
لقد تطور التصيد الاحتيالي إلى ما هو أبعد من المعلومات الواضحة، مثل القواعد النحوية والإملائية السيئة، أو عناوين البريد الإلكتروني المزيفة.
في الواقع، لم تعد العلامات الحمراء الأكثر وضوحًا للتصيد الاحتيالي – التصميم غير الاحترافي، وروابط مواقع الويب الخاطئة – سارية. تكون هجمات التصيد الاحتيالي مصقولة وغالبًا ما تبدو تمامًا مثل رسالة من زميل أو أحد البنوك.
الرئيس الفني في المملكة المتحدة في ManageEngine.
لقد ولت الأيام التي كان فيها المتسللون يعملون بمفردهم في أماكن عشوائية. وهذا مفهوم خاطئ آخر: مجرمو الإنترنت اليوم يعملون مثل الشركات الكاملة. إنها أدوات ترخيص للشركاء – مجموعات التصيد الاحتيالي الجاهزة “الكل في واحد” – الذين ينفذون الهجمات.
يستمر المقال أدناه
يعمل “التصيد الاحتيالي كخدمة” أو PhaaS مثل أي خدمة اشتراك برامج أخرى – Netflix أو Amazon Prime أو أي خدمة أخرى لتوصيل المنتجات. يدفع المهاجمون رسومًا شهرية تختلف وفقًا للميزات المختارة، وفي المقابل يحصلون على صفحات تسجيل دخول مزيفة، ونماذج بريد إلكتروني، واستضافة مواقع ويب تقاوم الإزالة.
التكتيكات والتقنيات وراء PhaaS
تطورت PhaaS إلى نموذج أعمال مزدهر على الويب المظلم. إنه يوفر الوقت والجهد للمجرمين الذين لا يعرفون كيفية إنشاء رسائل بريد إلكتروني للتصيد الاحتيالي أو البنية التحتية لاستضافة صفحات تسجيل دخول مزيفة. كما أنهم يستخدمون أساليب ذكية لتجنب اكتشافهم، مثل استخدام روابط لمواقع الويب والمنصات المخترقة التي تبدو مشروعة بشكل مضلل.
يوجد عادةً نموذجان للشراء؛ شراء “مجموعة أدوات التصيد” لمرة واحدة، والتي يمكن أن تكون بسيطة أو متقدمة. تشتمل المجموعات الأكثر تقدمًا على ميزات مثل الحظر الجغرافي وعناصر مكافحة الاكتشاف لتجنب برامج مكافحة التصيد الاحتيالي ومحركات البحث.
نموذج الشراء الآخر الذي يمكن للعملاء اختياره هو نموذج قائم على الاشتراك حيث تعتني عملية PhaaS بحملة التصيد الاحتيالي بأكملها، أو جزء كبير منها، للعميل.
ومن الأمثلة الجيدة على ذلك تطبيق “Frappo”، الذي يساعد مجرمي الإنترنت على إنشاء واستخدام صفحات تصيد متميزة تسمى “phishlets”. يعمل هذا على جمع معلومات الضحايا، مثل عناوين IP الخاصة بهم وبيانات اعتماد تسجيل الدخول ووكلاء المستخدم. إنه مجهول ولا يتطلب من مستخدميه التسجيل أو إنشاء حساب.
ما هو خطير بشكل خاص في هذه المجموعات هو أنها تتطور، حيث يقوم مجرمو الإنترنت بتطوير أساليبهم باستمرار لتجنب اكتشافهم. لكن هؤلاء المهاجمين ليسوا بالضرورة أكثر ذكاءً، بل هم فقط أسرع.
ستتطلب مواكبة التقدم من الشركات اعتماد استراتيجية استباقية متعددة الطبقات مبنية على الرؤية والأتمتة وتقليل الثقة.
المراقبة هي اسم اللعبة
في ظل هذه الخلفية، يجب على الشركات أن تتبنى عقلية مفادها أن الاختراق قد يحدث في أي لحظة. وهذا يعني ضمان التحقق من الطلبات المقدمة من المستخدمين والأجهزة. يساعد دمج عناصر التحكم في الهوية والوصول في تحديد من يمكنه فعل ماذا ومتى. وبهذه الطريقة، إذا تعرضت الشركات لهجوم، يتم تقليل التداعيات إلى الحد الأدنى.
