التصيد الاحتيالي لبيانات الاعتماد هو نوع محدد من التصيد الاحتيالي هجوم إلكتروني يهدف إلى حمل المستخدمين على مشاركة بيانات اعتمادهم (عادةً ما تكون أسماء المستخدمين وكلمات المرور) حتى يتمكن المهاجم من سرقتها واستخدامها للوصول غير المصرح به إلى حسابات البريد الإلكتروني وأنظمة الأعمال والموارد الآمنة الأخرى. هذا النوع من سرقة بيانات الاعتماد هو مجموعة فرعية من التصيّد الاحتيالي بشكل عام، والذي يحاول على نطاق أوسع سرقة مجموعة متنوعة من أنواع المعلومات الحساسة - بما في ذلك تفاصيل بطاقات الائتمان أو تفاصيل الحسابات المصرفية وأرقام الضمان الاجتماعي والمعلومات التنظيمية القيّمة، مثل بيانات العملاء أو الملكية الفكرية.
يعتبر التصيد الاحتيالي لوثائق التفويض مشكلة متنامية، بعبارة ملطفة: فقد ذكرت إحدى الدراسات أن 703% زيادة في التصيد الاحتيالي لبيانات الاعتماد في النصف الثاني من عام 2024، مقارنةً بزيادة قدرها 202% فقط في إجمالي تهديدات التصيد الاحتيالي عبر البريد الإلكتروني. (أنت تعرف أن هناك مشكلة كبيرة عندما يمكن اعتبار زيادة 202% منخفضة نسبيًا). تُعزى الزيادة الضخمة إلى مجموعة من العوامل:
- هجمات التصيد الاحتيالي المدعومة بالذكاء الاصطناعي تجعل من السهل أكثر من أي وقت مضى على مجرمي الإنترنت توليد رسائل مقنعة مصممة لجعل المستخدمين ينخدعون بطلبات اعتماد مزيفة.
- الهندسة الاجتماعية, التي كانت فعّالة للغاية في خداع المستخدمين للنقر على الروابط في رسائل التصيّد الاحتيالي، تلعب دورًا متزايدًا في التصيّد الاحتيالي لبيانات الاعتماد.
- متعدد القنوات التصيد الاحتيالي لبيانات الاعتماد - أي استخدام ليس فقط البريد الإلكتروني، ولكن أيضًا الرسائل النصية القصيرة ووسائل التواصل الاجتماعي ومنصات التعاون - يزيد من وصول المهاجمين.
يحدث كل ما سبق في سياق حقيقة أن سرقة بيانات الاعتماد كانت ولا تزال منذ فترة طويلة ولا تزال جهد منخفض، ومكافأة عالية نوع الهجوم.
الخبر السار؟ في حين أن هجمات التصيد الاحتيالي لبيانات الاعتماد آخذة في الازدياد، فإن الجهود الأمنية التي تبذلها المؤسسات لمنع التصيد الاحتيالي تتزايد - بدءًا من مصادقة بدون كلمة مرور و المصادقة متعددة العوامل (MFA) إلى أدوات الدفاع المدعومة بالذكاء الاصطناعي. تابع القراءة لمعرفة المزيد حول كيفية تطور التصيد الاحتيالي لبيانات الاعتماد بمرور الوقت، والتكتيكات الأكثر شيوعًا المستخدمة في هذه الأنواع من الهجمات، والأدوات والاستراتيجيات المتاحة لمكافحة التصيد الاحتيالي لبيانات الاعتماد.
منتصف التسعينيات: إن التصيد الاحتيالي لأقدم بيانات الاعتماد في منتصف التسعينيات، عندما انتحل المحتالون شخصية موظفي AOL لخداع المستخدمين للكشف عن بيانات اعتماد تسجيل الدخول الخاصة بهم. وفي حين يبدو أن هدفهم كان ببساطة تجنب الدفع مقابل الوصول إلى الإنترنت، إلا أن أنشطتهم مهدت الطريق لعمليات احتيال أكثر تعقيداً وتدميراً وتكلفة في المستقبل.
