ما الذي يمكنك فعله لمنع هجمات التصيد الاحتيالي 2022

نشرت: 2022-12-04

في هذه المقالة ، سنناقش ما يمكنك فعله لمنع هجمات التصيد الاحتيالي 2022

تعرف على كيفية اكتشاف التصيد الاحتيالي وما يحتاج عملك إلى القيام به لإيقافه. اقرأ حول كيفية تجنب التعرض للتصيد الاحتيالي وكيفية إيقاف تلقي رسائل البريد الإلكتروني الاحتيالية.

تعتبر هجمات التصيد ، وليس الفيروسات أو المتسللين ، أكبر تهديد للشركات اليوم. ستعلمك هذه المقالة كيفية اكتشاف رسائل البريد الإلكتروني المخادعة وإيقافها حتى لا تؤذي عملك وتمنع الأشخاص السيئين من القيام بذلك.

اسمح لي أن أسألك هذا: ما مدى وعيك واستباقيتك عندما يتعلق الأمر بالعثور على التصيد الاحتيالي وإيقافه؟ إلى أي مدى تعتقد أن شركتك آمنة من الهجمات الإلكترونية؟

جدول المحتويات

هجمات التصيد بالأرقام

  • هذا العام ، تمكنت 65٪ من الشركات في الولايات المتحدة من التصيد الاحتيالي.
  • هذا العام ، استهدفت هجمات التصيد الاحتيالي 84٪ من جميع الشركات الصغيرة والمتوسطة الحجم (SMBs).
  • 65 في المائة من الشركات الصغيرة والمتوسطة لم يقم حتى بإجراء اختبار لرسائل البريد الإلكتروني المخادعة.
  • بعد ستة أشهر من وقوع هجوم إلكتروني أو خرق للبيانات ، لا يمكن لـ 60٪ من الشركات الصغيرة الوقوف على قدميها مرة أخرى وينتهي بها الأمر بالتوقف عن العمل.
  • لا تُستخدم البرامج الضارة حتى في 86٪ من هجمات البريد الإلكتروني.
  • التصيد هو سبب 32٪ من جميع تسريبات البيانات.
  • بالنسبة لشركة متوسطة الحجم ، من المتوقع أن يتسبب هجوم التصيد الاحتيالي في أضرار بقيمة 1.6 مليون دولار.

يقول الخبراء إن الوضع سيزداد سوءًا قبل أن يتحسن. يتضح هذا من خلال الارتفاع الأخير في هجمات التصيد خلال جائحة COVID-19.

في هذه الأيام ، من السهل بدء عمل تجاري جديد ، لكن معظم رواد الأعمال ليس لديهم التدفق النقدي أو المعرفة الأمنية لحماية شركاتهم الناشئة من المهاجمين.

تستهدف هجمات التصيد في الغالب على من؟

Phishing Attacks: What You Can Do To Prevent Phishing Attacks

اعتمادات الصورة: pexels

فئات الأعمال التالية من بين تلك التي يعتبرها المحتالون "شهية". يجب إعطاء الأولوية لتنفيذ التدابير الأمنية.

  • الشركات التي تستخدم SaaS (33،5٪)
  • الشركات المالية (19.4٪)
  • الشبكات الاجتماعية (8.3٪)
  • مستخدمو خدمات الدفع (13.3٪)
  • التجارة الإلكترونية (6،2٪)

تستهدف معظم الهجمات الشركات الصغيرة

يعتقد الناس أن المتسللين لا يلاحقون الشركات الصغيرة بقدر ما يلاحقون الشركات الكبيرة لأن الشركات الكبيرة لديها أموال أكثر ومنتجات أفضل.

في الواقع ، العكس هو الصحيح. من المرجح أن تتعرض الشركات الصغيرة للهجوم لأن لديها أموالًا أقل وعددًا أقل من الموظفين الذين يعرفون كيفية التعامل مع الهجوم. هذا يجعلهم أهدافًا سهلة. غالبًا ما يستخدم المتسللون هجمات التصيد الاحتيالي للاستفادة من نقاط الضعف في الشركات الصغيرة التي ليس لديها الكثير أو أي أموال لإنفاقها على الأمان.

تؤثر الأضرار الناجمة عن التصيد الاحتيالي على صافي أرباح عملك

ليس هناك شك في أن التصيد الاحتيالي يضر بنتائجك النهائية. السؤال هو ما مقدار الضرر الذي تعتقد أنك ستحصل عليه؟ عليك أن تجيب على هذا السؤال حتى تتمكن من معرفة الخطوات التي تحتاج إلى اتخاذها لحماية نفسك من هذه الجريمة الإلكترونية السيئة.

