مدبولي: نعمل مع الوزارات المعنية على تسهيل إجراءات التسجيل العقاري للوحدات السكنية    تعاونيات البناء والإسكان تطرح وحدات سكنية ومحلات وجراجات للبيع بالمزاد العلني    برنامج الأغذية العالمي: الوضع الإنساني بقطاع غزة كارثي.. ومخزوننا الغذائي بالقطاع نفد    بيروت ترحب بقرار الإمارات بالسماح لمواطنيها بزيارة لبنان اعتبارا من 7 مايو    رئيس حزب فرنسي: "زيلينسكي مجنون"!    فاركو يسقط بيراميدز ويشعل صراع المنافسة في الدوري المصري    سيل خفيف يضرب منطقة شق الثعبان بمدينة طابا    انضمام محمد نجيب للجهاز الفني في الأهلي    أوديجارد: يجب استغلال مشاعر الإحباط والغضب للفوز على باريس    زيزو يخوض أول تدريباته مع الزمالك منذ شهر    إسرائيل تدرس إقامة مستشفى ميداني في سوريا    التموين: ارتفاع حصيلة توريد القمح المحلي إلى 21164 طن بالقليوبية    الزمالك: نرفض المساومة على ملف خصم نقاط الأهلي    الشرطة الإسرائيلية تغلق طريقا جنوب تل أبيب بعد العثور على جسم مريب في أحد الشوارع    حرس الحدود بمنطقة جازان يحبط تهريب 53.3 كيلوجرامًا من مادة الحشيش المخدر    استشاري طب شرعي: التحرش بالأطفال ظاهرة تستدعي تحركاً وطنياً شاملاً    المخرج طارق العريان يبدأ تصوير الجزء الثاني من فيلم السلم والثعبان    البلشي يشكر عبد المحسن سلامة: منحنا منافسة تليق بنقابة الصحفيين والجمعية العمومية    ترامب يطالب رئيس الفيدرالي بخفض الفائدة ويحدد موعد رحيله    الهند وباكستان.. من يحسم المواجهة إذا اندلعت الحرب؟    حادث تصادم دراجه ناريه وسيارة ومصرع مواطن بالمنوفية    التصريح بدفن جثة طالبة سقطت من الدور الرابع بجامعة الزقازيق    ضبط المتهمين بسرقة محتويات فيلا بأكتوبر    تعديل بعض أحكام اللائحة التنفيذية لقانون سوق رأس المال    مفتي الجمهورية: نسعى للتعاون مع المجمع الفقهي الإسلامي لمواجهة تيارات التشدد والانغلاق    23 شهيدًا حصيلة الغارات الإسرائيلية على قطاع غزة منذ فجر اليوم    مديرية العمل تعلن عن توفير 945 فرصة عمل بالقليوبية.. صور    رسميًا.. إلغاء معسكر منتخب مصر خلال شهر يونيو    مورينيو: صلاح كان طفلًا ضائعًا في لندن.. ولم أقرر رحيله عن تشيلسي    فيبي فوزي: تحديث التشريعات ضرورة لتعزيز الأمن السيبراني ومواجهة التهديدات الرقمية    كلية الآثار بجامعة الفيوم تنظم ندوة بعنوان"مودة - للحفاظ على كيان الأسرة المصرية".. صور    نائب وزير الصحة يُجري جولة مفاجئة على المنشآت الصحية بمدينة الشروق    مصر تستهدف إنهاء إجراءات وصول السائحين إلى المطارات إلكترونيا    الداخلية تعلن انتهاء تدريب الدفعة التاسعة لطلبة وطالبات معاهد معاونى الأمن (فيديو)    رابط الاستعلام على أرقام جلوس الثانوية العامة 2025 ونظام الأسئلة    رغم توقيع السيسى عليه ..