أوائل العقد الأول من القرن الحادي والعشرين كان التصيّد الاحتيالي لبيانات الاعتماد في أوائل العقد الأول من القرن الحادي والعشرين لا يزال إلى حد كبير غير متطور نسبيًا، وغالبًا ما كان يعتمد على رسائل مبسطة ومُنتجة بكميات كبيرة لحمل الأشخاص على مشاركة بيانات اعتماد تسجيل الدخول الخاصة بهم. شهد عام 2003 بداية التحول في هذا النمط، عندما بدأ المهاجمون في إنشاء نسخ متطابقة تقريبًا من مواقع شرعية مثل eBay وPayPal لخداع المستخدمين لإدخال بيانات اعتمادهم.
2010-2020: ظهر التصيد الاحتيالي في عام 2010 لتحويل سرقة بيانات الاعتماد، خاصة على المستوى التنظيمي. وهي تعمل من خلال استهداف أشخاص محددين بمهارة من خلال رسائل مصممة بشكل جيد تدّعي في كثير من الأحيان أنها من أقسام هامة مثل الموارد البشرية أو الفواتير أو دعم تكنولوجيا المعلومات. اختراق البريد الإلكتروني للأعمال (BEC) هو نوع من هجمات الهندسة الاجتماعية التي تستخدم التصيّد الاحتيالي في شكل انتحال متطوّر للغاية لشخصية البريد الإلكتروني (مثل الطلبات المزيفة من المديرين التنفيذيين من المستوى التنفيذي) لاستهداف المستلمين الذين يتم خداعهم للاعتقاد بأنهم يستجيبون لشخص ما في مؤسستهم.
2020 حتى الآن: يتزايد احتمال أن يكون التصيد الاحتيالي لوثائق الاعتماد اليوم مدفوعة بالذكاء الاصطناعي, مما يمكّن المهاجمين من إنشاء رسائل بريد إلكتروني تصيدية لا تشوبها شائبة من الناحية النحوية، ومناسبة للسياق تمامًا، وتبدو أكثر أصالة من أي وقت مضى. كما أن الذكاء الاصطناعي التوليدي يجعل من السهل والسريع للغاية إنشاء هذه الرسائل الجديدة الأكثر إقناعًا؛ وفقًا ل آي بي إم, ، يمكن للمحتالين الذين يستخدمون الذكاء الاصطناعي التوليدي تطوير رسائل فعالة في خمس دقائق فقط (بدلاً من الساعات التي قد يستغرقها القيام بذلك يدويًا).
في التصيّد الاحتيالي لبيانات الاعتماد، ينتحل المهاجم عادةً شخصية مصدر موثوق (مثل صاحب عمل المستخدم أو البنك أو موقع إلكتروني يستخدمه المستخدم بشكل متكرر) ويرسل للمستخدم رسالة بريد إلكتروني أو رسالة نصية أو أي نوع آخر من الرسائل التي تهدف إلى حمله على اتخاذ إجراء يؤدي إلى تعريض بيانات اعتماده للخطر. ضمن هذا الإطار العام، يمكن للمهاجم استخدام عدد من التكتيكات المختلفة لتنفيذ هجمات التصيد الاحتيالي لبيانات الاعتماد:
رسائل البريد الإلكتروني المخادعة
رسائل البريد الإلكتروني المخادعة هي نقطة الدخول النموذجية للعديد من هجمات التصيد الاحتيالي لبيانات الاعتماد. وغالبًا ما تنجح هذه الأنواع من رسائل البريد الإلكتروني كوسيلة للتصيد الاحتيالي لبيانات الاعتماد لأنها تبدو وكأنها واردة من مصادر يثق بها المتلقي، وبالتالي لا يُرجح أن تثير الشكوك. وكلما بدت رسالة البريد الإلكتروني أكثر صدقاً كلما كان المرسل أكثر نجاحاً في محاولة استغلال هذه الثقة.
