رمز الموقع حائل

التوعية من التصيد الاحتيالي: كيف يحدث وكيف يتم منعه

التوعية بالتصيد الاحتيالي

التوعية من التصيد الاحتيالي: كيف يحدث وكيف يتم منعه

انشر GoPhish Phishing Platform على Ubuntu 18.04 في AWS

لماذا يستخدم المجرمون هجوم التصيد؟

ما هي أكبر ثغرة أمنية في المؤسسة؟

الناس!

كلما أرادوا إصابة جهاز كمبيوتر أو الوصول إلى مهمة معلومات مثل أرقام الحسابات أو كلمات المرور أو أرقام التعريف الشخصي ، كل ما عليهم فعله هو السؤال.

التصيد الهجمات شائعة لأنها:

 

 هجمات التصيد ليست شائعة فقط لأنه من السهل تحقيقها بنجاح. إنها تحظى بشعبية لأنها مربحة للغاية. لذا ، كيف يستفيد المجرمون من عمليات التصيد الاحتيالي؟ عادة ما يبيعون بيانات الاعتماد الخاصة بك على شبكة الإنترنت المظلمة ليستغلها مجرمين آخرين. فيما يلي بعض الإحصائيات حول بيانات الاعتماد المطلوبة على الويب المظلم:  

ربما تفكر ، "واو ، حساباتي تتجه نحو قاع الدولار!"

وهذا صحيح.

هناك أنواع أخرى من الحسابات التي تُباع بسعر أعلى بكثير لأنها أسهل في إبقاء تحويلات الأموال مجهولة. 

الحسابات التي تحتفظ بالعملات المشفرة هي الجائزة الكبرى لمخادعي التصيد الاحتيالي.

الأسعار الجارية لحسابات العملات المشفرة هي:

هناك أيضًا أسباب أخرى غير مالية لهجمات التصيد الاحتيالي.

يمكن استخدام هجمات التصيد الاحتيالي من قبل الدول القومية لاختراق البلدان الأخرى واستخراج بياناتها.

يمكن أن تكون الهجمات من أجل الثأر الشخصي أو حتى لتدمير سمعة الشركات أو الأعداء السياسيين.

أسباب هجمات التصيد لا حصر لها ...

 

كيف تبدأ هجوم التصيد؟

يبدأ هجوم التصيد عادةً عندما يخرج المجرم فورًا ويراسلك.

قد يعطونك مكالمة هاتفية أو بريدًا إلكترونيًا أو رسالة فورية أو رسالة نصية قصيرة.

يمكن أن يزعموا أنهم شخص يعمل في أحد البنوك ، أو شركة أخرى تتعامل معها ، أو وكالة حكومية ، أو حتى يتظاهر بأنه شخص في مؤسستك.

قد يطلب منك البريد الإلكتروني للتصيد الاحتيالي النقر فوق ارتباط أو تنزيل ملف وتنفيذه.

قد تعتقد أنها رسالة شرعية ، انقر فوق الارتباط الموجود داخل رسالتهم ، وقم بتسجيل الدخول إلى ما يبدو أنه موقع الويب الخاص بالمؤسسة التي تثق بها.

في هذه المرحلة ، اكتملت عملية التصيد الاحتيالي.

لقد سلمت معلوماتك الخاصة إلى المهاجم.

لمزيد من المعلومات حول الحالة الحالية للتصيد الاحتيالي ، يمكنك الاطلاع على الدليل النهائي لفهم التصيد الاحتيالي في عام 2023 ، هنا:

الدليل النهائي لفهم التصيد الاحتيالي في عام 2023

كيفية منع هجوم التصيد

تتمثل الإستراتيجية الرئيسية لتجنب هجمات التصيد الاحتيالي في تدريب الموظفين وبناء الوعي التنظيمي.

تبدو العديد من هجمات التصيد الاحتيالي مثل رسائل البريد الإلكتروني المشروعة ويمكن أن تمر عبر عامل تصفية البريد العشوائي أو عوامل تصفية أمان مماثلة.

للوهلة الأولى ، قد تبدو الرسالة أو موقع الويب حقيقيًا باستخدام تخطيط شعار معروف ، وما إلى ذلك.

لحسن الحظ ، فإن اكتشاف هجمات التصيد ليس بالأمر الصعب.

