الأمن السيبراني

تطور هجمات التصيد


دليل عملي للتصيد الاحتيالي وأفضل الممارسات لتجنب الوقوع ضحية له.

مقدمة

على مدى السنوات العديدة الماضية، اكتسب العمل عن بعد والمختلط شعبية بسرعة بين أولئك الذين يسعون إلى تقليل مقدار الوقت الذي يقضونه على الطريق أو تحسين التوازن بين العمل والحياة. ولتحقيق ذلك، غالبًا ما يعمل المستخدمون من أجهزة متعددة، بعضها قد يكون صادرًا عن الشركة، ولكن البعض الآخر قد يكون مملوكًا للقطاع الخاص.

وقد استفاد المهاجمون السيبرانيون من هذا الاتجاه لتجاوز الضوابط الأمنية التقليدية باستخدام الهندسة الاجتماعية، حيث أصبحت هجمات التصيد الاحتيالي هي التكتيك المفضل. في الواقع، فإن تقرير مكتب التحقيقات الفيدرالي عن جرائم الإنترنت تم الإبلاغ عن التصيد الاحتيالي الصادر في عام 2022 كأكبر جريمة إنترنت تم الإبلاغ عنها خلال السنوات الخمس الماضية. وقد أدت قدرتها على إقناع الأفراد بالكشف عن معلومات حساسة لجهات اتصال وشركات تبدو مألوفة عبر البريد الإلكتروني و/أو الرسائل النصية القصيرة إلى حدوث خروقات كبيرة للبيانات، سواء الشخصية أو المالية، في جميع الصناعات. أصبح التصيد الاحتيالي عبر الأجهزة المحمولة، على وجه الخصوص، سريعًا وسيلة الهجوم المفضلة بين المتسللين الذين يسعون إلى استخدامها كنقطة انطلاق للوصول إلى البيانات الخاصة داخل شبكة الشركة.

تقدم هذه المقالة نظرة عامة على أصول التصيد الاحتيالي وتأثيره على الشركات وأنواع هجمات التصيد الاحتيالي على الأجهزة المحمولة التي يستخدمها المتسللون والطرق التي يمكن للشركات من خلالها الدفاع عن نفسها بشكل أفضل ضد مثل هذه الهجمات.

أصول التصيد

الاعتقاد السائد بين الكثيرين في صناعة الأمن السيبراني هو أن هجمات التصيد الاحتيالي ظهرت لأول مرة في منتصف التسعينيات عندما كان الاتصال الهاتفي هو الوسيلة الوحيدة للوصول إلى الإنترنت. استخدم المتسللون الذين يتظاهرون بأنهم مديرو خدمة الإنترنت أسماء شاشة مزيفة لإثبات المصداقية مع المستخدم، مما يمكنهم من “التصيد الاحتيالي” للحصول على بيانات تسجيل الدخول الشخصية. بمجرد نجاحهم، تمكنوا من استغلال حساب الضحية عن طريق إرسال رسائل بريد إلكتروني تصيدية إلى مستخدمين آخرين في قائمة جهات الاتصال الخاصة بهم، بهدف الحصول على وصول مجاني إلى الإنترنت أو تحقيق مكاسب مالية أخرى.

كان الوعي بالتصيد الاحتيالي لا يزال محدودًا حتى مايو 2000 عندما دخل Love Bug إلى الصورة. تم إطلاق فيروس Love Bug، وهو فيروس شديد الفعالية ومعدٍ مصمم للاستفادة من نفسية المستخدم، في الفلبين، مما أثر على ما يقدر بنحو 45 مليون جهاز كمبيوتر يعمل بنظام Windows على مستوى العالم. تم إرسال Love Bug عبر البريد الإلكتروني مع سطر الموضوع “ILOVEYOU”. نص الرسالة يقرأ ببساطة “يرجى التحقق من رسالة الحب المرفقة القادمة مني”. أطلق المستخدمون الذين لم يتمكنوا من مقاومة فتح الرسالة فيروسًا متنقلًا يصيب ملفات المستخدم ويستبدلها بنسخ من الفيروس. وعندما يفتح المستخدم الملف، فإنه سيعيد إصابة النظام.

رفع Lovebug التصيد الاحتيالي إلى مستوى جديد حيث أظهر القدرة على استهداف القائمة البريدية للبريد الإلكتروني للمستخدم بغرض إرسال بريد عشوائي إلى معارفه وبالتالي تحفيز القارئ على فتح بريده الإلكتروني. وقد مكّن هذا دودة lovebug من إصابة أنظمة الكمبيوتر وسرقة كلمات مرور المستخدمين الآخرين، مما أتاح للمتسلل فرصة تسجيل الدخول إلى حسابات مستخدمين أخرى مما يوفر وصولاً غير محدود إلى الإنترنت.

