كاسبرسكي تكشف كيف استهداف بريد الشركات بهجمات التصيد الاحتيالي
تاريخ النشر: 29th, May 2024 GMT
تعد هجمات التصيد الاحتيالي من أكثر أساليب مجرمي الإنترنت انتشاراً وفعالية ضد الأعمال التجارية. حيث تهدف هذه المكائد إلى تضليل الموظفين للإفشاء عن معلومات حساسة، مثل بيانات تسجيل الدخول، أو البيانات المالية، وذلك عبر التظاهر بكونها مصادر مشروعة. وعلى الرغم من أن هجمات التصيد الاحتيالي تأتي بأشكال متباينة، إلا أنها غالباً ما تستهدف أنظمة البريد الإلكتروني للشركات، نظراً لوفرة المعلومات القيمة التي تحتويها.
وفقاً لتقرير «حالة أمان البريد الإلكتروني 2023» الصادر عن شركة Mimecast، يرى 83% من الرؤساء التنفيذيين لأمن المعلومات المشمولين بالاستطلاع أن البريد الإلكتروني هو المصدر الرئيسي للهجمات الإلكترونية. وأظهرت الواقعة الأخيرة لمجموعة Pepco العواقب الجسيمة التي يمكن أن تكبدها هجمات التصيد الاحتيالي للأعمال التجارية. ففي نهاية شهر فبراير الأخير، أفصحت شركة البيع بالتجزئة عن وقوع فرعها في المجر ضحية لهجوم تصيد احتيالي متطور. وكنتيجة لهذا الهجوم، خسرت مجموعة Pepco ما يقرب من 15.5 مليون يورو نقداً. حيث يسلط هذا الحادث الضوء على التهديد المتعاظم والمتمثل بمجرمي الإنترنت، مما يؤكد على الحاجة الماسة للمؤسسات لتعزيز دفاعاتها الخاصة بالأمن السيبراني.
في عام 2023، أحبط نظام مكافحة التصيد الاحتيالي من كاسبرسكي أكثر من 709 مليون محاولة للوصول إلى مواقع التصيد الاحتيالي والخداع، مسجلاً زيادة بنسبة 40% مقارنة بأرقام العام السابق.
استجابة لهذه المسألة الملحة، تناول خبراء كاسبرسكي الطريقة التي تجري بها هجمات التصيد الاحتيالي.
1. دوافع مجرمي الإنترنت
تنبع هجمات التصيد الاحتيالي من دوافع متنوعة لمجرمي الإنترنت. فهم، وبشكل أساسي، يسعون لتحقيق مكاسب مالية من خلال الحصول على معلومات حساسة بشكل غير قانوني، مثل تفاصيل بطاقة الائتمان، أو بيانات تسجيل الدخول، والتي يمكن بيعها أو استخدامها في المعاملات الاحتيالية. بالإضافة إلى ذلك، فإن البعض منهم مدفوع بأجندات سياسية أو إيديولوجية، أو بغرض التجسس. ورغم الدوافع المتباينة، تجسد هذه الهجمات مخاطر شديدة على الشركات.
2. النهج الأولي
عادة ما تبدأ هجمات التصيد الاحتيالي بقيام مجرمي الإنترنت بصياغة رسائل بريد إلكتروني احتيالية مصممة لاستدراج مستقبليها لاتخاذ إجراء ما. غالباً ما تحاكي رسائل البريد الإلكتروني هذه الاتصالات الحقيقية من مصادر موثوقة، مثل الزملاء، أو شركاء الأعمال، أو المؤسسات حسنة السمعة. لتعزيز المصداقية، قد يعتمد المهاجمون أساليب مثل انتحال شخصية المرسل، أو تقليد العلامات التجارية للشركات. ويزداد تفاقم الوضع بظهور هجمات التصيد الاحتيالي التي تعتمد على الذكاء الاصطناعي، والتي تستفيد من خوارزميات متطورة لإنشاء رسائل بريد إلكتروني مقنعة للغاية ومخصصة للتصيد الاحتيالي. ويزيد ذلك صعوبة التحدي المتمثل في اكتشاف هذه التهديدات ومحاربتها.
3. المحتوى والأساليب المضللة
استغلال نقاط الضعف البشرية هو أحد الأمور الأساسية لنجاح هجمات التصيد الاحتيالي. إذ يستفيد مجرمو الإنترنت من أساليب التلاعب النفسي، مما يرغم الضحايا على التصرف باندفاع دون تقدير دقيق لمشروعية البريد الإلكتروني.
وتستخدم رسائل التصيد الاحتيالي استراتيجيات مختلفة لخداع مستقبليها وانتزاع الردود المنشودة. وتشمل الأساليب الشائعة ما يلي:
ذرائع كاذبة: قد تزعم رسائل البريد الإلكتروني وجود حالة طارئة أو خطرة، وتحث المتلقين على التصرف بسرعة لتجنب عواقب مزعومة، أو لاغتنام فرص معتبرة.