يوصي إطار عمل MITRE بالمراقبة المستمرة، باعتبارها الطريقة الوحيدة لاكتشاف الأنماط الدقيقة التي تشير إلى حدوث هجوم. يجب على الشركات مراقبة سجلات التطبيقات وحركة مرور الشبكة وإنشاء الملفات.
ويستلزم ذلك استخدام برنامج يمكنه مراقبة حركة مرور الشبكة وإجراء فحص الحزم، بالإضافة إلى إجراء تحليل لرسائل البريد الإلكتروني دون الاتصال بالإنترنت. وينبغي للمؤسسات أن تبحث عن أي ملفات جديدة تم إنشاؤها من رسائل التصيد الاحتيالي. قد يكون هذا نتيجة لمحاولة الخصم الوصول إلى الأنظمة الضعيفة.
هناك أدوات برمجية يمكنها تزويد الشركات بالتحليلات لاكتشاف التقنيات والأساليب الفرعية المستخدمة لتنفيذ هجمات التصيد الاحتيالي أو محاولة الوصول الأولي.
كيفية الاستعداد للتهديدات
يجب على الشركات أن تتخذ الإجراءات اللازمة لحماية موظفيها – فالكثير منهم لا يدركون حتى أنهم معرضون للخطر. على سبيل المثال، يمكنهم تنفيذ المصادقة متعددة العوامل (MFA) المقاومة للتصيد الاحتيالي، مثل القياسات الحيوية ومفاتيح أمان الأجهزة ومفاتيح المرور، دون إضافة أي احتكاك إلى تجربة المستخدم.
تم تصميم MFA المقاوم للتصيد الاحتيالي ليكون من الصعب للغاية اختراقه ولتوفير الحماية ضد اختراق رمز الجهاز. إنها خطوة حاسمة في المعركة للبقاء في صدارة المخادعين، والتي يمكن مساعدتها أيضًا من خلال نشر ملفات تعريف تحليلات سلوك المستخدم والكيان (UEBA) لاكتشاف الحالات الشاذة.
وبالمثل، يمكن استخدام إمكانات تنسيق الأمان والأتمتة والاستجابة (SOAR) لتنفيذ ملفات تعريف سير العمل تلقائيًا وتعيين التذاكر لمسؤولي الأمان لمعالجة هجوم التصيد الاحتيالي بسرعة.
من المفيد أيضًا للشركات فحص أمان نقطة النهاية وتحديد أي نقاط عمياء. ينبغي إعداد المؤسسات لنشر التصحيحات بسرعة، واكتشاف التهديدات مثل برامج الفدية ونزع فتيلها، وفرض الوصول الأقل امتيازًا باستخدام MFA، وحماية البيانات الحساسة أينما وجدت.
اعتماد ثقافة الأمن السيبراني على مستوى الشركة
يجب أن تتعامل الشركات مع الدفاع عن الأمن السيبراني كعملية مستمرة، وليس كقائمة مرجعية ربع سنوية. وهذا يعني ضمان المشاركة في جميع أنحاء المؤسسة، وجعل الأمن من اختصاص الجميع، وليس من اختصاص فريق تكنولوجيا المعلومات فقط.
لبناء ثقافة واعية بالأمن السيبراني، يجب على الشركات مشاركة معلومات التهديدات عبر الفرق. وينبغي عليهم أيضًا تثقيف الموظفين بشأن أهمية الدفاع عن الأمن السيبراني، من خلال إجراء تمارين الفريق الأحمر لمحاكاة الهجمات.
يعد إجراء دورات تدريبية منتظمة حول التعرف على محاولات التصيد الاحتيالي واستخدام كلمات مرور قوية خطوة أولى رائعة في الاتجاه الصحيح. يجب أن يظل الموظفون على دراية بكيفية تطور هجمات التصيد الاحتيالي وازدياد ذكائها: بدءًا من رسائل البريد الإلكتروني التصيدية ذات الذكاء الاصطناعي وحتى عمليات انتحال الهوية العميقة والبرامج الضارة ذاتية التطور.
تتطلب حماية الشركات من PhaaS إعادة التفكير في كيفية البقاء في المقدمة. لا يقتصر الأمر على جدران الحماية وأدوات مكافحة الفيروسات وأمن نقطة النهاية فحسب: بل يتعلق أيضًا ببناء ثقافة واعية بالأمان تتكيف مع الهجمات وتتوقعها.
لقد أبرزنا أفضل مزود بريد إلكتروني آمن.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات