التصيد الإلكتروني يعد من أخطر التهديدات السيبرانية التي تواجه الأفراد والمؤسسات في العصر الرقمي، حيث يستغل المهاجمون في هذه الهجمات تقنيات الهندسة الاجتماعية لإقناع الضحايا بالكشف عن معلومات حساسة.
ويسعى المهاجمون وراء معلومات مثل كلمات المرور أو بيانات البطاقات الائتمانية، من خلال انتحال هوية جهات موثوقة، وتتعدد أساليب التصيد الإلكتروني، مما يتطلب فهماً عميقاً لهذه الأساليب واستخلاص الدروس المستفادة لتعزيز وسائل الحماية.
وفي هذا التقرير، من بانكير، نستعرض أنواع التصيد الإلكتروني وكيف يمكنك مواجهتها.
أنواع هجمات التصيد الإلكتروني
- التصيد التقليدي (Phishing): يتضمن إرسال رسائل بريد إلكتروني أو رسائل نصية تبدو وكأنها من مؤسسات موثوقة، مثل البنوك أو الشركات الكبرى، تطلب من المستلم تقديم معلوماته الشخصية أو تسجيل الدخول عبر رابط مزيف.
- التصيد الموجه (Spear Phishing): يستهدف هذا النوع أفرادًا أو مؤسسات بعينها، حيث يقوم المهاجمون بجمع معلومات مسبقة عن الضحية لجعل الرسالة أكثر إقناعًا وموثوقية.
- تصيد الحيتان (Whaling): يستهدف الشخصيات البارزة في المؤسسات، مثل المديرين التنفيذيين، بهدف الوصول إلى معلومات حساسة أو تنفيذ تحويلات مالية كبيرة.
- التصيد عبر الرسائل النصية (Smishing): يتم من خلال إرسال رسائل نصية تحتوي على روابط ضارة أو تطلب من المستلم تقديم معلومات حساسة.
- التصيد الصوتي (Vishing): يعتمد على المكالمات الهاتفية، حيث يتظاهر المهاجم بأنه ممثل لخدمة عملاء ويطلب من الضحية تقديم معلوماته الشخصية.
- التصيد بالاستنساخ (Clone Phishing): يقوم المهاجم بنسخ رسالة بريد إلكتروني شرعية سبق إرسالها إلى الضحية، ثم يستبدل الروابط أو المرفقات بروابط ضارة ويعيد إرسالها.

دروس مستفادة لتعزيز الحماية
- التوعية والتدريب: يجب على المؤسسات تنظيم دورات تدريبية دورية للموظفين لزيادة وعيهم بأساليب التصيد المختلفة وكيفية التعرف عليها.
- التحقق من الروابط والمرفقات: ينصح بعدم النقر على الروابط أو فتح المرفقات في الرسائل غير المتوقعة أو المشبوهة. بدلاً من ذلك، يمكن كتابة عنوان الموقع يدويًا في المتصفح للتحقق من صحته.
- استخدام برامج الحماية: تثبيت وتحديث برامج مكافحة الفيروسات والجدران النارية يمكن أن يساعد في الكشف عن الروابط والمرفقات الضارة.
- تطبيق المصادقة متعددة العوامل (MFA): إضافة طبقة أمان إضافية عند تسجيل الدخول يمكن أن يمنع المهاجمين من الوصول إلى الحسابات حتى في حالة سرقة كلمة المرور.
- تحديث الأنظمة والبرامج بانتظام: يجب التأكد من تحديث جميع الأنظمة والبرامج لسد الثغرات الأمنية التي قد يستغلها المهاجمون.
- الحد من مشاركة المعلومات الشخصية: يُنصح بعدم مشاركة المعلومات الشخصية أو الحساسة عبر الإنترنت إلا عند الضرورة، والتأكد من موثوقية الموقع أو الجهة المستلمة.
- التحقق من هوية المرسلين: في حالة الشك في رسالة ما، يُفضل التواصل مباشرة مع الجهة المرسلة عبر وسائل الاتصال الرسمية للتحقق من صحة الرسالة.
وتتطور أساليب التصيد الإلكتروني باستمرار، مما يتطلب من الأفراد والمؤسسات البقاء على دراية بأحدث التهديدات وتطبيق أفضل الممارسات الأمنية.
ومن خلال التوعية المستمرة وتطبيق الإجراءات الأمنية المناسبة، يمكن تقليل مخاطر الوقوع ضحية لهذه الهجمات وحماية المعلومات الحساسة.
إخلاء مسؤولية إن موقع عاجل الإخباري يعمل بطريقة آلية دون تدخل بشري،ولذلك فإن جميع المقالات والاخبار والتعليقات المنشوره في الموقع مسؤولية أصحابها وإداره الموقع لا تتحمل أي مسؤولية أدبية او قانونية عن محتوى الموقع.
0 تعليق