الهندسة الاجتماعية: يقوم المهاجمون بإضفاء طابع شخصي على رسائل البريد الإلكتروني ويحيكون رسائل تتواءم مع اهتمامات المتلقين، أو وظائفهم، أو محاذيرهم، مما يزيد من احتمالية استمالة الضحية.
الروابط والمرفقات الخبيثة: غالباً ما تحتوي رسائل التصيد الاحتيالي على روابط لمواقع ويب احتيالية أو مرفقات خبيثة مصممة لجمع بيانات الاعتماد، أو تثبيت برمجيات خبيثة، أو الشروع بمعاملات غير مصرح بها.
4. التملص من الكشف
للتملص من الاكتشاف بواسطة فلاتر أمان البريد الإلكتروني وحلول مكافحة التصيد الاحتيالي، يعمل مجرمو الإنترنت على تحسين تكتيكاتهم والتكيف مع تدابير الأمن السيبراني المتطورة باستمرار. فقد يلجؤون إلى أساليب التشويش، أو طرق التشفير، أو إعادة توجيه الروابط لتلافي الاكتشاف وتعزيز فعالية هجماتهم.
5. عواقب نجاح هجمات التصيد الاحتيالي
عندما تنجح هجمات التصيد الاحتيالي، يمكن أن تكون العواقب وخيمة على المؤسسات. حيث يمكن أن تقود انتهاكات أنظمة البريد الإلكتروني للشركات إلى الوصول غير المصرح به إلى البيانات الحساسة، والخسائر المالية، والإضرار بالسمعة، وعدم الامتثال التنظيمي. علاوة على ذلك، يمكن أن تكون حسابات البريد الإلكتروني المخترقة بمثابة موطئ قدم لمزيد من الهجمات الإلكترونية، مثل اختراق البريد الإلكتروني للأعمال (BEC)، أو تهريب البيانات.
استراتيجية تخفيف التأثير
تعني الحماية من هجمات التصيد الاحتيالي التي تستهدف أنظمة البريد الإلكتروني للشركات أن على المؤسسات تنفيذ تدابير قوية للأمن السيبراني مع تثقيف الموظفين حول الوعي بالتصيد الاحتيالي وأفضل الممارسات. وتشمل استراتيجيات تخفيف التأثير الفعالة تدريب الموظفين، واستخدام المصادقة متعددة العوامل، وصياغة خطط الاستجابة للحوادث، ونشر حلول متقدمة لفلترة وحماية البريد الإلكتروني.
قال تيموفي تيتكوف، رئيس خط منتجات أمن السحابة والشبكات في كاسبرسكي: «في مشهد التهديدات الديناميكي اليوم، تواجه الشركات مجموعة آخذة بالتنامي من المخاطر السيبرانية، حيث تشكل الهجمات التي تعتمد على البريد الإلكتروني تهديداً خبيثاً على نحو خاص. في كاسبرسكي، ندرك الأهمية الحاسمة لتزويد المؤسسات بحلول قوية للأمن السيبراني لمساعدة الشركات على الدفاع عن نفسها ضد هذه التهديدات المتطورة. حيث يجمع نظام حماية خادم البريد من كاسبرسكي بين إمكانات تصفية المحتوى المتقدمة وتقنية التعلم الآلي الرائدة لتوفير حماية لا مثيل لها لأنظمة بريد الشركات حتى ضد هجمات التصيد الاحتيالي المتطورة المعتمدة على الذكاء الاصطناعي. ومن خلال الاستفادة من حلولنا، يمكن للشركات الدفاع عن نفسها بشكل استباقي ضد هجمات التصيد الاحتيالي والتهديدات الخبيثة الأخرى، بما يضمن أمن وسلامة بياناتها الحساسة.»
المصدر: بوابة الوفد
كلمات دلالية: البرید الإلکترونی یمکن أن
إقرأ أيضاً:
تشات جي بي تي يتجاوز اختبار "أنا لست روبوتا" المرعب
اخترقت أداة ذكاء اصطناعي يستخدمها ملايين الناس حول العالم بهدوء حاجزًا أمنيًا رئيسيًا صمم لمنع البرامج الآلية من التصرف كبشر.
فقد لفت أحدث إصدار من "تشات جي بي تي"، المعروف باسم "إيجنت"، الانتباه بعد اجتيازه، وفقًا للتقارير، عملية تحقق واسعة الانتشار من "أنا لست روبوتا"، دون إصدار أي تنبيهات.
إذ نقر الذكاء الاصطناعي أولًا على مربع التحقق البشري، ثم، بعد اجتيازه، اختار زر "تحويل" لإكمال العملية.