منذ ظهور Love Bug، ظل المفهوم الأساسي والهدف الأساسي لتكتيكات التصيد الاحتيالي ثابتًا، لكن التكتيكات والنواقل تطورت. لقد زادت نافذة الفرص بشكل كبير بالنسبة للقراصنة مع زيادة استخدام وسائل التواصل الاجتماعي (على سبيل المثال، Linkedin وTwitter وFacebook). وهذا يوفر المزيد من البيانات الشخصية للمتسللين مما يمكنهم من استغلال أهدافهم باستخدام أساليب تصيد أكثر تطورًا مع تجنب اكتشافهم.

تأثير التصيد الاحتيالي في السوق اليوم

تمثل هجمات التصيد الاحتيالي تهديدًا كبيرًا للمؤسسات نظرًا لأن قدرتها على التقاط البيانات التجارية والمالية الخاصة تكون مكلفة وتستغرق وقتًا طويلاً بالنسبة لمؤسسات تكنولوجيا المعلومات لاكتشافها ومعالجتها. استنادا إلى أ دراسة حديثة، أبلغت 59% من الشركات عن زيادة في عدد هجمات التصيد الاحتيالي على الأجهزة المحمولة خلال فترة 12 شهرًا. في المتوسط، يستغرق التعامل مع التهديد المتمثل في رسالة بريد إلكتروني تصيدية واحدة 27.5 دقيقة بتكلفة قدرها 31.32 دولارًا لكل رسالة تصيد، بينما تستغرق بعض المؤسسات وقتًا أطول بكثير وتدفع المزيد لكل رسالة تصيد.

أنواع هجمات التصيد

أصبحت هجمات التصيد الاحتيالي أكثر استهدافًا نظرًا لأن المتسللين يبحثون عن معلومات شخصية أو خاصة بالشركة محددة للغاية. يسلط ما يلي الضوء على بعض الأنواع الأكثر شيوعًا من أساليب التصيد الاحتيالي المستهدفة:

  • التصيد بالرمح: يقوم المتسللون بالاستطلاع عبر الويب أو منصات التواصل الاجتماعي لاستهداف أفراد محددين، غالبًا أولئك الذين لديهم إمكانية الوصول إلى معلومات سرية للغاية أو الذين يتمتعون بامتيازات الشبكة المتصاعدة. هذه الحملات مصممة خصيصًا أو شخصية بطبيعتها لجعلها أكثر إغراءً للتعامل مع رسائل التصيد الاحتيالي.
  • التصيد الحوت: يعد هذا هجومًا أكثر استهدافًا للتصيد الاحتيالي يستهدف المديرين التنفيذيين رفيعي المستوى. يدرك المتسللون تمامًا إمكانية وصول المديرين التنفيذيين إلى البيانات الشخصية والمالية شديدة الحساسية داخل شركاتهم، لذا فإن الحصول على بيانات الاعتماد التنفيذية أمر أساسي. كما هو الحال مع التصيد الاحتيالي، فإن التصيد الاحتيالي للحيتان يكون مستهدفًا بشكل كبير ولكنه أكثر شخصية في رسالته.
  • التصيد الاحتيالي للفواتير: على الرغم من أنها أقل استهدافًا وأكثر عشوائية بطبيعتها، فإن هذا النوع من هجمات التصيد الاحتيالي يتنكر كشركة شرعية لخداع المستخدمين لزيارة موقع ويب مخادع بشكل عاجل. تأتي هجمات التصيد الاحتيالي عبر الرسائل النصية القصيرة والبريد الإلكتروني في أشكال مختلفة من النماذج الاحتيالية، مع ظهور بعض أكثرها شيوعًا في شكل إشعارات الشحن أو فواتير الخدمات أو تنبيهات الاحتيال العاجلة على بطاقات الائتمان.

على الرغم من أن هجمات التصيد الاحتيالي تسعى غالبًا إلى الحصول على بيانات اعتماد تسجيل الدخول أو البيانات المالية، إلا أنه يمكن استخدامها أيضًا كوسيلة لنشر أنواع أخرى من البرامج الضارة، بما في ذلك برامج الفدية. Ransomware هو هجوم برامج ضارة يمنع المستخدم أو المؤسسة من الوصول إلى الملفات الموجودة على جهاز الكمبيوتر الخاص بهم عن طريق تشفيرها، ثم المطالبة بدفع فدية مقابل مفتاح فك التشفير. تعد متغيرات برامج الفدية مثل Ryuk أكثر استهدافًا في تشفير ملفات مؤسسة محددة بينما يقوم متغير Maze بتشفير الملفات وسحب البيانات الحساسة قبل التشفير.

