الأمن السيبراني

ما هو التصيد؟ 6 2025 الهجمات الأكثر شيوعا


الشاشة التي تعمل باللمس

لا يزال التصيد واحد من أكبر تهديدات الإنترنت متداول اليوم. يتم إرسال مليارات رسائل البريد الإلكتروني كل يوم ، ويطالبون معًا بآلاف الضحايا ، سواء كانوا من الشركات أو الأفراد. ومع ذلك ، إذا كان هجوم التصيد المعروف جيدًا ، فلماذا لا يزال معظم الناس يسقطون للخدعة؟

تشير CSO عبر الإنترنت إلى أن 80 ٪ من جميع الحوادث الأمنية تُنسب إلى التصيد الاحتيالي[1]. لا يزال الخطأ البشري يلعب الدور الرئيسي في هذا النوع من الانتهاك ، وهذا هو السبب في أن تعلم التعرف على الخطر أمر ضروري لتقليل المخاطر.

ما هو التصيد؟

التصيد هو الهجوم الإلكتروني على الهوية يسمح للمجرمين بالتقاط معلومات سرية من ضحاياهم. تخدع معظم الحملات الناجحة المستخدمين في فتح روابط أو مرفقات ضارة من خلال التظاهر بأنها تأتي من مصدر موثوق. عادة ما يتبع المهاجمون بيانات الاعتماد تسجيل الدخول وتفاصيل بطاقة الدفع.

على الرغم من أن معظم المستخدمين سمعوا عن عملية الاحتيال ، إلا أن الدفاع ضدها صعب لأن أنواعًا جديدة من التصيد تظهر باستمرار. مع تطور التكنولوجيا ، وكذلك الأمر في الأساليب والتقنيات المصممة لخداع المستخدمين الذين ، في كثير من الأحيان ، يتم القبض عليهم ببساطة من خلال عدم الوعي.

الأنواع الستة الأكثر شيوعا من التصيد وكيفية اكتشافها

إن إدراك الأنواع المختلفة من عمليات احتيال التصيد يمكن أن يقلل بشكل كبير من خطر أن تصبح ضحية. يوجد الآن مجموعة كبيرة من الأمثلة المتداولة. تريد أن تعرف الحالات الأكثر شيوعا؟ ها هم.

1. البريد الإلكتروني خداع

التصيد الإلكتروني تتصدر هذه القائمة كواحدة من أقدم وأكثر أشكال الهجوم على نطاق واسع. يتنكر المجرمون ككيانات موثوق بها وأرسلوا رسائل بريد إلكتروني بالجملة إلى أكبر عدد ممكن من العناوين.

ينسخ المتسللون المتخصصون العلامة التجارية الدقيقة لمؤسسة شرعية وتضمين رابط أو مستند أو صورة ضارة بقصد إقناع المستلم بتأكيد المعلومات الشخصية أو في بعض الحملات ، يؤدي إلى تنزيل تلقائي. يتم تسليم هذه الرسائل بإلحاح مرتفع ، وتطلب من الاستجابات الفورية والبيانات الحساسة.

2. رمح التصيد

الخداع الرمح هو شكل من أشكال التصيد الذي يستهدف أفراد أو منظمات محددة. يستخدم المهاجمون معلومات مشروعة حول هدفهم لإقناع المستلم بأن يكون له علاقة حقيقية. الهدف هو نفسه كما في التصيد الكلاسيكي للبريد الإلكتروني: من خلال الرسائل المزيفة ، إغراء الضحية للنقر فوق عنوان URL الاحتيالي وتسليم البيانات الشخصية. يمكن تخفيف كل من التصيد الكبير للبريد الإلكتروني والتصيد في الرمح من خلال توفير التدريب الأمني ​​للموظفين ، وإحباط المستخدمين عن نشر تفاصيل سرية على وسائل التواصل الاجتماعي ، وتشجيع الجميع على التدقيق في التحيات ، والأخطاء النحوية والإملائية ، وعناوين URL المشبوهة.

