محافظ أسيوط : المعلم هو أساس بناء الإنسان وصانع الأمل في مستقبل الوطن    بتكلفة 34 مليون جنيه.. محافظ الغربية يفتتح مدرسة الفرستق الإبتدائية    بدء أعمال لجنة الكشف الطبي للمتقدمين لعضوية مجلس النواب بسوهاج    رئيس اقتصادية قناة السويس يشهد توقيع عقد مشروع شركة للتكنولوجيا الطبية    توقيع بروتوكول تعاون بين "صندوق الإسكان الاجتماعي ودعم التمويل العقاري" و"بنك نكست"    وزير العمل و "هواوي مصر" يبحثان التحول الرقمي و تنظيم ملتقى توظيفي    11 شهيدًا في قصف إسرائيلي على غزة.. وتصعيد عسكري رغم الدعوات الأمريكية    الحكومة السودانية: استهداف الدعم السريع «الأبيض» بالمسيرات انتهاك خطير    القاهرة تعوّل على اجتماع الإثنين لتنفيذ خطة ترامب وإنهاء الحرب في غزة    بعد تسليم نفسه.. رحلة فضل شاكر المتأرجحة بين العنف والغناء    بعد الفوز كهرباء الإسماعيلية.. الأهلي راحة «3 أيام»    موعد مباراة برشلونة أمام إشبيلية في الدوري الإسباني.. والقنوات الناقلة    تشواميني: ألعب في أفضل فريق بالعالم منذ 4 سنوات وأتمنى الاستمرار    محافظة الجيزة ترفع الاشغالات بطريق المريوطية واللبيني بحي الهرم    محافظ المنوفية يلتقى المتضررين جراء ارتفاع منسوب مياه النيل لحل مشاكلهم    ضياء الميرغني يتلقى التكريم متكئًا على زملائه.. ويكشف عن معاناته    بيومي فؤاد ينضم لأبطال مسلسل من أول وجديد بطولة عمرو سعد    أمين المجلس الأعلى للجامعات يشارك في احتفالية اليوم العالمي لسلامة المريض    انخفاض طفيف بأسعار الأسماك في أسواق المنيا وسط تذبذب في بعض الأصناف اليوم الأحد 5 أكتوبر 2025    الأهلي: الشحات لا ينتظر حديث أي شخص.. وهذه كواليس تألقه في القمة    3 عقبات تعرقل إقالة يانيك فيريرا المدير الفني للزمالك .. تعرف عليها    "الجمهور زهق".. أحمد شوبير يشن هجوم ناري على الزمالك    وزيرة البيئة تبحث مع محافظ الفيوم الموقف التنفيذي للمشروعات التنموية والخدمية    جرّوها من شعرها وفعلوا بها كل ما يمكن تخيله.. كيف عذّبت إسرائيل الناشطة جريتا ثونبرج بعد احتجازها؟    وفد من الوزارة لمناقشة ما يخص مدارس التعليم الفني لتطوير البرامج الدراسية    طفل يقود سيارة برعونة في الجيزة.. والأمن يضبط الواقعة ووالده المقاول    اللجنة المصرية بغزة: المخيم التاسع لإيواء النازحين يعد الأكبر على مستوى القطاع    الأوقاف تعقد 673 مجلسا فقهيا حول أحكام التعدي اللفظي والبدني والتحرش    قصور الثقافة في الأقصر وأسوان وقنا والبحر الأحمر تحتفل بذكرى نصر أكتوبر المجيد    مواقيت الصلاة اليوم السبت 4-10-2025 في محافظة الشرقية    هل قصّ الأظافر ينقض الوضوء؟.. أمين الفتوى يوضح الحكم الشرعي    واعظة بالأوقاف توضح كيفية التعامل مع «مشكلة الخيانة الزوجية»    سعر صرف العملة الخضراء.. أسعار