تخطي إلى المحتوى
تطور التصيد الاحتيالي

أحد الدروس الأولى التي يتعلمها مجرمو الإنترنت هو "إذا لم يكن مكسورًا، فلا تصلحه". ولهذا السبب التصيد الاحتيالي لا تزال واحدة من أكثر نواقل الهجوم الأولية شيوعًا: يرى المستخدم رسالة بريد إلكتروني "عاجلة" من شخص يثق به، فينقر على رابط، ويتمكن الأشرار من الوصول إلى الأنظمة والبيانات التي لا ينبغي لهم الوصول إليها.

ولكن على الرغم من أن الأمن السيبراني يتصارع مع التصيد الاحتيالي منذ عقود، إلا أن هذا لا يعني أن التكتيك لم يتطور. مثل سلالة COVID المتطورة، فإن الجهات الفاعلة في مجال التهديد تجلب تجاعيد جديدة للتصيد الاحتيالي تجعله أكثر فعالية على أهدافه وأكثر ضرراً على المؤسسات.

أحد أحدث هذه التطورات هو التصيّد الاحتيالي كخدمة (PHaaS) الذي، كما يوحي اسمه، يسمح لمجرمي الإنترنت بالاستعانة بمحترفين مهرة في حملات التصيّد الاحتيالي. وهناك تطور آخر هو الاستيلاء على الحسابات السحابية (CATO)، والذي يسمح للجهات التخريبية بالوصول إلى الحسابات السحابية للمؤسسة.

وبالنظر إلى أن التصيد الاحتيالي كان أكثر ناقلات الهجمات الأولية شيوعًا وكلف المؤسسات في المتوسط $4.76 مليون دولار أمريكي لكل اختراق، فإن أي شيء يمكن للمؤسسات القيام به للحد من تعرضها للتصيد الاحتيالي يمكن أن يقطع شوطًا طويلاً في حماية أرباحها النهائية والبقاء آمنة.

لذا دعونا نلقي نظرة على كل من PhaaS و CATO، وما الذي يجعلهما فعالين للغاية، والخطوات التي يمكن للمؤسسات اتخاذها للبقاء في مأمن من كليهما.

PHaaS: تهديد متزايد

مثل برمجيات الفدية كخدمة، فأنت تعرف أن ناقل التهديد أصبح مشكلة عندما يتمكن مجرمو الإنترنت من الاستعانة بمصادر خارجية لتكتيك معين. وهذا ما يحدث مع PHaaS, مما يسمح لجهات التهديد بالتعاقد على الهجمات الإلكترونية وأتمتتها.

تميل عمليات التصيّد الاحتيالي و PHaaS إلى استخدام تكتيكات الهندسة الاجتماعية لجعل اكتشافها أكثر صعوبة. هذا هو السبب في أن الأهداف تتلقى الكثير من رسائل البريد الإلكتروني "العاجلة" "من" الرئيس التنفيذي أو المدير المالي أو القيادة الأخرى: من المرجح أن يستجيب الأشخاص بشكل أسرع وبحذر أقل إذا كان رئيسهم في العمل يطلب منهم التصرف.

علاوة على ذلك، لا تقتصر حملات PHaaS على صناديق البريد الإلكتروني التقليدية. يستهدف المهاجمون الآن خدمات البريد الإلكتروني المستندة إلى السحابة، مستفيدين من منصات مثل مايكروسوفت 365 أو Google Workspace. مع الاعتماد المتزايد باستمرار على أدوات وخدمات الإنتاجية المستندة إلى السحابة، يمكن أن يكون لهجمات CATO عواقب وخيمة على المؤسسات.

المديرون التنفيذيون من المستوى C مستهدفون

ومما يزيد الطين بلة، غالبًا ما تستهدف حملات PHaaS عمدًا المديرين التنفيذيين من مستوى المديرين التنفيذيين. في حملة حديثة لمنظمة مكافحة الإرهاب باستخدام "الوكيل الشرير", 39% من الضحايا كانوا في جناح المديرين التنفيذيين.