3. هجمات الحوت (صيد الحيتان)

صيد الحيتان هو ممارسة التغلب على كبار المديرين التنفيذيين. يعتمد هذا النوع من الهجوم السيبراني على ذكاء المصادر المفتوحة (OSINT) ، حيث يجري بحثًا شاملاً في ممارسات الشركة التجارية ووجود وسائل التواصل الاجتماعي. المهاجمون الرقميون “Harpoon” مسؤول تنفيذي رئيسي. كيف تعمل في الممارسة؟ يضع المتسللون مكالمة هاتفية مصنوعة بعناية من خلال وكالة موثوق بها للفوز بثقة الضحية ، ثم إرسال رسائل البريد الإلكتروني المعقولة التي تظهر من شركاء موثوق بهم من المنظمة. بمجرد تعرض حساب المدير التنفيذي للخطر ، يمكن للمهاجمين التخلص من المعلومات السرية ، وطلب عمليات النقل المصرفية ، وتسرب البيانات الضريبية على الويب المظلم. يمكن تضخيم ضعف الشركات بشدة.

4

امرأة على الهاتف المحمول

إلى جانب البريد الإلكتروني ، يستخدم المجرمون السيبرانيون قنوات أخرى لتنفيذ هجماتهم. Vishing هو شكل من أشكال التصيد القائم على الهاتف. يستغل المخادع خوادم VoIP (صوت عبر الإنترنت) ، وهي تقنية متطورة تتيح للمجرمين محاكاة هوية المتصل ، بحيث يبدو أن المكالمة تنشأ من مصدر مشروع. أثناء المحادثة ، يتم إخبار الضحية بأن الإجراء العاجل مطلوب وأن التحقيق لا يمكن أن يستمر بدون معلوماتهم الشخصية. عادةً ما تكون هذه البيانات أرقامًا لبطاقات الدفع وبيانات الاعتماد الأخرى التي يمكن استخدامها لسرقة الأموال أو هويات الحصاد.

5

يشبه التصيد الرسمي للرسائل النصية القصيرة ، أو “Smorish” ، ولكنه يستخدم الرسائل النصية التي تحتوي على روابط أو مرفقات. “الخطاف” هو إخفاء هذه الرسائل كعروض خاصة أو خصومات أو جوائز. نظرًا لأن أرقام الهواتف الشخصية تميل إلى أن تكون أقل سهولة للجمهور ، فإن الأشخاص أكثر ميلًا إلى الوثوق بالرسائل النصية. ومع ذلك ، مع الهواتف الذكية اليوم، من السهل على المتسللين سرقة البيانات الشخصية عبر عناوين URL المضمنة في الرسائل القصيرة.

6.

الشبكات الاجتماعية ليست استثناء. يتكون التصيد التجزئة لوسائل التواصل الاجتماعي من انتحال شخصية علامات تجارية معروفة ويدفع الضحايا إلى مشاركة المعلومات الشخصية والسرية حول ملفاتهم الشخصية ، وتتبع تفضيلاتهم وخياراتهم ، ودعوتهم في النهاية إلى النقر على الروابط الخبيثة. مع الكثير من البيانات الشخصية المكشوفة ، يمكن للمهاجمين الجمع بسهولة بين هجمات الهندسة الاجتماعية للوصول إلى المعلومات الحساسة.

نصائح لتحديد هجمات التصيد ومنعها

نظرًا مضاعفة القنوات والأساليب للتصيد يوميًا تقريبًا ، يجب على الشركات تبني تدابير اسمح لهم بتحديد الحوادث ومنعها. الشراكة مع خبراء الأمن السيبراني المحترفين المحترفين سيكونون حجر الزاوية في طريقك إلى منظمة أكثر أمانًا. في غضون ذلك ، يمكن أن تساعد النصيحة العملية التالية:

1. عدم الثقة افتراضيًا

القاعدة الأولى والأكثر أساسية هي أن تكون مشبوهة. عدم الثقة واليقظة المستمرة هما نقطتان رئيسيتان للوقاية والاكتشاف. يعرف كل واحد منا من الذي نتواصل معه بانتظام للعمل بشكل أفضل من أي شخص آخر ، لذلك إذا كان في شك ، تحقق من ما يحدث.