التصيد عبر الهاتف المحمول – الطريقة المفضلة للهجوم

أصبح التصيد الاحتيالي عبر الهاتف المحمول هو التكتيك المفضل بين المتسللين. لم يصبح الجهاز المحمول أداة اتصال رئيسية مهمة فحسب، بل أصبح أيضًا أداة يمكنها الوصول إلى بيانات ورسائل الشركة الحساسة. تزداد قدرة المتسلل على سرقة بيانات اعتماد تسجيل الدخول الخاصة بشخص ما عندما ينشر هجماته عبر الأنظمة الأساسية الشخصية ومنصات العمل. تساهم هذه الاتجاهات في زيادة هجمات التصيد الاحتيالي عبر الأجهزة المحمولة:

  • زيادة عدد أجهزة BYOD بسبب العمل المختلط – جعلت العديد من الشركات التي تدمج العمل المختلط الأجهزة الشخصية أكثر قبولاً، ونتيجة لذلك خففت سياسات إحضار أجهزتك الخاصة (BYOD). يشكل هذا مخاطر وتحديات كبيرة لبيانات المؤسسة، حيث قد يكون لوصول الأجهزة الشخصية إلى وسائل التواصل الاجتماعي وشبكات Wi-Fi غير الآمنة تأثير على بيانات المؤسسة التي يمكن الوصول إليها من هذا الجهاز. من المحتمل أن تدعو هذه المواقف الجهات الفاعلة السيئة لبدء هجمات مصممة اجتماعيًا قادمة من وسائل التواصل الاجتماعي أو منصات المراسلة التابعة لجهات خارجية.
  • لقد امتد التصيد الاحتيالي عبر الهاتف المحمول إلى ما هو أبعد من البريد الإلكتروني – قام المتسللون الآن بتوسيع هجماتهم إلى ما هو أبعد من البريد الإلكتروني. نحن نشهد زيادة في استخدام وسائل أخرى لشن الهجمات بما في ذلك:
    • التصيد الاحتيالي عبر الرسائل النصية القصيرة: Smishing عبارة عن رسائل نصية زائفة مصممة لخداعك لتقديم بيانات خاصة.
    • التصيد الاحتيالي: التصيد الاحتيالي عبارة عن مكالمات هاتفية زائفة مصممة لخداعك للكشف عن معلومات شخصية.
    • قمع : تكتيك ناشئ حيث يتم تضمين رموز QR في الصور لتجاوز أدوات أمان البريد الإلكتروني التي تفحص الرسالة بحثًا عن الروابط الضارة المعروفة. سيسمح هذا لرسائل التصيد الاحتيالي بالوصول إلى صندوق الوارد الخاص بالهدف.

طرق الوقاية من هجمات التصيد الاحتيالي

ما الذي يمكن لشركتك فعله لمنع حدوث مثل هذه الهجمات في المستقبل؟ إليك عدة نصائح عليك أخذها بعين الاعتبار:

  • استفد من البيانات الداخلية والخارجية لتطوير استراتيجية الشركة حول كيفية مكافحة هجمات التصيد الاحتيالي وتقليل المخاطر المرتبطة بهذه الهجمات.
  • قم بتثقيف المستخدمين حول كيفية التعرف على هجوم التصيد الاحتيالي باستخدام محاكيات التصيد الاحتيالي أو أدوات أخرى وإنشاء قناة اتصال للمستخدمين للإبلاغ عنها إلى قسم تكنولوجيا المعلومات لديك.
  • تتبع هجمات التصيد الاحتيالي الناجحة وغير الناجحة مع مرور الوقت لتحديد أنماط الهجوم مثل الأشخاص أو الأقسام المستهدفة. يجب أن يقوم قسم تكنولوجيا المعلومات بالإبلاغ عن النشاط الذي يتتبعه لإبلاغ الموظفين بشكل أفضل بأي اتجاهات للتصيد الاحتيالي.
  • ضع في اعتبارك أمان نقطة النهاية لأجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة والخوادم وتطبيقات الدفاع عن التهديدات المحمولة (MTD) لجميع نقاط النهاية التي تعمل بنظامي التشغيل iOS وAndroid. توفر هذه التقنيات حماية شاملة ضد مجموعة واسعة من التهديدات، بما في ذلك القدرة على تحديد هجمات التصيد الاحتيالي المرسلة عبر البريد الإلكتروني أو الرسائل النصية القصيرة بالإضافة إلى حظر عناوين URL الضارة. على الرغم من أن جميع الشركات يمكن أن تستفيد بشكل كبير من حلول الدفاع عن التهديدات الخاصة بنقاط النهاية والمحمولة، إلا أنها ذات أهمية قصوى للشركات في القطاعات ذات الأمان العالي والقطاعات المنظمة (مثل التمويل والرعاية الصحية) وأساطيل الأجهزة الكبيرة والمجزأة والشركات التي لديها مستخدمين يمثلون أهدافًا محتملة. من الهجمات السيبرانية ذات الدوافع الجيوسياسية.

4 https://ostermanresearch.com/2022/10/21/business-cost-phishing-ironscales/ (مستند تقني أعدته مؤسسة أوسترمان للأبحاث، أكتوبر 2022 (انظر المرفق))


[BK1]رابط للمدونة حول هذا الموضوع



Source link

زر الذهاب إلى الأعلى