قانون العمل الجديد :انحياز صارخ لأصحاب الأعمال وتهميش لحقوق العمال    في السوق المحلى .. استقرار سعر الفضة اليوم الأحد والجرام عيار 925 ب 55 جنيها    صادرات الملابس الجاهزة تقفز 24% في الربع الأول من 2025 ل 812 مليون دولار    كندة علوش: دخلت الفن بالصدفة وزوجي داعم جدا ويعطيني ثقة    21 مايو في دور العرض المصرية .. عصام السقا يروج لفيلم المشروع X وينشر البوستر الرسمي    إعلام الوزراء: 3.1 مليون فدان قمح وأصناف جديدة عالية الإنتاجية ودعم غير مسبوق للمزارعين في موسم توريد 2025    المستشار حامد شعبان سليم يكتب عن : انت صاحب رسالة?!    تقرير المعمل الجنائي في حريق شقة بالمطرية    بالفيديو.. كندة علوش: عمرو يوسف داعم كبير لي ويمنحني الثقة دائمًا    بلعيد يعود لحسابات الأهلي مجددا    بدء الجلسة العامة لمجلس الشيوخ لمناقشة تجديد الخطاب الدينى    الأوقاف تحذر من وهم أمان السجائر الإلكترونية: سُمّ مغلف بنكهة مانجا    غدا.. الثقافة تطلق برنامج "مصر جميلة" للموهوبين بالبحيرة    وزير الصحة يبحث مع نظيره السعودي مستجدات التعاون بين البلدين    في ذكرى ميلاد زينات صدقي.. المسرح جسد معانتها في «الأرتيست»    تعرف على مواقيت الصلاة اليوم 4-5-2025 في محافظة قنا    الرئيس السيسي يوافق على استخدام بنك التنمية الأفريقي «السوفر» كسعر فائدة مرجعي    دعوى عاجلة جديدة تطالب بوقف تنفيذ قرار جمهوري بشأن اتفاقية جزيرتي تيران وصنافير    الأزهر للفتوى يوضح في 15 نقطة.. أحكام زكاة المال في الشريعة الإسلامية    هل يجوز للزوجة التصدق من مال زوجها دون علمه؟ الأزهر للفتوى يجيب    خبير تغذية روسي يكشف القاعدة الأساسية للأكل الصحي: التوازن والتنوع والاعتدال    الإكوادور: وفاة ثمانية أطفال وإصابة 46 شخصا بسبب داء البريميات البكتيري    تصاعد جديد ضد قانون المسئولية الطبية ..صيدليات الجيزة تطالب بعدم مساءلة الصيدلي في حالة صرف دواء بديل    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



74% من محاولات الهجمات المستهدفة تستخدم البريد الإلكتروني كمنطلق للهجوم
نشر في الشروق الجديد يوم 20 - 04 - 2016

من المتوقع أن يصل عدد رسائل البريد الإلكتروني التجارية عالمياً إلى 139.4 مليار يومياً بحلول العام 2017
تقوم 'تريند مايكرو‘ كل يوم وسطياً بحجب ما يقارب 50 مليار عنوان بريد إلكتروني يرسل رسائل خبيثة.
تشير الدراسات إلى أن 74% من محاولات الهجمات المستهدفة تستخدم معاملات البريد الإلكتروني، على الرغم من التوقعات بوصول عدد رسائل البريد الإلكتروني عالمياً إلى 139.4 مليار يومياً بحلول العام 2017. وتقوم 'تريند مايكرو‘ كل يوم وسطياً بحجب ما يقارب 50 مليار عنوان بريد إلكتروني يرسل رسائل خبيثة.
