أخبار الإنترنتأخبار قطاع الأعمالالأمن الإلكترونيتحت الضوء

خبير: كيف تتعرف على محاولات سرقة الهوية وتتجنبها

تعدّ سرقة الهوية واحدة من أكثر أساليب الهجمات شيوعاً واستخداماً من قبل القراصنة الذين يستغلون سلوك المستخدم باعتباره الحلقة الأضعف في الدفاعات الإلكترونية للمؤسسة. فقد تمكّن المجرمون على مدى سنوات من تمويه الهجمات في رسائل البريد الإلكتروني، وبوسعنا اليوم أن نرى رسائل إلكترونية لسرقة الهوية تمثل أحد أبرز طرق إرسال برمجيات طلب الفدية. وأدت رسائل سرقة الهوية إلى تعريض البيانات لمخاطر جمة وأودت بسمعة العديد من المؤسسات في القطاعين العام والخاص خلال السنوات القليلة الماضية، كما ألحقت بها أضراراً مادية فادحة. وفيما يواصل المجرمون الإلكترونيون استهداف الموظفين من خلال تقنياتهم، فإنهم يتخذون على الدوام الإجراءات التي تمكنهم من التفوق المستمر. وكل ما يتطلبه الأمر هو أن يلتقط أحد موظفي المؤسسة الطُعم.


هاريش تشيب، نائب الرئيس للشرق الأوسط وإفريقيا – سوفوسبقلم: هاريش تشيب، نائب الرئيس للشرق الأوسط وإفريقيا – سوفوس 


تتسم هجمات سرقة الهوية في الوقت الحاضر بكونها مقنعة ومنتشرة عبر المؤسسات – فما بدأ في الماضي بمجرد سرقة للهوية تطوّر الآن إلى ثلاثة فروع للهجمات، هي الهجمات الكلاسيكية وسرقة الهوية الجماعية وسرقة الهوية المركّزة، إلى جانب الأسلوب الذي ظهر حديثاً لاستهداف بريد الشركات ويمثل فرعاً من محاولات سرقة الهوية المركّزة حيث يرتبط بحسابات البريد الإلكتروني الخاصة بالموظفين وسرقتها بدلاً من انتحال شخصية  مرسل آخر. وبهذا يصبح من الصعب على المستخدم النهائي الكشف عن الهجمات، وقد ظهر أن 91% من الهجمات الإلكترونية وخرق البيانات الناتج عنها يبدأ بهجمات سرقة الهوية المركّزة.

وقد حققت جهود سرقة الهوية تطوراً تزامن مع ظاهرة “البرمجيات الخبيثة كخدمة”، حيث تصل رسائل سرقة الهوية بكافة الأشكال والأنواع، ولا يوجد –لسوء الحظ- منتج واحد قادر على توفير الحماية الكاملة لأعمالك ضد هجمات سرقة الهوية. فهي تعدّ الآن عملاً يدرّ الأرباح، استخدم فيه المجرمون الإلكترونيون استراتيجيات هجومية مختلفة للحصول على المعلومات من ضحاياهم المستهدفين. وتتضمن بعض تلك الاستراتيجيات خدمات سرقة الهوية والمجموعات الجاهزة لسرقة الهوية وسرقة البريد الإلكتروني الخاص بالأعمال. 

مجموعات سرقة الهوية المجانية

من الأوجه المثيرة للاهتمام في منظومة سرقة الهوية وجود عدد كبير من الأطراف التي تشنّ الهجمات رغم أن عدداً ضئيلاً من سارقي الهوية فقط يتمتع بالمهارة الكافية لكتابة برامج سرقة الهوية من الصفر. ولهذا السبب تتوفر الآن مجموعات سرقة الهوية على نطاق واسع لتنزيلها من منتديات وأسواق الشبكة المظلمة، لتمنح المهاجمين كافة الأدوات التي يحتاجونها لشنّ هجمات مربحة لسرقة الهوية، تتضمن الرسائل الإلكترونية ورموز صفحات الويب والصور وغيرها الكثير.

