احببته
0
الحملات
ر
يستخدم #التصيد_الإحتيالي أسلوب "spray and pray" أي "الإنتشار وإنتظار النتائج" وهو الأكثر استخداماً. وقد ينتحل المهاجم شخصية فرد يتواصل معه الهدف بإنتظام. قد يكون لديهم عنوان بريد إلكتروني شبه متطابق، مع تغيير دقيق للغاية في إسم المجال. على سبيل المثال، Trust.person@companyname.com يصبح. trust.person@company–name.com
ولسوء الحظ، لا يلاحظ البشر، حتى أولئك الذين يعملون في أقوى شركات التكنولوجيا في العالم، تغييرات صغيرة في الكلمات والعناوين في بعض الأحيان. قد يكون ذلك بسبب تشتيت إنتباههم أو إجهادهم، أو ربما لأن البريد الإلكتروني المزيف كان مقنعاً. مهما كان السبب، من المهم ألا يُترك الأشخاص كخط دفاع أخير دون توعية أمنية ومتابعة تقنية في #الأمن_السيبراني.
يمكن أن تصبح هجمات التزييف العميق أي الDeepfakes مشكلة واسعة الإنتشار قريباً. إذ يعتقد 74٪ من قادة #تكنولوجيا_المعلومات أن التزييف العميق يهدِّد أمن مؤسساتهم وموظفيهم. ولكن هناك بعض الخطوات التي يمكنك إتخاذها لحماية عملك من هذا النوع الجديد من الإحتيال.
من السهل معرفة سبب كون إحتيال المدير التنفيذي نوعاً ناجحاً من هجمات #الهندسة_الإجتماعية. إذ يعتبر شكلاً شائعاً من أشكال تسوية البريد الإلكتروني للأعمال (BEC) بإستخدام تقنيات إنتحال الهوية، يمكن للمحتالين إرسال رسائل بريد إلكتروني بإستخدام إسم رئيسك التنفيذي، أو عناوين بريد إلكتروني لا يمكن تمييز تزييفها. بدلاً من ذلك، يمكن للقراصنة إختراق حساب البريد الإلكتروني لمديرك التنفيذي.
الحلول التقنية مع الوعي الأمني هي من أهم وسائل تجنب إحتيال المديرين التنفيذيين.
عند الدفاع ضد هجمات #صيد_الحيتان، تُطَبَّقْ نفس المباديء التي تُطَبَّقْ عند الدفاع ضد التصيد الإحتيالي الموجَّه والإحتيال على الرئيس التنفيذي. بالإضافة إلى التأكد من أن الموظفين، بما فى ذلك كبار المسؤولين التنفيذيين، مُدرَّبون على كيفِيِّة إكتشاف هجمات إنتحال الهوية، فإنك تحتاج إلى تنفيذ حلول أمان البريد الإلكتروني لإكتشاف ومنع الهجمات الواردة الناجحة.
عادةً ما تستخدم هجمات #التصيد_الإحتيالي تقنية "نقل الصوت عبر بروتوكول الإنترنت" (VoIP) من أجل تزوير هوية المتصل. ويمكن للمهاجمين أيضاً إستخدام "برامج الإتصال بالحرب “war dialers للإتصال بالعديد من الأشخاص في فترة قصيرة.
إن مفتاح حماية عملك من هجمات التصيد هو تدريب الموظفين. تأكد من أن موظفيك يفهمون ما قد يبدو عليه هجوم التصيد (يكون لدى المتصل نغمة عاجلة أو يقدم مزايا غير متوقعة)، ولا ينبغى لهم أبدا الإستجابة لمثل هذه المكالمة.
بينما يحدث 96٪ من #التصيد_الإحتيالي عبر البريد الإلكتروني، فإن #التصيد-الإحتياليى يمثل تهديداً خطيراً بشكل متزايد للأفراد والشركات. تَدَّعي تقارير المستهلك أن لجنة التجارة الفيدرالية (FTC) تلقت 93,331 شكوى بشأن الرسائل النصية الإحتيالية في عام 2018، بزيادة قدرها 30٪ عن عام 2017.
تتبع الرسائل الخادعة (الرسائل النصيّة القصيرة) نفس أنماط هجمات #الهندسة_الإجتماعية الأخرى. عادةً ما تكون الرسائل النصية المبتذلة عاجلة في نبرة تدَّعي أن الهدف في خطر أو أنه وقع ضحية الإحتيال على بطاقة الإئتمان. أو قد يزعمون أن الهدف قد فاز بجائزة، أو أنه مدين بإسترداد الضريبة، فكيف يمكن تجنب الوقوع ضحية لهذه العمليات؟
فى مكان العمل، يجب على فرق الأمن التأكد من أن الموظفين يمارسون نفس الحذر عند الرد على الرسائل النصية كما يفعلون مع رسائل البريد الإلكتروني.
ومن أهم النصائح هي عدم الرد على أي رسالة مشبوهة، أو النقر فوق الروابط الموجودة فى رسائل SMS، أو الكشف عن معلومات شخصية أو معلومات عن الشركة عبر الرسائل القصيرة.
لقد خدعت هجمات #الهندسة_الإجتماعية أكبر الشركات عبر تقنياتها، لذلك من المهم جداً أن تُولي الشركات دوراً هاماً للأمن السيبراني عن طريقررفع مستوى المعرفة والدراية لدى الموظفين لأنهم خط الدفاع الأول. واعتماد حملات توعية كجزء لا يتجزأ من برامجها الأمنية.
0
0
0
0
لتعلق يجب أن تسجل الدخول أولاً
تسجيل دخول