تتضمن خصائص هجوم التصيد الاحتيالي لبيانات الاعتماد الذي يستخدم اتصالات خادعة ما يلي:
- انتحال الشخصية: يبدو الاتصال وكأنه من مصدر شرعي معروف بالفعل لدى المتلقي.
- الإقناع: تتم كتابة سطر الموضوع و/أو الكلمات القليلة الأولى لإجبار المستخدم على رد فعل مثل الاستعجال أو الخوف أو حتى مجرد الفضول. يزدهر مجرمو الإنترنت على الإلحاح، حيث يميلون إلى دفع المستخدمين إلى التصرف بسرعة بدلاً من أخذ الوقت الكافي للتفكير فيما إذا كان ينبغي عليهم التصرف على الإطلاق.
- الخداع: تؤكد الرسالة على وجود حاجة غير موجودة لاتخاذ إجراء عاجل للغاية.
- إمكانية اتخاذ إجراء: تميل رسائل التصيّد الاحتيالي إلى تضمين رابط أو مرفق يجعل من السهل اتخاذ الخطوة التالية.
- المزيد من الخداع: يؤدي إجراء المستلم إلى صفحة تسجيل دخول مزيفة حيث يتم التقاط بيانات الاعتماد.
صفحات تسجيل الدخول المزيفة
صفحات تسجيل الدخول المزيفة هي واحدة من أكثر الأدوات شيوعًا المستخدمة في هجمات التصيد الاحتيالي لبيانات الاعتماد في المؤسسات. وهي فعالة للغاية في المؤسسات التي تفتقر إلى المصادقة المصادقة المصغرة المقاومة للتصيد الاحتيالي.
تبدأ الهجمات التي تستخدم صفحات تسجيل الدخول المزيفة من خلال قيام المهاجم بالاستطلاع لمعرفة خدمات المنصات التي تستخدمها المؤسسة عادةً (Microsoft 365 أو Google Workspace، على سبيل المثال) وتنسيقات البريد الإلكتروني للمؤسسة وعلامتها التجارية. من هناك يمكن للمهاجم صياغة رسالة بريد إلكتروني تصيدية لبيانات الاعتماد تبدو وكأنها من إدارة داخلية أو بائع معروف وتتضمن سطر موضوع يهدف إلى إثارة شعور بالإلحاح ("كلمة المرور منتهية الصلاحية - مطلوب اتخاذ إجراء فوري" أو "فاتورتك جاهزة - اعرضها بأمان") بالإضافة إلى رابط بارز لصفحة تسجيل دخول مزيفة.
بمجرد أن ينقر الموظف على الرابط ويدخل بيانات الاعتماد الخاصة به على صفحة تسجيل الدخول المزعومة، يتم إرسال بيانات الاعتماد إلى المهاجم، الذي يمكنه بعد ذلك استخدامها لتسجيل الدخول إلى الأنظمة المؤسسية والتحرك بشكل جانبي عبر الشبكة - اختراق البيانات، أو زرع برمجيات خبيثة، أو شن المزيد من هجمات BEC، أو التصيد الاحتيالي من حساب مخترق.
التكتيكات متعددة القنوات
البريد الإلكتروني ليس الطريقة الوحيدة للتصيّد الاحتيالي للحصول على بيانات الاعتماد، ومع ازدياد وعي المستخدمين ومهارتهم في الدفاع ضد التصيّد الاحتيالي لبيانات الاعتماد المستند إلى البريد الإلكتروني، يتفرع المهاجمون إلى طرق أخرى للهجوم، بما في ذلك:
- التصيد الاحتيالي (التصيد عبر الرسائل النصية القصيرة) يمكن استخدامها لإرسال تنبيهات مزيفة لتسجيل الدخول، أو إشعارات تتبع الطرود، أو مطالبات المصادقة الثنائية لجذب المستخدمين للنقر على رابط.
