بيت اعمال هجمات التصيد العشوائي: ما تحتاج إلى معرفته

هجمات التصيد العشوائي: ما تحتاج إلى معرفته

جدول المحتويات:

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (سبتمبر 2024)

فيديو: اجمل 40 دقيقة للشيخ عبدالباسط عبد الصمد تلاوات مختارة Ù…Ù (سبتمبر 2024)
Anonim

عندما أرسله مساعد رئيس اللجنة الوطنية الديمقراطية (DNC) ، جون بوديستا ، رسالة بريد إلكتروني تزعم فيها اختراق حساب Gmail من Podesta ، قام Podesta بما فعله معظمنا: لقد نقر على الرابط داخل البريد الإلكتروني وتم توجيهه إلى موقع الويب حيث تمت مطالبته لإدخال كلمة مرور جديدة. لقد فعل ذلك ثم ذهب إلى عمله اليومي. لسوء الحظ بالنسبة لبودستا ، الحزب الديمقراطي ، والحملة الرئاسية هيلاري كلينتون ، لم يكن البريد الإلكتروني المرسلة إلى بوديستا من جوجل. بدلاً من ذلك ، كان هجومًا رمحًا من قبل مجموعة اختراق روسية تدعى "Fancy Bear".

حتى إذا لم تسمع مطلقًا بمصطلح "التصيد العشوائي" ، فقد سمعت بلا شك عن هذه الأنواع من الهجمات. ربما كنت هدفا لهم. عادةً ما تتخذ هذه الهجمات شكل رسائل بريد إلكتروني لدعم العملاء تطلب منك تغيير بيانات الاعتماد أو يمكن إرسالها عبر عناوين بريد إلكتروني مزيفة إلى الشركات التي تطلب بيانات شخصية عن العملاء أو الموظفين. على سبيل المثال ، في عام 2015 ، قام موظفو Ubiquiti Networks بتحويل 46.7 مليون دولار إلى حسابات خارجية بناء على طلب من رسائل البريد الإلكتروني التي افترض أن الموظفين تم إرسالها من قبل المسؤولين التنفيذيين في Ubiquiti. في الواقع ، أنشأ المتسللون حسابات بريد إلكتروني ساخرة والتي تشبه الحسابات التنفيذية الفعلية لـ Ubiquiti وخدعت الموظفين.

بناءً على بيانات من دراسة حديثة أجرتها شركة IronScales الأمنية للبريد الإلكتروني ، فإن 77 بالمائة من الهجمات تركز على الليزر ، وتستهدف 10 حسابات أو أقل ، مع استهداف ثلث الهجمات لحساب واحد فقط. الهجمات قصيرة ، حيث يستمر 47 في المائة أقل من 24 ساعة ، و 65 في المائة تدوم أقل من 30 يومًا. عوامل تصفية البريد العشوائي التقليدية وأدوات حماية نقطة النهاية لا تصطدم بالهجمات. لكل خمس هجمات تم تحديدها بواسطة عوامل تصفية البريد العشوائي ، تم تحويل 20 هجومًا إلى صندوق الوارد الخاص بالمستخدم.

(الصورة عن طريق: IronScales)

وقال إيال بنيشتي ، الرئيس التنفيذي لشركة IronScales: "نرى المهاجمين يقضون وقتًا أطول بكثير في دراسة أهدافهم مقارنةً بالسنوات الماضية ، ويقومون بعملية استطلاع شاملة للغاية". "ونتيجة لذلك ، أصبحت رسائل البريد الإلكتروني المخادعة عالية الاستهداف ومصممة خصيصًا للشركة المستهدفة ، حيث يتمكن المهاجمون من جمع المعلومات من خلال الاستطلاع الذي يساعدهم في صياغة رسائل البريد الإلكتروني لتبدو وكأنها اتصالات داخلية مشروعة. على سبيل المثال ، لقد رأينا بعض الهجمات تستخدم لغة المنظمات والتوقيعات ، والمحتوى هو في السياق إلى حد كبير على ما يجري حاليا داخل الشركة وبين الأطراف الموثوق بها."

وأضاف جيف بولارد ، المحلل الرئيسي في Forrester Research ، أن هذه الهجمات تنمو أيضًا في التطور. وقال بولارد "أصبحت الهجمات أكثر تطوراً من حيث السحر المستخدم لحمل الناس على النقر ومن حيث البرامج الضارة المستخدمة للدخول إلى الأنظمة". "لكن هذا ما نتوقعه بالنظر إلى أن الأمن السيبراني هو معركة مستمرة بين المدافعين والمهاجمين."