 

أول شيء يجب البحث عنه هو عنوان المرسل.

إذا كان عنوان المرسل عبارة عن تباين في مجال موقع ويب قد تكون معتادًا عليه ، فقد ترغب في المتابعة بحذر وعدم النقر فوق أي شيء في نص البريد الإلكتروني.

يمكنك أيضًا الاطلاع على عنوان موقع الويب الذي تتم إعادة توجيهك إليه إذا كان هناك أي روابط.

لكي تكون آمنًا ، يجب عليك كتابة عنوان المؤسسة التي تريد زيارتها في المتصفح أو استخدام تفضيلات المتصفح.

احترس من الروابط التي تظهر عند التمرير فوقها مجالًا مختلفًا عن الشركة التي ترسل البريد الإلكتروني.

 

اقرأ محتوى الرسالة بعناية ، وكن متشككًا في جميع الرسائل التي تطلب منك إرسال بياناتك الخاصة أو التحقق من المعلومات أو ملء النماذج أو تنزيل الملفات وتشغيلها.

أيضًا ، لا تدع محتوى الرسالة يخدعك.

غالبًا ما يحاول المهاجمون تخويفك لدفعك إلى النقر فوق ارتباط أو مكافأتك للحصول على بياناتك الشخصية.

 

أثناء حدوث جائحة أو حالة طوارئ وطنية ، سيستغل محتالو التصيد الاحتيالي مخاوف الناس ويستخدمون محتوى سطر الموضوع أو نص الرسالة لإخافتك لاتخاذ إجراء والنقر فوق ارتباط.

تحقق أيضًا من وجود أخطاء إملائية أو نحوية سيئة في رسالة البريد الإلكتروني أو موقع الويب.

شيء آخر يجب مراعاته هو أن معظم الشركات الموثوقة لن تطلب منك عادةً إرسال بيانات حساسة عبر الويب أو البريد.

لهذا السبب يجب ألا تنقر أبدًا على الروابط المشبوهة أو تقدم أي نوع من البيانات الحساسة.

ماذا أفعل إذا تلقيت بريدًا إلكترونيًا للتصيد الاحتيالي؟

إذا تلقيت رسالة تبدو وكأنها هجوم تصيد ، فلديك ثلاثة خيارات.

  1. احذفه.
  2. تحقق من محتوى الرسالة عن طريق الاتصال بالمنظمة من خلال قناة الاتصال التقليدية الخاصة بها.
  3. يمكنك إعادة توجيه الرسالة إلى قسم أمن تكنولوجيا المعلومات لديك لمزيد من التحليل.

يجب أن تقوم شركتك بالفعل بفحص وتصفية غالبية رسائل البريد الإلكتروني المشبوهة ، ولكن يمكن لأي شخص أن يصبح ضحية.

لسوء الحظ ، تمثل عمليات التصيد الاحتيالي تهديدًا متزايدًا على الإنترنت ويقوم الأشرار دائمًا بتطوير أساليب جديدة للوصول إلى صندوق الوارد الخاص بك.

ضع في اعتبارك أنك في النهاية ، أنت آخر وأهم طبقة دفاع ضد محاولات التصيد الاحتيالي.

كيفية وقف هجوم التصيد قبل حدوثه

نظرًا لأن هجمات التصيد تعتمد على الخطأ البشري لتكون فعالة ، فإن أفضل خيار هو تدريب الأشخاص في عملك على كيفية تجنب الاستيلاء على الطُعم.

هذا لا يعني أنه يجب أن يكون لديك اجتماع أو ندوة كبيرة حول كيفية تجنب هجوم التصيد الاحتيالي.

هناك طرق أفضل للعثور على الثغرات في أمنك وتحسين استجابتك البشرية للتصيد الاحتيالي.

خطوتين يمكنك القيام بهما لمنع عملية التصيد الاحتيالي

الخطوة 1. استخدم محاكي التصيد

https://www.youtube.com/watch?v=gJ5WNdpKCB8&t=16s

A محاكاة التصيد هو برنامج يسمح لك بمحاكاة هجوم التصيد الاحتيالي على جميع أعضاء مؤسستك.

تأتي محاكيات التصيد الاحتيالي عادةً مع قوالب للمساعدة في إخفاء البريد الإلكتروني كمورد موثوق به أو لتقليد تنسيقات البريد الإلكتروني الداخلية.

