English

عن أضواء | أسرة التحرير | اشترك معنا | أعلن معنا
إلكترونيات
Image

74% من محاولات الهجمات المستهدفة تستخدم البريد الإلكتروني كمنطلق للهجوم

2016-05-02

يستخدم المهاجمون تقنيات التصيّد الاحتيالي للوصول إلى شبكات الشركة لتسهيل الهجوم المستهدف من خلال رسائل البريد الإلكتروني الخبيثة؛ حيث يقومون بجمع بيانات هامة عن أفرادٍ في الشركة المستهدفة ويستخدمونها في رسالة بريد إلكتروني متضمنةً مرفق أو رابط خبيث يتم إرسالها إلى الهدف. عندما يقوم الضحية بفتح البريد الإلكتروني، سيقوم الملف المرفق أو الرابط بتوجيه الهدف نحو موقع إلكتروني خبيث يستضيف برمجيات ضارة، وبالتالي إصابة جهاز المستخدم الهدف مما يمنح المهاجم فرصة الوصول إلى الشبكة.

وتعليقاً على ذلك، قال إيهاب معرض، نائب الرئيس في شركة تريند مايكرو لمنطقة الشرق الأوسط والبحر المتوسط وأفريقيا وروسيا ورابطة الدول المستقلة: "يخفي المهاجمون هذه الرسائل لجعلها تبدو كأنها واردة من مصدر شرعي، زميل عمل، تحديث جديد من فريق الموارد البشرية أو أي شيء متصل بالعمل. إنهم يقومون بعملهم على أتم وجه، لذلك لن يساور الهدف الشك في البريد الوارد وسيقوم بفتحه ليحصل المهاجم على فرصته الثمينة في التسلل إلى شبكة الشركة. يعدّ البريد الإلكتروني وسيلة التواصل الأكثر شيوعاً فيما يتعلق بالتواصل التجاري، وأحد الطرق الأكثر سهولة التي تمنح المهاجمين فرصة التسلل لشبكات الشركات".

كيف يتمكن المهاجمون/مجرمو الإنترنت من الوصول غير المصرح به إلى شبكة الشركة وسرقة المعلومات الشخصية والبيانات المالية؟ في حين يعلم القليل من الأشخاص عن خروقات البيانات في الشركات، وقلة تعرف طريقة القيام بذلك أو الأساليب التي يستخدمها مجرمو الإنترنت لتنفيذ هجماتهم.

في الهجوم المستهدف، يمتلك المهاجمون مستوى معين من الخبرة مع الموارد الكافية لتنفيذ مخططاتهم على مدى فترة طويلة من الزمن. في الحالات التي يكون الخرق الحاصل نتيجة هجومٍ حقيقي، من المهم أن ندرك قدرة المهاجمين على التكيّف وضبط وتحسين أساليب هجومهم لمواجهة دفاعات الضحية.

يستخدم المهاجمون مختلف تقنيات الهندسة الاجتماعية التي تستفيد من الأحداث الأخيرة والقضايا المرتبطة بالعمل والعديد من المجالات ذات الاهتمامات المرتبطة بالهدف المقصود. وتعدّ التقنيات المتبعة من استخدام الثغرات المخفية وهجمات ’زيرو-داي‘ ونقاط الضعف البرمجية بالإضافة إلى التصيّد الاحتيالي وهجوم ’ووترينج-هول‘ (الذي يعتمد إدخال برمجية خبيثة في الكود البرمجي لموقع إلكتروني يزوره موظفو الشركة) هي الطرق الأكثر شيوعاً للحصول على معلومات.

وعلى الرغم من تشارك التصيّد والتصيّد الاحتيالي بتقنيات متماثلة، إلا أنه لا يجب الخلط بينهما. يعدّ التصيّد هجوماً استكشافياً بشكلٍ عام يستهدف جمهوراً واسعاً، فيما يعتبر التصيّد الاحتيالي نسخة موجهة من التصيّد. بمعنى أن التصيد هو هجوم أكثر وضوحاً؛ حيث يكتفي المهاجمون بالحصول على معلومات مثل البيانات المصرفية. لكن تختلف هذه الحالة في التصيد الاحتيالي؛ حيث غالباً ما تعدّ سرقة وثائق التفويض أو المعلومات الشخصية كبداية للهجوم لأنها تستخدم البيانات المسروقة للوصول إلى الشبكة الهدف- هجوم أولي يؤدي إلى وصول المهاجمين للهدف المحدد في نهاية المطاف.

ما هو التصيّد الاحتيالي؟

كما ذكر أعلاه، التصيد الاحتيالي هو شكل مستهدف من التصيّد يعتمد إرسال رسائل الكترونية تستهدف منظمات محددة في محاولةٍ للوصول إلى معلوماتها السرية. وتشمل التكتيكات المعتمدة انتحال الشخصية والخداع وتقنيات تجاوز التحكم بالوصول كمرشحات البريد الإلكتروني وبرامج الحماية من الفيروسات. في نهاية المطاف، الهدف من التصيّد والتصيّد الاحتيالي هو نفسه- خداع الهدف لفتح ملف مرفق أو النقر على رابط خبيث مضمّن.

كيف يعمل التصيّد الاحتيالي؟

يركز التصيّد الاحتيالي على أفرادٍ أو موظفين محددين داخل منظمة وحسابات وسائل التواصل الاجتماعي كتويتر، فيسبوك ولينكد إن لاستخدام رسائل إلكترونية دقيقة ومقنعة. تحتوي هذه الرسائل على مرفق أو رابط خبيث. عندما يتم فتح الرابط، يقوم بتنفيذ برمجية ضارة تقود الضحية إلى موقع الكتروني محدد، مما يمكن المهاجمين من تأسيس شبكاتهم والمضي قدماً في الهجوم المستهدف.

