تعلم كل شيء عن هجمات التصيد بالرمح وكيفية حماية نفسك

يمثل التصيد الاحتيالي 90٪ من خروقات البيانات ، فدع ذلك يغرق قبل أن تبدأ في القراءة. التصيد بالرمح هو محاولة مستهدفة لسرقة البيانات الحاسمة للفرد لأسباب ضارة. عادة ما تكون وسيلة الجريمة الإلكترونية هذه في شكل رسائل بريد إلكتروني أو اتصالات إلكترونية وهي عملية احتيال تستهدف منظمة أو شركة أو فردًا معينًا. لقد بدأت على أنها عمليات احتيال الأمير النيجيري سيئة السمعة خلال التسعينيات ، لكنها تحولت منذ ذلك الحين إلى هجمات أكثر تفصيلاً وبحثًا.

هجمات التصيد بالرمح

ينوي الجاني سرقة البيانات لأغراض ضارة أو لتضمين برامج ضارة على جهاز المستخدم المستهدف. يتنكر هؤلاء المهاجمون كمصدر موثوق به من أجل الحصول على معلومات حساسة للمستخدم المستهدف. يعتبر Spear Phishing أحد أكثر الطرق فعالية التي يستخدمها المتسللون للحصول على المعلومات ، فهو يمثل في الواقع 91٪ من الهجمات العالمية. بكلمات بسيطة ، هذا النوع من الجرائم الإلكترونية خطير للغاية ولا ينبغي الاستخفاف به.

ما هو الفرق بين Spear Phishing و Phishing؟

يتمثل الاختلاف الرئيسي بين التصيد الاحتيالي والتصيد بالرمح في حقيقة أن التصيد الاحتيالي يستهدف عمومًا أعدادًا كبيرة من الأهداف ذات العائد المنخفض نسبيًا. بعبارات بسيطة ، تحاول هذه المحاولة فخ أكبر عدد ممكن من الشركات والأفراد. عادةً ما تتضمن برامج آلية لجمع المعلومات المهمة عبر صفحات تسجيل الدخول الزائفة ، خدمات البريد الإلكترونيوالبرمجيات الخبيثة للتعدين المشفر وبرامج الفدية.

عادة ما تكون حملات التصيد الاحتيالي مباشرة إلى الأمام وتستهدف على وجه التحديد شركة أو فردًا. في حين أن حملات Spear التصيد الاحتيالي أكثر تعقيدًا وتفصيلاً ، يمكن أن تتراوح هذه المحاولات المستهدفة من إرسال المستندات مع البرامج الضارة المضمنة في الملف إلى اختراق أنظمة الدفع. تتضمن بعض الحملات حتى الهندسة الاجتماعية إلى حد معين ويمكن أن تكون النتائج مدمرة ، اعتمادًا على الحمولة النافعة للهجوم. نظرًا لأن Spear Phishing يتم توجيهه نحو فرد واحد أو مؤسسة ، يتم تعديل الحملة وفقًا لذلك.

يتم تنفيذ هذه الحملات مع الاهتمام الدقيق بالتفاصيل ويتم تحديد كل جانب من جوانب الهجوم مسبقًا. دائمًا ما تكون حملة التصيد بالرمح مدروسة جيدًا وتتنوع وفقًا للهدف المقصود. واحدة من أكثر طرق التصيد الاحتيالي شيوعًا هي إرسال رسائل بريد إلكتروني تبدو شرعية ولكنها في الواقع من عمل طرف محتال يحاول الحصول على معلومات حساسة. نظرًا للطبيعة الشخصية لرسائل البريد الإلكتروني هذه ، قد يكون من المستحيل تحديد هجمات التصيد الاحتيالي.

كيف يعمل Spear Phishing وكيف تطور بمرور الوقت

كما ذكرنا سابقًا ، بدأت هجمات Spear Phishing منذ عقود ، ومع مرور الوقت ، تطورت هذه الهجمات المستهدفة إلى حملات استراتيجية يمكن أن تخدع حتى أكثر متخصصي الأمن الرقمي خبرة. لقد كان تحول Spear Phishing مثيرًا للإعجاب ومخيفًا لأن هذه الحملات أصبحت مبتكرة للغاية وواضحة. تم الإبلاغ عن أول هجمات التصيد بالرمح في عام 2010 وخلال فترة عام ، نمت هذه الهجمات بنسبة 300٪! نعم ، لقد قرأت هذا صحيحًا ، فقد نما التصيد بالرمح بمعدل أسي.

