recent
أخبار ساخنة

ما هي هجمات اختراق البريد الإلكتروني BEC؟

Home

BEC ، اختصار لـ Business Email Compromise ، هو شكل معقد من جرائم الإنترنت.
 أصبحت التهديدات السيبرانية مصدر قلق ملح في عالم يتم فيه رقمنة كل جانب من جوانب حياتنا تقريبًا.
 واحدة من هذه التهديدات التي نمت بشكل كبير في السنوات الأخيرة هي هجمات BEC.

ما هي هجمات BEC؟ 
هذه الهجمات هي عمليات احتيال منظمة بعناية يرتكبها مجرمو الإنترنت لخداع الشركات لتحويل الأموال أو المعلومات الحساسة.
 عادةً ما ينتحل المهاجمون صفة مسؤول رفيع المستوى في الشركة ، مثل الرئيس التنفيذي أو المدير المالي ، ويرسلون طلبًا عبر البريد الإلكتروني لتحويل بنكي أو بيانات سرية إلى موظف آخر.
إنها ليست مجرد خدع عشوائية عبر البريد الإلكتروني ؛ تستهدف هجمات BEC بشكل كبير وتتضمن قدرًا كبيرًا من التخطيط والبحث.
 غالبًا ما يعرف مجرمو الإنترنت الذين يقفون وراءهم الكثير عن أهدافهم ويستخدمون هذه المعلومات لجعل طلباتهم الاحتيالية تبدو مشروعة.
 لذلك ، ليس من المستغرب أن تشكل هذه الهجمات تهديدًا كبيرًا للشركات من جميع الأحجام والصناعات في جميع أنحاء العالم.
فهم هجمات BEC 
عملية وميكانيكا هجوم BEC

إن فهم كيفية عمل هجمات BEC هو الخطوة الأولى في منعها.
 تبدأ العملية غالبًا ببحث مكثف.
 يجمع المهاجمون معلومات عن الشركة المستهدفة وموظفيها.
 إنهم يبحثون عن معلومات مثل المسؤول عن الشؤون المالية ، ومن هم المسؤولون عنه ، ومتى سيكون هؤلاء المسؤولون خارج المكتب على الأرجح.

بمجرد أن يجمعوا معلومات كافية ، يقومون بصياغة بريد إلكتروني مقنع. عادة ما يتم إخفاء هذا البريد الإلكتروني على أنه صادر عن مسؤول رفيع المستوى ويتم إرساله إلى موظف لديه سلطة تحويل الأموال أو الوصول إلى المعلومات الحساسة.
 سيطلب البريد الإلكتروني تحويلاً بنكيًا ، غالبًا مع الشعور بالإلحاح للضغط على الموظف للتصرف بسرعة دون التشكيك في شرعية الطلب.

آليات هذه الهجمات هي ما يجعلها فعالة للغاية.
 يستغل المهاجمون ثقة وسلطة كبار المسؤولين لتجاوز الإجراءات الأمنية التقليدية. ونظرًا لأن رسائل البريد الإلكتروني جيدة الصنع ، فقد يكون من الصعب اكتشافها.

الأشكال الشائعة لهجمات BEC

هناك عدة أشكال شائعة لهجمات BEC.
 الأكثر شيوعًا هو "الاحتيال على الرئيس التنفيذي" ، حيث ينتحل المهاجم صفة الرئيس التنفيذي أو مسؤول تنفيذي كبير آخر.
 يرسلون بريدًا إلكترونيًا إلى موظف في الشؤون المالية ، ويطلبون تحويلاً برقيًا عاجلاً.

شكل آخر هو "الفواتير الخادعة".
 في هذه الحالات ، ينتحل المهاجمون صفة بائع أو مورد ويرسلون فاتورة مزيفة إلى الشركة. ستطلب الفاتورة عادةً الدفع إلى حساب جديد يتحكم فيه المهاجم.

هناك أيضًا "تسوية الحساب".
 هنا ، يخترق المهاجم حساب البريد الإلكتروني للموظف ويرسل رسائل بريد إلكتروني احتيالية إلى البائعين المدرجين في جهات اتصال البريد الإلكتروني الخاصة بهم. سيطلب البريد الإلكتروني إرسال المدفوعات المستقبلية إلى حساب جديد.
الأهداف والدوافع وراء هجمات BEC

عادةً ما تكون أهداف هجمات BEC هي الشركات التي تعمل مع موردين أجانب أو تؤدي بشكل منتظم مدفوعات التحويل البنكي.
 ومع ذلك ، يمكن لأي عمل أن يكون هدفًا. الدافع وراء هذه الهجمات بسيط: المال.
 يبحث مجرمو الإنترنت عن أسهل طريقة للحصول على أموالك.

منع هجمات BEC 
أفضل طريقة للتعامل مع هجمات BEC هي منع حدوثها في المقام الأول. تتطلب الوقاية منهجًا متعدد الأوجه يتضمن العناصر التقنية والإدارية والبشرية.

تدابير أمان البريد الإلكتروني

يتمثل خط الدفاع الأول ضد هجمات BEC في تنفيذ إجراءات أمان قوية للبريد الإلكتروني .
 من الضروري استخدام حلول تصفية البريد الإلكتروني التي يمكنها اكتشاف رسائل البريد الإلكتروني المخادعة وحظرها .
 يمكن لهذه الحلول وضع علامة على رسائل البريد الإلكتروني الواردة من خارج مؤسستك والتي تم تصميمها لتبدو وكأنها من الداخل.

