كيفية اكتشاف هجمات اختراق البريد الإلكتروني للأعمال والشركات ومنعها

- الإعلانات -

حسب أخر الاحصائيات فأن أكثر من 70 % من أساليب وطرق الاختراق التي يستخدمها مجرمي الانترنت تتم من خلال البريد الالكتروني ، حيث يعتبر البريد الالكتروني اسهل وسيلة لخداع المستخدمين والوصول اليهم عبر قوائم البريد الإلكتروني ، أيضا فهي اكثر خطورة للشركات ومجالات الاعمال حيث من الطبيعي ان اي شركة تستخدم في تعاملاتها اليومية البريد الإلكتروني بشكل أساسي ، لذلك اكتشاف هجمات اختراق البريد الالكتروني للشركات والأعمال ومنعها تعتبر في غاية الأهمية .

هجوم اختراق البريد الإلكتروني للأعمال (BEC) هو تكتيك شائع بين مجرمي الإنترنت. يتطلب هذا النوع من الاحتيال وقتًا وجهدًا أقل للتنفيذ مقارنة بأنواع الهجمات الإلكترونية الأخرى. ويمكن أن تكون المكاسب والمنفعة من ورائها وفيرة تختلف عن هجمات المستخدمين العاديين لأن رسائل البريد الإلكتروني الاحتيالية هذه تستهدف الأشخاص والأقسام التي لديها القدرة على الموافقة على عمليات الشراء الكبرى. A تقرير صدر الثلاثاء من قبل مزود تهديد المخابرات Cisco Talos يتناول أحدث هجوم اختراق البريد الالكتروني للأعمال BEC ويتضمن الحيل والنصائح بشأن كيفية اكتشاف هجمات اختراق البريد الالكتروني ومنع وقوعها.

يمكن أن تتخذ هجمات هجمات اختراق البريد الالكتروني للأعمال BEC أشكالًا مختلفة ، لكن الفرضية الأساسية تظل كما هي. من خلال رسالة بريد إلكتروني ، ينتحل المهاجم صفة جهة اتصال موثوقة ، سواء كانت تنفيذية داخلية أو عميلًا خارجيًا.

- الإعلانات -

غالبًا ما يتم إرسال رسائل البريد الإلكتروني إلى الأشخاص في المؤسسة الذين يتحكمون في الميزانيات أو النفقات. كما هو الحال مع العديد من رسائل البريد الإلكتروني الأحتيالية والمخادعة ، تركز الرسالة على طلب عاجل يتطلب استجابة فورية من المستلم.

ولكن مع حملات هجمات اختراق البريد الالكتروني للأعمال والشركات BEC ، يكون الهدف عادةً هو سرقة الأموال عن طريق المطالبة بفاتورة متأخرة أو فاتورة مستحقة الدفع أو حتى الحاجة إلى بطاقات هدايا أو أنواع أخرى من الدفع.

في الواقع ، تعد حيلة بطاقة الهدايا واحدة من أكثر أساليب هجمات اختراق البريد الالكتروني للأعمال BEC شيوعًا التي شاهدتها Cisco Talos مؤخرًا. في هذا النوع من الاحتيال ، يسخر المهاجم من مسؤول تنفيذي أو مصدر موثوق آخر مدعياً ​​أنه بحاجة إلى مساعدة في شراء بطاقة هدايا لأحد أفراد الأسرة. تعد بطاقات هدايا ايتونز iTunes و جوجل بلاي دائمًا عناصر شائعة ، لكن المحتالين يبحثون عن بطاقات بلايستيشن PlayStation أيضًا.

وسط المقالة

تستمر حملات هجمات اختراق البريد الالكتروني للأعمال BEC أيضًا في الاستفادة من جائحة فيروس كورونا . في هذه الحالة ، يدعي المحتال أنه يحتاج إلى بطاقات هدايا ولكن لا يمكنه شرائها لأنه يُفترض أنه مصاب بفيروس كوفيد COVID-19.

يمكن أن يكون إحباط هذه الأنواع من الهجمات صعبًا لعدة أسباب. تستخدم رسائل البريد الإلكتروني بشكل متزايد لغة شائعة ومباشرة وتستفيد من الطبيعة البشرية لخداع ضحاياها. قد يكون منع رسائل اختراق البريد الالكتروني BEC من الوصول إلى مستخدميك أمرًا صعبًا أيضًا لأنك تريد إيقافهم دون حظر رسائل البريد الإلكتروني المشروعة. علاوة على ذلك ، نادرًا ما تتضمن الرسالة ارتباطًا ضارًا أو ملف ضار مرفق ، والذي قد يتسبب بخلاف ذلك في ظهور علامة حمراء لبرامج الأمان.

إحدى الحيل التي تقدمها Cisco Talos هي تحديد رسائل البريد الإلكتروني المشبوهة التي تأتي من خارج مؤسستك. هنا ، يكمن التحدي في معرفة المستوى الصحيح من الحساسية. قليل جدًا ، وقد تستمر رسائل البريد الإلكتروني هذه في الوصول. أكثر من اللازم ، وأنت تخاطر بحظر الرسائل الشرعية.

أولاً ، انظر إلى أداة الأمان التي توفر حماية متقدمة من التصيد الاحتيالي ، والتي تتضمن مصادقة المرسل وإمكانيات اكتشاف هجمات اختراق البريد الالكتروني للأعمال BEC إضافية. ثانيًا ، ضع في اعتبارك إضافة علامة إلى سطر الموضوع للبريد الإلكتروني الخارجي. يمكن لمثل هذه العلامة أن تنبه المستخدمين إلى أن الطلب جاء من مصدر خارجي ، مما يدفعهم ربما للتساؤل أو التدقيق في البريد الإلكتروني عن كثب أكثر مما يفعلون بخلاف ذلك. ثالثًا ، تأكد من تثقيف المستخدمين حول كيفية اكتشاف رسالة هجمات اختراق البريد الالكتروني للأعمال BEC وماذا تفعل في حالة تلقيها.

هناك بعض الأسئلة التي يجب عليك أنت والمستخدمون طرحها أيضًا عند تلقي بريد إلكتروني مشبوه. لماذا البريد الإلكتروني التنفيذي لك من عنوان جيميل Gmail أو ياهوو Yahoo أو اوتلوك Outlook ؟ هل هذا السلوك نموذجي ؟ هل تستجيب عادة لمثل هذا الطلب؟ هل يستخدم المرسل عنوان بريد إلكتروني عام ؟

بعد ذلك ، ابحث عن عنوان الرد. غالبًا ما يوجد مثل هذا العنوان في رسائل البريد الإلكتروني التسويقية ولكن لا ينبغي أن يظهر في رسائل البريد الإلكتروني الشخصية أو المهنية. عند محاولة الرد على الرسالة ، هل يتغير عنوان الرد ، خاصةً عنوان الرد على نطاق غير مألوف؟

أخيرًا ، حاول تأكيد شرعية المصدر قبل الرد على البريد الإلكتروني. تواصل مع المرسل أو الشركة المرسلة من خلال عنوان بريد إلكتروني رسمي أو رقم هاتف أو حساب وسائل التواصل الاجتماعي. من خلال التحقق من المرسل الفعلي والرسالة ، يمكنك بسهولة تجنب التعرض للخداع قبل فوات الأوان.

اترك تعليق

يرجي التسجيل لترك تعليقك

شكرا للتعليق

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More