الحل

لمحاربة هذه الهجمات ، تتجه الشركات إلى برنامج مكافحة الخداع لاكتشاف الهجمات الواردة والإبلاغ عنها. أدوات مكافحة الرسائل غير المرغوب فيها ومكافحة البرامج الضارة ليست من أصحاب الأفكار لأي شركة تأمل في حماية بيانات الأعمال. لكن شركات مثل IronScales تأخذها خطوة إلى الأمام من خلال وضع أدوات التعلم الآلي (ML) في البحث بشكل استباقي عن رسائل البريد الإلكتروني غير المرغوب فيها والتصيد عليها. بالإضافة إلى ذلك ، لأن ML يتيح للأدوات ترجمة أو تذكر بيانات الاحتيال ، يتعلم البرنامج ويحسن مع كل عملية مسح.

وقال بنيشتي "التكنولوجيا تجعل من الصعب على المهاجم خداع المدافع بتعديل صغير عادة ما يتخطى الحل القائم على التوقيع". "مع ML ، يمكننا تجميع متغيرات مختلفة من نفس الهجوم بسرعة ومكافحة الخداع بشكل أكثر فعالية. في الواقع ، من تحليلنا ، ML هي أفضل طريقة لتدريب نظام لمعرفة الفرق بين رسائل البريد الإلكتروني المشروعة القادمة من شريك موثوق أو زميل مقابل غير شرعي ".

التكنولوجيا ليست هي الضمان الوحيد ضد هذه الأشكال من الهجمات. قد يكون التعليم والحذر من أهم الدفاعات ضد هجمات التصيد العشوائي. وقال بينيشتي "بعض الشركات تدرك التهديدات ، رغم أن البعض الآخر يعتقد خطأً أن حلها الحالي هو الحماية من الهجمات المستهدفة". "من المهم للغاية أن نفهم أن استخدام نفس آليات الدفاع وتوقع نتائج مختلفة في هجمات مستقبلية لن ينجح بكل بساطة. إن استخدام التكنولوجيا وحدها ضد الهجمات المتقدمة ، التي تضع الناس كأهداف ، سوف يفشل دائمًا ، كما سيعتمد فقط على وعي الموظفين و التدريب… الأشخاص والآلات الذين يعملون بشكل وثيق لإغلاق فجوة الهجمات غير المعروفة هذه هي الطريقة الوحيدة لتقليل المخاطر ".

(الصورة عن طريق: IronScales)

كيف تحافظ على سلامتك

فيما يلي بعض الطرق البسيطة للغاية لضمان عدم خداعك أنت وشركتك:

  • تأكد من تصنيف رسائل البريد الإلكتروني الخاصة بالشركة على أنها "داخلية" أو "خارجية" في سطر الموضوع.
  • تحقق من الطلبات المشبوهة أو الخطرة عبر الهاتف. على سبيل المثال ، إذا أرسل لك المدير التنفيذي لك رسالة بالبريد الإلكتروني وطلب منك إرسال بيانات الصحة الشخصية لشخص ما ، فاتصل بمكالمة أو إرسال رسالة دردشة للتحقق من الطلب.
  • إذا طلبت منك شركة تغيير كلمة مرورك ، فلا تستخدم الرابط في إشعار البريد الإلكتروني ؛ انتقل مباشرة إلى موقع الشركة بدلاً من ذلك وقم بتغيير كلمة المرور الخاصة بك من هناك.
  • لا ينبغي أبداً ، تحت أي ظرف من الظروف ، إرسال كلمة المرور الخاصة بك أو رقم الضمان الاجتماعي أو معلومات بطاقة الائتمان إلى شخص ما في نص رسالة بريد إلكتروني.
  • لا تنقر فوق الروابط الموجودة في رسائل البريد الإلكتروني التي لا تحتوي على نص أو معلومات أخرى.

وقال بولارد "كلما تحسنت الدفاعات ، تحسنت الهجمات". "أعتقد أننا سنشهد مزيدًا من حملات التصيد الرمح والحيتان المستهدفة. سنرى أيضًا زيادة في عمليات الخداع والاحتيال على وسائل التواصل الاجتماعي ، وهي منطقة ليست ناضجة من الناحية الأمنية مثل أمان البريد الإلكتروني."

لسوء الحظ ، بغض النظر عن مدى حرصك ، ستتكثف الهجمات وتصبح أكثر ذكاءً. يمكنك أن تفعل كل ما في وسعك لتثقيف نفسك وموظفيك ، ويمكنك بناء دفاع ضد الخداع مدعوم بتقنيات جديدة ، ويمكنك اتخاذ كل الاحتياطات الممكنة. ولكن ، كما أشار بولارد ، "لا يستغرق الأمر سوى يوم سيء أو نقرة واحدة خاطئة أو مستخدمًا متسرعًا يحاول تنظيف صندوق الوارد ، ليؤدي إلى كارثة".

هجمات التصيد العشوائي: ما تحتاج إلى معرفته