وأثناء المهمة، قال الذكاء الاصطناعي: "تم إدراج الرابط، لذا سأنقر الآن على مربع ’التحقق من أنك إنسان‘ لإكمال عملية التحقق. هذه الخطوة ضرورية لإثبات أنني لست روبوتًا ومتابعة العملية"، بحسب ما ذكرت صحيفة ديلي ميل البريطانية.
وأثارت هذه اللحظة ردود فعل واسعة على الإنترنت، حيث علق أحد مستخدمي ريديت: "بكل إنصاف، لقد تم تدريبه على بيانات بشرية، فلماذا يُصنف على أنه روبوت؟ علينا احترام هذا الخيار".
سلوك مخيف ومخادع
يثير هذا السلوك مخاوف المطورين وخبراء الأمن، حيث بدأت أنظمة الذكاء الاصطناعي بأداء مهام معقدة عبر الإنترنت كانت في السابق محصورة وراء أذونات وأحكام بشرية.
ووصف غاري ماركوس، باحث الذكاء الاصطناعي ومؤسس "جيومتريك إنتليجنس"، الأمر بأنه علامة تحذير على أن أنظمة الذكاء الاصطناعي تتقدم بوتيرة أسرع مما تستطيع العديد من آليات الأمان مواكبته.
وقال لمجلة "ويرد": "تزداد هذه الأنظمة قدرة، وإذا تمكنت من خداع حمايتنا الآن، فتخيل ما ستفعله بعد 5 سنوات".
من جانبه، أعرب جيفري هينتون، الذي يُشار إليه غالبًا باسم "عراب الذكاء الاصطناعي"، عن مخاوف مماثلة.
وقال هينتون: "إنه يعرف كيفية البرمجة، لذا سيجد طرقًا للالتفاف على القيود التي نضعها عليه".
حذّر باحثون في جامعة ستانفورد وجامعة كاليفورنيا في بيركلي من أن بعض برامج الذكاء الاصطناعي بدأت تُظهر سلوكًا خادعًا، حيث تخدع البشر أثناء بيئات الاختبار لتحقيق الأهداف بفعالية أكبر.
ووفقًا لتقرير حديث، تظاهر برنامج "تشات جي بي تي" بالعمى وخدع موظفًا بشريًا في "تاسك رابيت" ليحل اختبار "كابتشا"، وحذّر الخبراء من ذلك باعتباره علامة مبكرة على قدرة الذكاء الاصطناعي على التلاعب بالبشر لتحقيق أهدافه.
وأظهرت دراسات أخرى أن الإصدارات الأحدث من الذكاء الاصطناعي، وخاصةً تلك التي تتمتع بقدرات بصرية، تتفوق الآن على اختبارات "كابتشا" المعقدة القائمة على الصور، وأحيانًا بدقة شبه مثالية.
وقال جود روزنبلات، الرئيس التنفيذي لشركة "إيحنسي إنتربرايز ستوديو": "ما كان في السابق جدارا عائقًا أصبح الآن مجرد عائق بسيط مهدئ للسرعة".
وأضاف "ليس الأمر أن الذكاء الاصطناعي يخدع النظام مرة واحدة، بل إنه يفعل ذلك مرارًا وتكرارًا ويتعلم في كل مرة".
ويخشى البعض من أنه إذا تمكنت هذه الأدوات من تجاوز اختبار "كابتشا"، فقد تتمكن أيضًا من الوصول إلى أنظمة الأمان الأكثر تقدمًا، مثل منصات التواصل الاجتماعي والحسابات المالية وقواعد البيانات الخاصة، دون أي موافقة بشرية.
كتب رومان شودري، الرئيس السابق لأخلاقيات الذكاء الاصطناعي، في منشور: "يمكن أن تكون البرامج المستقلة التي تعمل من تلقاء نفسها، وتعمل على نطاق واسع، وتتجاوز البوابات البشرية، قوية وخطيرة للغاية".
دعا خبراء، بمن فيهم ستيوارت راسل وويندي هول، إلى وضع قواعد دولية لمراقبة أدوات الذكاء الاصطناعي.
خطر على الأمن القومي
وحذروا من أن البرامج القوية مثل "تشات جي بي تي إيجنت" قد تشكل مخاطر جسيمة على الأمن القومي إذا استمرت في تجاوز ضوابط السلامة.
لا يزال "تشات جي بي تي إيجنت" من "أوبن إيه آي" في مرحلته التجريبية، ويعمل داخل بيئة اختبار، مما يعني أنه يستخدم متصفحًا ونظام تشغيل منفصلين ضمن بيئة خاضعة للرقابة.
يتيح هذا الإعداد للذكاء الاصطناعي تصفح الإنترنت وإكمال المهام والتفاعل مع مواقع الويب.
يمكن للمستخدمين مشاهدة تصرفات الوكيل على الشاشة ويطلب منهم الحصول على إذن قبل اتخاذ خطوات في العالم الحقيقي، مثل إرسال النماذج أو تقديم الطلبات عبر الإنترنت.