وقد تم الإبلاغ أيضًا عن تجاهل الحسابات الأخرى لصالح الرئيس التنفيذي أو المدير المالي، ومن السهل فهم السبب في ذلك. غالبًا ما يكون لدى كبار القادة إمكانية الوصول إلى البيانات الحساسة ويمارسون نفوذًا كبيرًا داخل المؤسسة. ونتيجة لذلك، يقوم المهاجمون بتصميم محاولات التصيد الاحتيالي للتركيز على هذه الأهداف ذات القيمة العالية، مما يزيد من احتمالية نجاح هجوم CATO.

كما أن المديرين التنفيذيين على مستوى الرؤساء التنفيذيين هم أيضاً مرشحون رئيسيون لهجمات التصيد الاحتيالي، حيث يصمم المهاجمون رسائل مخصصة للغاية لخداع ضحاياهم للكشف عن معلومات حساسة أو النقر على روابط خبيثة. وترتفع المخاطر عندما يتعلق الأمر بالمديرين التنفيذيين، مما يحتم على المؤسسات اتخاذ تدابير استباقية لحماية قياداتها.

دور منظمة FIDO في التخفيف من حدة تأثيرات فيروس كورونا المستجد

ولمواجهة التهديد المتزايد لهجمات CATO وهجمات CATO، يمكن للمؤسسات اللجوء إلى حلول المصادقة الحديثة مثل بروتوكول Fast Identity Online (FIDO). FIDO طريقة آمنة وسهلة الاستخدام للتحقق من هويات المستخدمين، مما يقلل من مخاطر هجمات التصيّد الاحتيالي.

تعتمد المصادقة المستندة إلى FIDO على تشفير المفتاح العام، مما يعزز الأمان من خلال الاستغناء عن الحاجة إلى كلمات المرور. بدلاً من ذلك، يقوم المستخدمون بمصادقة أنفسهم باستخدام جهاز مسجل بشكل آمن: عند المصادقة، يُطلب من المستخدمين النقر على الجهاز لتحقيق عامل "شيء لديك" وزارة الخارجية. وهذا يعني أنه حتى لو قام أحد المهاجمين بتزوير بيانات اعتماد المستخدم، فلن يتمكن المهاجم من مواجهة تحدي المصادقة إذا لم يكن بحوزته الجهاز.

إن جعل المصادقة سهلة وآمنة على حد سواء أمر بالغ الأهمية في زيادة اعتماد المستخدم عبر المؤسسة. إن التكنولوجيا التي تقوم عليها أجهزة FIDO تجعلها مفيدة للغاية في مقاومة حتى أكثر حملات التصيد الاحتيالي تعقيداً.

يبدو FIDO رائعًا - إذن لماذا يبدو اعتماده منخفضًا جدًا؟

قاومت العديد من المؤسسات الاستثمار في FIDO نظرًا لأن التقنية تعمل فقط عبر الويب، مثل التطبيقات السحابية وخدمات SaaS. هذا القيد يترك وراءه العديد من التطبيقات والموارد المحلية الهامة التي تحتاجها الشركات لمواصلة العمل. إن استثمار الوقت والجهد والميزانية في تكنولوجيا لا تعمل في كل مكان يمثل مشكلة للعديد من المؤسسات.

