$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6940 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(40124)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(11) "3.90.187.11"
  ["user_header"]=>
  object(stdClass)#7068 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(174) "/%D8%A7%D9%84%D8%AA%D8%AF%D8%B1%D9%8A%D8%A8-%D8%B9%D9%84%D9%89-%D8%AA%D8%AC%D9%86%D8%A8-%D8%A7%D9%84%D8%AA%D8%B5%D9%8A%D8%AF-%D8%A7%D9%84%D8%A7%D8%AD%D9%8A%D8%A7%D9%84%D9%8A/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86ba6d36ae085b28-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(11) "3.90.187.11"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(11) "3.90.187.11" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "42672" ["REDIRECT_URL"]=> string(62) "/التدريب-على-تجنب-التصيد-الاحيالي/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711658336.034056) ["REQUEST_TIME"]=> int(1711658336) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(40124) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

إليك كيفية تدريب موظفيك على تجنب التصيد الاحتيالي

3 دقائق
إليك كيفية تدريب موظفيك على تجنب التصيد الاحتيالي
حقوق الصورة: shutterstock.com/ Vektor illustration
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

أصبح الأمن السيبراني الشغل الشاغل لمعظم الشركات والمؤسسات من حول العالم، حيث إن تطبيقها معايير الأمن السيبراني الصحيحة يساعد في تجنب الهجمات السيبرانية ويمنع سرقة البيانات المهمة مثل بيانات العملاء ومعلوماتهم الشخصية وبراءات الاختراع وغيرها من المعلومات الحساسة.

في الماضي، كان النهج الرئيسي لتجنب الهجمات السيبرانية هو الاعتماد على برامج وأنظمة وأجهزة وشبكات آمنة قدر الإمكان، لكن اليوم، لا يعد هذا النهج كافياً، فالقراصنة لا يعتمدون فقط على الثغرات ونقاط الضعف، بل يحاولون استهداف ضحاياهم بطرق مبتكرة تدفع الموظفين لتقديم معلومات مهمة وحساسة.

يعتبر التصيد الاحتيالي اليوم الطريقة الأكثر نجاحاً وفعالية في استهداف الضحايا وتنفيذ الهجمات السيبرانية. لذلك، يجب على كل شركة أو مؤسسة أن تهيئ موظفيها وتدربهم على كشف محاولات التصيد الاحتيالي وتجنبها.

اقرأ أيضاً: كيف تحمي بريدك الإلكتروني من رسائل التصيد الاحتيالي؟

لماذا يعد التصيد الاحتيالي فعّالاً للغاية؟

بحسب تقرير التهديدات عام 2022 الذي أصدرته شركة إيسيت (ESET) السلوفاكية للأمن السيبراني، شهدت هجمات البريد الإلكتروني زيادة بنسبة 37% في الأشهر الأربعة الأولى من عام 2022 مقارنة بالأشهر الأربعة الأخيرة من عام 2021. كما ارتفع عدد عناوين URL المستخدمة للتصيد الاحتيالي بنفس المعدل تقريباً.

يؤكد الصحفي في مجال تكنولوجيا المعلومات فيل مونكاستر في مقال نُشر على مدونة وي لايف سكيوريتي التابعة لشركة إيسيت، أن عمليات التصيد الاحتيالي هي من أنجح الطرق التي يستخدمها المهاجمون لتثبيت البرمجيات الخبيثة وسرقة بيانات الاعتماد أو خداع المستخدمين لإجراء عمليات تحويل الأموال.

اقرأ أيضاً: كيف تتعرف على الرسائل الاحتيالية في واتساب؟

وفيما يتعلق بالأسباب التي تؤدي لنجاح عمليات التصيد الاحتيالي، يقول مونكاستر إن ذلك يعود إلى مزيج من تكتيكات الانتحال التي يتّبعها المحتالون لانتحال شخصية أشخاص آخرين، وإلى تقنيات الهندسة الاجتماعية المصممة للاحتيال ودفع الضحية إلى التصرف دون التفكير في عواقب الإجراء الذي تقوم به.