- التصيد الاحتيالي (التصيد الاحتيالي الصوتي) تتألف من مكالمات تتظاهر بأنها من مكتب المساعدة أو فريق دعم تكنولوجيا المعلومات الذي يوجه المستخدمين إلى موقع تصيّد احتيالي.
- التصيد الاحتيالي من منصات التعاون يستخدم الرسائل على Slack أو Teams أو LinkedIn أو غيرها من المنصات لجعل المستخدمين ينقرون على روابط مزيفة أو لتحميل مرفقات تبدو وكأنها محتوى متعلق بالعمل.
- التصيد الاحتيالي برمز الاستجابة السريعة يتضمن إرسال رسائل بريد إلكتروني تصيدية لبيانات الاعتماد تتضمن رموز QR ترتبط بمواقع تصيد بيانات الاعتماد؛ استخدام رموز QR يتجاوز مرشحات مسح الروابط التقليدية.
حشو أوراق الاعتماد
حشو بيانات الاعتماد، حيث يستخدم مجرمو الإنترنت أعدادًا كبيرة من بيانات الاعتماد المسروقة لمحاولة تسجيل الدخول عبر مواقع متعددة، وهو تكتيك يعمل جنبًا إلى جنب مع التصيد الاحتيالي لبيانات الاعتماد لزيادة الضرر الناجم عن التصيد الاحتيالي لبيانات الاعتماد. ويمكن استخدام الاثنين معاً في هجمات متعددة الطبقات يتم فيها جمع بيانات الاعتماد عن طريق التصيد الاحتيالي لبيانات الاعتماد ثم تطبيقها عبر الأهداف.
على سبيل المثال، قد يقوم أحد المهاجمين باصطياد بيانات اعتماد تسجيل الدخول لحساب Microsoft 365، ثم يستخدم حشو بيانات الاعتماد لتجربة بيانات اعتماد Microsoft على مجموعة متنوعة من المواقع أو الخدمات الأخرى - على سبيل المثال، Salesforce، Google (البريد، المستندات، مدير كلمات المرور). يراهن المهاجم بشكل أساسي على أن شخصًا ما يستخدم نفس بيانات الاعتماد عبر مواقع متعددة.
رش كلمة السر
على غرار حشو بيانات الاعتماد، يُستخدم رش كلمات المرور جنبًا إلى جنب مع التصيد الاحتيالي لبيانات الاعتماد لزيادة مدى وصول هجوم التصيد الاحتيالي ونجاحه إلى أقصى حد - خاصة في البيئات التنظيمية. في هذا النوع من المخطط، فإن المهاجم
- جمع قائمة بأسماء المستخدمين من خلال التصيد الاحتيالي لبيانات الاعتماد
- يجمع بين اسم مستخدم وكلمة مرور سهلة التخمين (مثل password123 أو مرحبًا123) لمحاولة الوصول إلى حسابات متعددة
السبب الأكثر وضوحًا لنجاح رش كلمات المرور هو أنه يستغل ضعف نظافة كلمات المرور؛ إذا لم يستخدم الأشخاص كلمات مرور سهلة التخمين فلن ينجح هذا التكتيك. من الصعب أيضاً اكتشافه على نطاق واسع بدون أدوات مراقبة متقدمة.
التحقق الدقيق من صحة التصيد الاحتيالي
ظهور التصيد الاحتيالي الدقيق في عام 2025 كوسيلة للمهاجمين للتأكد من أن بيانات الاعتماد التي يسرقونها عبر التصيد الاحتيالي مرتبطة بالفعل بحسابات صالحة على الإنترنت. ويستخدم واجهة برمجة تطبيقات مدمجة أو جافا سكريبت لتأكيد عنوان البريد الإلكتروني في الوقت الفعلي، قبل حدوث محاولة التصيد الاحتيالي. يمكن أن يجعل التصيد الاحتيالي الذي يتم التحقق من صحته عن طريق Prevision التصيد الاحتيالي لبيانات الاعتماد أكثر كفاءة ودقة بكثير، مع إهدار القليل من الجهد أو الطاقة في محاولة استخدام بيانات اعتماد غير دقيقة.