إذا لم يكن حل الأمان الخاص بك جيدًا أو غير موجود على الإطلاق ، فستكون بالتأكيد ضحية للجرائم الإلكترونية وعمليات الاحتيال التي يمكن أن تكلفك الكثير من المال. عادة ما ترتبط الجرائم الإلكترونية بالفيروسات وأحصنة طروادة ، لكن عمليات التصيد الاحتيالي هي الخطر الحقيقي.

نظرًا لأن أي شخص يمكنه فعل ذلك ، فإن التصيد الاحتيالي أكثر ترويعًا من أنواع البرامج الضارة الأخرى. يمكن لمجرمي الإنترنت بدء حملات التصيد دون كتابة تعليمات برمجية معقدة أو استخدام أدوات خاصة. كما أنها سهلة التشغيل ويكاد يكون من المستحيل تتبعها.

تستخدم معظم الشركات أجهزة الكمبيوتر التي تعمل بنظام Windows. هذا جعل Windows هدفًا أسهل من أنظمة التشغيل الأخرى مثل Linux أو macOS في الماضي. يعتقد الناس أن Windows معرض بشكل خاص للبرامج الضارة بسبب هذا.

نوصي بعدم الاعتماد على مدى أمان نظام التشغيل في رأيك. بغض النظر عن نظام التشغيل الذي تستخدمه ، تأكد من حصولك على حماية كافية ولم تتعرض للإصابة بالفعل.

كيف يعمل التصيد؟

التصيد الاحتيالي هو نوع من الجرائم الإلكترونية التي يتم فيها خداع الهدف لتقديم معلومات حساسة مثل المعلومات المصرفية وأرقام بطاقات الائتمان وكلمات المرور ومعلومات حول هويتهم.

يتظاهر المجرمون بأنهم أعمال حقيقية ويتصلون بضحاياهم عبر الهاتف أو الرسائل النصية أو البريد الإلكتروني أو الثلاثة جميعًا إذا كان لديهم معلومات كافية عن ضحاياهم. سيتم خداع الضحايا بعد ذلك للنقر على ارتباط سيء يقوم بتثبيت برامج التجسس أو برامج الفدية أو البرامج الضارة على أجهزة الكمبيوتر الخاصة بهم.

تستخدم أنواع أخرى من التصيد الاحتيالي مواقع ويب أو مستندات مزيفة تبدو وكأنها جاءت من مصدر موثوق. على سبيل المثال ، قد تكون صفحة مثل الخدمات المصرفية عبر الإنترنت حيث تقوم بإدخال معلومات ملفك الشخصي أو معلومات الدفع أو المعلومات الشخصية.

يمكن أن تؤدي الاستفادة من البيانات المسروقة إلى سرقة الهوية والاستيلاء على الحساب والخسارة المالية ، أو يمكن استخدامها لبيع معلوماتك إلى جهات خارجية.

يمكن أن يخبرك البحث السريع في عنوان البريد الإلكتروني ما إذا كان المرسل حقيقيًا ، ولكن لا يعرف الكثير من الأشخاص عن هذا الإجراء الأمني ​​، ويحتاج كل موظف إلى معرفته لإيقاف رسائل البريد الإلكتروني المخادعة.

كيف تبدو رسالة البريد الإلكتروني المخادعة عادةً؟

أفضل مثال على هجوم التصيد الاحتيالي هو تلقي بريد إلكتروني عاجل من بنك كبير أو شركة بطاقات ائتمان تخبرك بحدوث خرق للبيانات وتحتاج إلى إصلاح حسابك على الفور وإلا فسيتم تجميده.

يراهن المهاجمون على أن لديك حسابًا مصرفيًا أو بطاقة ائتمان مع هذا البنك أو الشركة.

يشعر معظم الناس بالخوف عندما يتلقون بريدًا إلكترونيًا عاجلاً ، لذلك يفعلون ما يقوله البريد الإلكتروني وينقرون على الرابط أو ينزلون المرفق. هذه هي بداية النهاية.

لا يعرف الضحايا أنهم يضعون معلومات تسجيل الدخول الخاصة بهم في موقع ويب مزيف يتحكم فيه المهاجم أو أنهم يقومون بتنزيل برامج ضارة على أجهزة الكمبيوتر الخاصة بهم.

