بيت اعمال الحفاظ على البريد المزعج بعيدا عن عملك

الحفاظ على البريد المزعج بعيدا عن عملك

فيديو: بنتنا يا بنتنا (سبتمبر 2024)

فيديو: بنتنا يا بنتنا (سبتمبر 2024)
Anonim

عندما تفكر في الرسائل غير المرغوب فيها ، يمكنك ربطها عادةً برسائل البريد الإلكتروني غير الهامة التي تدخل صندوق الوارد الخاص بك. لسوء الحظ ، يمكن أيضًا استخدام البريد العشوائي لإصابة المنظمات بالبرامج الضارة المصممة لشل الشبكات أو سرقة البيانات القيمة. إذا كنت تدير شركة صغيرة ومتوسطة الحجم (SMB) أو تدير فريقًا لتكنولوجيا المعلومات ، فمن الأهمية بمكان أن تفهم الطرق التي يمكن بها استخدام البريد العشوائي لتهديد شركتك. من الضروري أيضًا أن تكون متيقظًا للرسائل غير المرغوب فيها حتى تتمكن من تحويل الهجمات. يجب عليك أيضًا تجنيد موظفيك لمساعدتك في الدفاع عن البريد العشوائي عن طريق إخبارهم بما يحتاجون إلى البحث عنه عند فتح صناديق البريد الوارد الخاصة بهم.

، سأشرح تداعيات الأعمال على البريد العشوائي. سأخبرك بما يفعله مرسلو البريد العشوائي لمحاولة الوصول إلى شبكتك الآن ، وما الذي يجب على موظفيك تجنبه قبل وبعد فتح رسائل بريد إلكتروني جديدة.

1. الهجمات التجارية عبر البريد الإلكتروني (BEC)

قال توم لانديسمان ، الباحث الأمني ​​في كلاود مارك ، وهي شركة تركز على توفير برامج الحماية من التهديدات للشركات ، هناك مجموعة واسعة من رسائل البريد العشوائي التي تستهدف الأعمال والتي تتراوح شدتها. من المحتمل أن تكون أكثر الهجمات الملحوظة والمزعجة هي الخدمات غير المرغوب فيها للخدمات التجارية (مثل تحسين محركات البحث المخصصة أو تحسين محركات البحث) أو تفجيرات البريد الإلكتروني أو خدمات السفر في الميزانية. تهدر هذه الهجمات الوقت وتغلق صناديق البريد الوارد لشركتك ، لكنها لن تشل عملك بالطريقة الأخرى التي تؤدي إليها هجمات أشد.

وقال Landesman عبر البريد الإلكتروني إن أحد الأمثلة على أي هجوم شديد الخطورة هو هجوم تسوية البريد الإلكتروني للنشاط التجاري (BEC) ، والذي "يستهدف نشاطًا تجاريًا يحتوي على رسائل احتيال مصممة خصيصًا بغرض استخراج شيء ما من أعمال الضحية". عادة ما تنتحل رسائل البريد الإلكتروني هذه الرئيس التنفيذي للشركة وتوجه إلى أحد أعضاء الفريق المالي. وقال لاندسمان "الرسالة ستطلب بشكل عاجل تحويل بنكي إلى شركة أجنبية يفترض أن الشركة تتعامل معها". من أواخر 2013-2015 ، وقع أكثر من 7000 من هذه الهجمات في الولايات المتحدة ، وبلغ مجموع الخسائر التي تتجاوز 740 مليون دولار ، وفقا لبيانات مكتب التحقيقات الفيدرالي.

قال Landesman إن شكلاً جديدًا من هجمات BEC قد ظهر هذا العام ، حيث قام المهاجمون بخداع الشركات لإرسال سجلات W-2 الضريبية المرتبطة بموظفي الشركة. يستخدم المحتالون معلومات W-2 لسرقة أرقام الضمان الاجتماعي بغرض الاحتيال في الهوية ولتقديم الإقرار الضريبي للضحية من أجل سرقة أي عوائد محتملة. شهدت كلوكمارك ما يقرب من 60 شركة تقع ضحية لهذا الاحتيال هذا العام.

2. رانسومواري

ليس فقط البريد الإلكتروني نفسه الذي يمكن أن يسبب المتاعب. يمكن تضمين المستندات المرفقة بهذه الرسائل الإلكترونية بمحتوى ضار يتسلل إلى جهاز كمبيوتر أو شبكة ويهدد بإيقاف تشغيل النظام بأكمله ما لم يتم دفع فدية.

وقال لاندسمان: "استمر المجرمون في تطوير متجه الهجوم المستمر المستند إلى الكلي على مدار الأسابيع القليلة الماضية". "لاحظت Cloudmark امتدادين جديدين للملفات يستخدمان لتقديم مستندات مكتب مفخخة:.dot و.dotm ، المعروفتان أيضًا باسم قوالب Microsoft Word. تتمتع قوالب Word بالقدرة على تمكين محتوى الماكرو المدمج ، والذي جربه المجرمون لفترة وجيزة باستخدامه في مايو لتسليم الحمولات بما في ذلك Cerber ransomware و Dridex."