استهدف الهجوم الأول المدبر أربعة أفراد من الجيش الملكي السوري. كان الهجوم نفسه بسيطًا ولكنه مدمر ، فكل ما فعله الضحية هو تنزيل جدول بيانات Excel وتزويد المتسلل بإمكانية الوصول إلى شبكة الشركة. قام المتسلل بتضمين ورقة Excel مع حصان طروادة ثم اتبع حركة APT لسرقة بيانات اعتماد المسؤولين والوصول إلى المعلومات الحساسة. استهدف هجوم التصيد الاحتيالي العام التالي الحكومة ومؤسسات البحث العلمي. اكتشف مختبر كاسبرسكي تجسسًا إلكترونيًا كان يستهدف مسؤولين حكوميين رفيعي المستوى ، كل ضحية قام ببساطة بتنزيل ملف يبدو أنه بريء.

في الآونة الأخيرة ، كان أحد أبرز هجمات التصيد بالرمح ضد Anthem التي تعد حاليًا ثاني أكبر شركة تأمين صحي في الولايات المتحدة. تمكن المتسللون من الوصول إلى معلومات حساسة للعملاء مثل رقم الضمان الاجتماعي وتفاصيل الميلاد والعناوين المادية وعناوين البريد الإلكتروني. كان هؤلاء المتسللون مبدعين تمامًا ، حيث قاموا بإنشاء رسائل بريد إلكتروني شرعية تحتوي على معلومات مسروقة من أجل التلاعب بالمستخدمين. أصبح Spear Phishing الآن أكثر تفصيلاً حيث يستخدم المتسللون عددًا كبيرًا من القنوات المختلفة مثل VOIP والوسائط الاجتماعية والرسائل الفورية وغيرها من الوسائل.

وفقًا لتقارير عديدة ، فإن رسائل البريد الإلكتروني هي أكثر طرق التصيد الاحتيالي شيوعًا في الهجوم وتشكل في الواقع 91٪ من جميع الهجمات التي تحدث. ومما زاد الطين بلة ، أن هجومًا واحدًا استهدف في الواقع وزارة الطاقة الأمريكية وتم تدبيره من أجل جمع معلومات حساسة تتعلق بالأسلحة النووية. على الرغم من أن هذه المحاولة لم تنجح ، إلا أنها فتحت أعين العالم لأن Spear Phishing لديه القدرة على التسلل إلى المعلومات المتعلقة بالمجال النووي! لقد تجاوزت هذه الهجمات الاختراق في بنيتنا التحتية حيث أصبح لديها الآن كل ما تحتاجه لتنفيذ هجوم Spear Phishing بشكل فعال. يستخدم هؤلاء المتسللون الآن مواقع التواصل الاجتماعي مثل Facebook و LinkedIn و Twitter ومنصات أخرى للحصول على معلومات حساسة لأهدافهم.

ما عليك سوى التراجع وفكر في مقدار ما يمكن أن يتعلمه الشخص عنك بمجرد التحقق من منصات الوسائط الاجتماعية الخاصة بك؟ حتى إذا كانت لديك إعدادات وصول صارمة مطبقة ، سيجد هؤلاء الأفراد طريقة لخداع المستخدمين للاعتقاد بأنهم معارف مألوفون وسوف يتلاعبون بأهدافهم بمستوى خطير من الخبرة النفسية. في معظم الحالات ، لا يدرك الضحية أبدًا أنه مستهدف حتى يتم حدوث الضرر ، ولسوء الحظ فإن التخفيف من ضرر هجمات التصيد الاحتيالي هو أقرب إلى المستحيل. بمجرد أن يكتسب المتسلل المعلومات التي يحتاجون إليها ، لا يوجد ما يمنعهم.

إذا أخذنا في الاعتبار إحصائيات وبيانات هجمات التصيد ، يمكنك أن ترى بوضوح تحولًا جذريًا في الاستراتيجيات التي يستخدمها هؤلاء المتسللون. توضح هذه الإحصائيات حقيقة أن هجمات التصيد بالرمح تزداد وأن هذه المحاولات أصبحت أكثر نجاحًا وخطورة. حتى أكثر إعدادات الأمان الرقمي تعقيدًا وتعقيدًا يمكن بسهولة إحباطها من خلال هجوم تصيد احتيالي ناجح.

أمثلة شائعة لهجمات Spear Phishing

قبل أن نناقش التقنيات المختلفة للدفاع عن نفسك أو شبكة الشركة من هجمات التصيد الاحتيالي ، من المهم جدًا تحديد القنوات التي يستخدمها هؤلاء المتسللون. لجعل هذا ممكنًا ، قمنا بوضع قائمة بجميع القنوات المختلفة التي يستخدمها المتسللون في Spear Phish.