يمكن أن يؤدي التصيد الاحتيالي لبيانات الاعتماد إلى إلحاق الكثير من الضرر بالمؤسسة. إن تقرير شركة IBM عن تكلفة اختراق البيانات وجد أن التصيد الاحتيالي كان أحد أكثر أسباب اختراق البيانات تواترًا وأكثرها تكلفة، حيث بلغت تكلفته في المتوسط $4.88 مليون واستغرق احتواءه 261 يومًا في المتوسط.
ولكن الوقاية من التصيد الاحتيالي لبيانات الاعتماد يمكن أن تساعد في ضمان عدم وصول محاولات التصيد الاحتيالي لبيانات الاعتماد إلى أبعد من ذلك. تقدم RSA مجموعة واسعة من المنتجات والخدمات في المجالات الرئيسية المتعلقة بالوقاية من التصيد الاحتيالي لبيانات الاعتماد.
مصادقة بدون كلمة مرور
قد يبدو الأمر واضحًا، لكن الأمر يستحق توضيح هذه النقطة: لن تنجح الجرائم الإلكترونية التي تعتمد على بيانات الاعتماد المسروقة إذا لم تكن هناك أي بيانات اعتماد لسرقتها. هذا ما يجعل مصادقة بدون كلمة مرور قيّمة للغاية في إيقاف التصيّد الاحتيالي لبيانات الاعتماد.
بصفتك عضوًا في تحالف FIDO, ، فإن RSA مكرسة للمساعدة في بناء عالم يحتوي على كلمات مرور أقل - ومشاكل أمنية أقل متعلقة بكلمات المرور. تحمي المصادقة بدون كلمة مرور من RSA الوصول حيثما كان ذلك أكثر أهمية: في نقاط دورة حياة الهوية المعرضة بشكل خاص للهجمات القائمة على بيانات الاعتماد. توفر RSA المصادقة بدون كلمة مرور مع توفر 99.99%، بما في ذلك تجاوز الفشل الهجين القدرة التي تتيح المصادقة حتى بدون اتصال بالشبكة، وتوفر مجموعة واسعة من الخيارات بدون كلمة مرور:
- كلمات المرور لمرة واحدة (OTPs)
- مفاتيح المرور، بما في ذلك مفاتيح المرور المتنقلة
- خيارات قائمة على التطبيق، مثل الدفع للموافقة
- القياسات الحيوية
MFA المقاوم للتصيد الاحتيالي
تماماً كما أن المصادقة بدون كلمة مرور تزيل بيانات الاعتماد التي يحاول التصيد الاحتيالي سرقة بيانات الاعتماد، فإن المصادقة MFA المقاومة للتصيد الاحتيالي تزيل الآلية التي يتم من خلالها سرقة بيانات الاعتماد: التصيد الاحتيالي.
سلسلة أدوات المصادقة RSA iShield Key 2 من المصادقات مصممة خصيصًا للحماية من الهجمات القائمة على بيانات الاعتماد، حيث توفر المصادقة متعددة الوظائف المقاومة للتصيد الاحتيالي والقائمة على الأجهزة وتتضمن وحدة تشفير معتمدة من المستوى 3 من FIPS 140-3 ومصادقة الأجهزة AAL3. تتضمن مزايا سلسلة RSA iShield ما يلي:
- الامتثال لأحدث المعايير الفيدرالية لأمن التشفير
- قدرات أمن الهوية التي تعزز بنية الثقة المعدومة
- شهادة FIDO2 لرحلة آمنة وخالية من الاحتكاك بدون كلمة مرور
- مرونة نشر مفاتيح المرور وإدارتها
تسجيل الدخول الأحادي مع موفري الهوية
إن استخدام خدمة المصادقة المركزية لمزود الهوية لتسجيل الدخول إلى مواقع وخدمات متعددة يعني تقليل نقاط الدخول المحتملة للمهاجمين بشكل كبير من المئات إلى نقطة دخول واحدة فقط، ونقطة دخول واحدة أسهل بكثير في التأمين والمراقبة من عشرات عمليات تسجيل الدخول المختلفة.