الدولار مقابل الجنيه اليوم الأحد 5-10-2025    تشكيل مانشستر سيتي المتوقع أمام بيرنتفورد.. غياب مرموش    فاتن حمامة تهتم بالصورة وسعاد حسني بالتعبير.. سامح سليم يكشف سر النجمات أمام الكاميرا    بعد توليه رئاسة تحرير مجلة «الفكر المعاصر»: د. مصطفى النشار: أقتفى خطى زكى نجيب محمود    نجوم المشروع الوطني للقراءة يضيئون معرض دمنهور الثامن للكتاب    نائب وزير الصحة يشيد بخدمات «جراحات اليوم الواحد» وموقع مستشفى دمياط التخصصي    بالتعاون مع «الصحة».. مطار القاهرة الدولي يطلق خدمة لتعزيز الجاهزية الطبية    موعد مباراة يوفنتوس ضد ميلان والقناة الناقلة    أسعار مواد البناء اليوم الأحد 5 أكتوبر 2025    الخميس المقبل إجازة للعاملين بالقطاع الخاص بمناسبة ذكرى 6 أكتوبر    «تعليم القاهرة» تهنئ المعلمين في اليوم العالمى للمعلم    بدء أول انتخابات لاختيار أعضاء مجلس الشعب في سوريا منذ سقوط نظام الأسد    تركت رسالة وانتحرت.. التصريح بدفن عروس أنهت حياتها بالفيوم    إصابة 9 فتيات في حادث تصادم بطريق بني سويف – الفيوم    تاجيل طعن إبراهيم سعيد لجلسة 19 أكتوبر    مسئول فلسطيني: إسرائيل تصادق على مخطط استيطاني جديد شرق قلقيلية    رئيس مجلس الأعمال المصرى الكندى يلتقى بالوفد السودانى لبحث فرص الاستثمار    عودة إصدار مجلة القصر لكلية طب قصر العيني    صحة الأقصر... بدء حملة التطعيم المدرسي للعام الدراسي 2024 / 2025    أيقونات نصر أكتوبر    136 يومًا تفصلنا عن رمضان 2026.. أول أيام الشهر الكريم فلكيًا الخميس 19 فبراير    "فيها إيه يعني" يكتسح السينمات.. وماجد الكدواني يتصدر الإيرادات ويحقق 14 مليون جنيه في 4 أيام فقط    اليوم.. محاكمة 5 متهمين في قضية «خلية النزهة الإرهابية» أمام جنايات أمن الدولة    السيسي يضع إكليل الزهور على قبري ناصر والسادات    أذكار النوم اليومية: كيف تحمي المسلم وتمنحه السكينة النفسية والجسدية    أبواب جديدة ستفتح لك.. حظ برج الدلو اليوم 5 أكتوبر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



74% من محاولات الهجمات المستهدفة تستخدم البريد الإلكتروني كمنطلق للهجوم
نشر في الشروق الجديد يوم 20 - 04 - 2016

من المتوقع أن يصل عدد رسائل البريد الإلكتروني التجارية عالمياً إلى 139.4 مليار يومياً بحلول العام 2017
تقوم 'تريند مايكرو‘ كل يوم وسطياً بحجب ما يقارب 50 مليار عنوان بريد إلكتروني يرسل رسائل خبيثة.
تشير الدراسات إلى أن 74% من محاولات الهجمات المستهدفة تستخدم معاملات البريد الإلكتروني، على الرغم من التوقعات بوصول عدد رسائل البريد الإلكتروني عالمياً إلى 139.4 مليار يومياً بحلول العام 2017. وتقوم 'تريند مايكرو‘ كل يوم وسطياً بحجب ما يقارب 50 مليار عنوان بريد إلكتروني يرسل رسائل خبيثة.
