مدونة

فهم الأمن السيبراني: كشف أكثر ثلاثة أنواع شيوعًا من هجمات التصيد الاحتيالي

اليابان
جون برايس
مؤخرًا
يشارك

في العصر الرقمي الذي نعيش فيه، أصبح الأمن السيبراني ضرورةً بالغة الأهمية للأفراد والمؤسسات على حدٍ سواء. ويتطلب الحفاظ على الأمن الرقمي فهم مختلف أنواع التهديدات التي قد يواجهها المرء. ومن أكثر الهجمات الإلكترونية خداعًا وانتشارًا اليوم التصيد الاحتيالي. تهدف هذه المدونة إلى تسليط الضوء على أكثر ثلاثة أنواع شيوعًا من هجمات التصيد الاحتيالي: التصيد الموجَّه، والتصيد الحيتاني، والتصيد المُستنسخ.

مقدمة عن التصيد الاحتيالي

صُممت هجمات التصيد الاحتيالي لخداع الضحية ودفعه للكشف عن معلومات حساسة، مثل بيانات تسجيل الدخول أو أرقام بطاقات الائتمان أو أرقام الضمان الاجتماعي. ولتحقيق ذلك، ينتحل المهاجم شخصية جهة موثوقة عبر التواصل الإلكتروني، وخاصةً عبر البريد الإلكتروني. دعونا نستعرض الأنواع الثلاثة الأكثر شيوعًا من هجمات التصيد الاحتيالي.

التصيد الاحتيالي بالرمح

أول أنواع التصيد الاحتيالي الثلاثة التي سنتحدث عنها هو التصيد الاحتيالي الموجه. وكما يوحي الاسم، فإن هذا النوع من الهجمات مُستهدف وليس عشوائيًا. غالبًا ما يمتلك المهاجم معلومات عن الضحية - مثل اسمه، أو بريده الإلكتروني، أو تفاصيل محددة عن دوره الوظيفي أو منصبه. تُضفي هذه التفاصيل الشخصية لمسةً من المصداقية، مما قد يخدع الهدف ويدفعه إلى منح مصداقية للرسالة الإلكترونية الخبيثة والرد عليها.

غالبًا ما تستغل هجمات التصيد الاحتيالي الإلكتروني شعورًا بالاستعجال لحثّ الضحايا على اتخاذ إجراءات سريعة دون تدقيق كافٍ. على سبيل المثال، قد ينتحل بريد إلكتروني صفة جهة موثوقة (مثل بنك أو مزود خدمة إنترنت) ويدّعي أنه بسبب خرق أمني، يجب على الضحية تغيير كلمة مروره فورًا وتوفير رابط لذلك. ويؤدي الرابط، بالطبع، إلى موقع خبيث مصمم لسرقة بيانات الاعتماد التي أدخلها.

صيد الحيتان

احتيال الرؤساء التنفيذيين، أو احتيال الحيتان، هو نوع من التصيد الاحتيالي المُوجّه، يستهدف كبار المسؤولين داخل المؤسسة. غالبًا ما يكون هدف هجوم احتيال الحيتان التلاعب بالضحية لدفعه إلى الموافقة على معاملات عالية القيمة أو الكشف عن بيانات مالية. ونظرًا لأهمية الأهداف، عادةً ما تُجرى أبحاث دقيقة وتُصمّم هذه الهجمات خصيصًا لجعلها أكثر إقناعًا.

قد يتضمن هجوم التصيد الاحتيالي إرسال بريد إلكتروني ينتحل صفة الرئيس التنفيذي لشركة، ويُرسل إلى القسم المالي، ويطلب بشكل عاجل تحويلًا بنكيًا إلى أحد الموردين لتلبية حاجة تجارية جوهرية مزعومة. ونظرًا للمكانة الرفيعة للمرسل المفترض، يُمكن خداع المتلقي للامتثال دون اتباع الإجراءات القانونية الواجبة.

استنساخ التصيد الاحتيالي

النوع الثالث الأكثر شيوعًا من التصيد الاحتيالي هو التصيد المُستنسخ. في هذه الحالة، يسرق المُحتال رسالة بريد إلكتروني شرعية مُرسلة مسبقًا تحتوي على مرفق أو رابط، ثم يُكرر محتواها ومُستقبلها. ومع ذلك، يستبدل المُحتال الرابط أو المرفق بآخر ضار، ثم يُعيد إرسال الرسالة المُكررة.

ومن الأمثلة على هجوم التصيد الاستنساخي عندما يقوم أحد المحتالين بسرقة رسالة إخبارية عبر البريد الإلكتروني من شركة ما، واستبدال رابط إلى مقال برابط سيئ يؤدي إلى موقع ويب ضار، ثم إعادة إرساله معتقدًا أن المتلقي سيعتبر البريد الإلكتروني آمنًا لأنه يشبه رسالة أخرى تلقاها وتفاعل معها بنجاح في الماضي.

خاتمة

في الختام، تُمثل هجمات التصيد الاحتيالي تهديدًا خطيرًا في مجال الأمن السيبراني، وفهمها هو الخطوة الأولى في التصدي لها. تتضمن أنواع التصيد الاحتيالي الثلاثة - التصيد الموجَّه، والتصيد الحيتاني، والتصيد المُستنسخ - مستوىً مُعينًا من الخداع وانتحال الشخصية، ولكن بعضها أكثر استهدافًا من غيره. يُعدّ الوعي واليقظة أمرًا بالغ الأهمية لضمان نجاح هذه الهجمات. يجب إجراء تدريب منتظم وفعال لجميع أعضاء المؤسسة، وخاصةً من هم في مناصب قيادية، للوقاية من هذه التهديدات.

هل أنت مستعد لتعزيز وضعك الأمني؟

هل لديك أسئلة حول هذه المقالة أو تحتاج إلى إرشادات من خبراء الأمن السيبراني؟ تواصل مع فريقنا لمناقشة احتياجاتك الأمنية.