هجمات التصيد 2023: شرح تعريف وأنواع الهجمات!
نشرت: 2023-04-02التصيد الاحتيالي هو نوع متطور وفعال من الجرائم الإلكترونية يُستخدم لخداع الضحايا لإفشاء معلومات خاصة مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان.
يعد فهم أنواع الهجمات المختلفة وتطبيق أفضل الممارسات أمرًا بالغ الأهمية في تطوير استراتيجية فعالة لمكافحة التصيد ، على الرغم من حقيقة أنه يمكن أن يتخذ العديد من الأشكال المختلفة ، من احتيال المدير التنفيذي إلى عمليات التصيد الاحتيالي عبر البريد الإلكتروني.
يحتاج العمال على وجه الخصوص إلى فهم قوي لتفادي هجمات التصيد الاحتيالي لأن تأثيرات هجوم ضار ناجح يمكن أن تنتشر في جميع أنحاء المؤسسة بأكملها.
جدول المحتويات
هجمات التصيد في ازدياد
الغرض من هجوم التصيد الاحتيالي هو خداع الهدف لتقديم معلومات حساسة ، مثل أرقام الضمان الاجتماعي أو كلمات مرور تسجيل الدخول.
يقوم المحتالون بإغراء الضحايا بتنفيذ الإجراء المطلوب عن طريق إرسال رسائل نصية أو مكالمات هاتفية أو رسائل بريد إلكتروني أو زيارات إلى مواقع ويب مزيفة.
بالإضافة إلى ذلك ، فهم دائمًا يبتكرون طرقًا جديدة للاستفادة من حاجة الجمهور إلى معلومات جديرة بالثقة.
وفقًا لتقرير Google الأخير ، زادت مواقع التصيد الاحتيالي بنسبة 350٪ في شهرين فقط ، من 149195 في يناير 2020 إلى 522495 في مارس . غالبية هذه المواقع ، وفقًا للبحث ، تناسب سرد فيروس كورونا (COVID-19) باعتباره حيلة.
عندما كانت مخاوف الوباء العالمي في ذروتها ، استهدف مهاجمو التصيد الاحتيالي هذه الأهداف الحرجة أثناء استخدام الكلمات الرئيسية المتعلقة بـ COVID-19:
- دعوة للتبرع للجمعيات الخيرية الوهمية
- سرقة أوراق الاعتماد
- توصيل البرامج الضارة
تبحث هذه المقالة في العديد من التقنيات التي يستخدمها المهاجمون في محاولات التصيد عبر الإنترنت ، ويقدم نصائح حول كيفية منعها من خلال توعية المستخدم ، واستخدام الأدوات الآلية مثل تصفية حركة مرور DNS أو الوكلاء ، واعتماد إجراءات معقولة لإدارة الحوادث.
أيضًا ، يتطرق الأمر إلى حد كبير حول وكلاء الويب وكيفية استخدامها كدفاع ضد التصيد الاحتيالي.
ما هو التصيد؟
التصيد الاحتيالي هو خدعة معقدة يستخدمها المتسللون بشكل متكرر للحصول على بيانات حساسة من الضحايا غير المقصودين ، مثل أسماء المستخدمين وكلمات المرور ومعلومات بطاقة الائتمان .
يتظاهر المهاجمون بأنهم كيانات جديرة بالثقة في محاولة لخداع الأشخاص لمشاركة بياناتهم الحساسة. غالبًا ما يشبهون الشركات المعروفة في المظهر.
عندما تنجح هذه الأطراف الشائنة في الوصول إلى حساباتك الخاصة ومعلوماتك الشخصية ، والتي يمكنها بعد ذلك بيعها لأطراف ثالثة مقابل المال أو استخدامها لابتزازك.
6 أنواع رئيسية من التصيد الاحتيالي 2023
إن معرفة جميع أنواع محاولات التصيد الاحتيالي الموجودة أمر بالغ الأهمية. وبالتالي ، يمكننا الدفاع عن أنفسنا إذا لزم الأمر.
1. البريد الإلكتروني التصيد
غالبًا ما يتم التصيد الاحتيالي عبر البريد الإلكتروني عندما يرسل المجرمون رسائل بريد إلكتروني زائفة يبدو أنها من مصادر موثوقة (مثل البنوك أو التجار عبر الإنترنت أو المنظمات الحكومية) في محاولة لخداع المستلمين للنقر على الروابط الضارة أو فتح ملفات مليئة بالبرامج الضارة.
2. التصيد بالرمح
في محاولة لخداعهم للإفصاح عن معلومات خاصة ، تستهدف هجمات التصيد الاحتيالي أشخاصًا أو مؤسسات معينة.
من أجل خداع الضحايا للإفصاح عن كلمات المرور والمعلومات المصرفية وغيرها من المعلومات الحساسة ، يستخدم المهاجمون الاتصالات والإغراءات المصممة خصيصًا والتي تبدو حقيقية.
