< >

ما مدى نجاح التصيد اليوم؟ ?How successful is phishing today






?How successful is phishing today

ما مدى نجاح التصيد اليوم؟

وفقًا لخبراء Symantec ، فإن أخطر تهديد موجه إلى المؤسسات هو أسلوب احتيال بسيط إلى حد ما ولكنه فعال - التصيد Spear-Phishing.
يقول تقرير تهديدات الإنترنت لعام 2017 الصادر عن شركة Symantec أن 71٪ من الهجمات المستهدفة استخدمت Spear-Phishing لسرقة بيانات اعتماد المستخدم. يقول مدير إدارة المنتجات بشركة Symantec Security Technology أنه من الأسهل والأرخص لمجرمي الإنترنت استخدام التصيد الفعال بدلاً من هجمات اليوم الواحد أو مواقع الويب المزيفة.

ما هو Spear-Phishing؟
التصيد بالرمح (Spear-Phishing) أو هجوم التصيد المستهدف(targeted phishing attack) - يتم تنظيمه عن طريق إرسال الرسائل عبر البريد الإلكتروني. يتلقى المستخدمون المستهدفون رسائل تصيد تفصيلية تجبر الشخص على إدخال معلومات شخصية سرية ، مثل تسجيل الدخول وكلمة المرور ، والتي تتيح الوصول إلى شبكات الشركة أو قواعد البيانات التي تحتوي على معلومات مهمة. بالإضافة إلى المطالبة ببيانات الاعتماد ، يمكن أن تحتوي رسائل التصيد الاحتيالي المستهدفة أيضًا على برامج ضارة.

أي أن مثل هذا الهجوم له طابع شخصي. نسبة نجاح التصيد بالرمح عالية جدًا. يعتبر التصيد الجماعي أشبه بالبريد العشوائي وغير فعال من حيث التكلفة للمتسللين ، حيث أن هذا النوع من الهجوم له معدل نجاح منخفض للغاية ويسهل أيضًا اكتشافه ، على عكس الهجمات المستهدفة ، والتي يكاد يكون من المستحيل تتبعها بالإضافة إلى ذلك ، فإن هجمات التصيد الجماعي لها دورة حياة قصيرة جدًا (ينتهي معظمها في غضون يوم واحد).

إذا أراد أي شخص الوصول إلى موقع معين ، فهناك خيار آخر. لماذا تضيع الوقت في محاولة إجبار شخص ما على التخلي عن بياناته السرية عندما يمكنك شراء قاعدة بيانات بتسجيل الدخول وكلمات المرور. وجدت Symantec أنه من خلال دفع 90 دولارًا ، يكون هناك خيار لشراء نصف مليون من بيانات الاعتماد. نعم ، بالطبع ، ليس هناك ما يضمن وجود البيانات المطلوبة بالضبط للوصول إلى الموقع ، فضلاً عن أن البيانات اللازمة ستكون موجودة.

كيف تحمي نفسك من التصيد بالرمح؟
كما ذكرنا سابقًا ، من الصعب للغاية اكتشاف التصيد المستهدف ، لذا يلزم توفير العديد من الحيل والأساليب لحمايتها ، والتي سنناقشها أدناه.

Employee training
تدريب الموظفين


وفقًا للإحصاءات ، فإن هؤلاء الأشخاص الذين يقعون في خدعة تصيد مستهدفة من قبل المهاجمون سوف يقعون في كثير من الأحيان في هذا الفخ حتى يتمكنوا من اكتشاف هجوم ضار من مجرمي الإنترنت. لذلك ، من المهم جدًا تدريب الموظفين (عندما يتعلق الأمر بالبيانات التنظيمية) حتى لا يقعوا في فخ الطعم. بعد كل شيء ، الموظفين المتعلمين ليسوا فقط أقل عرضة للنقر على رسائل البريد الإلكتروني المخادعة ، ولكن يمكنهم أيضًا أن يصبحوا طريقة أخرى لاكتشاف الرسائل المشبوهة. لذا فإن تدريب الموظفين هو استثمار جيد للغاية.

استخدم الأدوات لفحص رسائل البريد الإلكتروني المخادعة

حتى الشخص غير قادر دائمًا على تمييز رسائل البريد الإلكتروني المخادعة ، لذلك تأتي البرامج الخاصة للإنقاذ للسيطرة عليها. من الأسهل بكثير تثبيت برنامج يعالج مشكلة رسائل البريد الإلكتروني المشبوهة بطريقة عقلانية بدلاً من البحث والعثور على رسائل البريد الإلكتروني الخطرة يدويًا ، أليس كذلك؟ سيكون الذكاء الاصطناعي والتعلم الآلي مفيدًا ، حيث سيساعدان في اكتشاف تقنيات التصيد الجديدة التي لم تكن معروفة. للتأكد من أن بياناتك لن "تنفد" في أي مكان ، ولن يكون هناك أي ضرر لك أو بالمؤسسة ، سيكون من المعقول تثبيت حل DLP شامل (على سبيل المثال ، SecureTower من شركة Falcongaze الروسية) ، والذي ستمنحك فرصة عدم التفكير في التصيد Spear-Phishing

Use multi-factor authentication
استخدم المصادقة الثنائية

يعتبر هذا بمثابة حماية إضافية في حالة تسرب البيانات المهمة بالفعل. ستؤدي إضافة المصادقة multi-factor authentication إلى جعل عملية المصادقة أكثر صعوبة المهاجمون ، لأنه حتى مع معرفة كلمة المرور ، لن يتمكن المهاجم من تسجيل الدخول إلى الحساب (حيث يتم تخزين معلومات قيمة بالطبع) بدون تأكيد بواسطة رقم الهاتف.

Monitor programs on PC
برامج المراقبة على جهاز الكمبيوتر


من السهل على المهاجم استخدام أداة رسمية بدلاً من إنشاء برامج ضارة لسرقة البيانات. من خلال هذا ، يمكن للمتسلل استغلال نقاط الضعف في جهاز الكمبيوتر الخاص بك لسرقة المحتوى الذي يحتاجه. لذلك ، يوصى أولاً بتحديث البرامج الموجودة على جهاز الكمبيوتر في الوقت المناسب ، وثانيًا ، المراقبة الدقيقة للبرامج التي تقوم بتثبيتها على جهاز الكمبيوتر الخاص بك والغرض منها.


#HACKERS_SOCIETY



TAG

عن الكاتب :

ليست هناك تعليقات

إرسال تعليق

الاسم

بريد إلكتروني *

رسالة *