3 خطوات للحماية من التصيّد الإلكتروني
أصبحت هجمات التصيّد الاحتيالي الصيحة الأحدث في عالم الهجمات الإلكترونيّة خلال الأعوام الماضية، كما تطورت كثيرًا عن الأعوام الماضية، وهو ما أكده جوش غولدفارب مهندس حلول مكافحة الاحتيال، في تقرير له كشف الكثير من عوامل الخطورة، وطرق التصدي لها.
تطور هجمات التصيّد الاحتيالي
تطورت هجمات التصيّد الاحتيالي فباتت تستخدم لغة مقنعة، يصعب على الخبراء تمييزها، وهو ما يظهر بوضوح في هجمات الرسائل الخادعة التي تصل عبر تطبيقات التواصل الاجتماعي، مثل واتساب وتيليغرام أو حتى الرسائل النصيّة.
وتؤدي جميع هذه الرسائل إلى مجموعة من الروابط التي توصلك إلى مواقع مشبوهة تماثل تلك الحقيقية التي اعتدت استخدامها.
ولا يبدو استئصال مواقع التصيّد الاحتيالي هذه إجراءً كافيًا للحد من خطورتها أو التخلص منها، بسبب سهولة بناء المواقع المختلفة عبر الإنترنت، وإمكانيّة بناء مواقع جديدة في كل مرة يُغلق فيها أحد تلك المواقع المشبوهة.
وقد أصبح الأمر يشبه وحش "هيدرا" من الأساطير الإغريقية، إذ كلما قطعت رأسًا ظهرت مكانه عشرة رؤوس جديدة، لذلك أصبحت مطاردة هذه المواقع حربًا شعواء تستنزف الموارد دون أن تصل إلى نتيجة.
ويعد تدريب المستخدمين والشركات على حد سواء من أجل التخلص من هذه الهجمات والتغلب عليها الاختيار الأسهل والأفضل، من أجل الوصول إلى نتائج حقيقية والحد من خطورة هذه الهجمات.
أساليب تخفيف مخاطر هجمات التصيّد الاحتيالي
توجد العديد من الأساليب التي يمكنك اتباعها من أجل التخفيف من مخاطر هجمات التصيّد الاحتيالي المتنوعة، ومنها:
القضاء على الهجمات الآليّة:
تمثل الهجمات الآليّة جزءًا من هجمات التصيد الاحتيالي، بل تعد الهدف الأسمى لها، إذ يجمع المهاجم آلاف وربما ملايين البيانات المسروقة، ويحتاج إلى اختبارها بشكل سريع وآليّ.
لذلك يعتمد على برامج بوت آليّة من أجل الوصول إلى البيانات الصالحة، ومن ثم الاستيلاء على الحسابات عبرها، أو الاحتيال اليدوي للسيطرة على المزيد من البيانات بشكل بسيط وسريع.
لذلك فإن إيقاف الهجمات الآليّة يمثل الخطوة الأولى في تحطيم سلسلة هجمات التصيّد الاحتيالي وجعلها غير مجدية، كما يوفر الكثير من الموارد التي تشغلها العمليّات الآلية.
اقرأ أيضًا:تخشى الاختراق الأمني وسرقة بياناتك؟ هكذا تحمي شركتك إلكترونيا
وقف عمليات الاستيلاء على الحسابات ATO:
تمثل عمليات الاستيلاء على الحسابات إحدى أهم نتائج هجمات التصيّد الاحتيالي، إذ تستطيع تسجيل الدخول إلى الحسابات المسروقة والتنكر بهيئة مستخدم شرعيّ، ومن ثم استخدام ذلك لارتكاب عمليّات احتيال جديدة.
وتتكبد الشركات الكثير من الخسائر بسبب الاعتماد على هذه الهجمات اليدويّة التي تعتمد على إيجاد الضحايا المناسبين في الأوقات المناسبة، لذلك فإن التعرف والحد من عمليات الاستيلاء على الحسابات يضع حدًّا للخسائر الناجمة عن عمليّات الاحتيال هذه.
الحدّ من إزعاج الخطوات الإضافيّة:
يدفع الخطر المتزايد لعمليات الاحتيال الشركات إلى فرض مزيد من الخطوات الأكثر صرامة للمصادقة على هوية المستخدم، من ضمنها المصادقة متعددة العوامل MFA.
ولكن هذه الإجراءات الاحترازية تتسبّب في خطوات إضافية تبدو مزعجة للكثيرين، من دون أن تضمن تقليل خسائر عمليات الاحتيال إلى حد كبير، فالأطراف التي تقف خلف هذه الهجمات يمتلكون الموارد والحوافز التي تدفعهم للبحث عن وسائل بديلة.
اقرأ أيضًا: للتغلب على أخطر الاختراقات الأمنية.. تعرف على استراتيجية «جدار الحماية البشري»
ويوضح جوش: "في حال التوصّل إلى نهج موثوق يمكّننا من التعرّف على عمليات الاحتيال اليدوية أو الآلية، فإننا نكون قادرين على تحديد حركة العمليات المشروعة، وهو الأمر المطلوب، وبمجرّد التعرّف على حركة العمليات المشروعة التي نرغب بها، فإن احتمالية أن نتسبب في إزعاج العملاء ستتراجع، ويمكن حينها التركيز على وضع حدّ لهذه الهجمات بدلاً من ذلك".
ويختم حديثه قائلاً: "لقد باتت هجمات التصيّد الاحتيالي واقعًا مرشحًا للبقاء، ولحسن الحظ، فإننا نمتلك الأدوات التي تتيح لنا التصدي لها".