$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6937 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(36771)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.81.184.170"
  ["user_header"]=>
  object(stdClass)#7070 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(179) "/%D9%82%D8%B1%D8%B5%D9%86%D8%A9-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D8%A8%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bff0994b067fae-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(205) "https://technologyreview.ae/%D9%82%D8%B1%D8%B5%D9%86%D8%A9-%D8%A7%D9%84%D8%B4%D8%B1%D9%83%D8%A7%D8%AA-%D8%A8%D8%A7%D9%84%D8%A8%D8%B1%D9%8A%D8%AF-%D8%A7%D9%84%D8%A5%D9%84%D9%83%D8%AA%D8%B1%D9%88%D9%86%D9%8A"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.81.184.170"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.81.184.170" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "45230" ["REDIRECT_URL"]=> string(63) "/قرصنة-الشركات-بالبريد-الإلكتروني/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711716146.361281) ["REQUEST_TIME"]=> int(1711716146) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7069 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7068 (2) { ["content_id"]=> int(36771) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف يستهدف قراصنة المعلومات الشركات باستخدام البريد الإلكتروني؟

3 دقائق
كيف يستهدف قراصنة المعلومات الشركات باستخدام البريد الإلكتروني؟
حقوق الصورة: بيكساباي.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

عندما يتعلق الأمر بالأمن السيبراني، لا يوجد معيار يمكن الاعتماد عليه لتفادي التعرض للاختراق، لأن مجرمي الإنترنت يبحثون باستمرار عن طرق وفرص جديدة لاستهداف ضحاياهم.

يزداد الأمر تعقيداً بالنسبة للشركات، لأن لديها العديد من الموظفين الذين تختلف خبراتهم التقنية، كما أن كل شركة تعتمد على برمجيات وشبكات وطرق تخزين تختلف عن الأخرى. هذا الأمر يؤدي إلى زيادة المخاطر السيبرانية ويعطي قراصنة المعلومات حيزاً أكبر للمناورة.

من المؤكد أنه كلما زاد حجم الشركة، يزداد احتمال تعرضها للهجمات السيبرانية، لكن ذلك لا يعني أن الشركات الصغيرة والناشئة لا تتعرض لمثل هذه الهجمات. فهناك بعض  التكتيكات والخطط والوسائل الحديثة التي يستخدمها قراصنة المعلومات لاستهداف الشركات الكبيرة والمتوسطة والصغيرة. ومن خلال التعرف على طرق تنفيذ الهجمات السيبرانية الجديدة هذه، يمكن معرفة كيفية تجنبها بسهولة والتصرف بشكلٍ صحيح في حال التعرض لها.

اقرأ أيضاً: أحدث التهديدات السيبرانية التي تواجه الشركات في 2022

لا توجد شركة محصنة من الهجمات السيبرانية

في البداية، وقبل شرح التكتيكات الجديدة للقراصنة، من الضروري أن يفهم المسؤولون في جميع الشركات أنه لا توجد شركة محصنة من الهجمات السيبرانية، إذ يعتقد بعض المسؤولين وأصحاب الشركات أن شركاتهم محصنة كونها صغيرة الحجم، أو لأنهم يستخدمون حلول أمن سيبراني ذات سمعة عالمية.

هذا الاعتقاد الزائف بالأمان في الفضاء السيبراني شائع في المنطقة العربية، وهو أهم ركيزة يعتمد عليها القراصنة لتنفيذ هجماتهم. لقد تبين أن كل الشركات بغض النظر عن حجمها ومكانها يمكن أن تكون هدفاً مهماً للقراصنة، وأن أفضل حلول الأمن السيبراني الرائدة يمكن تجاوزها بسهولة إذا لم يكن الموظفون في الشركة قادرين على استخدامها بالشكل الصحيح.

كما هو الحال مع الأجزاء المادية للشركة مثل المبنى والمكاتب والمستودعات التي تتطلب حماية حتى لو كانت موجودة في منطقة آمنة، يجب توفير حماية للأجزاء الرقمية للشركة، لضمان عدم سرقة بياناتها ومعلوماتها.

اقرأ أيضاً: 5 طرق لحماية بريدك الإلكتروني من الفيروسات والبريد العشوائي

استغلال عنصر المفاجأة

عنصر المفاجأة هو عامل حاسم في أي هجوم سيبراني، ويُقصد بعنصر المفاجأة تنفيذ هجوم سيبراني بطريقة لا يتوقعها خبراء الأمن في الشركة.

لتنفيذ هجوم غير متوقع واستغلال عنصر المفاجأة، يقوم القراصنة بجمع معلومات عن حلول ووسائل الحماية التي تستخدمها الشركة، من أجل تجاوز هذه الحلول أو تجنبها أو استغلال نقاط الضعف والثغرات فيها. بالإضافة إلى ذلك، يحاول القراصنة جمع معلومات عن أنواع الأجهزة والبرمجيات التي تستخدم في الشركة لاستغلال أي ثغرة قد تكون فيها.

