مجرمو الإنترنت الحديثون يحترفون الدخول

21:39 مساء
قراءة 4 دقائق
1

إميل أبو صالح *
بينما نحن على مشارف نهاية العام 2021؛ إلا أن أحداث 2020 لا يزال صداها يزداد في نطاق الأمن السيبراني لبعض الوقت حتى الآن.

في هذا السياق؛ عزز مجرمو الإنترنت، الذين يستغلون التطورات التقنية المتسارعة والعمل عن بعد، جهودهم لضرب المؤسسات والشركات بترسانة من التهديدات السيبرانية الجديدة والقديمة. وبغض النظر عن التكتيكات التي يحترفونها، فإن معظم الهجمات تشترك في سمة واحدة ألا وهي استهداف الأفراد بدلاً من البنية التحتية.

ولم يعد مجرمو الإنترنت الحديثون بحاجة إلى اختراق المنظمة؛ فبمجرد حصولهم على إمكانية، في كثير من الأحيان، الوصول إلى البيانات التي يحتاجون إليها، يمكنهم ببساطة تسجيل الدخول.

وبينما نضع كل ذلك في نطاق الاهتمامات الرئيسية، في ما يلي سلسلة من الهجمات التي تركز على الأفراد والتي تعد أكثر انتشاراً في الوقت الحالي وما يمكنك القيام به للتصدي إليها.

أشارت دراسة مسحية حديثة صادرة عن شركة بروف بوينت إلى أن 22% و 27% من رؤساء أمن المعلومات في دولة الإمارات والمملكة العربية السعودية على التوالي يتوقعون أن يواجهوا هجمات سيبرانية سببها فيروسات الفدية خلال الأشهر المقبلة. وغالباً ما يظهر هجوم برامج الفدية الحديثة على شكل هجمات على مرحلتين.

واليوم، يسلم البريد الإلكتروني المرحلة الأولى من البرامج الضارة التي تعمل كباب خلفي لحمولة إضافية، وعادة ما يتم تسليمها عبر بروتوكول سطح المكتب البعيد (RDP) والوصول إلى الشبكة الافتراضية الخاصة (VPN).

وبما أن التصيد الاحتيالي والبريد الإلكتروني العشوائي لا يزالان يمثلان البوابة الرئيسية لتوزيع برامج الفدية، فمن الضروري أن تضع جميع المؤسسات أولوية لتأمين صناديق البريد الوارد باستخدام التصفية المتقدمة واكتشاف التهديدات. ويجب أن يكتشف الحل الذي تستخدمه المرفقات والمستندات وعناوين URL الضارة ويعزلها قبل أن تصل إلى المستخدم.

تصدرت تسوية البريد الإلكتروني التجارية (BEC) قائمة أنواع الهجمات، وذلك وفقاً للدراسة المسحية التي شملت الرؤساء التنفيذين لأمن المعلومات في دولة الإمارات والمملكة العربية حيث يتوقعون مواجهتها خلال الأشهر المقبلة، مع تزايد نسبة القلق لدى 25٪ و 37٪ على التوالي من هجمات تسوية البريد الإلكتروني التجارية BEC المحتملة.

جدير بالذكر أن حجم الهجمات لا يزداد بالضرورة، لكنها أصبحت أكثر تركيزاً - وتستهدف عوائد أعلى.

على صعيد الهجمات الأكثر تفصيلاً، يقوم المهاجمون بتزوير أسماء نطاقات المستوى C لإرشاد الضحايا إلى تحويل مبالغ طائلة من المال. يجب أن تعمل مرة واحدة فقط لتكون مسعى مربحاً للغاية.

تتطلب معالجة التهديدات التي لا تحمل حمولة صافية مثل تسوية البريد الإلكتروني التجارية (BEC) مزيداً من الوضوح؛ وذلك من خلال مجموعة واسعة وعميقة من البيانات وخبرة التهديدات البشرية لتدريب نماذج التعلم الآلي على اكتشاف الرسائل السيئة وإيقافها بدقة دون الخطأ في التعرف إلى الرسائل الجيدة وحظرها. يجب أن تبحث عن حل يجمع بين التعلم الآلي وبيانات التهديدات الشاملة وخبرة تحليل التهديدات لمنع هجمات الاحتيال المستهدفة عبر البريد الإلكتروني أثناء استمرار تطورها.

قد لا يكون إخفاء المعلومات هجوماً شائعاً نسبياً من حيث الحجم، ولكن القليل منهم يستطيع التغلب عليه إذا تم الهجوم بنجاح.

ومع إخفاء الحمولات على مرأى من الجميع، في ملفات JPEG وملفات واف «wav- تنسيق ملف صوت قياسي» وما شابه، فإنه لا يمكن رصد هجمات إخفاء المعلومات بالعين المجردة. يتطلب تجنب هذا التهديد أدوات تحليل شاملة لفحص الرسائل بحثاً عن البيانات الشاذة والخبيثة. وبالطبع؛ فإن اليقظة والحذر نيابة عن المستخدمين. إذا لم يكن من الضروري لدورك الوظيفي أن تنقر على صورة أو ملف صوتي - فلا تفعل ذلك.

يستهدف المجرمون الأفراد بشكل متواصل لكشف البيانات السرية، وتعريض الشبكات للخطر، وحتى الأموال المرسلة عبر التعامل الإلكتروني. من خلال مجموعة فنية من قواعد بوابة البريد الإلكتروني وتحليل التهديدات المتقدمة ومصادقة البريد الإلكتروني وإمكانية الرؤية في التطبيقات السحابية؛ يمكننا منع غالبية الهجمات المستهدفة قبل أن تصل إلى الموظفين. لكن لا يمكننا الاعتماد فقط على الضوابط الفنية؛ لأننا كما رأينا، هذه مشكلة تتعلق بالأفراد.

يجب علينا تمكين الأفراد، على كافة المستويات داخل مؤسساتنا، لفهم الأمن والسلوكيات المحفوفة بالمخاطر التي يمكن أن تؤدي إلى الانتهاكات. تعتبر برامج التدريب والتوعية أمراً حاسماً في هذا الشأن، لكن حجماً واحداً لا يناسب الجميع. تأكد من أن برنامجك من منظور المستخدم - اجعله وثيق الصلة بعملهم وحياتهم الشخصية.

يجب علينا أيضاً توفير طرق بسيطة للمستخدمين لإبلاغ فريق الأمان. على سبيل المثال، الأزرار التي تعمل بنقرة واحدة والتي ترسل تلقائياً رسائل البريد الإلكتروني التصيدية المحتملة إلى فريق الأمان لتحليلها.

تتطلب أكثر من 99٪ من التهديدات الإلكترونية تفاعلًا بشرياً لتحقيق النجاح. وعندما يكون الموظفون من الفئات الأكثر استهدافاً، يجب أن يكونوا جزءاً حيوياً للدفاع عن المؤسسة من خلال التوعية.

* المدير الإقليمي لدى «بروف بوينت»

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات

المزيد من الآراء

لاستلام اشعارات وعروض من صحيفة "الخليج"