، فسيواجهون صعوبة في قراءتها.
5: النظر في تعطيل رسائل البريد الإلكتروني HTML واستخدام رسائل البريد الإلكتروني فقط النص.
6: اشتراط تشفير إضافي للموظفين الذين يعملون خارج المكتب.
7: قم بإنشاء عامل تصفية ويب يقوم بحجب مواقع التصيد الاحتيالي.
8: قد يثبت أنه غير مريح لبعض الموظفين ، لكن يجب أن تصر على المصادقة الثنائية. وبهذا ، يمكنك التأكد من أنه حتى إذا تمكن الهاكر من الحصول على اسم المستخدم وكلمة المرور الخاصة به ، فلن يتمكن من الوصول إلى حسابات البريد الإلكتروني والموارد الأخرى الخاصة به.
9: شيء آخر يجب أن تتذكره هو أن هجمات التصيد لا تقتصر على البريد الإلكتروني فقط. يمكن لمجرمي الإنترنت الاتصال بك عبر الهاتف. يمكنهم حتى القدوم إليك في الشارع. يمكنهم أن يشكلوا أي شخص من البواب إلى المدير التنفيذي. أساسا ، إذا كنت تريد أن تتوقف عن كونك ضحية ، يجب أن تثق بأحد.
في واقع الأمر ، تدور المعركة ضد التصيد الاحتيالي حول شيئين رئيسيين:
وجود سياسات أمنية سليمة تضع القواعد حول كيفية التعامل مع رسائل البريد الإلكتروني غير العادية والمشبوهة.
تثقيف موظفيك.
أهم رقم حول التصيد الاحتيالي الذي يجب أن تعرفه: 1
في حين أن هناك الكثير من الأرقام المرتفعة بشكل مذهل في التصيد الاحتيالي ، مثل 246 مليون مشغل على نظام كاسبرسكي ، 97٪ من الموظفين لا يستطيعون تمييز بريد إلكتروني تصيد ، وآخرون ، فإن العدد الأهم الذي يجب تذكره هو رقم واحد .
واحدة. عدد الموظفين اللازمين لفضح شركتك وشركتك لكل من الخسارة المالية وأضرار السمعة. لا يحتاج القراصنة إلا لموظف واحد ليأخذ الطعم. شخص واحد للنقر على هذا الرابط الخبيث. شخص واحد لإرسال هذا الملف السري.
الشيء مع هجمات التصيد هو أنه يمكن إحباطها بسهولة. إن تعليم موظفيك حول أكثر أنواع الهجمات شيوعًا ، بالإضافة إلى كيفية اكتشافها هي خطوة واحدة. وجود البرنامج الصحيح والفلاتر في مكان آخر. وأخيرًا ، سيساعدك اتباع سياسة سليمة على الحفاظ على عملك وأمان شركتك من هجمات التصيد الاحتيالي.
Comments