عند فتح الرسالة أو تنزيل أي ملفات مرفقة ، يمكن للمهاجم أيضًا تثبيت برامج ضارة على جهازك.
3. التصيد الاحتيالي والصيد البصري
تهدف الهجمات مثل التصيد الاحتيالي والتصيد الاحتيالي إلى خداع الضحايا المطمئنين لإفشاء معلومات حيوية.
تستخدم اعتداءات التصيد الاحتيالي تقنية الصوت عبر بروتوكول الإنترنت (VoIP) ، مثل المكالمات الهاتفية أو برامج تحويل النص إلى كلام ، لانتحال شخصية مصدر موثوق لخداع الضحايا في الكشف عن معلومات شخصية.
في هجمات التصيد ، يرسل المهاجم رسائل SMS إلى المستلم المستهدف عبر الأجهزة المحمولة التي تحتوي على روابط ضارة تغريهم للنقر وتقديم معلومات شخصية يمكن استغلالها في عمليات الاحتيال أو سرقة الهوية.
4. الاحتيال على الرئيس التنفيذي
يعد احتيال المدير التنفيذي ، الذي يشار إليه عادةً باسم "اختراق البريد الإلكتروني للأعمال" (BEC) ، نوعًا من هجمات التصيد الاحتيالي عندما يتظاهر الجاني بأنه مسؤول كبير ، مثل المدير التنفيذي أو المدير المالي.
الهدف هو خداع الضحايا لإجراء تحويلات برقية أو توفير المال أو منح المحتال حق الوصول إلى معلوماتهم الشخصية.
غالبًا ما يستخدمون معلومات حول الموظفين وأنشطة المنظمة المتاحة بسهولة للجمهور لإضفاء مزيد من المصداقية على هجماتهم.
5. الصياد التصيد
في اختراق التصيد الاحتيالي ، يرسل المهاجم رسائل بريد إلكتروني تحتوي على روابط ضارة أو تنزيلات برامج ضارة أو مواقع ويب زائفة تبدو أصلية.
القصد من ذلك هو خداع الضحية للإفصاح عن معلومات خاصة ، بما في ذلك كلمات المرور والمعلومات المالية.
6. تكتيكات سقي هول
هناك تباين أكثر تعقيدًا في تصيد الصياد وهو تصيد حفرة الري. في هجوم خطير يُعرف باسم "ثقب الماء" ، يقوم المتسللون باختراق مواقع الويب الجديرة بالثقة بحيث عندما يزورها المستهلكون ، تُصاب أجهزتهم ببرامج ضارة.
يختار مجرمو الإنترنت مواقع الويب المعروفة التي يعرفون أن المستخدمين يزورونها بشكل متكرر ويقومون بإدخال رمز أو روابط برامج ضارة لتنزيل التطبيقات.
قد يؤدي توفير وصول المتسللين عن غير قصد إلى معلومات الضحايا عند زيارتهم لهذه المواقع إلى إصابات مثل استيلاء برامج الفدية على الشبكات أو مخططات التصيد التي تعرض المعلومات الحساسة للخطر.
الآن وبعد أن أصبح السياق واضحًا ، فلنلقِ نظرة على كيفية الدفاع ضد استراتيجيات هجوم التصيد الاحتيالي.
العمل مع أنواع الخادم الوكيل لمنع التصيد الاحتيالي
من أجل خصوصية الإنترنت وأمنه ، تعتبر البروكسيات ضرورية. إنها توفر للشركات مزيدًا من التحكم في عملياتها ، وتمكنك من الوصول إلى الأشياء التي تم تقييدها ، وإخفاء عنوان IP الخاص بك.
بالإضافة إلى ذلك ، فهي تساعد الشركات الصغيرة والمتوسطة الحجم في تجريف البيانات بسرعة مع حماية الخوادم من مخاطر مثل هجمات DDoS أو برامج الزحف الإجرامية التي تصل إلى المعلومات السرية في أجزاء HTML.
تعمل شبكات البروكسي بسهولة على توسيع نطاق وصول الشركات الأكبر حجمًا مع العديد من محطات العمل في جميع أنحاء العالم دون زيادة نفقات البنية التحتية وتقليل إنتاجية الأداء.
في الختام ، تعد الوكلاء مهمين إذا كنت جادًا في حماية المعلومات الحساسة ! قد يكون من الصعب تحديد شكل الوكيل الذي يجب توظيفه بالطبع.
على الرغم من أنها قد تكون أبطأ من الخيارات الأخرى ، إلا أنه يتم تعيين البروكسيات السكنية من قبل مزود خدمة الإنترنت ، مما يجعل اكتشافها وحظرها أكثر صعوبة من الخيارات الأخرى.
يمكن أن تساعد الوكلاء المحليون في إخفاء هوية المستخدم وموقعه عن طريق توجيه حركة المرور الخاصة بهم عبر شبكة مزود خدمة الإنترنت ، مما يجعل اكتشافهم وحظرهم أكثر صعوبة. ونتيجة لذلك ، فهي آلية آلية فعالة لمنع التصيد الاحتيالي.