قامت RSA بحل هذا التحدي من خلال مجموعة متنوعة من الحلول:

  • يوفر تطبيق RSA Authenticator App 4.5 مفتاح مرور معتمد من FIDO2 على الأجهزة المحمولة للمستخدمين، مما يساعد المؤسسات على تحسين التبني وتعزيز تجربة المستخدم وتعزيز الإنتاجية وتسريع نضج الثقة المعدومة.
  • إن RSA iShield Key 2 Series يتميز بدعم FIDO2 وPIV وHOTP ووحدة تشفير معتمدة من FIPS 140-3. تتوافق مصادقة الأجهزة مع الأمر التنفيذي 14028، وOMB M-22-09، وOMB M-24-14، ويمكنها مساعدة القطاعين العام والخاص على تبسيط إدارة بيانات الاعتماد وتأمينها.
  • إن RSA DS100 هو جهاز مصادقة للأجهزة يوفر كلاً من كلمات المرور لمرة واحدة (OTP) للموارد المحلية و FIDO للموارد المتصلة بالإنترنت. لا يحمي مثل هذا الجهاز الحسابات المستندة إلى السحابة فحسب، بل يحمي أيضًا الأنظمة المحلية القديمة التي قد تعتمد على طرق مصادقة قديمة مثل OTP.

 
القدرة على سد الفجوة بين الخدمات السحابية الحديثة والأنظمة القديمة أمر بالغ الأهمية للعديد من المؤسسات. من خلال تطبيق حل FIDO هجين مثل RSA DS100 أو تطبيق RSA Authenticator أو RSA iShield، يمكن للمؤسسات ضمان أمان متسق عبر جميع الحسابات والتطبيقات. وهذا يضمن أنه حتى إذا كان لديك بعض الأنظمة التي لا يمكن الطعن فيها إلا بأساليب OTP، فإنها لا تزال محمية.

ابق متقدماً بخطوة واحدة للأمام

يتطلب البقاء متقدماً بخطوة على التهديدات مثل CATO و PHaaS نهجاً استباقياً للأمن السيبراني. فيما يلي بعض أفضل الممارسات التي يمكن للمؤسسات اعتمادها للحد من المخاطر:

  1. تدريب الموظفين وتوعيتهم: يعد التدريب الأمني المنتظم أمرًا بالغ الأهمية لمساعدة الموظفين على التعرف على محاولات التصيد الاحتيالي وتجنب الوقوع في تكتيكات الهندسة الاجتماعية.
  2. تطبيق MFA: تضيف MFA طبقة إضافية من الحماية، مما يجعل من الصعب على المهاجمين النجاح بشكل كبير، حتى لو تم اختراق بيانات الاعتماد.
  3. إجراء عمليات تدقيق أمني منتظمة: تعد المراجعات المنتظمة لضوابط الوصول والأذونات وتكوينات الحسابات للخدمات السحابية مهمة لتحديد نقاط الضعف التي يمكن أن يستغلها المهاجمون.
  4. تنفيذ نهج أمني متعدد الطبقات: يتضمن الأمن متعدد الطبقات آليات دفاع متعددة في نقاط مختلفة في الشبكة.
  5. تحديث بروتوكولات الأمان بانتظام: تتطور التهديدات السيبرانية بسرعة، لذا فإن تحديث البروتوكولات والسياسات بانتظام يضمن مواءمتها مع أحدث الممارسات الأمنية المثلى.

 
سواء كان الأمر يتعلق بـ PHaaS، أو استهداف المديرين التنفيذيين من المستوى C، أو CATO، أو أيًا كان التجاعيد التالية التي يلقيها مجرمو الإنترنت على المؤسسات، فمن الأهمية بمكان للأمن السيبراني أن يبقى متقدماً بخطوة واحدة.

يُعدّ تطبيق جهاز FIDO الهجين الذي يحمي كلاً من الأنظمة القائمة على السحابة والأنظمة المحلية القديمة خطوة قوية نحو ضمان الأمان الشامل لمؤسستك. من خلال تبني طرق المصادقة بدون كلمة مرور والبقاء متيقظاً في مواجهة التهديدات المتطورة، يمكن للمؤسسات حماية أعمالها من هجمات كاتو والتصيد الاحتيالي والمخاطر الأخرى. تذكر أنه عندما يتعلق الأمر بالأمن السيبراني، فإن الوقاية الاستباقية أفضل دائماً من رد الفعل.

طلب عرض توضيحي

احصل على عرض توضيحي