RSA صفحتي هو حل SSO المستضاف على السحابة الذي يمكّن المستخدمين من إدارة الوصول إلى التطبيقات المهمة والموارد الأخرى بسرعة وأمان من خلال بوابة واحدة ملائمة لـ
- وصول سريع للمستخدم إلى تطبيقات متعددة باستخدام مجموعة واحدة من بيانات الاعتماد
- التسجيل الذاتي للمصادقة المريح والإدارة الذاتية لبيانات الاعتماد
- تقليل الأعباء وتقليل التكاليف على موظفي مكتب المساعدة ومسؤولي تكنولوجيا المعلومات
- أوقات انتظار أقصر عندما تكون هناك حاجة مشروعة للمساعدة من مكتب المساعدة
مفاتيح المرور
توفر مفاتيح المرور للمستخدمين طريقة لتسجيل الدخول إلى مواقع الويب والتطبيقات دون الحاجة إلى إدخال كلمة مرور - مما يجعل عملية تسجيل الدخول أكثر أماناً (لا توجد كلمات مرور للسرقة) وأكثر ملاءمة (لا توجد كلمات مرور للتذكر). مفاتيح المرور أكثر أماناً بكثير من كلمات المرور لأنها لا يُعاد استخدامها أبداً كما هو الحال مع كلمات المرور، ولأنها مقاومة للتصيد الاحتيالي (لأنها تقضي على أي فرصة لخداع شخص ما لتسجيل الدخول على موقع ويب مزيف).
مفاتيح المرور في تطبيق RSA Authenticator توفير مصادقة بدون كلمة مرور ومقاومة للتصيد الاحتيالي، يتم تسليمها مباشرةً إلى أجهزة المستخدمين المحمولة. هذه الإمكانية لمفتاح المرور
- دعم انعدام الثقة من خلال معالجة الهندسة الاجتماعية والتصيّد الاحتيالي لبيانات الاعتماد
- يساعد المؤسسات على التوافق مع المتطلبات التنظيمية لـ MFA المقاوم للتصيد الاحتيالي
- يمكن دمجها بسهولة في أي بيئة تكنولوجيا معلومات حالية
- مرتبط بالجهاز، لذا فهو لا يغادر الجهاز أبدًا - مما يضمن أعلى مستوى ممكن من الأمان
الثقة الصفرية
شركة Zero Trust تحارب التصيّد الاحتيالي لأنها تخلق بيئة تتحقق فيها المؤسسات دائمًا من جدارة أولئك الذين يحاولون الوصول إلى موارد المؤسسة بالثقة. المنظمات التي تعمل وفقًا لـ مبادئ الثقة الصفرية جعل الأمر أكثر صعوبة على الجهات الفاعلة السيئة التي ترغب في التصيد الاحتيالي للحصول على بيانات الاعتماد لإيجاد طريقة للدخول، أو للتحرك بشكل جانبي إلى ما وراء بيانات الاعتماد تلك ورفع امتيازاتها.