  • يقومون بإنشاء عناوين بريد إلكتروني تشبه الشركة المستهدفة. يمكنهم حتى إنشاء نسخ طبق الأصل باستخدام التطبيقات التي توفر خدمات البريد الإلكتروني المؤقتة.
  • يقوم المتسللون بتخصيص رسائل البريد الإلكتروني الخاصة بهم ، بدلاً من إرسال نفس المحتوى إلى أشخاص مختلفين. تتم كتابة كل بريد إلكتروني وفقًا للهدف.
  • سيجري هؤلاء المتسللون بحثًا شاملاً للعثور على الأشخاص المستهدفين. سيجمعون أكبر قدر ممكن من المعلومات عبر مواقع التواصل الاجتماعي والمنصات الأخرى.
  • عادةً ما يستهدف المتسللون الأفراد الذين لديهم إمكانية الوصول إلى مزيد من المعلومات. على سبيل المثال ، قد يخترقون بيانات المدير بدلاً من موظف المكتب.
  • سيقوم المتسللون بتقليد ونسخ نبرة صوت واتصالات شركاتهم المستهدفة للتأكد من أن أهدافهم ليس لديهم فكرة عن حدوث شيء مشبوه.

كيفية منع هجمات التصيد باستخدام الرمح

يتطلب تجنب هجمات Spear Phishing مزيجًا من التكنولوجيا والوعي العام بالأمن الرقمي. كن مطمئنًا ، مع المقدار المناسب من التدريب على الأمان الرقمي وبروتوكولات معينة ، يمكنك بسهولة حماية نفسك وعملك من هجمات التصيد الاحتيالي. لجعل هذا ممكنًا ، قمنا بوضع قائمة مفصلة بالإجراءات التي يمكنك اتخاذها لمنع هجمات Spear Phishing.

1. تسخير قوة الذكاء الاصطناعي

أفضل خط دفاع ضد أي نوع من أنواع هجمات التصيد الاحتيالي هو استخدام الذكاء الاصطناعي. يوجد الآن العديد من البرامج المختلفة التي تم تصميمها ببراعة لمسح كل ملف قبل أن يتمكن المستخدم من تنزيله. تعمل هذه الميزات في الخلفية وتفحص كل ملف قبل أن تتمكن من تنزيلها أو مشاركتها. إذا اكتشف البرنامج أي شذوذ ، فسيقوم بإخطار المستخدم على الفور وإيقاف التنزيل. الأدوات هي الطريقة الوحيدة التي يمكنك من خلالها اكتشاف المحتوى الضار لأنها مصممة لتظهر بشكل طبيعي للمستخدمين. بدون هذه الأدوات ، قد يكون من المستحيل اكتشاف البرامج الضارة أو التعليمات البرمجية الضارة المضمنة في الملفات ، لذا تأكد من تزويد فريقك بأحدث الأدوات.

2. توقف عن الاعتماد على الأمن التقليدي

كما ذكرنا سابقًا ، فقد تم اختراق وإفساد شركات القوة والهيئات الحكومية باستخدام هجمات التصيد الاحتيالي. يجب أن يمنحك هذا فكرة أنه حتى أقوى التدابير الأمنية يمكن أن تكون عديمة الفائدة ضد هجمات التصيد الاحتيالي حيث تستخدم هذه الحملات القنوات ذات الإجراءات الأمنية الأقل. من المهم أن تفهم أن القائمة السوداء العامة لن تكتشف أو تحمي شبكتك من روابط اليوم صفر الموجودة في هذه الهجمات. يجب أن تجلس مع فريق تكنولوجيا المعلومات لديك وتحدد الإجراءات التي يمكن وضعها في مكانها الصحيح ، وذلك ببساطة لإحباط هجمات التصيد الاحتيالي. يعد تطوير الإجراءات والبروتوكولات الخاصة بك بشكل خاص لمنع هجمات Spear Phishing أمرًا بالغ الأهمية إذا كنت تريد حماية شبكتك بنجاح من المتسللين.

3. غرس حماية الاستيلاء على الحساب

سيكون للأعمال التجارية ذات الحجم العادي العديد من الحسابات المختلفة لموظفيها وقد يكون من الصعب جدًا تتبع هذه الحسابات. تنسى معظم الشركات تمامًا الحسابات التي تم توفيرها مسبقًا لموظفيها وأكثر ما تفعله هو إلغاء تنشيط الحساب. ومع ذلك ، فإن إلغاء تنشيط الحساب لن يمنع المتسلل من إعادة تنشيط الحساب وخداع الموظفين الآخرين. هناك عدد لا يحصى من هجمات التصيد بالرمح التي تم ارتكابها عبر حسابات تم إلغاء تنشيطها. لذا تأكد من أن عملك يحتفظ بقائمة مفصلة لجميع الحسابات المستخدمة وقم بوضع علامة على الحسابات التي تم إلغاء تنشيطها. هناك عدد لا يحصى من الأدوات التي يمكن أن تساعدك على تتبع هذه الحسابات من خلال إنشاء تقرير عبر الإنترنت بعنوان بريد إلكتروني وتساعد في تجنب هجمات التصيد بالرمح.