لا تقوم محاكيات التصيد الاحتيالي بإنشاء البريد الإلكتروني فحسب ، بل إنها تساعد في إعداد موقع الويب المزيف الذي سينتهي به المطاف بالمستلمين بإدخال بيانات اعتمادهم إذا لم يجتازوا الاختبار.

بدلاً من توبيخهم لوقوعهم في الفخ ، فإن أفضل طريقة للتعامل مع الموقف هي توفير معلومات حول كيفية تقييم رسائل البريد الإلكتروني المخادعة في المستقبل. 

 

إذا فشل شخص ما في اختبار التصيد الاحتيالي ، فمن الأفضل أن ترسل له قائمة بالنصائح حول اكتشاف رسائل البريد الإلكتروني المخادعة.

يمكنك حتى استخدام هذه المقالة كمرجع لموظفيك.

 

فائدة رئيسية أخرى لاستخدام محاكي جيد للتصيد الاحتيالي هي أنه يمكنك قياس التهديد البشري في مؤسستك ، والذي غالبًا ما يكون من الصعب التنبؤ به.

قد يستغرق الأمر ما يصل إلى عام ونصف لتدريب الموظفين على مستوى آمن من التخفيف.

 

من المهم اختيار البنية التحتية المناسبة لمحاكاة التصيد التي تناسب احتياجاتك. 

إذا كنت تقوم بمحاكاة التصيد عبر شركة واحدة ، فستكون مهمتك أسهل

إذا كنت MSP أو MSSP ، فقد تحتاج إلى إجراء اختبارات التصيد عبر العديد من الشركات والمواقع.

سيكون اختيار الحل المستند إلى السحابة هو الخيار الأفضل للمستخدمين الذين يديرون حملات متعددة.

 

في Hailbytes ، قمنا بتكوين ملفات GoPhish، أحد أشهر أطر التصيد الاحتيالي مفتوحة المصدر كملف مثيل سهل الاستخدام على AWS.

تأتي العديد من محاكيات التصيد الاحتيالي في نموذج Saas التقليدي ولديها عقود ضيقة مرتبطة بها ، ولكن GoPhish على AWS هي خدمة قائمة على السحابة حيث تدفع بسعر مقنن بدلاً من عقد لمدة عام أو عامين. 

انشر GoPhish Phishing Platform على Ubuntu 18.04 في AWS

الخطوة 2. تدريب التوعية الأمنية

فائدة رئيسية لمنح الموظفين الوعي الأمني التدريب يحميهم من سرقة الهوية وسرقة البنوك وبيانات الاعتماد التجارية المسروقة.

يعد التدريب على الوعي الأمني ​​ضروريًا لتحسين قدرة الموظفين على اكتشاف محاولات التصيد الاحتيالي.

يمكن أن تساعد الدورات التدريبية في تدريب الموظفين على اكتشاف محاولات التصيد الاحتيالي ، ولكن القليل منها يركز فقط على الشركات الصغيرة.

قد يكون من المغري بالنسبة لك بصفتك صاحب شركة صغيرة خفض تكاليف الدورة التدريبية عن طريق إرسال بعض مقاطع فيديو Youtube حول الوعي الأمني ​​...

لكن الموظفين نادرا ما يتذكر هذا النوع من التدريب لأكثر من بضعة أيام.

لدى Hailbytes دورة تدريبية تحتوي على مجموعة من مقاطع الفيديو والاختبارات السريعة حتى تتمكن من تتبع تقدم موظفيك ، وإثبات أن الإجراءات الأمنية في مكانها الصحيح ، وتقليل فرصك في التعرض لعملية احتيال تصيد احتيالي بشكل كبير.

يمكنك التحقق من دورتنا على Udemy هنا أو النقر على الدورة أدناه:

إذا كنت مهتمًا بتشغيل محاكاة مجانية للتصيد الاحتيالي لتدريب موظفيك ، فتوجه إلى AWS وتحقق من GoPhish!

من السهل البدء ويمكنك دائمًا التواصل معنا إذا كنت بحاجة إلى مساعدة في الإعداد.

انشر GoPhish Phishing Platform على Ubuntu 18.04 في AWS
الخروج من نسخة الهاتف المحمول