جدول المحتويات:
فيديو: Think Fast, Talk Smart: Communication Techniques (شهر نوفمبر 2024)
من العوامل الرئيسية المحفزة لإثارة خروقات البيانات المال العادي والبسيط. يريد المتسللون كسب المال من الانتهاكات ، وكان هذا اكتشافًا رئيسيًا في تقرير التحقيقات في خرق البيانات الصادر عن Verizon 2019 ، والذي صدر أمس. درست الشركة 41،686 حادثًا أمنيًا وأكثر من 2،000 اختراق بيانات ، ووجدت أن 71 بالمائة من الانتهاكات كانت بدوافع مالية. وكشف أيضًا أن عددًا كبيرًا من هذه الهجمات كانت محاولات للهندسة الاجتماعية لدى المديرين التنفيذيين لـ C-suite. كان احتمال تعرضهم لحادث هندسة اجتماعية أكثر 12 مرة مقارنةً بالفترة المشمولة في تقرير Verizon 2018 Data Breach Investigation. هناك شكل شائع من هذه الهجمات هو التصيد الاحتيالي ، حيث يتنكر المتسللون أنفسهم كفرد موثوق به ويأخذون أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان.
لماذا تهديدات الهندسة الاجتماعية تتجه
التصيّد الاحتيالي هو محاولة للحصول على معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان عن طريق إخفاء نفسه ككيان جدير بالثقة عند إرسال الاتصالات الإلكترونية. يمكن أن تتضمن هجمات التصيد هذه رسالة بريد إلكتروني تحتوي على رابط إلى موقع ويب مزيف يشبه صفحة تسجيل الدخول من موفر بريد إلكتروني يستند إلى مجموعة النظراء. "إنها حقا مصممة فقط لسرقة أوراق اعتمادك" ، أوضح باسيت.
كانت هجمات الخداع جزءًا من 78 بالمائة من حوادث التجسس الإلكتروني التي درسها باحثو Verizon. في رسالة البريد الإلكتروني ، يمكن توجيه الهجوم إلى المدير المالي (CFO) ويبدو أنه من مكتب تنفيذي رئيسي (CEO) يطلب من المدير التنفيذي تحويل مبلغ معين من المال إلى حساب. وقال باسيت إن الرسالة قد تقول "إنها مهمة حقًا. يرجى القيام بذلك بسرعة كبيرة".
تسمى هذه الهجمات "تسويات البريد الإلكتروني للنشاط التجاري". أوضح باسيت أن فيريزون أشار إليها في التقرير بأنها "هندسة اجتماعية ذات دوافع مالية". يستهدف المهاجمون المديرين التنفيذيين لـ C-suite لأنهم يتمتعون بالسلطة على التحويلات الكبيرة للأموال في شركة وقد لا يقرأون رسائل البريد الإلكتروني بعناية.
وقال باسيت إن هجمات الخداع "تخدع الكثير من الناس ، ولذا يجب أن تدرك أن هذه الأنواع من الأشياء تحدث ، وتحتاج إلى وجود ضوابط ثانوية في مكانها للتحقق من أي تحويل للأموال أو حتى دفع الفواتير". "قد يكون مجرد رسالة بريد إلكتروني تحتوي على فاتورة مزيفة. إذا كنت لا تهتم ، فيمكنك دفعها فقط دون إدراك أنها ليست فاتورة مشروعة فعلية."
كانت الهجمات ذات الدوافع المالية موضوعًا رئيسيًا في مختلف الصناعات في التقرير. في الواقع ، أشار التقرير إلى أن 68 في المائة من خروقات البيانات في التصنيع كانت مدفوعة مالياً ، وأن 49 في المائة من 352 حادثًا في التصنيع شملت أوراق اعتماد مسروقة.
حقيقة مثيرة للاهتمام هي أن كل شيء لا تضيع عندما يكون لديك خرق البيانات. يمكن أن يساعدك مركز شكاوى FBI Internet Crime Internet Crime (IC3) في استرداد الأموال المسروقة خلال هذا النوع من الهجوم. جلبت نصف الحوادث التي تنطوي على المساومة على البريد الإلكتروني للنشاط التجاري عائدا أو تجميد 99 في المئة من الأموال المسروقة ، وفقا للتقرير. وقال باسيت "إذا وقعت ضحية لأحد هذه الأفعال ، فلا يزال لديك وقت للتصرف". "إذا قمت بالإبلاغ بسرعة إلى IC3 ، فقد يتمكنوا من مساعدتك."
تحدث هجمات البريد الإلكتروني لأنها لا تتطلب الكثير من المهارات التقنية ، وفقا لباسيت. وقال "ليس عليك أن تفهم كيف تعمل أجهزة الكمبيوتر لسؤال شخص ما عن المال". "وهكذا فهي تفتح جرائم الإنترنت للأشخاص الذين قد يكونون غير تقنيين ولكنهم مقنعون للغاية."
الوجبات السريعة الرئيسية الأخرى
لم تكن هجمات البريد الإلكتروني هي الحكايات المثيرة للاهتمام الوحيدة من تقرير Verizon. فيما يلي أربع نتائج رئيسية أخرى:
1) إلى جانب هجمات الهندسة الاجتماعية ذات الدوافع المالية ، هناك تهديدات لمعاملات التجارة الإلكترونية ، والتي تعرف أيضًا باسم هجمات "البطاقات غير موجودة". تأتي الزيادة في هجمات التجارة الإلكترونية مع انخفاض في التهديدات التي يتعرض لها معاملات البيع الشخصية (POS). انخفض عدد خروقات نقاط البيع بنسبة 10 أضعاف منذ عام 2015 ، وأصبحت خروقات تطبيق الويب الآن أكبر بنسبة 13 مرة من الحدوث. قد يتم ردع المهاجمين عن طريق استخدام بطاقات رقاقة EMV ، وفقًا للتقرير. انخفضت هجمات نقاط البيع في أماكن الإقامة (الضيافة) وصناعات الخدمات الغذائية على وجه الخصوص من 307 في تقرير فيريزون 2018 إلى 40 في إصدار هذا العام (انظر الشكل أدناه).
2) تأثر أكثر من 60 مليون سجل بيانات من الانتهاكات التي تؤثر على تخزين الملفات المستندة إلى مجموعة النظراء للشركات. تؤدي الأخطاء الخاطئة من قِبل مسؤولي النظام إلى حدوث هذه الانتهاكات وتكشف عن طريق الخطأ المعلومات الحساسة. وقال باسيت: "هذا يحدث بشكل متكرر أكثر ، وهو واحد من تلك الانتهاكات السهلة والسريعة". "لا يستغرق الأمر الكثير من الخطوات للانتقال من العثور على قاعدة بيانات إلى خرقها."
يمكن أن يحدث هذا النوع من الانتهاك أيضًا عند حدوث عملية تسليم للأفراد. قد لا يدرك المسؤول التالي الذي يعمل على موقع ويب أنه قد تم ترك قاعدة بيانات عامة من قبل الشخص الذي حضر من قبل.
3) كشف تقرير Verizon أيضًا أن 69 بالمائة من الهجمات نفّذها غرباء مقارنة بـ 34 بالمائة من الهجمات التي قام بها المطلعون. وكان هناك استثناء لهذا الاتجاه في الرعاية الصحية ، حيث كانت التهديدات الداخلية أكثر انتشارًا مقارنة بالصناعات الأخرى. هذا بسبب وجود فضول في كثير من الأحيان عند النظر إلى السجلات الطبية الإلكترونية (EMRs) للمشاهير أو الأشخاص الذين يعرفهم المهنيون الطبيون.
وقالت باسيت: "في مجال الرعاية الصحية ، لديهم موظفون عديمي الضمير قد ينظرون إلى تلك المعلومات ويدركون أن هناك قيمة لها بسبب الاحتيال في الرعاية الصحية". ووصف اتجاهًا شائعًا يقوم فيه المهاجمون بتسليم البيانات المشوهة إلى شخص ما من أجل تقديم مطالبات التأمين الصحي الاحتيالية.
4) وجدت شركة Verizon أيضًا أن عدد موظفي الموارد البشرية (HR) أقل بمقدار ستة أضعاف الذين يتعرضون لانتهاكات البيانات. يذكر التقرير أنه لا يوجد سبب لهذا الانخفاض إلى جانب تحسين الوعي في الشركات حول التهديدات التي تواجه البيانات. وقال باسيت إن الهجمات على الموارد البشرية يمكن أن تشمل محاولة لاسترداد المعلومات الضريبية للموظف بحيث يمكن للمتسللين تقديم إقرارات ضريبية زائفة وترك الموظفين يدفعون الفاتورة.
(صورة الائتمان: فيريزون)
الحراسة ضد خروقات البيانات
للحماية من انتهاكات البيانات ، وخاصة هجمات الخداع ، يجب على الشركات الصغيرة والمتوسطة استخدام مديري كلمات المرور لتعزيز ممارسات إدارة الهوية الخاصة بهم. هناك ممارسة أخرى موصى بها وهي استخدام المصادقة متعددة العوامل (MFA) لحماية الحسابات من الانتهاكات. تتضمن هذه الممارسة استخدام نموذجين أو أكثر من المصادقة للوصول إلى النظام. يمكن أن تشمل كلمات المرور أو القياسات الحيوية مثل بصمات الأصابع أو الرموز المميزة من الهاتف المحمول.
للحماية من هجمات مثل الخداع ، يوصي Bassett أيضًا أن يستخدم المستخدمون الذين يقومون بفتح ملفات غير مرغوب فيها من كيانات خارجية نظام تشغيل (OS) رمل لوحي ولوحة مفاتيح لمنع انتشار البرامج الضارة. صندوق الحماية عبارة عن بيئة مقيدة يتم فيها عزل التطبيقات والتي قد يتم منع المستخدمين من حذف الملفات وتغيير معلومات النظام.
- سرق ماريوت هايرز أكثر من 5 أمتار أرقام جواز سفر غير مشفرة سرق ماريوت هاكرز أكثر من 5 أمتار أرقام جواز سفر غير مشفرة
- "قهوة تجتمع بيجل" يؤرخ موقع ضرب من قبل خرق البيانات "قهوة يلتقي بيجل" موقع يؤرخ ضرب من خرق البيانات
- SecurityWatch: جعل الشركات ، وليس العملاء ، تعاني من خروقات البيانات SecurityWatch: جعل الشركات ، وليس العملاء ، تعاني من خروقات البيانات
قد يكون من المنطقي ، ولكن الخطوة الأساسية هي توفير وسيلة للموظفين للإبلاغ عن رسائل البريد الإلكتروني المخادعة وانتهاكات البيانات عند اكتشافها. يعد التنقل بسرعة أمرًا ضروريًا لأنه في بعض الأحيان تكون هناك نقرات في رسالة بريد إلكتروني تصيّد داخل شركة تحدث بعد أسبوع من إرسالها.
وقال باسيت "تحدث التقارير والنقرات بمعدلات مماثلة في الساعة الأولى ، لكن التقارير تتراجع بينما تستمر النقرات في الأسبوع المقبل". "استخدم التقارير التي تحصل عليها في الساعة الأولى لحذف رسائل البريد الإلكتروني المخادعة من البريد الوارد حتى لا ينقر المستخدمون عليها بعد يوم أو أسبوع ثم يعيدون تشغيل الحادث."
خلاصة القول: كن متيقظًا ، وكن متشككًا في بريدك الإلكتروني ، ولديك خط دفاع قوي لاكتشاف محاولات الاحتيال المهندسة اجتماعيًا في عملك.