محاولات حل وسط البريد الإلكتروني من جانب ربع العالم | VPNoverview.com

ارتفعت محاولات اختراق البريد الإلكتروني للأعمال (BEC) بمقدار الربع على مستوى العالم ، وفقًا لبحث من شركة البيانات والأمن الإلكتروني Trend Micro. في شهري يناير وفبراير من عام 2020 فقط ، شهد خبراء أمن الشركة زيادة كبيرة بنسبة 24.3٪ في محاولات BEC. تهديدات الأمن السيبراني الأخرى مغرية أيضًا. حجب تريند مايكرو ما يقرب من ثمانية مليارات تهديد في المجموع في الشهرين الأولين من هذا العام.


أنواع مختلفة من محاولات BEC

BEC ، اختصار لـ “تسوية البريد الإلكتروني للأعمال” ، هو نوع من الاحتيال عبر البريد الإلكتروني حيث يستخدم المجرمون حسابات البريد الإلكتروني المخترقة للموظفين رفيعي المستوى أو المديرين التنفيذيين لخداع المؤسسات لتحويل الأموال إلى حساب مصرفي يسيطر عليه المحتالون.

خمسة سيناريوهات BEC

يحدد مركز شكاوى جرائم الإنترنت (IC3) التابع لمكتب التحقيقات الفدرالي خمسة سيناريوهات قد تتم من خلالها محاولات BEC.

  • مخططات الفاتورة المزيفة. عادة ما يكون ضحية هذا النوع من الاحتيال هو عمل له علاقة طويلة الأمد مع مورد معين أو يتعامل مع الموردين الأجانب. يتظاهر المهاجمون بأنهم المورد ويطلبون تحويل الأموال إلى حساب بديل احتيالي.
  • الغش التنفيذي للأعمال (يُطلق عليه أيضًا الرئيس التنفيذي أو المدير المالي أو CTO Fraud). في هذا السيناريو ، يتعرض ممثل BEC للاختراق بالبريد الإلكتروني لمدير أعمال رفيع المستوى (الرئيس التنفيذي ، المدير المالي ، المدير التنفيذي …). بعد ذلك ، يرسل المجرم طلبًا لتحويل الأموال “العاجل” إلى الموظف الذي يتعامل عادةً مع هذه الطلبات ، أو حتى إلى بنك الشركة.
  • تسوية الحساب. في هذه الحالة ، يقوم المهاجم باختراق حساب بريد إلكتروني لموظف رفيع المستوى. ثم يرسل طلبات دفع فواتير وهمية إلى العديد من البائعين المدرجين في جهات اتصالهم. يطلب إرسال المدفوعات إلى حساب يسيطر عليه المجرم.
  • انتحال صفة المحامي. عادة ما يحدث هذا الاحتيال عبر البريد الإلكتروني أو عبر الهاتف في نهاية اليوم ، ليتزامن مع انتهاء أعمال المؤسسات المالية الدولية. يتصل المجرم بضحيته ويعرّف نفسه على أنه محام مسؤول عن أمور حاسمة وسرية. في هذه الحالة ، يضغطون على ضحيتهم للتصرف بسرعة أو سرا.
  • سرقة البيانات. باستخدام عنوان بريد إلكتروني مخادع أو مخترق ، يطلب المجرم من شخص داخل الموارد البشرية أو الحسابات ، على سبيل المثال ، أن يرسل إليهم بيانًا ضريبيًا أو نموذج تفاصيل الموظف أو مستندات أخرى تحتوي على معلومات تعريف شخصية (PPI). هدف المجرم هو استخدام هذه المعلومات في الهجمات المستقبلية.

حفنة من التقنيات المستخدمة فقط

لا تتطلب هجمات BEC عادةً أدوات معقدة أو معرفة فنية متقدمة. باختصار ، يتم استخدام عدد قليل من التقنيات فقط. الأول هو اقتحام الحساب ، والذي يتضمن برامج ضارة أو تصيّدًا لسرقة بيانات اعتماد الهدف والوصول إلى حساب بريدهم الإلكتروني الاحترافي.