4. تأكد من تنفيذ مصادقة DMARC وإعداد التقارير

إلى جانب رسائل البريد الإلكتروني ، يستخدم المتسللون انتحال المجال واختطاف العلامة التجارية لتنظيم الهجمات. يقوم هؤلاء المخترقون بتقليد هوية علامتك التجارية أو نسخها بشكل غير قانوني للتلاعب بالموظفين لتقديم معلومات مهمة. على سبيل المثال ، يمكن لهؤلاء المتسللين انتحال نطاقك وإثارة الفوضى ضد شركتك دون أن تدرك أبدًا أن هناك شيئًا ما خطأ.

حتى أكثر محترفي الأمن الرقمي كفاءة لا يمكنهم اكتشاف انتحال المجال بدون الأدوات المناسبة. هذا هو السبب في أنه من الضروري أن يبدأ فريقك في استخدام مصادقة DMARC لمنع انتحال المجال واختطاف العلامة التجارية. باستخدام مصادقة DMARC ، من المستحيل ببساطة على المتسلل انتحال نطاقك أو الاستيلاء على علامتك التجارية من أجل حملات انتحال الهوية. نوصي باستخدام المصادقة متعددة العوامل لجميع حساباتك ، وببساطة كما قد يبدو ، فهي فعالة للغاية في منع محاولات الوصول غير القانونية

5. تدريب جميع موظفيك

من المهم جدًا أن تفهم أنه بغض النظر عن الخطوات أو التدابير التي تتخذها لحماية عملك من هجمات Spear Phishing ، فهي كلها عديمة الفائدة ما لم يفهم فريقك سبب وجود هذه البروتوكولات أو كيفية التعرف على هجمات التصيد بالرمح. على سبيل المثال ، حتى إذا قمت بنشر التقنيات المذكورة أعلاه ، فلا يزال بإمكان المتسلل التسلل إلى شبكتك إذا تمكن من خداع موظف واحد. هذا هو بالضبط السبب في أنه من الضروري تدريب كل موظف وجعلهم يفهمون مدى خطورة هجمات التصيد بالرمح. يجب أن تحدد سياسات الامتثال الخاصة بك كيف يجب على الموظفين حماية بياناتهم وتجنب الوقوع في أي نوع من هجمات التصيد الاحتيالي. يكفي إخبار موظفيك بأنهم سيُحاسبون لخلق وعي فعال.

6. إجراء تحقيقات استباقية

لا تكتشف معظم الشركات حتى هجوم التصيد بالرمح إلا بعد فوات الأوان. هذا يجعل من المستحيل تخفيف الضرر أو منع المتسلل من الحصول على مزيد من المعلومات. هذه الهجمات مخصصة لدرجة أن الضحايا لا يدركون أنهم في الواقع يساعدون أحد المتسللين وقد لا يبلغون عنها. كإجراء استباقي ، يجب إجراء تحقيقات مستمرة للتأكد من التزام الموظفين بسياسات الامتثال. حتى أن بعض الشركات ابتكرت أدوات التحفيز الخاصة بها لترى كيف يتفاعل موظفوها مع هذه المحاولات. هذا أمر أخلاقي وهو أحد أكثر الطرق فعالية التي يمكن للشركة من خلالها التحقق من سلامة شبكتها ضد هجمات التصيد بالرمح.

وفي الختام

أخيرًا وليس آخراً ، يجب عليك الجمع بين الحلول التقنية وسياسات الشركة لضمان الحد الأقصى من منع فقدان البيانات. يجب أن يعمل عملك كفريق ويجب على كل موظف أن يفهم الدور الذي يلعبه في حماية المعلومات الحساسة للشركات بأمان. يمكن أن يؤدي خرق واحد إلى حبس حتى أكثر الأعمال ربحية. هجمات التصيد بالرمح حقيقية ويجب أن تفعل كل ما في وسعك لحماية عملك وحماية نفسك من هذه الهجمات.

تحكم في خصوصيتك اليوم! قم بإلغاء حظر المواقع والوصول إلى منصات البث وتجاوز مراقبة مزود خدمة الإنترنت.

تواصل FastestVPN
اشترك في النشرة الإخبارية
تلقي المنشورات الشائعة لهذا الأسبوع وآخر الإعلانات من FastestVPN عبر النشرة الإخبارية عبر البريد الإلكتروني.
رمز

0 0 الأصوات
تقييم المادة

يمكنك مثل أيضا

اشتراك
إخطار
ضيف
0 التعليقات
التقيمات المضمنة
عرض جميع التعليقات