6‏‏ سلوكيات ‏‏للحد من‏‏ خطر التصيد الاحتيالي‏‏ - نقرة
الأمن والحمايةتقارير أمنية

6‏‏ سلوكيات ‏‏للحد من‏‏ خطر التصيد الاحتيالي‏‏

سلط‏‏ت‏‏ ‏‏نتائج ‏‏جديد‏‏ة‏‏ ‏‏من ‏‏مختبرات ‏‏شركةإف 5 نتوركس F5 Networks ‏‏الضوء بقوة على مدى انتشار هجمات التصيد الاحتيالي على مستوى العالم. وخلصت إلى تكوين صورة معمقة عن سبب تحول هذا المنحى من الهجمات ليصبح
الأسهل والأكثر انتاجية عند المجرمين السيبرانيين، ‏‏وتظهر ‏‏المعلومات ‏‏الأمنية بأن التصيد الاحتيالي هو السبب الأساسي المسؤول عما يربو من نصف خروقات ‏‏البيانات ‏‏(48 في المئة)، يليه هجمات إعادة استغلال كلمات المرور المسروقة‏‏، والتي
ترد ‏‏نتيجة التصيد الاحتيالي وغيرها من هجمات سرقة هوية المستخدمين (18 في المئة)، بالإضافة إلى الهجمات الحاصلة بسبب الثغرات في تطبيقات الويب (18 في المئة).

و‏تدعم البيانات التي كشفتها شركة إف 5 نتوركس أرقام مستمدة من “مجموعة عمل مكافحة التصيد الاحتيالي”، والتي تشير إلى ارتفاع هجمات التصيد بنسبة مذهلة بلغت 5753 في المئة على مدى الاثنتي عشرة سنة الماضية‏‎، ‏و‏‏قال كايرون شيبرد، كبير مهندسي الأنظمة في ‏‏إف 5 نتوركس: “يتضح وبشكل متزايد نجاح الهاكرز المتمرسين في استغلال الهندسة الاجتماعية والتصيد الاحتيالي على نطاق واسع في أنحاء العالم”.‏
‏ ‏
‏‏وأضاف كبير مهندسي الأنظمة في ‏‏إف 5 نتوركس: ‏‎”‎‏نرى في كل مكان استمرار حصول المجرمين السيبرانيين وبسهولة
على معلومات شاملة عن الشركات وموظفيها، الأمر الذي يؤدي إلى ثغرات أمنية كبيرة. وفي أغلب الحالات، كانت التطبيقات هي المنفذ الرئيسي لتمرير تلك الهجمات. فحين تستغل ثغرة في أحد التطبيقات، يشق المهاجمون طريقهم عبر الشبكة لسرقة البيانات. ومن الضروري أن تتخذ المنظمات الخطوات الصحيحة للحد من المخاطر، بما في ذلك تزويد الموظفين بالتدريب والوعي بسلوكيات المشاركة عبر الإنترنت، إضافة إلى إجراء اختبارات الاختراق لقياس مدى تأثر الأنظمة”. ‏
‏‏ ‏
‏‏وحددت شركة إف 5 نتوركس أبرز 6 سلوكيات ينبغي ممارستها لمساعدة المنظمات على مكافحة خطر التصيد الاحتيالي المتزايد: ‏

‏‏1.‏‏الحذر عند مشاركة المعلومات‏‏: تشجع منصات التواصل الاجتماعي المستخدمين على مشاركة بيانات شخصية تفصيلية والتي قد تحتوي على معلومات حساسة حول عملهم، وهذا يقدم ما يشتهيه ويتمناه الهاكرز لأجل شن حملات الاحتيال الالكتروني، ويجب على المنظمات تنظيم برامج توعية متطورة باستمرار لضمان تبني جميع الموظفين لثقافة المشاركة الاجتماعية المسؤولة‏‎.‎

‏‏2.‏‏تقييم دوري لمحتوى العمل المنشور على الويب‏‏: يستهدف الهاكرز شركات بعينها من خلال تفاصيل الموظفين المتاحة على مواقع الويب التابعة للشركة وشركائها ويمكن استغلال كافة المعلومات المنشورة على الويب مثل سجلات الملكية وإفصاحات الشركات العمومية في أسواق الأوراق المالية والدعاوى القضائية وبيانات وسائل التواصل الاجتماعي بطريقة خبيثة، ويجب أن تراجع الشركات كافة المعلومات المنشورة في مواقع الشركة على الويب وصفحات التواصل الاجتماعي لتحديد ما إذا كان المحتوى ضروريًا أم لا.‏

‏‏3.‏‏تأمين الشبكة‏‏: يمكن لأنظمة الشبكات غير المحصنة ‏‏والتطبيقات ضعيفة الحماية ‏‏تسريب معلومات داخلية مثل أسماء الخوادم وعناوين الشبكات الخاصة وعناوين البريد الإلكتروني وحتى أسماء المستخدمين، وينبغي على فرق الأمن السيبراني التحقق من إعداد أنظمة الشبكات بشكل فعال للحد من مخاطر تسرب البيانات الحساسة.‏

‏‏4.‏‏التطبيقات تحتوي على دلائل‏‏:‏‎ ‎‏لا يعتمد الكثير من التطبيقات على طريقة تصميم تولي الأمن الأولوية، إذ يجري برمجتها عادة بالاعتماد على مكتبات وأطر عمل متاحة للعموم، ويمكن لبعض تلك المكونات أن تفشي دلائل حول هوية فريق التطوير والإجراءات التنظيمية المتبعة، ولذلك يعتبر تأمين مكونات التطبيقات أولوية لا ينبغي تجاهلها. ‏

‏‏5.‏‏التحقق من رؤوس البريد الإلكتروني:‏‏ تحتوي كل رسالة بريد إلكتروني على معلومات في مقدمتها، وهي تعتبر مصدرًا غنيًا من المعلومات حول الإعدادات الداخلية، وغالبًا ما يتعمد المهاجمون إرسال رسائل بريد الإلكتروني للأفراد حتى يتمكنوا من جمع عناوين بروتكول الانترنت وتحديد برنامج خادم البريد المستخدم، فضلاً عن اكتشاف المسارات التي تسلكها رسائل البريد الإلكتروني الخارجة من الشركة، ويجب على الشركات أن تنبه موظفيها دومًا إلى ضرورة تفحص رؤوس البريد الالكتروني من مصادر مجهولة قبل فتح الرسائل. ‏

‏‏6.‏‏تجنب التغافل:‏‏ يساعد الوعي الأمني وبرامج التدريب المرتبطة به الموظفين على تفهم مدى سهولة اختراق معلوماتهم على الإنترنت فضلاً عن تداعيات عمليات الاحتيال، ويمكن أن تساعد التحديثات المنتظمة والجلسات الإلزامية للتحقق من مدى الامتثال، إضافة إلى اتباع أفضل الدورات التدريبية عبر الإنترنت في بناء ثقافة أمنية أفضل.‏

اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

إغلاق