تدعم RSA دعم الثقة الصفرية من خلال توفير مكونات إدارة الهوية والوصول (IAM) التي تعتبر أساسية للعمل ضمن إطار عمل NIST Zero Trust. وتشمل هذه المكونات ما يلي:
- وزارة الخارجية
- حوكمة الهوية وإدارتها (IGA)
- التحليلات القائمة على المخاطر
- الوصول المستند إلى الدور
- الوصول المستند إلى السمات
الذكاء الاصطناعي
في حين أن الذكاء الاصطناعي كان بمثابة نعمة لمجرمي الإنترنت الذين يشنون هجمات التصيد الاحتيالي لبيانات الاعتماد، إلا أنه أيضاً ذو قيمة كبيرة لأولئك الذين يكافحون على الجانب الآخر لوقف التصيد الاحتيالي لبيانات الاعتماد. وفقًا ل تقرير RSA ID IQ لعام 2025, ، أفادت 78% من المؤسسات التي شملها الاستطلاع أن لديها خططًا فورية لتنفيذ الأتمتة أو التعلم الآلي أو أي شكل آخر من أشكال الذكاء الاصطناعي في حزمة الأمن السيبراني الخاصة بها.
طورت RSA قدرات تعتمد على الذكاء الاصطناعي في إدارة المصادقة والوصول لمساعدة المؤسسات على اكتشاف هجمات التصيد الاحتيالي لبيانات الاعتماد والاستجابة لها ومنعها:
- الذكاء الاصطناعي للمخاطر RSA يستخدم التحليلات السلوكية والتعلّم الآلي للكشف عن محاولات الاستيلاء على الحسابات القائمة على التصيّد الاحتيالي، حتى تتمكن فرق تكنولوجيا المعلومات من التصدي لها قبل أن تتسبب في أي ضرر.
حوكمة RSA ودورة حياتها يستخدم الذكاء الاصطناعي لاكتشاف الحالات الشاذة في طلبات الوصول، مما يوفر للمسؤولين المعلومات التي يحتاجون إليها لمنع منح الوصول الذي قد يكون محفوفًا بالمخاطر.
من المرجح أن ينطوي التصيد الاحتيالي لبيانات الاعتماد في المستقبل على الذكاء الاصطناعي، وتقنية التزييف العميق، والهندسة الاجتماعية المتقدمة، وفقًا لأحد تقرير حديث. وهذا ليس مستغرباً، نظراً للنجاح الذي حققه مجرمو الإنترنت باستخدام هذه التكتيكات وغيرها من التكتيكات المتقدمة والناشئة التي تعتمد على التكنولوجيا.
ولكن الخبر السار هو أنهم سيجدون أنفسهم على نحو متزايد في مواجهة مؤسسات تكرس نفسها بنفس القدر لتطبيق الذكاء الاصطناعي والتقنيات الأخرى في جهودها لصد الهجمات.
يقاوم الضحايا المحتملون اليوم التصيّد الاحتيالي لبيانات الاعتماد من خلال اعتماد حلول المصادقة المصغّرة MFA المقاومة للتصيد الاحتيالي والحلول الخالية من كلمات المرور، والعمل على انعدام الثقة، ومحاربة الذكاء الاصطناعي بالذكاء الاصطناعي، واتخاذ تدابير أخرى للدفاع عن أنفسهم. إن تقرير RSA ID IQ لعام 2025 وجد أن 80% من المشاركين في الاستطلاع يعتقدون أن الذكاء الاصطناعي سيساعد المؤسسات في مجال الأمن السيبراني على مدى السنوات الخمس المقبلة - في حين أن خُمس المشاركين فقط رأوا أن الذكاء الاصطناعي سيؤدي إلى تمكين الجهات الفاعلة في مجال التهديدات في تلك الفترة.
مع استمرار مؤسستك في مكافحة التصيّد الاحتيالي لبيانات الاعتماد، ابحث عن مساعدة RSA، مع إمكانات مثل مصادقة بدون كلمة مرور (بما في ذلك مفاتيح المرور) وميزة المصادقة الآلية المقاومة للتصيد الاحتيالي بمساعدة الذكاء الاصطناعي، وكلها منتشرة في بيئة المستخدم التي تركز على الأمان أولاً والتي تتضمن SSO، وكلها مدمجة في التزام شامل بمبادئ الثقة المعدومة التي تعتبر ضرورية للدفاع السيبراني اليوم وستظل ضرورية في المستقبل.