مدونة

أربعة أنواع رئيسية من تهديدات التصيد الاحتيالي في مجال الأمن السيبراني

اليابان
جون برايس
مؤخرًا
يشارك

عندما يتعلق الأمر بأمن الشبكات، يُذكر مصطلح "التصيد الاحتيالي" حتمًا. يُعدّ التصيد الاحتيالي من أخطر التهديدات لأمن البيانات والخصوصية، وهو مشكلة معقدة وشائعة. ويتجلى هذا بشكل خاص في عصرٍ يزداد فيه المهاجمون الإلكترونيون تطورًا في أساليب سرقة البيانات. لذا، يبقى السؤال الرئيسي: "ما هي أنواع التصيد الاحتيالي الأربعة؟" إن الفهم الشامل لهذه التهديدات يُشكّل أساس الأمن السيبراني الفعال. الأنواع الرئيسية التي سنناقشها هي التصيد الاحتيالي عبر البريد الإلكتروني، والتصيد الاحتيالي المُوجّه، والتصيد الاحتيالي بالحيتان، والتصيد الصوتي.

التصيد الاحتيالي عبر البريد الإلكتروني

يُعدّ التصيد الاحتيالي عبر البريد الإلكتروني، باعتباره الشكل الأكثر شيوعًا لهذا النشاط الإجرامي، تحديًا شائعًا في مجال الأمن السيبراني. يُصمّم مجرمو الإنترنت بعناية رسائل بريد إلكتروني خادعة، تدّعي أنها من مصادر موثوقة، في محاولة لخداع المتلقي الغافِل للنقر على رابط مُضمّن أو تنزيل مرفق. يُمكن أن يُتيح التنفيذ الناجح لهذا الهجوم للمجرم الوصول إلى معلومات حساسة - مثل تفاصيل بطاقات الائتمان، وبيانات اعتماد تسجيل الدخول، أو غيرها من البيانات الشخصية.

يستهدف التصيد الاحتيالي عبر البريد الإلكتروني عادةً عدة مستخدمين، ويعتمد بشكل كبير على قانون الأعداد الكبيرة. إنها لعبة أرقام - فكلما زاد عدد المستخدمين المستهدفين، زادت فرصة خداع متلقي واحد على الأقل. ومن الأمثلة الشائعة على هذا النوع عملية احتيال "الأمير النيجيري" سيئة السمعة، والتي تعد بمكاسب مالية ضخمة مقابل دفعة مقدمة صغيرة.

التصيد الاحتيالي بالرمح

يمكن وصف التصيد الاحتيالي بالرمح بأنه شكل أكثر تطورًا من التصيد الاحتيالي عبر البريد الإلكتروني. فبدلًا من استهداف أشخاص بعينهم برسائل بريد إلكتروني عامة، يتخذ مرتكبو التصيد الاحتيالي بالرمح نهجًا تكتيكيًا، يستهدف أفرادًا أو شركات محددة. مُسلحًا بمعلومات شخصية عن الهدف - عادةً ما يستقيها من مدونات شخصية أو مواقع تواصل اجتماعي أو منصات رقمية أخرى - يُنشئ المهاجم رسالة بريد إلكتروني مخصصة للغاية للتصيد الاحتيالي. تزيد هذه الخصوصية بشكل كبير من احتمالية وقوع الهدف ضحية التصيد الاحتيالي.

كثيراً ما تعرضت الشركات والمؤسسات الكبرى لعمليات التصيد الاحتيالي، مما أدى إلى اختراقات جسيمة للبيانات واختراق معلومات المستخدمين. ومن الأمثلة البارزة على ذلك هجوم RSA SecurID عام ٢٠١١، حيث تمكن المهاجمون من الوصول إلى تشفير SecurID الرسمي واستخدامه لشن هجمات أخرى.

صيد الحيتان

يستهدف صيد الحيتان، الذي يُطلق عليه هذا الاسم نسبةً إلى صيده "للأسماك الكبيرة"، كبار المديرين التنفيذيين، أو الرؤساء التنفيذيين للشركات، أو غيرهم من الشخصيات المؤثرة داخل المؤسسة. ونظرًا لخطورة هذه الأهداف، قد تُلحق هجمات صيد الحيتان أضرارًا مالية جسيمة أو تُلحق الضرر بسمعة المؤسسة. يُرسل المهاجمون رسائل بريد إلكتروني يدّعون أنها من مصادر موثوقة - قد تكون مشكلة تتعلق بالعمل من موظف، أو طلبًا ماليًا من مسؤول تنفيذي آخر.

بخلاف هجمات التصيد الاحتيالي الأكثر بساطةً نسبيًا، عادةً ما يتضمن التصيد الاحتيالي رسائل بريد إلكتروني مُعقدة، مُرفقة بمصطلحات قانونية أو شعارات وعلامات تجارية للشركات. ومن الأمثلة البارزة على التصيد الاحتيالي هجوم سناب شات عام ٢٠١٦، حيث طلب محتال، مُتظاهرًا بأنه الرئيس التنفيذي، معلومات رواتب الموظفين من أحد الموظفين، وحصل عليها دون علمه.

التصيد الصوتي

يُضيف التصيد الصوتي (Vishing)، أو التصيد الصوتي، بُعدًا جديدًا إلى طيف التصيد. هنا، بدلًا من استخدام البريد الإلكتروني، يستخدم المحتالون المكالمات الهاتفية أو الرسائل الصوتية، متظاهرين بأنهم يمثلون مؤسسة موثوقة. غالبًا ما يُخدع الضحايا لمشاركة معلوماتهم الشخصية أو المالية تحت ستار حل مشكلة، أو المطالبة بجائزة، أو التهرب من العقوبة.

يُعدّ التصيد الصوتي خطيرًا بشكل خاص لأنه يستغل الثقة العامة بخدمات الهاتف، وقد يكون أكثر إقناعًا من أساليب البريد الإلكتروني. ومن بين عمليات التصيد الصوتي الضارة بشكل خاص عملية الاحتيال عبر الهاتف المصرفي عام ٢٠١٩، حيث تلاعب المحتالون بمعلومات هوية المتصل لإيهام العملاء بمكالمات مصرفية حقيقية، ما دفعهم إلى الكشف عن تفاصيلهم المصرفية.

ختاماً

لا شك أن التصيد الاحتيالي يُمثل عائقًا كبيرًا في مجال الأمن الرقمي. يُعد فهم أنواع التصيد الاحتيالي الأربعة - التصيد عبر البريد الإلكتروني، والتصيد الاحتيالي المُوجّه، والتصيد الحيتاني، والتصيد الصوتي - خطوةً أساسيةً في بناء آليات دفاعية فعّالة. ورغم أن هذه هي الأنواع الرئيسية، إلا أنه من المهم بنفس القدر إدراك أن التصيد الاحتيالي، في جوهره، يُمثل تهديدًا مُتطورًا باستمرار. ومع تطوّر دفاعات الأمن السيبراني، تطوّرت استراتيجيات التصيد الاحتيالي. لذا، فإن مواكبة هذه التغييرات باستمرار أمرٌ أساسيٌّ للحفاظ على بيئة سيبرانية آمنة.

هل أنت مستعد لتعزيز وضعك الأمني؟

هل لديك أسئلة حول هذه المقالة أو تحتاج إلى إرشادات من خبراء الأمن السيبراني؟ تواصل مع فريقنا لمناقشة احتياجاتك الأمنية.