تستخدم الطريقة الثانية بريدًا إلكترونيًا بسيطًا. في هذه الحالة ، يقضي المجرم عادة فترة طويلة من الوقت في البحث ورصد هدفه المحتمل عن كثب. نظرًا لأن رسائل البريد الإلكتروني هذه لا تحتوي على أي روابط أو مرفقات ضارة ، فعادة ما تتهرب من أدوات الكشف التقليدية وتستند في الغالب إلى مهارات الهندسة الاجتماعية للمجرم.

زيادة كبيرة في هجمات BEC

في تقرير التوقعات الأمنية لعام 2020 الذي نشر في نوفمبر 2019 ، توقعت تريند مايكرو أن محاولات BEC ستزداد في 2020. في يناير وفبراير 2020 فقط ، شهد Trend Micro زيادة في عدد محاولات BEC بنسبة 24.3٪.

يتراوح الضحايا من الشركات الصغيرة إلى الشركات الكبيرة. وفقًا لأبحاث تريند مايكرو ، فإن الأهداف الأكثر شيوعًا داخل الشركات هي مديري المالية ومديري الشؤون المالية والمراقبين الماليين والرؤساء التنفيذيين. ليس من المستغرب أن الاحتيال CFO هو أكثر أنواع BEC شيوعًا في دول مثل الولايات المتحدة والمملكة المتحدة وأستراليا.

من المرجح أن تعترف الشركات التي لديها وعي وفهم متزايدين لخدع BEC بهذه الأنواع من الهجمات. لمنع مثل هذه الحيل بنجاح ، هناك حاجة إلى نهج على مستوى الشركة. يجب الجمع بين التدريب على التوعية بالأمن وسياسات الشركة الصارمة وتكنولوجيا المصادقة (بما في ذلك 2FA).

توقع المزيد من الهجمات الانتهازية خلال أزمة كورونا

بالنسبة لمعظم الشركات ، ثبت أن تفشي الفيروسة التاجية COVID-19 يمثل بالفعل تحديًا كبيرًا. علاوة على ذلك ، المديرين التنفيذيين والموظفين العاملين من استخدام المنزل ، في كثير من الحالات ، وسائل الاتصال غير القياسية. وبالتالي ، أصبح من السهل الآن تنفيذ هجمات BEC.

قال Ian Heritage ، مهندس الأمن السحابي في Trend Micro: “قد تتعرض فرق أمن تكنولوجيا المعلومات في جميع أنحاء العالم لضغوط كبيرة اليوم ، حيث يتوسع سطح هجوم الشركات بفضل متطلبات العمل الجماعي في المنزل في مواجهة وباء Covid-19”. “ولكن الآن أكثر من أي وقت مضى ، يجب أن يكونوا في حالة تأهب قصوى حيث يتطلع المهاجمون الانتهازيون للانتهاك”

التهديدات الأخرى مغرية أيضا

اكتشف Trend Micro أيضًا أكثر من مليوني هجوم من برامج الفدية في فبراير 2020 ، بزيادة 20٪ عن الشهر السابق. ومما يثير القلق ، أن محاولات تصنيف Ryuk Ransomware ، وهو فيروس من نوع فيروسات الفدية عالية الخطورة ، ارتفعت من بضع مئات إلى ما يقرب من 2000 اكتشاف.

والمثير للدهشة أن المرفقات الخبيثة في رسائل البريد الإلكتروني تقلصت بنسبة 74٪ خلال نفس الفترة الزمنية. انخفض عدد رسائل البريد الإلكتروني المحملة بالبرامج الضارة من حوالي مليون في يناير إلى ربع مليون في فبراير.

الحدود التالية ، وفقًا لخبراء الأمن السيبراني ، هي الذكاء الاصطناعي (AI). في العام الماضي ، أفادت شركة طاقة بأن المحتالين استخدموا الذكاء الاصطناعي لتقليد صوت الرئيس التنفيذي للمنظمة. يزداد احتمال أن يتمكن المجرمون من الاستفادة من الذكاء الاصطناعي والخدع العميقة في المستقبل ، وسيستفيدون منها ، لإضفاء المزيد من المصداقية على مخططاتهم..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me