توجد بشكل عام أربعة أنواع من محاولات التصيد الاحتيالي:

  • عناوين URL المعدلة : تبدو عناوين URL هذه مماثلة لعناوين URL الحقيقية للشركة ، ولكنها قد تفتقد إلى حرف واحد. لذلك ، يجب أن تكون حذرًا وتأكد من أنه حقيقي قبل النقر فوق الارتباط.
  • مكالمة هاتفية أو بريد إلكتروني مزيف : قد يطلب المحتالون معلومات شخصية من خلال التظاهر بأنهم من شركة. لا تخبر أي شخص بهذه المعلومات حتى تتأكد من أنك لا تتعامل مع المحتالين ؛
  • البرامج الضارة المضمنة في بريد إلكتروني أو رابط: هذه طريقة شائعة للغش. لتجنب حيل المتسللين ، لا تنقر على روابط سطحية واستخدم فقط البرامج المعتمدة ؛
  • صفحات الطلبات المزيفة . يمكن أن يتم خداعك لإفشاء معلوماتك الشخصية عن طريق تزوير صفحة الطلب في المتجر ؛
  • تعليق حسابات PayPal نتيجة قيام اللصوص بسرقة أموالك من خلال حسابات PayPal. في بعض الأحيان ، يرسلون إليك رسائل باستخدام عناوين بريد إلكتروني مزيفة. إنهم يريدون معرفة مقدار الأموال التي لديك في حساباتك المصرفية وغيرها من المعلومات. إذا كنت تعتقد أن الرسالة غريبة ، فلا ترد عليها. بدلاً من ذلك ، اتصل بممثلي الشركة الحقيقيين.

تدابير منع التصيد للشركات

في أقرب وقت ممكن ، اتخذ الخطوات التي تحتاجها لحماية عملك من هجمات التصيد الاحتيالي. إذا لم يتخذ عملك الخطوات التالية حتى الآن ، فمن المحتمل أن تكون عرضة للهجمات.

ومع ذلك ، تحاول هجمات التصيد دائمًا الالتفاف حول أفضل الطرق لحماية نفسك ، لذلك يجب أن يظل متخصصو تكنولوجيا المعلومات أو مزود تكنولوجيا المعلومات لديك على اطلاع دائم وتشديد الأمن لديك وتحسينه طوال الوقت.

لنلقِ نظرة على ما يمكنك وما يجب عليك فعله لوقف التصيد الاحتيالي في عملك.

1. كشف البريد الإلكتروني المخادع

يحتاج جميع الأشخاص الذين يعملون في شركتك إلى معرفة كيفية اكتشاف بريد إلكتروني للتصيد الاحتيالي. يمكن التعرف على شخص حقيقي من خلال البريد الإلكتروني من خلال النظر إليه.

من خلال البحث في عنوان البريد الإلكتروني ، على سبيل المثال ، يمكنك معرفة مصدر البريد الإلكتروني. إذا كان المجال مختلفًا عن الاسم الموجود في الرسالة ، فيمكنك التأكد من أنها محاولة تصيد.

لا تستخدم رسائل التصيد الاحتيالي اسم الهدف ويمكن أن تبدأ بتحية عامة مثل "عزيزي العميل". هذه علامة على أن البريد الإلكتروني من محتال.

تستخدم رسائل البريد الإلكتروني الخادعة أيضًا نطاقات وهمية أو مخادعة إما تخفي المجال الحقيقي أو تستخدم مجالًا يشبه النطاق الأصلي (Google و Microsoft) لجعل الهدف يعتقد أنه حقيقي.

2. تدريب الموظفين المنتظم على الأمن السيبراني

حتى إذا كنت على علم بهذه التهديدات عبر الإنترنت وتعرف ما يجب فعله عند حدوث التصيد الاحتيالي ، فقد لا يفعل ذلك موظفوك.

تأكد من حصول كل فرد في فريقك على تدريب أساسي في السلامة والنظافة عبر الإنترنت لتعليمهم كيفية التعامل مع جميع رسائل البريد الإلكتروني (لا تنقر على الروابط أو تقوم بتنزيل المرفقات) ، بغض النظر عن المكان الذي أتوا منه.

يجب أن تكون حريصًا جدًا على اتباع قواعد الأمان حرفياً لأنه حتى الخطأ البسيط قد يكلفك الكثير من المال. سيكون من المفيد أيضًا إجراء تدريبات منتظمة على الأمن السيبراني تركز على هجمات التصيد الاحتيالي ، حتى يعرف موظفوك ما يجب عليهم فعله في أي موقف.

تعزيز وعي الناس بالأمن السيبراني باستمرار:

أحد الأساليب الشائعة هو الابتزاز الجنسي. الأمر مختلف لأنه يتم استخدام مشاعر الشخص لحمله على إرسال الفدية. الخوف أو الذعر مثالان. وجدت Cofense شبكة الروبوتات في هذا القطاع. كان لديه 200 مليون عنوان بريد إلكتروني في يونيو من هذا العام. قريباً ، كان هناك 330 مليون آخرين منهم. لهذا السبب ، من المهم توعية الناس. إذا كنت ترغب في الحفاظ على أمان عملك ، فأنت بحاجة إلى التأكد من أن موظفيك على علم وتدريب.