الهجمات كخدمة لسرقة الهوية

في الحقيقة، لا يحتاج المهاجمون أصلاً لمعرفة كيفية عمل البرمجيات الخبيثة أو إرسال الرسائل الإلكترونية، فالحلول المتوفرة كخدمة والمتاحة  للدفع عند الاستخدام متوفرة بكثرة في جميع تقنيات الخدمات الإلكترونية، وينطبق ذلك على سرقة الهوية بالطبع إذ تتوفر مجموعة من الخدمات للمهاجمين على نطاق متزايد: 

  • برمجيات طلب الفدية كخدمة والتي تتيح للمستخدم إنشاء حساب عبر الإنترنت وتعبئة نموذج إلكتروني سريع، بما في ذلك السعر المبدئي للفدية وسعر تأخر الدفع للضحايا. ويحصل مزود الخدمة على نسبة من كل فدية يتم دفعها، مع توفير الخصومات في حال تمكّن المستخدم إلى ترجمة رموز البرمجيات الخبيثة إلى لغات أخرى أو في حال تجاوز حجم الهجمة لمستوى معيّن.
  • سرقة الهوية  كخدمة والتي تمكّن المستخدمين من دفع مبلغ لإرسال هجمات سرقة الهوية إليهم باستخدام شبكات خاصة لتجنب الكشف عبر عناوين بروتوكول الإنترنت. ويتضمن الأمر كذلك ضمانات بأن يدفع المستخدم فقط تكلفة الرسائل الإلكترونية التي يتم تسليمها للمستهدفين، تماماً كخدمات التسويق القانونية للبريد الإلكتروني. 

أدت تلك الخدمات إلى طفرة هائلة في هجمات سرقة الهوية المذكورة سابقاً، حيث أصبح بإمكان المهاجم إطلاق هجمة مهما كان مستوى مهارته.

الوقاية من هجمات سرقة الهوية:

كيف يتعيّن على المؤسسات حماية نفسها من الوقوع ضحية تلك الهجمات؟!

إيقاف التهديدات قبل دخولها  

الوسيلة الدفاعية الأمثل ضد هجمات سرقة الهوية هي بوابة البريد الإلكتروني لديك – فحماية البريد الإلكتروني بمثابة الحارس الذي يمنع وصول 99% من الرسائل الإلكترونية غير المرغوبة عبر البوابة، بما فيها المرفقات الخبيثة والمحتوى الضار وعناوين الإنترنت، وذلك قبل أن يراها المستخدم أصلاً.

كما ان فلتر الويب من الدفاعات الأمامية التي لا غنى عنها نظراً لكونها تعمل على فرز العناوين الإلكترونية وحظر تلك المؤذية منها في حال ضغط المستخدمين على روابط البريد الإلكترونية. ويضمن فرز وحظر الملفات كذلك حذف الملفات الضارة من سلسلة التهديد في وقت مبكر. 

احمِ الحلقة الأضعف: المستخدم

حتى مع استخدام أفضل تقنيات الفرز المسبق، قد تتمكن بعض أساليب المهاجمين التي لا تحتوي روابط يمكن الكشف عنها، مثل BEC، من المرور والدخول إلى الشبكة. ولهذا فلا بد من التثقيف والتدريب المناسب لضمان معرفة جميع المستخدمين بكيفية التعرف على هذه الأنواع من الرسائل الإلكترونية والتعامل معها.

تأمين آخر خطوطك الدفاعية

إذا قام المستخدمون بالنقر بالخطأ على روابط ساهمت في إطلاق البرمجيات الخبيثة القوية في نظامك، فلا تزال هناك فرصة حقيقية لإيقاف الضرر وما يترتب عليه من آثار. فالجيل الجديد من الحلول الرامية إلى منع استغلال الثغرات سيعمل على تحديد وتحليل وتحييد آثار أكثر البرمجيات الخبيثة تطوراً، وتنظيف آثار  العدوى بالكامل بحيث لا تتأثر بها مطلقاً.

اعرف مسار عملك

احرص على فهم عمليات الشركة وعلى تشجيع الموظفين على الشك والاستفسار بالطلبات التي تبدو غريبة على الزملاء والمدراء، وربما الأهم من كل ذلك هو الحرص على وجود عملية من مرحلتين للاعتما والموافقة على كافة طلبات تحويل الأموال. فجميع الدفاعات في العالم لن يمكنها إيقاف موظف من إرسال دفعات كبيرة للصوص بدون التحقق المناسب وتوفر الأرصدة. 

إن سرقة الهوية مشكلة لن تنتهي سريعاً، ولكن بإمكانك اتخاذ جانب الحذر وتدريب نفسك على البحث عن الدلائل التي تخبرك بأنك تزور موقعاً لسرقة الهوية. سيواصل المجرمون الإلكترونيون اغتنام الفرص طالما كانوا يحققون الأرباح من ورائها – إنها معركة صعبة ولكن بإمكاننا الفوز بها. 

زر الذهاب إلى الأعلى