فئات الهجماتكما لاحظ خبراء «كاسبرسكي» تزايدا في هجمات اختراق البريد الإلكتروني للشركات، إذ نجحت منتجات الشركة العالمية المتخصصة في تقديم حلول أمن المعلومات خلال الربع الرابع من العام الماضي في منع أكثر من 8 آلاف هجوم يستهدف البريد الإلكتروني للشركات، وقعت أغلبيتها (5.037 هجوم) في أكتوبر.
وحلل الخبراء الطرق التي يصيغ وينشر بها المحتالون الرسائل الإلكترونية المزيفة، فوجدوا أن الهجمات في العموم تنقسم إلى فئتين؛ إما أن تكون واسعة النطاق، أو دقيقة التوجيه.رسائل جماعيةوأوضحوا أن الفئة الأولى تسمى «هجمات اختراق البريد الإلكتروني للشركات المقدمة كخدمة» BEC-as-a-Service، وتتسم بتواضع آليات الهجوم للوصول إلى أكبر عدد ممكن من الضحايا. ويرسل المهاجمون رسائل عادية بشكل جماعي من حسابات بريد مجانية، على أمل إيقاع أكبر عدد ممكن من الضحايا، وغالبا ما تفتقر مثل هذه الرسائل إلى مستويات عالية من التعقيد، ولكنها تظل فعالة، ودائما ما تكون غامضة.
فقد يُطلب من الضحية سداد بعض العقود بشكل عاجل أو تسوية بعض النزاعات المالية أو مشاركة معلومات حساسة مع طرف خارجي.
ومن المحتمل أن يقع أي موظف ضحية لمثل هذا المخطط، وبالطبع ثمة العديد من إنذارات الخطر الملحوظة في مثل هذه الرسالة؛ إذ إن الحساب المستخدم ليس حساب الشركة، كما يتضح أن لغة المرسل ركيكة.
أكثر تعقيدامن جانب آخر، يتجه بعض المجرمين نحو هجمات أكثر تعقيدا ودقة لاختراق البريد الإلكتروني للشركات، إذ يُهاجم المجرمون في البداية حسابَ بريد وسيطا ويمتلكون القدرة على العمل من خلاله، وما إن يعثروا على مراسلات مناسبة في الحساب المخترق للشركة الوسيطة، والتي قد تكون متعلقة بأمور مالية أو مسائل فنية، حتى يواصلوا المراسلات مع الشركة المستهدفة، منتحلين صفة الشركة الوسيطة. وغالبا ما يكون الهدف هو إقناع الضحية بتحويل الأموال أو تثبيت برمجيات خبيثة.
ونظرا لأن الهدف في الواقع يتمثل في الانخراط في المحادثة التي أشار إليها المهاجمون، فمن المرجح أن يقع متلقي الرسالة ضحية لعملية الاحتيال.
وقد أثبتت مثل هذه الهجمات أنها فعالة للغاية، ولهذا السبب فإن اللجوء إليها لا يقتصر فقط على المجرمين الصغار الذين يتطلعون إلى تحقيق ربح سريع.
هندسة اجتماعيةووفقا لرومان ديدنوك الخبير الأمني لدى كاسبرسكي، فإن هجمات اختراق البريد الإلكتروني للشركات أصبحت في الوقت الحالي إحدى أكثر أساليب الهندسة الاجتماعية انتشارا، موضحا أن السبب الواضح لذلك يتمثل في فاعليتها.
وقال: «يميل عدد أقل من الأشخاص إلى الوقوع ضحايا لرسائل البريد الإلكتروني المزيفة المتواضعة التي تُستخدم على نطاق واسع، لذلك بدأ المحتالون يجمعون البيانات بعناية حول ضحاياهم ثم يستخدمونها لبناء الثقة وخداعهم، ويسهل على المجرمين تنفيذ هذه الهجمات بنجاح؛ لأن بإمكانهم العثور بسهولة على أسماء الموظفين والمسؤولين ومناصبهم، بالإضافة إلى قوائم جهات الاتصال. ولهذا السبب نشجع المستخدمين على توخي الحذر في العمل».
ثغرات كامنةفيما أشار أوليج جوروبتس المتخصص في تسويق المنتجات الأمنية، إلى أن البريد الإلكتروني يظل قناة الاتصال الأساسية لمعظم الشركات، نظرا لاستخدامه على نطاق واسع، مرجحا أن يظل كذلك لسنوات عديدة قادمة في ظل عدم وجود بديل في الأفق.
ولكنه توقع ظهور طرق احتيال جديدة تستغل الثغرات الأمنية الكامنة في الشركات نظرا لأن ممارسات العمل عن بُعد والتخزين السحابي أصبحت القاعدة الجديدة المتبعة، بجانب الافتقار إلى الوعي بالسلامة الرقمية.
تأنٍ وتحققويوصي خبراء كاسبرسكي الشركات لتجنب الوقوع ضحية لهجمات اختراق البريد الإلكتروني للشركات، بتشجيع الموظفين على التأني والتحقق بعناية من كل بريد إلكتروني يطلب سداد دفعات مالية أو الحصول على أي نوع من البيانات الشخصية أو المؤسسية، موضحين أهمية عدم نشر بيانات الشركة السرية على الأنظمة التي يمكن الوصول إليها بسهولة، كالخدمات السحابية. ويجب عليهم أيضا عدم مشاركة الكثير من التفاصيل حول عملهم مع مجموعة واسعة من الأشخاص.
كما أكدوا ضرورة توعية الموظفين وتمكينهم من مواجهة أساليب الهندسة الاجتماعية، عبر ورش التدريب المهني التخصصية والتدريب باللعب، لتمكينهم من توخي الحذر والتعرف على هجمات اختراق البريد الإلكتروني التي تمر عبر مستويات دفاعية أخرى.