لا توجد تقنية يمكن أن تحل محل الموظفين المطلعين:

هجوم تصيد استهدف شركة كبيرة في المجال الطبي. لكن عندما قال الناس إنهم تلقوا رسائل مشبوهة ، تمكن المركز الأمني ​​من التصرف بسرعة. في غضون 19 دقيقة توقف الهجوم.

3. حافظ على تحديث نظام التشغيل والبرامج الخاصة بك

في بعض هجمات التصيد الاحتيالي ، يتم استخدام برامج أو أنظمة تشغيل قديمة لتقديم برامج ضارة.

تأكد من أن جميع أجهزة الشركة تعمل بأحدث الإصدارات من أنظمة التشغيل الخاصة بها وأن جميع البرامج مصححة ومحدثة. غالبًا ما يستخدم المتسللون مشغلات الوسائط ومشاهدي PDF وبرامج مؤتمرات الفيديو ، لذا يجب تحديثها باستمرار.

4. إجراء تدقيق كلمة المرور

قم بتدقيق كلمة المرور للمكتب بأكمله للتحقق من كلمات المرور الضعيفة أو المكررة والتخلص منها.

استخدم كلمة مرور قوية لكل حساب ولا تستخدم نفس كلمة المرور في أي مكان آخر. هذا جزء من سياسة كلمة المرور المناسبة. يمكن للمهاجم الدخول وإلحاق الضرر بكلمة مرور واحدة فقط.

استثمر في مدير كلمات المرور وتأكد من أن كل شخص يستخدم كلمة المرور القوية التي يصنعها البرنامج أو سلسلة من ثلاث إلى أربع كلمات عشوائية.

5. فرض المصادقة متعددة العوامل على كافة الحسابات

تأكد من تشغيل المصادقة متعددة العوامل افتراضيًا لكل حساب على الإنترنت. سيضيف هذا طبقة أمان إضافية لا يمكن للمهاجمين الالتفاف عليها بدون الجهاز الذي يحتوي على رمز مصدق. يمكنك استخدام جهاز مصادقة مادي أو تطبيق يعمل على هاتف ذكي.

لا تعتمد على HTTPS :

SSL لم يعد علامة على الأمان. إنها مجموعة من القواعد لإجراء اتصال آمن. لقد تعلم الأشخاص معرفة الفرق بين HTTP و HTTPS بمرور الوقت وزيارة المواقع التي تحمل الشهادة الصحيحة فقط. لكن اليوم ، يستخدم المحتالون أيضًا بروتوكول التشفير. بحلول نهاية العام ، تم استخدام TLS أو SSL في 74٪ من مواقع التصيد الاحتيالي.

6. عزل ونسخ احتياطي للمكونات الهامة

تحتوي البنية التحتية لشركتك على أجزاء مهمة لا يحتاج الجميع إلى الوصول إليها.

بعض الأجزاء لا يجب أن تكون على الإنترنت. قد يساعد في الحفاظ على الأجزاء المهمة من البنية التحتية الخاصة بك منفصلة قدر الإمكان. على سبيل المثال ، يمكنك تقييد الوصول إلى بعض الخوادم وإبقاء الأنظمة بأكملها في وضع عدم الاتصال.

في حالة هجمات برامج الفدية الضارة ، فإن وجود عدة نسخ احتياطية سيساعدك أيضًا في استعادة أنظمتك.

7. اجعل المورد PCI متوافقًا

وجود يقين مطلق حول هذا أمر ضروري. على الرغم من قيودها ، يمكن لهذا الإجراء منع قدر كبير من الاحتيال.

8. قم بإنشاء اتصال آمن

استخدم VPN للعمل من المنزل أو في الأماكن العامة. سيساعد هذا في منع خروج المعلومات وحمايتك من الأشخاص الذين يريدون إلحاق الأذى بك. VPN هي جزء من البرامج التي تتيح لك تغيير عنوان IP الخاص بك. لذلك ، أصبح استخدام الإنترنت آمنًا الآن.

9. قم بتثبيت جدار حماية تطبيق ويب

بين اتصال البيانات وخادم الموقع ، إنها خدمة سحابية. كل حركة المرور القادمة تمر عبر هذه النقطة. يتيح ذلك لـ WAF تتبع حركة المرور غير المرغوب فيها وإيقاف محاولات الاختراق.