من غير المرجح أن يتم حظر الوكلاء المقيمين أو إدراجهم في القائمة السوداء من مركز البيانات أو البدائل التي يستضيفها مزود خدمة الإنترنت لأن لديهم غالبًا عناوين IP من اتصالات منزلية حقيقية.
قد يكون الوكلاء المحليون أبطأ من الخيارات الأخرى ، لكن إخفاء الهوية الذي يقدمونه مفيد عند محاولة تقليل هجمات التصيد الاحتيالي عبر الإنترنت.
يتم توفير اتصالات أسرع عبر وكلاء مركز البيانات ، ومع ذلك ، يمكن تحديدها بسهولة وتوجيه حركة المرور عبر مراكز البيانات بدلاً من المنازل.
هم أكثر عرضة للحظر من الحلول السكنية لأنها تمر عبر مراكز البيانات ، مما يجعل اكتشافها أسهل.
ومع ذلك ، نظرًا لأن الخدمة يتم توفيرها من خادم بدلاً من الشبكات المنزلية ، فإنهم قادرون على تقديم سرعات أسرع.
عندما تكون سرعات الاتصال السريعة ضرورية ولكن خطر الحظر أقل أهمية ، فقد تكون حلول مركز البيانات مناسبة.
لا يزال من الممكن أن تكون مفيدة كحماية آلية ضد هجمات التصيد الاحتيالي طالما أنك تحسب مستويات الاكتشاف المرتفعة عند اختيار حل الوكيل الخاص بك.
يقدم وكلاء مزود خدمة الإنترنت حلاً وسطًا بين المنازل ومراكز البيانات ، مما يوفر سرعات أعلى من الأخيرة مع الحفاظ على مستوى أعلى من إخفاء الهوية من السابق.
قد يتمكن المستخدمون من زيادة سرعات اتصال زيارة الموقع باستخدام وكيل مزود خدمة الإنترنت دون المخاطرة بخصوصياتهم.
عند اختيار خيارك المثالي ، من الضروري التفكير في الخصائص الأكثر أهمية لأن الاتصالات قد تختلف باختلاف مزود خدمة الإنترنت اعتمادًا على المنطقة ، تمامًا كما هو الحال مع أنواع الوكلاء الأخرى.
في النهاية ، يمكن أن يساعد ذلك في تحديد ما إذا كان استخدام وكيل مزود خدمة الإنترنت للحماية من محاولات التصيد أمرًا منطقيًا أم لا.
ومع ذلك ، فإن أي تهديدات تنتهك أي خدمات وكيل ، سواء كانت مركز بيانات أو سكني أو مزود خدمة الإنترنت ، ستوفر جميعها طبقة إضافية من الأمان للعميل.
أثناء اختيار حل وكيل لأفضل دفاع لهجوم التصيد الاحتيالي ، يجب أن تفكر في الجوانب الأكثر أهمية. عند اتخاذ القرار ، هناك عوامل فنية وتجارية.
فيما يلي بعض العوامل الأكثر أهمية لاختيار خادم وكيل عند مراعاة الجوانب التكنولوجية:
- يُعرف التأخير في إرسال أو استقبال اتصالات الشبكة بوقت الاستجابة.
- يُعرف حجم البيانات التي يمكن نقلها بين أجهزة الكمبيوتر في فترة زمنية معينة باسم الإنتاجية.
- مواصفات المصادقة: من هو المخول للوصول إلى أنظمتك ، وكيف يفعلون ذلك؟
- احتياجات التشفير: ما هو نوع التشفير المطلوب (مثل IPsec و SSL) وما هو مستوى أمان البيانات المطلوب
- بنية LAN و WAN: أنواع الشبكات التي تستخدمها (سلكية / لاسلكية) للتأكد من أن الخادم الوكيل الخاص بك يمكنه الاتصال بها جميعًا.
يجب أن تأخذ في الاعتبار عناصر مثل هياكل التسعير ولوائح الترخيص في الجانب التجاري والتجاري. قد تحتاج إلى النظر في رسوم الاشتراك لمرة واحدة أو رسوم الاشتراك بالإضافة إلى أي نفقات إضافية تتعلق باستمرار الصيانة.
من الأهمية بمكان أيضًا التفكير في مدى سهولة إدارة فريقك لتعديلات التكوين على مستوى المؤسسة - هل من السهل تثبيت وإعداد الخوادم الوكيلة عبر مؤسستك؟
يجب أن تلتزم الشركات في الصناعات شديدة التنظيم ، مثل الرعاية الصحية ، أو أولئك الذين يعملون مع البيانات الحساسة ، مثل التمويل ، بالقواعد واللوائح المناسبة فيما يتعلق باستخدام خوادم بروكسي.
ربما يعجبك أيضا:
- نصائح للحفاظ على مدونتك آمنة من المتسللين
- أفضل دورات قرصنة النمو عبر الإنترنت
- ما الذي يمكنك فعله لمنع هجمات التصيد الاحتيالي