الدفاع ضد التصيّد الاحتيالي

قد يقود أي شكل من أشكال التصيّد إلى كشف بيانات حساسة. إذا تم إهمال ذلك، يمكن للشركة أن تقع ضحيةً لهجوم مستهدف والذي بدوره قد يؤدي إلى خروقات في البيانات كما شهدناه في حوادث بارزة مثل الهجوم الذي استهدف ’جي بي مورجان‘ و’هوم ديبو‘ وجميع الهجمات التي تعزى إلى التصيد الاحتيالي. ونتيجةً لذلك، فقد خسرت هذه الشركات ملايين الدولارات فضلاً عن سجلات العملاء المسروقة.

وعلى غرار حواث خروقات البيانات الأخيرة، يتم استهداف العديد من الشركات الصغيرة والمتوسطة حول العالم إلى جانب الشركات الأكبر حجماً؛ حيث يراها المهاجمون كثغرةٍ يستطيعون استغلالها للوصول لكبريات الشركات. فضلاً عن اعتماد الشركات الصغيرة لفرق متواضعة في تكنولوجيا المعلومات، مما يمنح المهاجمين فرصة أكثر سهولة لاختراقها نظراً لضعف البنية التحتية الأمنية المحتمل.

وبما أن البريد الإلكتروني هو نقطة الدخول الأكثر شيوعاً في الهجمات المستهدفة، فمن المهم تأمين هذه المنطقة من هجمات التصيّد الاحتيالي. ويعد تثقيف الموظفين خطوة هامة جداً لمكافحة أساليب التصيّد المختلفة؛ حيث من الممكن لتدريبهم على كشف الأخطاء الإملائية، والمفردات الغريبة وغيرها من مؤشرات الرسائل المشبوهة أن يمنع هجمات التصيد من النجاح. بالإضافة إلى ذلك، تحتاج الشركات إلى حلٍّ أمني موسّع متعدد الطبقات يوفر لمدراء الشبكة الرؤية الشاملة والقدرة اللازمة للتحكم والحد من خطر الهجمات المستهدفة بغض النظر عن معاملات الاستهداف المتبعة. 

أخبار ذات صلة

إلكترونيات
Image

القصّة من كل جوانبها مع كاميرا Canon PowerShot N100

2014-03-27
إلكترونيات
Image

Sony تكشف عن هاتفها الجديد Xperia Z2 رسميا

2014-03-27
إلكترونيات
Image

سامسونج تبتكر تصميماً ثلاثياً جديداً لمكيفات الهواء الجديدة 2014

2014-03-19
إلكترونيات
Image

رسميًا؛ الكشف عن الهاتف Xperia Z1C بمواصفاتٍ ممتازة

2014-03-27
إلكترونيات
Image

خلال مشاركتها في فعاليات معرض الإلكترونيات الاستهلاكية 2021: باناسونيك تعرض جهاز التلفزيون الرائد OLED TV JZ2000

2021-01-19
إلكترونيات
Image

الكشف عن حاسوب «‏MSI GS60 Ghost Pro» المخصص للألعاب

2014-04-01
إلكترونيات
Image

كانون احتفلت بإنتاج 70 مليون كاميرا EOS

2014-04-16
إلكترونيات
Image

بينكيو تزيح الستار عن شاشات BL3201 أولى شاشات العالم

2014-10-08
إلكترونيات
Image

ساعة HUAWEI WATCH FIT 2 العصرية الجديدة تُبهر الجميع

2022-06-22
إلكترونيات
Image

إليكم أبرز الأسباب لاختيار راوتر الشبكات التداخلية HUAWEI WiFi Mesh 7 ذو الاتصال السريع في كافة حالات الاستخدام

2022-06-26
إلكترونيات
Image

HP تكشف عن منتجات استهلاكية مبتكرة وأنيقة للإجازة

2014-09-30
إلكترونيات
Image

آيسر تعلن عن تحديثات على مجموعة الحواسيب Predator Triton وPredator Helios و Nitro 5المخصصة للألعاب الإلكترونية

2021-01-19
إلكترونيات
Image

نظام تشغيل Windows Phone 8.1 الجديد متوفر الآن على أجهزة Lumia

2014-08-12
إلكترونيات
Image

بشاشة غير مسبوقة الوضوح، وتصميم متفوق

2014-08-18
إلكترونيات
Image

سامسونج جالكسي نوت قصة ريادة، وثورة مؤثرة

2014-10-18
إلكترونيات
Image

مجموعة أجهزة مايكروسوفت تعلن عن هاتف متحرّك بسعر قريب جداً من المتناول مع تطبيق لتشغيل الموسيقى والفيديو بسعر 19 يورو

2014-08-25
إلكترونيات
Image

سامسونج تطرح جهازها "Galaxy Tab S " الجديد في السوق السعودي

2014-08-28
إلكترونيات
Image

لأول مرة بشريحة اتصال مزدوجة ( 4G LTE)

2014-09-04
إلكترونيات
Image

بلاكبيري "زد 3" نسخة متوسطة الأداء بإمكانیات عالیة ويتوافق مع تطبیقات أندرويد

2014-08-30
إلكترونيات
Image

هاتف Lumia 530 متوافر الآن في السعودية

2014-09-04
إلكترونيات
Image

سلسلة سوني الجديدة من تلفزيونات 4K تقدم أفضل الصور مع جودة صوت لا مثيل لها

2014-09-07