تهديدات أخرى للبحث عنها

بالإضافة إلى هجمات التصيد الأكثر شيوعًا ، تحتاج مواقع الويب التجارية إلى حماية نفسها من التهديدات الأخرى الآخذة في الارتفاع. هناك العديد من التهديدات في عالم البرمجيات الخبيثة ، لكن الأخيرين التاليين مهمان بشكل خاص للتعرف عليهما. نظرًا لأن هذه التهديدات لا تزال جديدة إلى حد ما ولا تعرف معظم الشركات عنها ، فهي ليست محمية بشكل جيد.

1. الروبوتات الخبيثة

يعد استخدام الروبوتات الخبيثة طريقة جديدة إلى حد ما للهجوم. تنشر هذه الروبوتات نفسها ويتم تصنيعها للقيام بإجراءات أو مهام معينة. أولاً ، يزحفون عبر الموقع. في هذه العملية ، تم العثور على ثغرات في الأمان. ثم يتم إرسال المعلومات إما إلى رئيس الروبوت أو استخدامها للقيام بشيء محدد.

لذلك ، قد يكون أمان موقعك في خطر. في معظم الأحيان ، يستخدم مجرمو الإنترنت هذه الأنواع من الهجمات لكسب المال. يمكنهم سرقة عملائك وبيعهم للمنافسين ، أو يمكنهم ابتزازك لعدم إخبار أي شخص مقابل مبلغ مقطوع.

هناك العديد من هذه الأنواع من الهجمات ، ولا توجد طريقة واحدة لإيقافها أو إيقافها. لذلك ، من الأفضل أن يكون لديك خبير تقني منفصل في فريق العمل الذي تتمثل مهمته في الحفاظ على أمان موقعك. إذا كان هناك هجوم ، فسيكون قادرًا على الاستجابة بسرعة للسلوك السيئ والحد من الضرر.

2. الهجمات على المواقع والبرامج عبر حقن MySQL

الوصول إلى قاعدة البيانات هو الهدف الرئيسي لهذا الهجوم. يبحث المحتالون عن ثغرات في النهاية الخلفية لموقع ويب أو تطبيق ويب ويقومون بتشغيل تعليمات برمجية ضارة من خلالها. الجزء الثاني جزء من الطلب. بعد القيام بذلك ، لا يدخل المحتال إلى قاعدة بيانات الهدف فحسب ، بل يتمتع أيضًا بالسيطرة الكاملة عليها.

في معظم الأحيان ، هناك ثلاث طرق للاختراق:

  • أخطاء في موقع التجارة الإلكترونية ؛
  • ثغرات أمنية في كود المستخدم ؛
  • الأخطاء في وحدات الطرف الثالث.

للحماية من هذا النوع من الهجمات بشكل موثوق ، يجب أن تراقب عن كثب خادم SQL. سيساعدك هذا على اكتشاف الأخطاء في أسرع وقت ممكن.

روابط سريعة:

  • لا تتورط في التصيد الاحتيالي
  • أكثر مخاطر أمان العمل عن بُعد شيوعًا: مخاطر ونصائح أمان العمل عن بُعد
  • مراجعة LastPass: الميزات والتسعير (هل LastPass جدير بالثقة؟)
  • الخصوصية عبر الإنترنت: 5 طرق لحماية هويتك الرقمية

الخلاصة: ما الذي يمكنك فعله لمنع هجمات التصيد الاحتيالي 2022

إذا كنت تدير نشاطًا تجاريًا صغيرًا ، فهذا لا يعني أن سطح هجومك أصغر أو أقل إثارة من شركة كبيرة. تذكر أن هجمات التصيد الاحتيالي يمكن أن تحدث لأي شخص ، ويجب ألا تفترض أبدًا أنها لن تحدث لك أو لأي شخص آخر في مؤسستك.

يستفيد العديد من المحتالين من الوباء الحالي الذي يجتاح العالم. زادت محاولات التصيد بنسبة هائلة تصل إلى 350٪ ، وهي تضرب كل من الشركات والأفراد بنفس القوة.

سيساعد ذلك في إعداد خطة حماية استباقية تتضمن الاستثمار في أدوات الأمن السيبراني والحماية من السرقة وتدريب الموظفين على كيفية التعامل مع التصيد وأنواع أخرى من الهجمات الإلكترونية.

يمكن أن يساعد وضع تدابير أمنية نشطة في وقف الهجمات وتقليل فرص الاختراق. إن وضع المزيد من المال في الأمان الآن يمكن أن يوفر لك المال وسمعتك على المدى الطويل.