يستخدم المهاجمون تقنيات التصيّد الاحتيالي للوصول إلى شبكات الشركة لتسهيل الهجوم المستهدف من خلال رسائل البريد الإلكتروني الخبيثة؛ حيث يقومون بجمع بيانات هامة عن أفرادٍ في الشركة المستهدفة ويستخدمونها في رسالة بريد إلكتروني متضمنةً مرفق أو رابط خبيث يتم إرسالها إلى الهدف. عندما يقوم الضحية بفتح البريد الإلكتروني، سيقوم الملف المرفق أو الرابط بتوجيه الهدف نحو موقع إلكتروني خبيث يستضيف برمجيات ضارة، وبالتالي إصابة جهاز المستخدم الهدف مما يمنح المهاجم فرصة الوصول إلى الشبكة.
وتعليقاً على ذلك، قال إيهاب معرض، نائب الرئيس في شركة ‘تريند مايكرو' لمنطقة الشرق الأوسط والبحر المتوسط وأفريقيا وروسيا ورابطة الدول المستقلة: "يخفي المهاجمون هذه الرسائل لجعلها تبدو كأنها واردة من مصدر شرعي، زميل عمل، تحديث جديد من فريق الموارد البشرية أو أي شيء متصل بالعمل. إنهم يقومون بعملهم على أتم وجه، لذلك لن يساور الهدف الشك في البريد الوارد وسيقوم بفتحه ليحصل المهاجم على فرصته الثمينة في التسلل إلى شبكة الشركة. يعدّ البريد الإلكتروني وسيلة التواصل الأكثر شيوعاً فيما يتعلق بالتواصل التجاري، وأحد الطرق الأكثر سهولة التي تمنح المهاجمين فرصة التسلل لشبكات الشركات".
كيف يتمكن المهاجمون/مجرمو الإنترنت من الوصول غير المصرح به إلى شبكة الشركة وسرقة المعلومات الشخصية والبيانات المالية؟ في حين يعلم القليل من الأشخاص عن خروقات البيانات في الشركات، وقلة تعرف طريقة القيام بذلك أو الأساليب التي يستخدمها مجرمو الإنترنت لتنفيذ هجماتهم.
في الهجوم المستهدف، يمتلك المهاجمون مستوى معين من الخبرة مع الموارد الكافية لتنفيذ مخططاتهم على مدى فترة طويلة من الزمن. في الحالات التي يكون الخرق الحاصل نتيجة هجومٍ حقيقي، من المهم أن ندرك قدرة المهاجمين على التكيّف وضبط وتحسين أساليب هجومهم لمواجهة دفاعات الضحية.
يستخدم المهاجمون مختلف تقنيات الهندسة الاجتماعية التي تستفيد من الأحداث الأخيرة والقضايا المرتبطة بالعمل والعديد من المجالات ذات الاهتمامات المرتبطة بالهدف المقصود. وتعدّ التقنيات المتبعة من استخدام الثغرات المخفية وهجمات 'زيرو-داي‘ ونقاط الضعف البرمجية بالإضافة إلى التصيّد الاحتيالي وهجوم 'ووترينج-هول‘ (الذي يعتمد إدخال برمجية خبيثة في الكود البرمجي لموقع إلكتروني يزوره موظفو الشركة) هي الطرق الأكثر شيوعاً للحصول على معلومات.
وعلى الرغم من تشارك التصيّد والتصيّد الاحتيالي بتقنيات متماثلة، إلا أنه لا يجب الخلط بينهما. يعدّ التصيّد هجوماً استكشافياً بشكلٍ عام يستهدف جمهوراً واسعاً، فيما يعتبر التصيّد الاحتيالي نسخة موجهة من التصيّد. بمعنى أن التصيد هو هجوم أكثر وضوحاً؛ حيث يكتفي المهاجمون بالحصول على معلومات مثل البيانات المصرفية. لكن تختلف هذه الحالة في التصيد الاحتيالي؛ حيث غالباً ما تعدّ سرقة وثائق التفويض أو المعلومات الشخصية كبداية للهجوم لأنها تستخدم البيانات المسروقة للوصول إلى الشبكة الهدف- هجوم أولي يؤدي إلى وصول المهاجمين للهدف المحدد في نهاية المطاف.
