74% من محاولات الهجمات المستهدفة تستخدم البريد الإلكتروني كمنطلق للهجوم
تشير الدراسات إلى أن 74% من محاولات الهجمات المستهدفة تستخدم معاملات البريد الإلكتروني، على الرغم من التوقعات بوصول عدد رسائل البريد الإلكتروني عالمياً إلى 139.4 مليار يومياً بحلول العام 2017. وتقوم ’تريند مايكرو‘ كل يوم وسطياً بحجب ما يقارب 50 مليار عنوان بريد إلكتروني يرسل رسائل خبيثة.
من المتوقع أن يصل عدد رسائل البريد الإلكتروني التجارية عالمياً إلى 139.4 مليار يومياً بحلول العام 2017
يستخدم المهاجمون تقنيات التصيّد الاحتيالي للوصول إلى شبكات الشركة لتسهيل الهجوم المستهدف من خلال رسائل البريد الإلكتروني الخبيثة؛ حيث يقومون بجمع بيانات هامة عن أفرادٍ في الشركة المستهدفة ويستخدمونها في رسالة بريد إلكتروني متضمنةً مرفق أو رابط خبيث يتم إرسالها إلى الهدف. عندما يقوم الضحية بفتح البريد الإلكتروني، سيقوم الملف المرفق أو الرابط بتوجيه الهدف نحو موقع إلكتروني خبيث يستضيف برمجيات ضارة، وبالتالي إصابة جهاز المستخدم الهدف مما يمنح المهاجم فرصة الوصول إلى الشبكة.
وتعليقاً على ذلك، قال إيهاب معرض، نائب الرئيس في شركة ‘تريند مايكرو’ لمنطقة الشرق الأوسط والبحر المتوسط وأفريقيا وروسيا ورابطة الدول المستقلة: “يخفي المهاجمون هذه الرسائل لجعلها تبدو كأنها واردة من مصدر شرعي، زميل عمل، تحديث جديد من فريق الموارد البشرية أو أي شيء متصل بالعمل. إنهم يقومون بعملهم على أتم وجه، لذلك لن يساور الهدف الشك في البريد الوارد وسيقوم بفتحه ليحصل المهاجم على فرصته الثمينة في التسلل إلى شبكة الشركة. يعدّ البريد الإلكتروني وسيلة التواصل الأكثر شيوعاً فيما يتعلق بالتواصل التجاري، وأحد الطرق الأكثر سهولة التي تمنح المهاجمين فرصة التسلل لشبكات الشركات”.
كيف يتمكن المهاجمون/مجرمو الإنترنت من الوصول غير المصرح به إلى شبكة الشركة وسرقة المعلومات الشخصية والبيانات المالية؟ في حين يعلم القليل من الأشخاص عن خروقات البيانات في الشركات، وقلة تعرف طريقة القيام بذلك أو الأساليب التي يستخدمها مجرمو الإنترنت لتنفيذ هجماتهم.
تقوم ’تريند مايكرو‘ كل يوم وسطياً بحجب ما يقارب 50 مليار عنوان بريد إلكتروني يرسل رسائل خبيثة.
في الهجوم المستهدف، يمتلك المهاجمون مستوى معين من الخبرة مع الموارد الكافية لتنفيذ مخططاتهم على مدى فترة طويلة من الزمن. في الحالات التي يكون الخرق الحاصل نتيجة هجومٍ حقيقي، من المهم أن ندرك قدرة المهاجمين على التكيّف وضبط وتحسين أساليب هجومهم لمواجهة دفاعات الضحية.
يستخدم المهاجمون مختلف تقنيات الهندسة الاجتماعية التي تستفيد من الأحداث الأخيرة والقضايا المرتبطة بالعمل والعديد من المجالات ذات الاهتمامات المرتبطة بالهدف المقصود. وتعدّ التقنيات المتبعة من استخدام الثغرات المخفية وهجمات ’زيرو-داي‘ ونقاط الضعف البرمجية بالإضافة إلى التصيّد الاحتيالي وهجوم ’ووترينج-هول‘ (الذي يعتمد إدخال برمجية خبيثة في الكود البرمجي لموقع إلكتروني يزوره موظفو الشركة) هي الطرق الأكثر شيوعاً للحصول على معلومات.
