تعد هجمات التصيد الاحتيالى من أكثر أساليب مجرمي الإنترنت انتشاراً وفعالية ضد الأعمال التجارية، حيث تهدف هذه المكائد إلى تضليل الموظفين للإفشاء عن معلومات حساسة، مثل بيانات تسجيل الدخول، أو البيانات المالية، وذلك عبر التظاهر بكونها مصادر مشروعة.
وعلى الرغم من أن هجمات التصيد الاحتيالي تأتي بأشكال متباينة، إلا أنها غالباً ما تستهدف أنظمة البريد الإلكتروني للشركات، نظراً لوفرة المعلومات القيمة التي تحتويها، ولمساعدة الشركات في تعزيز دفاعاتها ضد الانتهاكات المحتملة، كشفت كاسبرسكي النقاب عن التركيب البنيوي لهجوم التصيد الاحتيالي.
وفقاً لتقرير "حالة أمان البريد الإلكتروني 2023" الصادر عن شركة Mimecast، يرى 83% من الرؤساء التنفيذيين لأمن المعلومات المشمولين بالاستطلاع أن البريد الإلكتروني هو المصدر الرئيسي للهجمات الإلكترونية.
وأظهرت الواقعة الأخيرة لمجموعة Pepco العواقب الجسيمة التي يمكن أن تكبدها هجمات التصيد الاحتيالي للأعمال التجارية، ففي نهاية شهر فبراير الأخير، أفصحت شركة البيع بالتجزئة عن وقوع فرعها فى المجر ضحية لهجوم تصيد احتيالي متطور، وكنتيجة لهذا الهجوم، خسرت مجموعة Pepco ما يقرب من 15.5 مليون يورو نقداً.
يسلط هذا الحادث الضوء على التهديد المتعاظم والمتمثل بمجرمي الإنترنت، مما يؤكد على الحاجة الماسة للمؤسسات لتعزيز دفاعاتها الخاصة بالأمن السيبراني.
في عام 2023، أحبط نظام مكافحة التصيد الاحتيالي من كاسبرسكي أكثر من 709 مليون محاولة للوصول إلى مواقع التصيد الاحتيالي والخداع، مسجلاً زيادة بنسبة 40% مقارنة بأرقام العام السابق.
1- دوافع مجرمى الإنترنت
تنبع هجمات التصيد الاحتيالي من دوافع متنوعة لمجرمي الإنترنت، فهم يسعون لتحقيق مكاسب مالية من خلال الحصول على معلومات حساسة بشكل غير قانوني، مثل تفاصيل بطاقة الائتمان، أو بيانات تسجيل الدخول، والتي يمكن بيعها أو استخدامها في المعاملات الاحتيالية. بالإضافة إلى ذلك، فإن البعض منهم مدفوع بأجندات سياسية أو إيديولوجية، أو بغرض التجسس. ورغم الدوافع المتباينة، تجسد هذه الهجمات مخاطر شديدة على الشركات.
2. النهج الأولى
عادة ما تبدأ هجمات التصيد الاحتيالي بقيام مجرمي الإنترنت بصياغة رسائل بريد إلكتروني احتيالية مصممة لاستدراج مستقبليها لاتخاذ إجراء ما. غالباً ما تحاكي رسائل البريد الإلكتروني هذه الاتصالات الحقيقية من مصادر موثوقة، مثل الزملاء، أو شركاء الأعمال، أو المؤسسات حسنة السمعة. لتعزيز المصداقية، قد يعتمد المهاجمون أساليب مثل انتحال شخصية المرسل، أو تقليد العلامات التجارية للشركات.
ويزداد تفاقم الوضع بظهور هجمات التصيد الاحتيالي التي تعتمد على الذكاء الاصطناعي، والتي تستفيد من خوارزميات متطورة لإنشاء رسائل بريد إلكتروني مقنعة للغاية ومخصصة للتصيد الاحتيالي. ويزيد ذلك صعوبة التحدي المتمثل في اكتشاف هذه التهديدات ومحاربتها.
3. المحتوى والأساليب المضللة
استغلال نقاط الضعف البشرية هو أحد الأمور الأساسية لنجاح هجمات التصيد الاحتيالي. إذ يستفيد مجرمو الإنترنت من أساليب التلاعب النفسي، مما يرغم الضحايا على التصرف باندفاع دون تقدير دقيق لمشروعية البريد الإلكتروني.
وتستخدم رسائل التصيد الاحتيالي استراتيجيات مختلفة لخداع مستقبليها وانتزاع الردود المنشودة، وتشمل الأساليب الشائعة ما يلي:
ذرائع كاذبة: قد تزعم رسائل البريد الإلكتروني وجود حالة طارئة أو خطرة، وتحث المتلقين على التصرف بسرعة لتجنب عواقب مزعومة، أو لاغتنام فرص معتبرة.
الهندسة الاجتماعية: يقوم المهاجمون بإضفاء طابع شخصي على رسائل البريد الإلكتروني ويحيكون رسائل تتواءم مع اهتمامات المتلقين، أو وظائفهم، أو محاذيرهم، مما يزيد من احتمالية استمالة الضحية.
الروابط والمرفقات الخبيثة: غالباً ما تحتوي رسائل التصيد الاحتيالي على روابط لمواقع ويب احتيالية أو مرفقات خبيثة مصممة لجمع بيانات الاعتماد، أو تثبيت برمجيات خبيثة، أو الشروع بمعاملات غير مصرح بها.
4. التملص من الكشف
للتملص من الاكتشاف بواسطة فلاتر أمان البريد الإلكتروني وحلول مكافحة التصيد الاحتيالي، يعمل مجرمو الإنترنت على تحسين تكتيكاتهم والتكيف مع تدابير الأمن السيبراني المتطورة باستمرار. فقد يلجؤون إلى أساليب التشويش، أو طرق التشفير، أو إعادة توجيه الروابط لتلافي الاكتشاف وتعزيز فعالية هجماتهم.
5. عواقب نجاح هجمات التصيد الاحتيالي
عندما تنجح هجمات التصيد الاحتيالي، يمكن أن تكون العواقب وخيمة على المؤسسات. حيث يمكن أن تقود انتهاكات أنظمة البريد الإلكتروني للشركات إلى الوصول غير المصرح به إلى البيانات الحساسة، والخسائر المالية، والإضرار بالسمعة، وعدم الامتثال التنظيمي.
علاوة على ذلك، يمكن أن تكون حسابات البريد الإلكتروني المخترقة بمثابة موطئ قدم لمزيد من الهجمات الإلكترونية، مثل اختراق البريد الإلكتروني للأعمال (BEC)، أو تهريب البيانات.
6- استراتيجية تخفيف التأثير
تعني الحماية من هجمات التصيد الاحتيالي التي تستهدف أنظمة البريد الإلكتروني للشركات أن على المؤسسات تنفيذ تدابير قوية للأمن السيبراني مع تثقيف الموظفين حول الوعي بالتصيد الاحتيالي وأفضل الممارسات. وتشمل استراتيجيات تخفيف التأثير الفعالة تدريب الموظفين، واستخدام المصادقة متعددة العوامل، وصياغة خطط الاستجابة للحوادث، ونشر حلول متقدمة لفلترة وحماية البريد الإلكتروني.