علاوة على ذلك ، يجب عليك أيضًا تنفيذ مصادقة الرسائل المستندة إلى المجال ، وإعداد التقارير والمطابقة ( DMARC ) ، وهو بروتوكول مصادقة البريد الإلكتروني.
 يمكن أن يمنع DMARC المهاجمين من انتحال مجال مؤسستك في محاولاتهم للتصيد الاحتيالي ، مما يقلل بشكل كبير من فرص نجاح هجوم BEC.

مصادقة متعددة العوامل (MFA)
تعد المصادقة متعددة العوامل عنصرًا حاسمًا آخر في منع هجمات BEC.
 يتطلب MFA من المستخدمين تقديم شكلين أو أكثر من أشكال التعريف قبل أن يتمكنوا من الوصول إلى حسابات البريد الإلكتروني الخاصة بهم أو الأنظمة الحساسة الأخرى.
 قد يكون هذا شيئًا يعرفونه (مثل كلمة المرور) ، أو شيئًا لديهم (مثل رمز مادي أو هاتف ذكي) ، أو شيئًا ما (مثل بصمة الإصبع أو بيانات بيومترية أخرى).

من خلال تطبيق أسلوب العائالت المتعددة MFA ، حتى إذا تمكن المجرم من سرقة بيانات اعتماد تسجيل دخول الموظف من خلال هجوم التصيد الاحتيالي ، فسيظل بحاجة إلى عامل (عوامل) إضافية للوصول إلى الحساب.
 هذا يزيد بشكل كبير من صعوبة المهاجمين ، وغالبًا ما يمنعهم من محاولة الإضرار بعملك.

تدريب الموظفين

غالبًا ما يكون العنصر البشري هو الحلقة الأضعف في الأمن السيبراني. لذلك ، يعد تدريب الموظفين المنتظم أمرًا ضروريًا في منع هجمات BEC. 
يجب تعليم الموظفين كيفية التعرف على رسائل البريد الإلكتروني المخادعة وأن يكونوا على دراية بالتكتيكات التي يستخدمها مجرمو الإنترنت في هذه الهجمات.

علاوة على ذلك ، يجب التأكيد على أن الجميع ، بغض النظر عن موقعهم في الشركة ، يمكن أن يكونوا مستهدفين. يمكن أن تساعد برامج التدريب التي يتم تحديثها بانتظام الموظفين على مواكبة أحدث التهديدات وأفضل الممارسات للتخفيف منها.

تحقق من الطلبات

نظرًا لطبيعة هجمات BEC ، من الأهمية بمكان إنشاء عملية للتحقق من طلبات الأموال أو المعلومات الحساسة ، خاصةً إذا كانت غير متوقعة أو جاءت من أفراد رفيعي المستوى.
 يمكن أن يكون هذا أمرًا بسيطًا مثل إجراء مكالمة هاتفية مع الشخص مقدم الطلب.

كلما زادت أهمية الطلب ، زادت أهمية التحقق منه عبر قنوات متعددة.
 يمكن أن تقلل هذه الممارسة بشكل كبير من فرص امتثال الموظف عن غير قصد لطلب احتيالي.

خطة الاستجابة للحوادث

حتى مع وجود أفضل الإجراءات الوقائية ، من الضروري أن تكون مستعدًا لأسوأ سيناريو - هجوم BEC ناجح. هذا هو المكان الذي تدخل فيه خطة الاستجابة للحوادث .

يجب أن تحدد خطة الاستجابة الفعالة للحوادث الخطوات فور اكتشاف هجوم BEC.
 ويشمل ذلك تحديد وعزل الأنظمة المتأثرة ، والتحقيق في الخرق ، وإخطار الأطراف المتضررة ، وإبلاغ السلطات المعنية بالحادث.

استخدام بوابات البريد الإلكتروني الآمنة

يمكن أن تكون بوابات البريد الإلكتروني الآمنة أداة قيمة في مكافحة هجمات BEC.
 توفر هذه الحلول طبقة إضافية من الأمان ، حيث تقوم بتصفية رسائل البريد الإلكتروني الواردة والصادرة لتحديد التهديدات المحتملة.

يستخدمون تقنيات مثل حماية الروابط ووضع الحماية للمرفقات للحماية من المحتوى الضار .
 علاوة على ذلك ، يمكنهم أيضًا اكتشاف وحظر رسائل البريد الإلكتروني التي تحاول انتحال مجال مؤسستك ، مما يقلل من مخاطر هجمات BEC.

المراقبة المنتظمة

يمكن أن تساعد المراقبة المنتظمة الأخيرة لأنظمة البريد الإلكتروني ونشاط الشبكة في اكتشاف السلوك غير المعتاد الذي قد يشير إلى هجوم BEC.
 قد يشمل ذلك أنماط تسجيل دخول غير طبيعية أو قواعد إعادة توجيه بريد إلكتروني غير متوقعة أو تغييرات مفاجئة في حجم البريد الإلكتروني.

يمكن لأدوات المراقبة أتمتة هذه العملية ، وتنبيه فريق تكنولوجيا المعلومات لديك إلى التهديدات المحتملة حتى يتمكنوا من اتخاذ إجراءات سريعة. يمكن أن يساعد التدقيق المنتظم لأنظمتك أيضًا في تحديد أي ثغرات أمنية يجب معالجتها.

خاتمة
تلخيص وفهم ومنع هجمات BEC أمر بالغ الأهمية في عالم اليوم الرقمي.
 يتطلب مجموعة من الإجراءات الفنية القوية ، والتدريب الشامل للموظفين ، والمراقبة اليقظة. تذكر أن تكلفة منع هذه الهجمات أقل بكثير من الأضرار المالية والسمعة المحتملة التي يمكن أن تسببها.
 لذا ، ابق على اطلاع ، وابق على استعداد ، وحافظ على سلامتك.
google-playkhamsatmostaqltradent