الثلاثاء - 07 ديسمبر 2021
الثلاثاء - 07 ديسمبر 2021
رويترز.

رويترز.

91 % من هجمات «الطُعم الإلكترونية» تأتي عبر حسابات Gmail

وفقاً لتقرير صادر عن شركة «باركودا»، المتخصصة في خدمات أمن المعلومات والشبكات والتخزين، تعرضت 35% من الشركات والمؤسسات لهجمات إلكترونية، وتعرض ما متوسطه 3 حسابات بريد إلكتروني لموظفين في كل واحدة من هذه الشركات لهجمات إلكترونية تُدعى هجمات الطُعم. كما نُفذ 91% من جميع هجمات الطُعم عبر حسابات Gmail.

تُعدّ هجمات الطُعم (المعروفة أيضاً باسم هجمات الاستطلاع) فئة من مخاطر الأمن الإلكتروني، والتي تُستخدم لجمع المعلومات من الضحايا المحتملين.

ويتمثل الهدف من هذه الهجمات في تأكيد وجود حساب بريد إلكتروني للضحية، وفي حال لم يتم إرجاع رسالة البريد الإلكتروني مع إشعار يفيد بأنها لم تصل إلى الطرف المرسلة إليه، يجري الدخول في محادثة مع صاحب الحساب بهدف جمع المعلومات لإجراء هجمات مستقبلية.

وغالباً ما تكون الرسائل الأولى قصيرة جداً أو فارغة تماماً. ونظراً لكون هذه الرسائل تحتوي على محتوى قليل جداً وغالباً ما تُرسل عبر خدمات البريد الإلكتروني المعروفة مثل Gmail، يُصبح من الصعب على البرامج التقليدية المتخصصة في الكشف عن عمليات التصيد الاحتيالي صدّ هذا النوع من الهجمات.

ويعني ذلك أن أي شخص قد يكون عرضة لهجمات الطُعم، تماماً كما هو الحال بالنسبة لتهديدات البريد الإلكتروني الأخرى. وفي تقرير سابق، أشارت «باركودا» إلى أن الشركات والمؤسسات تتعرض سنوياً وبشكل وسطي إلى 700 هجوم أو أكثر من هجمات الهندسة الاجتماعية. ومع مرور الوقت يتزايد استخدام هذه الأنواع من الهجمات وبشكل أكثر تطوراً، ما يزيد من صعوبة اكتشافها.

وللتمكن من صدّ هذه الأنواع من الهجمات، يجب على فرق أمن المعلومات استخدام برامج وأساليب ذات قدرة أكبر على اكتشافها باستخدام تقنيات الذكاء الاصطناعي. كما يجب عليهم تدريب الموظفين على كيفية التعرف على هجمات الطُعم والإبلاغ عنها إلى الأقسام المتخصصة، وتقديم أمثلة حقيقية خلال تدريبهم ورفع سوية الوعي لديهم بالأمن الإلكتروني، وإجراء عمليات تحاكي الهجمات الحقيقية لإعداد الموظفين بشكل أفضل في كيفية التعرف على هذا النوع من الهجمات والتصرف بالشكل المناسب.

ويجب على فرق الأمن الإلكتروني إزالة رسائل هجمات الطُعم من البريد الإلكتروني للمستخدمين على الفور بمجرد رصدها وقبل أن يتم فتح الرسالة أو الرد عليها. الأمر الذي من شأنه أن يساعد في الحد من القيام بأي نشاطات خبيثة أخرى ويقلل من احتمالات أن يصبح المستخدم هدفاً لهجمات مستقبلية.