شريط الأخبار

اجندة الاحداث

آذارنيسان 2024أيار
السبتالاحدالاثنينالثلاثاءالاربعاءالخميسالجمعة
303112345
6789101112
13141516171819
20212223242526
27282930123
45678910

الاخبار الاكثر مشاهدة

دراسات وتحليلات
إف 5 نتوركس: 48% من خروقات البيانات هي نتيجة لهجمات التصيد الاحتيالي‏

تكنونيوز - دبي - سلط‏‏ت‏‏ ‏‏نتائج ‏‏جديد‏‏ة‏‏ ‏‏من ‏‏مختبرات ‏‏شركة «إف 5 نتوركس» ‏‏الضوء بقوة على مدى انتشار هجمات التصيد الاحتيالي على مستوى العالم. وخلصت إلى تكوين صورة معمقة عن سبب تحول هذا المنحى من الهجمات ليصبح الأسهل والأكثر انتاجية عند المجرمين السيبرانيين.‏

‏‏وتظهر ‏‏المعلومات ‏‏الأمنية بأن التصيد الاحتيالي هو السبب الأساسي المسؤول عما يربو من نصف خروقات ‏‏البيانات ‏‏(48%). يليه هجمات إعادة استغلال كلمات المرور المسروقة‏‏، والتي ترد ‏‏نتيجة التصيد الاحتيالي وغيرها من هجمات سرقة هوية المستخدمين (18%)، إضافة إلى الهجمات الحاصلة بسبب الثغرات في تطبيقات الويب (18%). ‏

‏‏تدعم البيانات التي كشفتها شركة «إف 5 نتوركس» أرقام مستمدة من "مجموعة عمل مكافحة التصيد الاحتيالي"، والتي تشير إلى ارتفاع هجمات التصيد بنسبة مذهلة بلغت 5,753% على مدى الاثنتي عشرة سنة الماضية‏‎()‎‏.‏

‏‏قال كايرون شيبرد، كبير مهندسي الأنظمة في ‏‏«إف 5 نتوركس»‏‏: "يتضح وبشكل متزايد نجاح الهاكرز المتمرسين في استغلال الهندسة الاجتماعية والتصيد الاحتيالي على نطاق واسع في أنحاء العالم".‏

‏‏وأضاف قائلاً: ‏‎"‎‏نرى في كل مكان استمرار حصول المجرمين السيبرانيين وبسهولة على معلومات شاملة عن الشركات وموظفيها، الأمر الذي يؤدي إلى ثغرات أمنية كبيرة. وفي أغلب الحالات، كانت التطبيقات هي المنفذ الرئيسي لتمرير تلك الهجمات. فحين تُستغل ثغرة في أحد التطبيقات، يشق المهاجمون طريقهم عبر الشبكة لسرقة البيانات. ومن الضروري أن تتخذ المنظمات الخطوات الصحيحة للحد من المخاطر، بما في ذلك تزويد الموظفين بالتدريب والوعي بسلوكيات المشاركة عبر الإنترنت، إضافة إلى إجراء اختبارات الاختراق لقياس مدى تأثر الأنظمة". ‏

‏‏واستنادًا إلى البحث، حددت شركة «إف 5 نتوركس» أبرز ستة سلوكيات ينبغي ممارستها لمساعدة المنظمات على مكافحة خطر التصيد الاحتيالي المتزايد: ‏

‏‏1.‏‏الحذر عند مشاركة المعلومات‏‏: تشجع منصات التواصل الاجتماعي المستخدمين على مشاركة بيانات شخصية تفصيلية والتي قد تحتوي على معلومات حساسة حول عملهم. وهذا يقدم ما يشتهيه ويتمناه الهاكرز لأجل شن حملات الاحتيال الالكتروني. ويجب على المنظمات تنظيم برامج توعية متطورة باستمرار لضمان تبني جميع الموظفين لثقافة المشاركة الاجتماعية المسؤولة‏‎.‎

‏‏2.‏‏تقييم دوري لمحتوى العمل المنشور على الويب‏‏: يستهدف الهاكرز شركات بعينها من خلال تفاصيل الموظفين المتاحة على مواقع الويب التابعة للشركة وشركائها. وكافة المعلومات المنشورة على الويب مثل سجلات الملكية، وإفصاحات الشركات العمومية في أسواق الأوراق المالية، والدعاوى القضائية، وبيانات وسائل الإعلام الاجتماعية يمكن استغلالها بطريقة خبيثة. ويجب أن تراجع الشركات كافة المعلومات المنشورة في مواقع الشركة على الويب وصفحات وسائل الإعلام الاجتماعي لتحديد ما إذا كان المحتوى ضروريًا أم لا.‏

‏‏3.‏‏تأمين الشبكة‏‏: يمكن لأنظمة الشبكات غير المحصنة ‏‏والتطبيقات ضعيفة الحماية ‏‏تسريب معلومات داخلية مثل أسماء الخوادم وعناوين الشبكات الخاصة وعناوين البريد الإلكتروني وحتى أسماء المستخدمين. وينبغي على فرق الأمن السيبراني التحقق من إعداد أنظمة الشبكات بشكل فعال للحد من مخاطر تسرب البيانات الحساسة.‏

‏‏4.‏‏التطبيقات تحتوي على دلائل‏‏:‏‎ ‎‏لا يعتمد الكثير من التطبيقات على طريقة تصميم تولي الأمن الأولوية، إذ يجري برمجتها عادة بالاعتماد على مكتبات وأطر عمل متاحة للعموم. ويمكن لبعض تلك المكونات أن تفشي دلائل حول هوية فريق التطوير والإجراءات التنظيمية المتبعة. ولذلك يعتبر تأمين مكونات التطبيقات أولوية لا ينبغي تجاهلها. ‏

‏‏5.‏‏التحقق من رؤوس البريد الإلكتروني:‏‏ تحتوي كل رسالة بريد إلكتروني على معلومات في مقدمتها (لا تعرض عادة في المتصفحات) وهي تعتبر مصدرًا غنيًا من المعلومات حول الإعدادات الداخلية، وغالبًا ما يتعمد المهاجمون إرسال رسائل بريد الإلكتروني للأفراد حتى يتمكنوا من جمع عناوين بروتكول الانترنت وتحديد برنامج خادم البريد المستخدم، فضلاً عن اكتشاف المسارات التي تسلكها رسائل البريد الإلكتروني الخارجة من الشركة. ويجب على الشركات أن تنبه موظفيها دومًا إلى ضرورة تفحص رؤوس البريد الالكتروني من مصادر مجهولة قبل فتح الرسائل. ‏

‏‏6.‏‏تجنب التغافل:‏‏ يساعد الوعي الأمني وبرامج التدريب المرتبطة به الموظفين على تفهم مدى سهولة اختراق معلوماتهم على الإنترنت فضلاً عن تداعيات عمليات الاحتيال. ويمكن أن تساعد التحديثات المنتظمة والجلسات الإلزامية للتحقق من مدى الامتثال، إضافة إلى اتباع أفضل الدورات التدريبية عبر الإنترنت في بناء ثقافة أمنية أفضل.‏

التاريخ : 2018/11/29 07:26:50

لا يوجد تعليقات على هذا الخبر
اضف تعليق
الاسم :
التعليق :


RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2023 ©
^ أعلى الصفحة