تشمل هذه التكتيكات التي تحدث عنها مونكاستر:

  • استخدام عناوين أو أرقام هواتف مخادعة تبدو أنها شرعية وغير مزيفة.
  • استخدام حسابات مخترقة وانتحال شخصية أصحاب هذه الحسابات الأصلية، ما يجعل اكتشاف التصيد أمراً شبه مستحيل.
  • البحث على الإنترنت وعلى مواقع التواصل الاجتماعي عن معلومات مفيدة تجعل عملية التصيد أكثر إقناعاً.
  • استخدام الشعارات والشارات الرسمية لشخصيات أو شركات حقيقية.
  • خلق شعور بالإلحاح أو الإثارة لدفع الضحية إلى اتخاذ إجراء بسرعة ودون تفكير.
  • استخدام الروابط المختصرة التي تخفي الرابط الخبيث الذي سيتم التوجيه إليه.
  • إنشاء مواقع ويب تشبه تماماً مواقع حقيقية مثل موقع مزيف لبنك لتقوم الضحية بتسجيل الدخول إليه.

اقرأ أيضاً: استخدم أدوات الأمن السيبراني هذه لحماية أجهزتك من الاختراق

نهج تدريب الموظفين على تجنب تصيد الاحتيالي

نظراً لأن التصيد الاحتيالي من أكثر الطرق الفعّالة في تنفيذ الهجمات السيبرانية، من المؤكد أن على كل شركة أو مؤسسة تدريب موظفيها على كيفية اكتشاف التصيد وتجنبه والإبلاغ عنه. يجب تدريب جميع الموظفين دون استثناء، بما في ذلك الموظفون المؤقتون والمتعاقد معهم وكبار المدراء التنفيذيين، فأي شخص لديه وصول إلى حسابات الشركة هو هدف محتمل للتصيد الاحتيالي.

قد يرى بعض المسؤولين في الشركات أن تدريب الموظفين غير مجدٍ لأنه يكلف الكثير من الوقت والمال، لكن هذه التكلفة والوقت الضائع لا يساويان شيئاً عند مقارنتهما بالتكاليف الكبيرة التي يمكن أن تتكبدها الشركة في حال حصول أي هجوم ناجح، فالهجمات السيبرانية لا تؤثر فقط على عمل الشركة، بل على سمعتها أيضاً، ما يجعل العملاء غير واثقين بها.

اقرأ أيضاً: كيف ينبغي على الشركات أن تتعامل مع تهديد سيبراني داخلي؟

إذا كنت ترغب في تدريب موظفيك على تجنب التصيد الاحتيالي، يدعو مونكاستر إلى تغطية كل الجوانب التالية:

  • أهم الطرق التي يستخدمها القراصنة لتنفيذ هجمات التصيد الاحتيالي (البريد الإلكتروني والرسائل النصية والاتصالات الهاتفية وتطبيقات المراسلة الفورية ومواقع التواصل الاجتماعي وغيرها).
  • تمارين تحاكي عمليات تصيد احتيالي حقيقية باستخدام عدة طرق ينفذها موظفو تكنولوجيا المعلومات لتعريف الموظفين عليها وعلى طريقة تجنبها.
  • استخدام برامج وأدوات الحماية من الهجمات السيبرانية بشكل صحيح وتعريف الموظفين على كيفية إبقائها محدّثة دائماً.
  • تشجيع الموظفين على الإبلاغ عن أي محاولة تصيد احتيالي يتعرضون لها أو يشكون فيها، ليتمكن الموظفون الآخرون من التعرف عليها وتجنبها.
  • تدريب الموظفين على ما يجب القيام به ومع من يجب أن يتواصلوا في حال حصول أي هجوم ناجح.

أخيراً، إذا كانت الشركة غير قادرة على وضع منهج لتدريب موظفيها في مجال الأمن السيبراني، يمكن استشارة متخصصين في هذا المجال وطلب المساعدة منهم.

Content is protected !!