ما هو التصيّد الاحتيالي؟
كما ذكر أعلاه، التصيد الاحتيالي هو شكل مستهدف من التصيّد يعتمد إرسال رسائل الكترونية تستهدف منظمات محددة في محاولةٍ للوصول إلى معلوماتها السرية. وتشمل التكتيكات المعتمدة انتحال الشخصية والخداع وتقنيات تجاوز التحكم بالوصول كمرشحات البريد الإلكتروني وبرامج الحماية من الفيروسات. في نهاية المطاف، الهدف من التصيّد والتصيّد الاحتيالي هو نفسه- خداع الهدف لفتح ملف مرفق أو النقر على رابط خبيث مضمّن.
كيف يعمل التصيّد الاحتيالي؟
يركز التصيّد الاحتيالي على أفرادٍ أو موظفين محددين داخل منظمة وحسابات وسائل التواصل الاجتماعي كتويتر، فيسبوك ولينكد إن لاستخدام رسائل إلكترونية دقيقة ومقنعة. تحتوي هذه الرسائل على مرفق أو رابط خبيث. عندما يتم فتح الرابط، يقوم بتنفيذ برمجية ضارة تقود الضحية إلى موقع الكتروني محدد، مما يمكن المهاجمين من تأسيس شبكاتهم والمضي قدماً في الهجوم المستهدف.
الدفاع ضد التصيّد الاحتيالي
قد يقود أي شكل من أشكال التصيّد إلى كشف بيانات حساسة. إذا تم إهمال ذلك، يمكن للشركة أن تقع ضحيةً لهجوم مستهدف والذي بدوره قد يؤدي إلى خروقات في البيانات كما شهدناه في حوادث بارزة مثل الهجوم الذي استهدف 'جي بي مورجان‘ و'هوم ديبو‘ وجميع الهجمات التي تعزى إلى التصيد الاحتيالي. ونتيجةً لذلك، فقد خسرت هذه الشركات ملايين الدولارات فضلاً عن سجلات العملاء المسروقة.
وعلى غرار حواث خروقات البيانات الأخيرة، يتم استهداف العديد من الشركات الصغيرة والمتوسطة حول العالم إلى جانب الشركات الأكبر حجماً؛ حيث يراها المهاجمون كثغرةٍ يستطيعون استغلالها للوصول لكبريات الشركات. فضلاً عن اعتماد الشركات الصغيرة لفرق متواضعة في تكنولوجيا المعلومات، مما يمنح المهاجمين فرصة أكثر سهولة لاختراقها نظراً لضعف البنية التحتية الأمنية المحتمل.
وبما أن البريد الإلكتروني هو نقطة الدخول الأكثر شيوعاً في الهجمات المستهدفة، فمن المهم تأمين هذه المنطقة من هجمات التصيّد الاحتيالي. ويعد تثقيف الموظفين خطوة هامة جداً لمكافحة أساليب التصيّد المختلفة؛ حيث من الممكن لتدريبهم على كشف الأخطاء الإملائية، والمفردات الغريبة وغيرها من مؤشرات الرسائل المشبوهة أن يمنع هجمات التصيد من النجاح. بالإضافة إلى ذلك، تحتاج الشركات إلى حلٍّ أمني موسّع متعدد الطبقات يوفر لمدراء الشبكة الرؤية الشاملة والقدرة اللازمة للتحكم والحد من خطر الهجمات المستهدفة بغض النظر عن معاملات الاستهداف المتبعة.
المزيد:
مخاطر قراءة بريدك الإلكتروني باستمرار
ويكيليكس تكشف القرصنة على البريد الإلكتروني الخاص بشركة سوني
أداة لاختبار مدى حماية وسرّيّة المعلومات الموجودة داخل البريد الإلكتروني
مايكروسوفت تتهم أمريكا بالتجسس على الرسائل الإلكترونية بعد إرسالها ب 180 يوماً


انقر هنا لقراءة الخبر من مصدره.