مدونة

كشف الخداع: أمثلة واقعية على هجمات التصيد الاحتيالي في مجال الأمن السيبراني

اليابان
جون برايس
مؤخرًا
يشارك

في ظلّ المشهد التكنولوجي المعاصر، تتزايد التهديدات الإلكترونية بوتيرةٍ مُقلقة. ومن أشكال الجرائم الإلكترونية التي ازدادت بروزًا خلال السنوات القليلة الماضية التصيّد الاحتيالي. وهو شكلٌ من أشكال الخداع الإلكتروني، حيث يخدع المهاجم المُستقبِل ليكشف عن بياناتٍ حساسة، مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان، مُنتحلًا شخصيةً موثوقةً عبر الإنترنت. في هذه التدوينة، سنتناول بالتفصيل أمثلةً واقعيةً للتصيّد الاحتيالي، ونكشف عن الأساليب التي يستخدمها هؤلاء المهاجمون.

لقد تطور التصيد الاحتيالي ليصبح أكثر تعقيدًا واستهدافًا لأهداف محددة، مما يجعله أحد أسرع التهديدات نموًا في مجال الأمن السيبراني. لنبدأ بمناقشة بعض الأمثلة الواقعية الحديثة لهجمات التصيد الاحتيالي.

هجوم انتحال هوية البريد الإلكتروني للرئيس التنفيذي

من الأمثلة على ذلك مخطط تصيد احتيالي يُعرف باسم "هجوم انتحال هوية البريد الإلكتروني للرئيس التنفيذي". في هذا الهجوم، يُنشئ مجرمو الإنترنت حساب بريد إلكتروني مزيفًا يُحاكي إلى حد كبير حساب البريد الإلكتروني للرئيس التنفيذي للشركة. ثم يُرسل المهاجم رسائل بريد إلكتروني إلى موظفي الشركة، مستهدفًا عادةً موظفي القسم المالي، ويطلب تحويلات مالية في حالات الطوارئ.

هذا النوع من التصيد الاحتيالي، المعروف أيضًا باسم اختراق البريد الإلكتروني للأعمال (BEC) أو احتيال الرئيس التنفيذي، قد يُسبب خسائر مالية فادحة. ومن الأمثلة على ذلك ما حدث عام ٢٠١٦، عندما تسببت رسالة بريد إلكتروني احتيالية، حسبما ورد، في تحويل موظف في شركة نمساوية لتصنيع قطع غيار الطائرات حوالي ٤٠ مليون يورو إلى حساب لمشروع وهمي. استخدم المحتال معلومات جُمعت عن الرئيس التنفيذي والشركة لينتحل صفة الرئيس التنفيذي في رسائل البريد الإلكتروني.

هجوم النشيد الوطني

ومن الأمثلة البارزة الأخرى هجوم أنثيم، الذي وقع عام ٢٠١٥. تُعد أنثيم إحدى أكبر شركات التأمين الصحي في الولايات المتحدة. في هذا الهجوم، أرسل المحتالون رسالة بريد إلكتروني بدت وكأنها صادرة من مسؤول تنفيذي كبير في الشركة إلى قسم تكنولوجيا المعلومات. احتوت الرسالة على رابط ثبّت برمجيات خبيثة في نظام الشركة، مما أدى في النهاية إلى سرقة سجلات ما يقرب من ٧٨.٨ مليون شخص.

يُظهر هذان المثالان الواقعيان لعمليات التصيد الاحتيالي كيف خصص المهاجمون عملياتهم الاحتيالية لإلحاق أقصى ضرر ممكن. مع ذلك، ليست كل هجمات التصيد الاحتيالي مُصممة لتحقيق مكاسب مالية، فبعضها يهدف إلى تعطيل الأنظمة أو سرقة الملكية الفكرية.

هجوم التصيد الاحتيالي على مستندات Google

وقع هجومٌ إعلاميٌّ واسع النطاق عام ٢٠١٧ على مستندات جوجل. تلقى آلاف المستخدمين رسالةً إلكترونيةً تطلب منهم تعديل مستند من مستندات جوجل. قادهم الرابط إلى صفحة جوجل حقيقية، تطلب الأذونات التي عادةً ما يتطلبها مستندات جوجل. خدع هذا الهجوم الكثيرين لأنه بدا مشروعًا، حتى أصدرت جوجل بيانًا لاحقًا بشأن الهجوم. كان الهجوم عبارةً عن مخطط تصيد احتيالي يخدع المستخدمين لمنح حق الوصول إلى بريدهم الإلكتروني لتطبيق ضارّ ينتحل صفة مستندات جوجل.

هذه الحالات المذكورة لا تُسلّط الضوء إلا على جزءٍ ضئيلٍ من أمثلة التصيّد الاحتيالي في الحياة الواقعية. لذا، أصبح من الضروريّ بشكلٍ متزايد تحديث وتعزيز الدفاعات السيبرانية ضدّ هذه التهديدات باستمرار.

الوقاية والتخفيف

بينما نستكشف أمثلة واقعية عن التصيد الاحتيالي، من المهم بنفس القدر مناقشة سبل منع هذه الهجمات والحد منها. خط الدفاع الأول ضد هجمات التصيد الاحتيالي هو وعي المستخدم. التدريب والتثقيف الأمني لكل فرد في المؤسسة أمرٌ ضروري.

ثانيًا، من المهم التأكد من تحديث جميع البرامج، بما في ذلك أنظمة التشغيل والمتصفحات وبرامج البريد الإلكتروني، بأحدث التحديثات والتصحيحات الأمنية. ومن الطرق الأخرى تفعيل خدمات الحماية المتقدمة من التهديدات على بوابة البريد الإلكتروني، واستخدام برامج حماية قادرة على تحليل حركة مرور الويب.

ثالثًا، من المهم وجود حل عالي الجودة ومُحدَّث بانتظام لمكافحة التصيد الاحتيالي. يجب أن يتضمن هذا الحل قائمة سوداء ديناميكية وتطبيق كشف استدلالي.

رابعًا، يؤدي تنفيذ المصادقة متعددة العوامل إلى إضافة طبقة إضافية من الأمان من خلال طلب معلومات أو بيانات اعتماد إضافية لا يمتلكها سوى المستخدم.

وأخيرًا، تعد عمليات النسخ الاحتياطي المنتظمة للبيانات أمرًا بالغ الأهمية لأنها يمكن أن تساعد في استرداد البيانات المفقودة في حالة وقوع هجوم تصيد ناجح.

ختاماً

في الختام، يُعد فهم أساليب التصيد الاحتيالي والتعرف عليها الخطوة الأولى نحو تعزيز الأمن ضد هذه الهجمات. تُبرز أمثلة التصيد الاحتيالي الواقعية المذكورة أعلاه ضرورة اتخاذ احتياطات أمنية مشددة وتدريب جميع المستخدمين بانتظام. تذكروا أن هجمات التصيد الاحتيالي تعتمد على الخداع، واستغلال الثقة، والتلاعب بالسلوكيات البشرية لتحقيق النجاح. لذلك، يُعدّ التثقيف المستمر واليقظة، واتخاذ تدابير أمنية مُحدثة، أمرًا بالغ الأهمية للوقاية من هذه التهديدات الإلكترونية والحد منها.

هل أنت مستعد لتعزيز وضعك الأمني؟

هل لديك أسئلة حول هذه المقالة أو تحتاج إلى إرشادات من خبراء الأمن السيبراني؟ تواصل مع فريقنا لمناقشة احتياجاتك الأمنية.