DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

3 سيناريوهات الأكثر شيوعا في اختراق البريد الإلكتروني

هجمات طالت شركات نقل جوي وصناعة وتقنية وتوصيل

3 سيناريوهات الأكثر شيوعا في اختراق البريد الإلكتروني
3 سيناريوهات الأكثر شيوعا في اختراق البريد الإلكتروني
تدابير مهمة ينبغي اتباعها لحماية الشركات من اختراق بريدها (اليوم)
3 سيناريوهات الأكثر شيوعا في اختراق البريد الإلكتروني
تدابير مهمة ينبغي اتباعها لحماية الشركات من اختراق بريدها (اليوم)
كشف تقرير حديث أن الهجمات التي تستهدف اختراق البريد الإلكتروني طالت شركات في قطاعات النقل الجوي والصناعة والتجزئة وتقنية المعلومات والتوصيل، موضحا أن مثل هذه الهجمات يتطلب وقتا وموارد كبيرة، وقد يستمر الإعداد لها من بضعة أسابيع إلى عدة أشهر، فيما قد يؤدي هجوم واحد ناجح إلى إلحاق أضرار بالشركة المستهدفة يمكن أن تصل الخسائر جراءه إلى الملايين.
كسب الثقة
وأظهر التقرير الذي أعده خبراء كاسبرسكي، أن حلول الأخيرة منعت أكثر من 9.500 هجوم لاختراق البريد الإلكتروني الخاص بالعمل بين مايو ويوليو الماضيين، مشيرا إلى أنه عادة ما يتخذ المحتالون خطوات تمهيدية لهجماتهم التي تستهدف اختراق البريد الإلكتروني في الشركات، وذلك بالشروع في تبادل رسائل البريد الإلكتروني مع أحد موظفي الشركة لكسب ثقته بالحيلة، وتشجيعه على اتخاذ إجراءات تسفر عن إلحاق الضرر بمصالح الشركة أو المعنيين بها من أصحاب المصلحة.
حسابات الموظفين
وذكر التقرير أنه للقيام بذلك كثيرا ما يلجأ المحتالون إلى حسابات بريد إلكتروني مخترقة للموظفين أو عناوين بريد إلكتروني تشبه في تهجئتها عناوين الشركة الرسمية.
كذلك يسرق مجرمو الإنترنت أحيانا بيانات الدخول إلى حساب البريد الإلكتروني لأحد الموظفين؛ سعيا لاستهداف زملائه، لا سيما من أصحاب المناصب العالية.
ويسعى المحتالون للحصول على معلومات سرية عن الشركة، كقاعدة بيانات العملاء أو مستجدات الأعمال والمشاريع، وذلك رغم أنهم يهدفون في معظم الحالات إلى سرقة المال من الشركة.
السيناريوهات الشائعة
ويسلط خبراء كاسبرسكي الضوء على المخططات أو السيناريوهات الثلاثة الأكثر شيوعا بين مجرمي الإنترنت لاختراق البريد الإلكتروني في الشركات، والتي تتضمن:
انتحال صفة قيادية، وفي هذا السيناريو يتلقى الموظف رسالة بريد إلكتروني مزيفة من زميل أعلى منصبا، في مسعى لإقناع الموظف بمشاركة المعلومات مع «مستشار قانوني» مزعوم، أو من شابهه، عبر حساب يكون وهميا، وذلك لسرقة البيانات السرية للشركة.
وأيضا تغيير وهمي في نظام الرواتب، وفي هذا السيناريو، يتلقى قسم المحاسبة رسالة من موظف مزعوم يطلب تغيير بياناته المصرفية الخاصة بتحويل راتبه، فإذا قام المحاسب بتغيير التفاصيل المصرفية في نظام كشوف الرواتب، سيذهب راتب الموظف إلى المجرم الذي انتحل شخصية الموظف.
السيناريو الثالث والأخير هو الفاتورة المزيفة، حيث ترد هذه الرسالة أيضا من قسم المحاسبة، ولكنها تبدو في هذا السيناريو وكأنها واردة من مورد أو شركة أخرى، وتتعلق بتأخير مزعوم في سداد قيمة فاتورة ما، فإذا انطلت الحيلة على المحاسب، ستذهب قيمة الفاتورة إلى المجرم المدعي.
هندسة اجتماعية
وأكد التقرير أن مجرمي الإنترنت يحرصون دائما على جمع البيانات بعناية حول ضحاياهم قبل استخدامها، لبناء الثقة فيما بينهم؛ سعيا لضمان النجاح في تنفيذ هجمات اختراق البريد الإلكتروني في الشركات، وفقا لرئيس قسم الأبحاث المتعلقة بأساليب فلترة المحتوى لدى كاسبرسكي، أليكسي مارشينكو، الذي قال إن النجاح يمكن أن يكون حليف المجرمين في شن بعض هذه الهجمات، نظرا لسهولة الحصول على أسماء الموظفين ومناصبهم ومواقع عملهم وتواريخ إجازاتهم وقوائم جهات الاتصال التي يتعاملون معها، وغيرها من البيانات.
وأضاف: «يستغل المحتالون عموما مجموعة واسعة من أساليب الهندسة الاجتماعية لكسب ثقة الضحايا وارتكاب عمليات تخريبية، وهو ما يدفعنا إلى دعوة المستخدمين دائما إلى توخي الحذر في العمل».
تدابير مهمة
ويوصي خبراء كاسبرسكي الشركات باتباع عدد من التدابير لتجنب الوقوع ضحية لهجمات اختراق البريد الإلكتروني، منها استخدام حلول أمنية موثوق بها تتضمن تقنيات متقدمة لمكافحة التصيد والبريد الإلكتروني غير المرغوب فيه، وإثراء المعرفة الرقمية للموظفين عبر منصات تدريبية متخصصة، إذ يعد تدريب الموظفين على تحديد مبادئ الهندسة الاجتماعية أحد أكثر الطرق فعالية للتصدي لها.
تضمنت التدابير كذلك نهي الموظفين عن فتح الرسائل المشبوهة أو الرد عليها، وعن وضع بيانات الشركة السرية على الأنظمة التي تتمتع بإمكانات الوصول المفتوح وغير المحمي، كالخدمات السحابية، كذلك امتناع الموظفين عن مشاركة الكثير من تفاصيل العمل مع مجموعة واسعة من الأشخاص.