عند تثبيت Cerber Ransomware ، يتطلب عادة دفع فدية لفك تشفير الملف المصاب. إذا لم يتم دفع الفدية خلال فترة زمنية محددة ، فسيستمر تشفير الملف وستتضاعف قيمة الفدية. يمكن أن تصيب هجمات Cerber أنواع الملفات الأكثر شيوعًا مثل الصور أو الملفات النصية. عادة ما يُرى Dridex في القطاع المصرفي وغالبًا ما يصيب مستندات Microsoft Office. هجمات Dridex تسرق بيانات الاعتماد والمعلومات الشخصية على أي نظام قام بفتح مستند Office.

3. ما يمكنك القيام به

بمجرد أن تتسلل البرامج الضارة أو الفدية إلى نظامك ، ستحتاج إلى الحصول على مساعدة من نظام أمان نقطة النهاية لمساعدتك في التراجع عن بعض الأضرار. إذا كنت ترغب في أن تكون أكثر نشاطًا ، فإن العمل مع شركات مكافحة البريد العشوائي مثل Bitdefender و Cloudmark و Kaspersky و Symantec يعد بداية رائعة.

لكنك ستحتاج أيضًا إلى تجنيد مساعدة موظفيك لأنهم سيكونون في خط المواجهة في الحرب ضد البريد العشوائي. إليك ستة أشياء تريد أن تخبرهم بها:

  • لا تستخدم بريد العمل الإلكتروني أبدًا للتسجيل في المنتديات أو لوحات الرسائل: سيؤدي القيام بذلك إلى جعل بريدك الإلكتروني العمومي عامًا ، ولن يكون لديك فكرة عمن يمكنه الوصول إليه أو ما الذي سيفعله به.
  • الإبلاغ عن رسائل البريد الإلكتروني التي لا تحتوي على زر رد: هذه خاصية شائعة للبريد الإلكتروني العشوائي. تبدو رسائل البريد الإلكتروني هذه غير ضارة ، ولا تبحث غالبًا عن زر رد ، خاصةً إذا كنت لا تنوي التحدث مع المرسل ، لذلك غالبًا ما تمر دون أن يلاحظها أحد.
  • لا تستخدم رسائل البريد الإلكتروني الخاصة بالعمل في التجارة الإلكترونية: إلا إذا كنت تعرف بالضبط ما ستفعله الشركة التي ستقدم لها معلوماتك بعنوان بريدك الإلكتروني ، يجب ألا تستخدم حسابًا مرتبطًا بالعمل من أجل التسوق.
  • لا تقم بإلغاء الاشتراك في الرسائل غير المرغوب فيها: قد يعتقد الموظفون أنهم يقومون بخدمة الشركة من خلال النقر على زر إلغاء الاشتراك في رسائل البريد الإلكتروني غير المرغوب فيها. ومع ذلك ، إذا كان البريد الإلكتروني يحتوي على أي شكل من أشكال البرمجيات الخبيثة أو الفدية ، فمن المرجح أن زر إلغاء الاشتراك سوف يوجه ضربة قاضية.
  • ينطبق الأمر نفسه على المرفقات: إذا أرسل شخص ما رسالة بريد إلكتروني لجميع الأنشطة التجارية ولم تتعرف على اسم المرسل ، فتحقق من مديرك قبل فتح المرفق. إن المتسللين أذكياء بدرجة كافية لإخفاء الهجمات كرسائل مكتوبة بشكل عام مثل "الرجاء إلقاء نظرة على ذلك والعودة إلي بنهاية اليوم" ، ثم تحميل المرفق المصاحب بفيروس.
  • إذا كان من الجيد جدًا أن لا تكون صحيحًا ، فلا تنظر: هذا أمر لا يحتاج إلى تفكير ويجب على الجميع معرفة ذلك من خلال تجارب البريد العشوائي الشخصية. ولكن إذا كان موضوع رسالة البريد الإلكتروني مثيرا لدرجة أنك لا تستطيع مقاومة فتح البريد الإلكتروني ، فربما تكون على وشك الحصول على البريد العشوائي.

إذا اتبعت هذه الخطوات وحصلت على مساعدة من الشركاء ، فربما تكون في مأمن من مرسلي البريد العشوائي. لكن من المهم أن تراقب الأخبار عن كثب لمساعدتك على البقاء على دراية بالطرق المبتكرة التي يستهدفها المتسللون شركات مثل شركتك. المعركة لا تنتهي أبدا.

الحفاظ على البريد المزعج بعيدا عن عملك