لهذا السبب، لا يجب أن تسمح الشركات للقراصنة بأن يعرفوا حلول الأمن السيبراني والبرمجيات والأجهزة التي تستخدمها، بهذه الطريقة، سيكون القراصنة في حيرة من أمرهم ولن يعرفوا نوع الحماية أو المقاومة التي سيواجهونها عند تنفيذ الهجمات السيبرانية، ولن يكونوا قادرين على استغلال الثغرات المكتشفة حديثاً.

اقرأ أيضاً: كيف تحمي بريدك الإلكتروني من رسائل التصيد الاحتيالي؟

استهداف البريد الإلكتروني

في السنوات الماضية، كانت برمجيات الفدية السلاح الضارب الذي يستخدمه القراصنة لاستهداف الشركات، لكن الحكومات والشركات حول العالم اتخذت إجراءات صارمة ضد هذه البرمجيات، ما دفع القراصنة لتغيير نموذج عملهم وتحولهم نحو استهداف البريد الإلكتروني للشركات.

لاحظت شركات الأمن السيبراني زيادة في استهداف البريد الإلكتروني وذلك من خلال إرسال برامج ضارة أو برمجيات فدية أو التصيد الاحتيالي. ويجب أن تكون زيادة عدد محاولات الاختراق التي تتم عن طريق البريد الإلكتروني للشركات علامة تحذير تدفع جميع الشركات لإنشاء بروتوكولات حماية خاصة بها.

اقرأ أيضاً: برامج الفدية تتحول إلى نموذج أعمال يشبه الشركات الكبيرة

يجب أن يتضمن بروتوكول الحماية ما يلي:

تقسيم عناوين البريد الإلكتروني إلى داخلية وخارجية

عناوين البريد الإلكتروني التي تستخدم فقط للمراسلة بين موظفي الشركة هي عناوين داخلية ينبغي أن تبقى سرية، يجب أن يطلب المسؤولون من أصحاب هذه العناوين عدم مشاركتها مع أي أحد تحت أي ظرف من الظروف. حين يتلقى البريد الإلكتروني الداخلي رسالة من جهة خارجية، عليه أن يحيلها على الفور إلى قسم أمن المعلومات ويتجنب تحميل أي مرفقات أو الضغط على أي روابط فيها.

أما عناوين البريد الإلكتروني الخارجية فهي التي تستخدمها الشركة للتواصل مع أي جهة خارجية، ويمكن أن تكون الرسائل القادمة من هذه العناوين بوابة لهجوم سيبراني محتمل، لذلك، يجب تدريب الموظفين المسؤولين عنها بشكل جيد حتى يتمكنوا من التعرف على أي هجوم.

استخدام حل أمني موثوق

يجب حماية عناوين البريد الإلكتروني للشركة، الداخلية والخارجية، بواسطة حل أمني موثوق قادر على تحليل الرسائل الواردة والصادرة. تتوفر الكثير من الحلول التي تستخدم تكنولوجيا الذكاء الاصطناعي والتعلم العميق للكشف عن عمليات التصيد الاحتيالي وحظرها بشكل تلقائي.

تدريب الموظفين

لا يكفي تدريب الموظفين لمرة واحدة فقط، إذ يطور قراصنة المعلومات طرقاً وتكتيكات جديدة دائماً لاستهداف ضحاياهم، ويجب أن يتم تعريف الموظفين على هذه التكتيكات. للحصول على معلومات عن أحدث وسائل الاختراق، ينبغي أن يراجع فريق الأمن السيبراني في الشركة تقارير الشركات المتخصصة الدورية.

اقرأ أيضاً: كيف توقف الرسائل المزعجة (Spam) من غزو بريدك الإلكتروني على جي ميل؟

تكنولوجيا الانتحال المتقدمة

في السنوات الأخيرة، ظهرت بعض التقنيات المتقدمة مثل التزييف العميق. على الرغم من أنها لم تستخدم حتى الآن على نطاقٍ واسع في الهجمات السيبرانية، إلا أن الكثير من القراصنة يرغبون في الاستفادة منها.

اقرأ أيضاً: المحتالون يستخدمون فيديوهات التزييف العميق في شتّى عمليات الاحتيال

من خلال التزييف العميق أو تزييف الأصوات، يمكن انتحال شخصية أي أحد، على سبيل المثال، يستطيع القراصنة انتحال شخصية أحد المسؤولين أو الموظفين في الشركة لطلب بيانات ومعلومات مهمة تساعدهم على الوصول لمعلومات الشركة المهمة والحساسة.

لتجنب الوقوع ضحية لهذه الأساليب، يجب على الشركة أن تختار عناوين بريد إلكتروني وأرقام هواتف معينة للاتصالات المهمة، ويجب التأكيد على عدم الاستجابة لأي طلبات ترد من عناوين أو أرقام أخرى.

Content is protected !!