يستخدم المهاجمون تقنيات التصيّد الاحتيالي للوصول إلى شبكات الشركة لتسهيل الهجوم المستهدف من خلال رسائل البريد الإلكتروني الخبيثة؛ حيث يقومون بجمع بيانات هامة عن أفرادٍ في الشركة المستهدفة ويستخدمونها في رسالة بريد إلكتروني متضمنةً مرفق أو رابط خبيث يتم إرسالها إلى الهدف. عندما يقوم الضحية بفتح البريد الإلكتروني، سيقوم الملف المرفق أو الرابط بتوجيه الهدف نحو موقع إلكتروني خبيث يستضيف برمجيات ضارة، وبالتالي إصابة جهاز المستخدم الهدف مما يمنح المهاجم فرصة الوصول إلى الشبكة.
وتعليقاً على ذلك، قال إيهاب معرض، نائب الرئيس في شركة ‘تريند مايكرو' لمنطقة الشرق الأوسط والبحر المتوسط وأفريقيا وروسيا ورابطة الدول المستقلة: "يخفي المهاجمون هذه الرسائل لجعلها تبدو كأنها واردة من مصدر شرعي، زميل عمل، تحديث جديد من فريق الموارد البشرية أو أي شيء متصل بالعمل. إنهم يقومون بعملهم على أتم وجه، لذلك لن يساور الهدف الشك في البريد الوارد وسيقوم بفتحه ليحصل المهاجم على فرصته الثمينة في التسلل إلى شبكة الشركة. يعدّ البريد الإلكتروني وسيلة التواصل الأكثر شيوعاً فيما يتعلق بالتواصل التجاري، وأحد الطرق الأكثر سهولة التي تمنح المهاجمين فرصة التسلل لشبكات الشركات".
كيف يتمكن المهاجمون/مجرمو الإنترنت من الوصول غير المصرح به إلى شبكة الشركة وسرقة المعلومات الشخصية والبيانات المالية؟ في حين يعلم القليل من الأشخاص عن خروقات البيانات في الشركات، وقلة تعرف طريقة القيام بذلك أو الأساليب التي يستخدمها مجرمو الإنترنت لتنفيذ هجماتهم.
في الهجوم المستهدف، يمتلك المهاجمون مستوى معين من الخبرة مع الموارد الكافية لتنفيذ مخططاتهم على مدى فترة طويلة من الزمن. في الحالات التي يكون الخرق الحاصل نتيجة هجومٍ حقيقي، من المهم أن ندرك قدرة المهاجمين على التكيّف وضبط وتحسين أساليب هجومهم لمواجهة دفاعات الضحية.
يستخدم المهاجمون مختلف تقنيات الهندسة الاجتماعية التي تستفيد من الأحداث الأخيرة والقضايا المرتبطة بالعمل والعديد من المجالات ذات الاهتمامات المرتبطة بالهدف المقصود. وتعدّ التقنيات المتبعة من استخدام الثغرات المخفية وهجمات 'زيرو-داي‘ ونقاط الضعف البرمجية بالإضافة إلى التصيّد الاحتيالي وهجوم 'ووترينج-هول‘ (الذي يعتمد إدخال برمجية خبيثة في الكود البرمجي لموقع إلكتروني يزوره موظفو الشركة) هي الطرق الأكثر شيوعاً للحصول على معلومات.
وعلى الرغم من تشارك التصيّد والتصيّد الاحتيالي بتقنيات متماثلة، إلا أنه لا يجب الخلط بينهما. يعدّ التصيّد هجوماً استكشافياً بشكلٍ عام يستهدف جمهوراً واسعاً، فيما يعتبر التصيّد الاحتيالي نسخة موجهة من التصيّد. بمعنى أن التصيد هو هجوم أكثر وضوحاً؛ حيث يكتفي المهاجمون بالحصول على معلومات مثل البيانات المصرفية. لكن تختلف هذه الحالة في التصيد الاحتيالي؛ حيث غالباً ما تعدّ سرقة وثائق التفويض أو المعلومات الشخصية كبداية للهجوم لأنها تستخدم البيانات المسروقة للوصول إلى الشبكة الهدف- هجوم أولي يؤدي إلى وصول المهاجمين للهدف المحدد في نهاية المطاف.
