تقرير زيادة هجمات التصيد على الشركات تتعلق بالبريد الإلكترونى

الكاتب: سامي -
تقرير زيادة هجمات التصيد على الشركات تتعلق بالبريد الإلكترونى

تقرير زيادة هجمات التصيد على الشركات تتعلق بالبريد الإلكترونى


كشف الإصدار الرابع من تقرير Microsoft Cyber Signals للأمن الرقمي، عن وجود زيادة كبيرة في نشاط المجرمين الإلكترونيين الذي يدور حول اختراق البريد الإلكتروني للأعمال (BEC)، حيث يسلط التقرير الضوء أيضًا على الاستراتيجيات المعتادة التي يستخدمها مشغلو BEC ويقدم توصيات حول كيفية قيام الشركات بحماية نفسها من هذه الهجمات.


 


وقامت Microsoft بتحليل 43 تريليون إشارة أمان يومية وتشاورت مع 8500 خبير أمني لجمع هذه الاتجاهات والرؤى، وفيما يلي بعض النقاط الرئيسية:


 


- بين أبريل 2022 وأبريل 2023 ، عثرت Microsoft Threat Intelligence على 35 مليون محاولة اختراق البريد الإلكتروني للأعمال (BEC) والتحقيق فيها، وهذا متوسط 156000 محاولة كل يوم.


 


- تستهدف الجرائم الإلكترونية كخدمة البريد الإلكتروني للنشاط التجاري بشكل متزايد ، مع زيادة بنسبة 38? بين عامي 2019 و 2022، وأحد الأمثلة على ذلك هو BulletProftLink ، الذي يقدم خدمات شاملة لحملات البريد الإلكتروني الضارة ، بما في ذلك القوالب والاستضافة و أتمتة هجمات BEC.


 


- لا يعتمد مشغلو BEC على استغلال نقاط الضعف في الأجهزة غير المصححة، وبدلاً من ذلك ، يحاولون خداع الأشخاص من خلال الرسائل اليومية مثل رسائل البريد الإلكتروني والنصوص ووسائل التواصل الاجتماعي، وسيستخدمون هذه الرسائل لإقناع الضحايا بإعطائهم معلومات مالية أو إرسال أموال إلى حسابات احتيالية، ويمكن أن تأتي هذه المحاولات بأشكال عديدة ، بما في ذلك المكالمات الهاتفية والتواصل عبر وسائل التواصل الاجتماعي.


 


-على الرغم من أن الجهات الفاعلة في مجال التهديد قد طورت أدوات مصممة خصيصًا لتسوية البريد الإلكتروني للأعمال (BEC) ، مثل مجموعات التصيد وقوائم عناوين البريد الإلكتروني لاستهداف أدوار معينة مثل قادة C-Suite وحسابات الدفع المحتملين ، يمكن للمؤسسات تنفيذ تدابير لمنع الهجمات وتقليل المخاطر.


 


- لمنع هجمات BEC ، يجب على الشركات استخدام التطبيقات السحابية التي تتمتع بقدرات الذكاء الاصطناعي لتعزيز دفاعاتها، ويمكن أن توفر هذه التطبيقات حماية متقدمة من التصيد الاحتيالي واكتشاف إعادة التوجيه المشبوهة. من المهم تأمين الهويات لمنع الحركة الجانبية من خلال التحكم في الوصول إلى التطبيقات والبيانات من خلال Zero Trust وحوكمة الهوية الآلية.


 


- بالإضافة إلى ذلك ، يمكن لمنصة الدفع الآمنة أن تقلل من مخاطر النشاط الاحتيالي عن طريق استبدال الفواتير المرسلة عبر البريد الإلكتروني بنظام مصمم خصيصًا لمصادقة المدفوعات، وأخيرًا ، يعد تعليم الموظفين أمرًا بالغ الأهمية في مساعدتهم على التعرف على رسائل البريد الإلكتروني الاحتيالية والخبيثة. يتضمن ذلك تحديد المجالات غير المتطابقة مع عناوين البريد الإلكتروني وفهم المخاطر والتكاليف المحتملة لهجمات BEC الناجحة.


 


وقال  فاسو جاكال ، نائب رئيس الشركة للأمن والامتثال والهوية والإدارة في Microsoft :تقدم هجمات BEC مثالًا رائعًا على سبب الحاجة إلى معالجة المخاطر الإلكترونية بطريقة متعددة الوظائف مع مسؤولي تكنولوجيا المعلومات والامتثال والمخاطر الإلكترونية على الطاولة جنبًا إلى جنب مع المديرين التنفيذيين والقادة والموظفين الماليين ومديري الموارد البشرية وغيرهم ممن لديهم إمكانية الوصول إلى سجلات الموظف، بينما يجب علينا تعزيز الدفاعات الحالية من خلال قدرات الذكاء الاصطناعي وحماية التصيد ، تحتاج الشركات أيضًا إلى تدريب الموظفين على اكتشاف علامات التحذير لمنع هجمات BEC .


 


 



شارك المقالة:
92 مشاهدة
هل أعجبك المقال
0
0

مواضيع ذات محتوي مطابق

التصنيفات تصفح المواضيع
youtubbe twitter linkden facebook