اضغط على Enter للبحث

الأمن السيبراني

كان هذا مجرد اختبار، كن مستعداً عندما لا يكون كذلك

ما هو التصيد الاحتيالي بالرمح؟

التصيّد الاحتيالي هو عملية احتيال عبر البريد الإلكتروني أو الاتصالات الإلكترونية تستهدف فرداً أو مؤسسة أو شركة معينة. وعلى الرغم من أن الهدف منه غالباً ما يكون سرقة البيانات لأغراض خبيثة، إلا أن مجرمي الإنترنت قد ينوون أيضاً تثبيت برمجيات خبيثة على حاسوب المستخدم المستهدف.

هذه هي الطريقة التي تعمل بها: تصل رسالة بريد إلكتروني يبدو أنها من مصدر موثوق به، ولكنها بدلاً من ذلك تقود المتلقي الذي لا يعرفها إلى موقع ويب زائف مليء بالبرمجيات الخبيثة. غالبًا ما تستخدم هذه الرسائل الإلكترونية أساليب ذكية لجذب انتباه الضحايا. على سبيل المثال، حذّر مكتب التحقيقات الفيدرالي من عمليات التصيد الاحتيالي حيث تبدو رسائل البريد الإلكتروني وكأنها من المركز الوطني للأطفال المفقودين والمستغلين.

وفي كثير من الأحيان، يقف وراء هذه الهجمات قراصنة ومخترقون ترعاهم الحكومات. يقوم مجرمو الإنترنت بنفس الشيء بهدف إعادة بيع البيانات السرية للحكومات والشركات الخاصة. ويستخدم هؤلاء المجرمون الإلكترونيون أساليب مصممة بشكل فردي وتقنيات الهندسة الاجتماعية لتخصيص الرسائل والمواقع الإلكترونية بشكل فعال. ونتيجة لذلك، حتى الأهداف رفيعة المستوى داخل المؤسسات، مثل كبار المديرين التنفيذيين، يمكن أن يجدوا أنفسهم يفتحون رسائل بريد إلكتروني كانوا يعتقدون أنها آمنة. وتتيح هذه الزلة لمجرمي الإنترنت سرقة البيانات التي يحتاجونها لمهاجمة شبكاتهم.

 

كيف تحمي نفسك

لا يوقف الأمن التقليدي في كثير من الأحيان هذه الهجمات لأنها مصممة بذكاء شديد. ونتيجة لذلك، أصبح من الصعب اكتشافها. يمكن أن يكون لخطأ موظف واحد عواقب وخيمة على الشركات والحكومات وحتى المنظمات غير الربحية. باستخدام البيانات المسروقة، يمكن للمحتالين الكشف عن معلومات حساسة تجارياً أو التلاعب بأسعار الأسهم أو ارتكاب أعمال تجسس مختلفة. وبالإضافة إلى ذلك، يمكن لهجمات التصيد الاحتيالي نشر برمجيات خبيثة لاختطاف أجهزة الكمبيوتر، وتنظيمها في شبكات هائلة تسمى شبكات الروبوتات التي يمكن استخدامها في هجمات الحرمان من الخدمة.

لمكافحة عمليات التصيد الاحتيالي، يجب أن يكون الموظفون على دراية بالتهديدات، مثل إمكانية وصول رسائل البريد الإلكتروني الزائفة إلى صندوق البريد الوارد الخاص بهم. إلى جانب التثقيف، من الضروري استخدام التكنولوجيا التي تركز على أمن البريد الإلكتروني.

اقرأ المزيد عن الأمن السيبراني هنا: https://medium.com/democratictech/device-and-account-security-checklist-b3db5a214a17

متطوع بادر بالتحرك تبرع