ما هو التصيّد الاحتيالي؟
كما ذكر أعلاه، التصيد الاحتيالي هو شكل مستهدف من التصيّد يعتمد إرسال رسائل الكترونية تستهدف منظمات محددة في محاولةٍ للوصول إلى معلوماتها السرية. وتشمل التكتيكات المعتمدة انتحال الشخصية والخداع وتقنيات تجاوز التحكم بالوصول كمرشحات البريد الإلكتروني وبرامج الحماية من الفيروسات. في نهاية المطاف، الهدف من التصيّد والتصيّد الاحتيالي هو نفسه- خداع الهدف لفتح ملف مرفق أو النقر على رابط خبيث مضمّن.
كيف يعمل التصيّد الاحتيالي؟
يركز التصيّد الاحتيالي على أفرادٍ أو موظفين محددين داخل منظمة وحسابات وسائل التواصل الاجتماعي كتويتر، فيسبوك ولينكد إن لاستخدام رسائل إلكترونية دقيقة ومقنعة. تحتوي هذه الرسائل على مرفق أو رابط خبيث. عندما يتم فتح الرابط، يقوم بتنفيذ برمجية ضارة تقود الضحية إلى موقع الكتروني محدد، مما يمكن المهاجمين من تأسيس شبكاتهم والمضي قدماً في الهجوم المستهدف.
الدفاع ضد التصيّد الاحتيالي
قد يقود أي شكل من أشكال التصيّد إلى كشف بيانات حساسة. إذا تم إهمال ذلك، يمكن للشركة أن تقع ضحيةً لهجوم مستهدف والذي بدوره قد يؤدي إلى خروقات في البيانات كما شهدناه في حوادث بارزة مثل الهجوم الذي استهدف 'جي بي مورجان‘ و'هوم ديبو‘ وجميع الهجمات التي تعزى إلى التصيد الاحتيالي. ونتيجةً لذلك، فقد خسرت هذه الشركات ملايين الدولارات فضلاً عن سجلات العملاء المسروقة.
وعلى غرار حواث خروقات البيانات الأخيرة، يتم استهداف العديد من الشركات الصغيرة والمتوسطة حول العالم إلى جانب الشركات الأكبر حجماً؛ حيث يراها المهاجمون كثغرةٍ يستطيعون استغلالها للوصول لكبريات الشركات. فضلاً عن اعتماد الشركات الصغيرة لفرق متواضعة في تكنولوجيا المعلومات، مما يمنح المهاجمين فرصة أكثر سهولة لاختراقها نظراً لضعف البنية التحتية الأمنية المحتمل.
وبما أن البريد الإلكتروني هو نقطة الدخول الأكثر شيوعاً في الهجمات المستهدفة، فمن المهم تأمين هذه المنطقة من هجمات التصيّد الاحتيالي. ويعد تثقيف الموظفين خطوة هامة جداً لمكافحة أساليب التصيّد المختلفة؛ حيث من الممكن لتدريبهم على كشف الأخطاء الإملائية، والمفردات الغريبة وغيرها من مؤشرات الرسائل المشبوهة أن يمنع هجمات التصيد من النجاح. بالإضافة إلى ذلك، تحتاج الشركات إلى حلٍّ أمني موسّع متعدد الطبقات يوفر لمدراء الشبكة الرؤية الشاملة والقدرة اللازمة للتحكم والحد من خطر الهجمات المستهدفة بغض النظر عن معاملات الاستهداف المتبعة.
المزيد:
مخاطر قراءة بريدك الإلكتروني باستمرار
ويكيليكس تكشف القرصنة على البريد الإلكتروني الخاص بشركة سوني
أداة لاختبار مدى حماية وسرّيّة المعلومات الموجودة داخل البريد الإلكتروني
مايكروسوفت تتهم أمريكا بالتجسس على الرسائل الإلكترونية بعد إرسالها ب 180 يوماً


انقر هنا لقراءة الخبر من مصدره.