2. تحقق قبل النقر

معلومات شخصية

في أول علامة على الشك ، وقبل الرد أو النقر فوق أي رابط ، فإن النهج الصحيح هو التأكيد على أن الرسالة شرعية. حاول الوصول إلى المرسل المفترض من خلال قناة أخرى وتحقق من أنهم أرسلوا الاتصال. إذا لم يكن ذلك ممكنًا ، فاتصل بقسم تكنولوجيا المعلومات الخاص بك أو المشرف الذي يمكنه المساعدة في إجراء الشيكات اللازمة.

3. تصلب الموقف الأمني ​​لشركتك

يجب أن تنفذ المنظمات تقنية الأمن السيبراني المتقدمة لمنع محاولات التصيد. يمكن أن تحدث بوابة البريد الإلكتروني مع عناصر التحكم المضادة للبكتيريا ومكافحة البريد العشوائي الفرق. من المهم أيضًا استخدام أساليب المصادقة والتحقق القوية ، وبرامج مكافحة الفيروسات ، وجدران الحماية ، للحفاظ على تحديث كل جهاز ، واستخدام الحلول المتقدمة مع الذكاء الاصطناعي المتكامل.

4. التدريب والتعليم

كما ذكرنا ، تنجح غالبية الهجمات الإلكترونية بسبب الخطأ البشري. الطريقة الوحيدة لسد هذه الفجوة هي تقديم تدريب شامل للأمن السيبراني للموظفين. يجب على الشركات أيضًا تنظيم استخدام الأجهزة الشخصية ، وتوفير اتصالات آمنة للعمل عن بُعد ، وإبلاغ إجراءات واضحة للاستجابة لهجوم مختلط مشتبه به.

لا تدعهم “يبدونك”

في يناير 2025 ، احتوت ما يقرب من نصف رسائل البريد الإلكتروني الخالص (48 ٪) على مرفقات ضارة[2]. الرقم لا يمكن تصوره تقريبا. معرفة كيفية اكتشاف هذه التهديدات هي الخطوة الأولى نحو تجنب الاحتيال. تدريب القوى العاملة الخاصة بك هو الثاني. إن وجود شريك موثوق للأمن السيبراني يمنحك راحة البال بأن بياناتك ومعلوماتك محمية ، سواء كانت هذه هي الخطوة الثالثة أو مجرد ضرورة دائمة الدقة ، هو بالتأكيد على منصة الأولويات.

مراجع
1. KeepNet. أفضل 58 إحصائيات التصيد والاتجاهات التي يجب أن تعرفها في عام 2025. (2024 ، 14 أكتوبر).
2. KeepNet. أفضل 58 إحصائيات التصيد والاتجاهات التي يجب أن تعرفها في عام 2025 (2024 ، 14 أكتوبر). KeepNet.

المحتوى المقدم هنا هو لأغراض إعلامية عامة فقط ويجب عدم تفسيرها على أنها نصيحة قانونية أو تنظيمية أو امتثال أو للأمن السيبراني. يجب على المنظمات استشارة محترفيها القانونيين أو الامتثال أو الأمن السيبراني فيما يتعلق بالالتزامات المحددة واستراتيجيات إدارة المخاطر. في حين أن حلول الكشف عن التهديدات والاستجابة المدارة من LevelBlue مصممة لدعم الكشف عن التهديدات والاستجابة لها على مستوى نقطة النهاية ، فهي ليست بديلاً لرصد الشبكات الشامل أو إدارة الضعف أو برنامج الأمن السيبراني الكامل.



Source link

زر الذهاب إلى الأعلى