وعلى الرغم من تشارك التصيّد والتصيّد الاحتيالي بتقنيات متماثلة، إلا أنه لا يجب الخلط بينهما. يعدّ التصيّد هجوماً استكشافياً بشكلٍ عام يستهدف جمهوراً واسعاً، فيما يعتبر التصيّد الاحتيالي نسخة موجهة من التصيّد. بمعنى أن التصيد هو هجوم أكثر وضوحاً؛ حيث يكتفي المهاجمون بالحصول على معلومات مثل البيانات المصرفية. لكن تختلف هذه الحالة في التصيد الاحتيالي؛ حيث غالباً ما تعدّ سرقة وثائق التفويض أو المعلومات الشخصية كبداية للهجوم لأنها تستخدم البيانات المسروقة للوصول إلى الشبكة الهدف- هجوم أولي يؤدي إلى وصول المهاجمين للهدف المحدد في نهاية المطاف.
ما هو التصيّد الاحتيالي؟
كما ذكر أعلاه، التصيد الاحتيالي هو شكل مستهدف من التصيّد يعتمد إرسال رسائل الكترونية تستهدف منظمات محددة في محاولةٍ للوصول إلى معلوماتها السرية. وتشمل التكتيكات المعتمدة انتحال الشخصية والخداع وتقنيات تجاوز التحكم بالوصول كمرشحات البريد الإلكتروني وبرامج الحماية من الفيروسات. في نهاية المطاف، الهدف من التصيّد والتصيّد الاحتيالي هو نفسه- خداع الهدف لفتح ملف مرفق أو النقر على رابط خبيث مضمّن.
كيف يعمل التصيّد الاحتيالي؟
يركز التصيّد الاحتيالي على أفرادٍ أو موظفين محددين داخل منظمة وحسابات وسائل التواصل الاجتماعي كتويتر، فيسبوك ولينكد إن لاستخدام رسائل إلكترونية دقيقة ومقنعة. تحتوي هذه الرسائل على مرفق أو رابط خبيث. عندما يتم فتح الرابط، يقوم بتنفيذ برمجية ضارة تقود الضحية إلى موقع الكتروني محدد، مما يمكن المهاجمين من تأسيس شبكاتهم والمضي قدماً في الهجوم المستهدف.
الدفاع ضد التصيّد الاحتيالي
قد يقود أي شكل من أشكال التصيّد إلى كشف بيانات حساسة. إذا تم إهمال ذلك، يمكن للشركة أن تقع ضحيةً لهجوم مستهدف والذي بدوره قد يؤدي إلى خروقات في البيانات كما شهدناه في حوادث بارزة مثل الهجوم الذي استهدف ’جي بي مورجان‘ و’هوم ديبو‘ وجميع الهجمات التي تعزى إلى التصيد الاحتيالي. ونتيجةً لذلك، فقد خسرت هذه الشركات ملايين الدولارات فضلاً عن سجلات العملاء المسروقة.
وعلى غرار حواث خروقات البيانات الأخيرة، يتم استهداف العديد من الشركات الصغيرة والمتوسطة حول العالم إلى جانب الشركات الأكبر حجماً؛ حيث يراها المهاجمون كثغرةٍ يستطيعون استغلالها للوصول لكبريات الشركات. فضلاً عن اعتماد الشركات الصغيرة لفرق متواضعة في تكنولوجيا المعلومات، مما يمنح المهاجمين فرصة أكثر سهولة لاختراقها نظراً لضعف البنية التحتية الأمنية المحتمل.
وبما أن البريد الإلكتروني هو نقطة الدخول الأكثر شيوعاً في الهجمات المستهدفة، فمن المهم تأمين هذه المنطقة من هجمات التصيّد الاحتيالي. ويعد تثقيف الموظفين خطوة هامة جداً لمكافحة أساليب التصيّد المختلفة؛ حيث من الممكن لتدريبهم على كشف الأخطاء الإملائية، والمفردات الغريبة وغيرها من مؤشرات الرسائل المشبوهة أن يمنع هجمات التصيد من النجاح. بالإضافة إلى ذلك، تحتاج الشركات إلى حلٍّ أمني موسّع متعدد الطبقات يوفر لمدراء الشبكة الرؤية الشاملة والقدرة اللازمة للتحكم والحد من خطر الهجمات المستهدفة بغض النظر عن معاملات الاستهداف المتبعة.