Follow ICT
شعار الموقع الاساسى
جايزة 160
جايزة 160

3 خطوات للحد من هجمات التصيّد الاحتيالي

كشفت شركة F5، عن مجموعة من الخطوات التي تتيح التصدي لهجمات التصيد الاحتيالي والتخفيف من المخاطر الناجمة عن سرقة بيانات الاعتماد الشخصية.

وقالت الشركة في بيان: تطورت هجمات التصيّد الاحتيالي بشكل ملحوظ في السنوات الأخيرة. وبعد أن كانت في البدايات بسيطة، ومليئة بالأخطاء البديهية، واستخدمت لغة لم تكن مقنعة إلى حد كبير، فإننا اليوم نشهد مرحلة يصعب فيها حتى على الخبراء التمييز ما بين رسائل البريد الإلكتروني الخادعة وتلك الرسائل الشرعية.

وأضاف البيان: مواقع التصيّد الاحتيالي على الإنترنت باتت مشابهة إلى حد كبير للمواقع الأصلية التي تحاول انتحال صفتها. ولا عجب في أن الكثير من المستخدمين تنطوي عليهم الخدعة ويقومون بتزويد بياناتهم الشخصية للأطراف التي تقف خلف هذه الهجمات.

ورأت شركة F5، أن استئصال مواقع التصيّد الاحتيالي لا يبدو إجراءً مجديا لمكافحة سرقة البيانات الشخصية، فبإمكان الأطراف التي تقف خلف هذه الهجمات إعادة تصميم وإطلاق مواقع مشابهة بكل سهولة. فما إن تتمكن من إزالة أحد مواقع التصيّد حتى يظهر لك موقع آخر من مكان ما. وغالبا ما ينتهي المطاف إلى مزيد من المعارك التي تستنزف الموارد دون أن تُفضي إلى منح تطبيقاتنا عبر الإنترنت مزيدا من الأمن والحماية من عمليات الاحتيال التي تستهدفها.

وتابع البيان: إذا افترضنا أن نسبة معيّنة من المستخدمين الشرعيّين سكونون ضحية لعملية تصيّد احتيالي وستتم سرقة بياناتهم الشخصية، فيمكننا أن نعمل على التكيّف مع ذلك. بالتالي سيصبح تحديد وتخفيف مخاطر هجمات الأمان والاحتيال الناجمة عن سرقة بيانات الاعتماد الشخصية أحد محاور تركيزنا الأساسية. فإن العمل على تكييف نهجنا يساعدنا في تأمين الحماية لتطبيقاتنا عبر الإنترنت من هجمات التصيّد الاحتيالي.

وهناك العديد من الأساليب التي يمكن اتباعها للتخفيف من المخاطر الناجمة عن سرقة بيانات الاعتماد الشخصية ومنها:

1- القضاء على الهجمات الآلية: يعمل المهاجمون على إنشاء قاعدة بيانات تضم بيانات الاعتماد الشخصية المسروقة والتي يتم جمعها من مختلف المصادر، إحداها عمليات التصيّد الاحتيالي.

وغالبا ما تتم عملية اختبار دفعات كبيرة من هذه البيانات المسروقة بواسطة برامج بوت آلية. ثمّ تُستخدم البيانات الصالحة غالبا لارتكاب عمليات الاستيلاء على الحسابات ATO أو الاحتيال اليدوي.

والقضاء على هذه الهجمات الآلية لا يضع حدّا لهذه المخاطر فحسب، بل يقلّل أيضا من موارد البنية التحتية التي تشغلها العمليات الآلية غير المرغوب فيها لبرامج البوت الآلية.

2- وقف عمليات الاستيلاء على الحسابات ATO: يمكن للأطراف التي تقف خلف هذه الهجمات أن تستفيد من بيانات الاعتماد المسروقة في تسجيل الدخول إلى الحسابات المسروقة والتنكّر بهيئة مستخدم شرعيّ ومن ثمّ استخدام ذلك لارتكاب عمليات الاحتيال.

وهذا الأسلوب اليدوي لعمليات الاحتيال يتسبّب في خسائر تتكبّدها الشركات التي تقع ضحيّة لهذه الحوادث. إمكانية التعرّف والحدّ من عمليات الاستيلاء على الحسابات ATO يضع حدّا للخسائر الناجمة عن عمليات الاحتيال هذه، إضافة لتوفير الأموال على الشركات.

3- الحدّ من إزعاج الإجراءات الإضافية: يدفع الخطر المتزايد لعمليات الاحتيال بالشركات إلى فرض مزيد من المتطلبات الأكثر صرامة للمصادقة على هوية المستخدم والمصادقة متعددة العوامل MFA. وللأسف، فإن هذه الإجراءات الاحترازية تتسبّب في خطوات إضافية قد تبدو مزعجة للعملاء الشرعيّين، دون أن تضمن تقليل خسائر عمليات الاحتيال إلى حد كبير.

فالأطراف التي تقف خلف هذه الهجمات يمتلكون الموارد والحوافز التي تدفعهم للبحث عن وسائل بديلة. وفي حال التوصّل إلى نهج موثوق يمكّننا من التعرّف على عمليات الاحتيال اليدوية أو الآلية، فإننا سنكون قادرين على تحديد حركة العمليات المشروعة، وهو الأمر المطلوب. وبمجرّد التعرّف على حركة العمليات المشروعة التي نرغب بها، فإن احتمالية أن نتسبب في إزعاج العملاء الشرعيّين سوف تتراجع، ويمكن حينها التركيز على وضع حدّ لهذه الهجمات بدلا من ذلك.

وتعليقًا على هذا، قال جوش غولدفارب، مهندس حلول مكافحة الاحتيال لدى شركة F5 لمنطقة في أوروبا والشرق الأوسط وأفريقيا وآسيا والمحيط الهادي واليابان: لقد باتت هجمات التصيّد الاحتيالي  واقعا مُرشّحا للبقاء، ولأعدادها في الزيادة.

وأضاف: لحسن الحظ، فإننا نمتلك الأدوات التي تتيح لنا التصدّي لها. فمن خلال التركيز على مخاطر سرقة بيانات الاعتماد، يُمكن للشركات أن تصُبّ تركيز جهودها على الحدّ من الخسائر الناجمة عن حوادث الاحتيال وسرقة بيانات الاعتماد.

وتابع: وفي حين يبدو من الصّعوبة بمكان تخفيف جميع المخاطر المُحتملة، فإنه بالإمكان اتخاذ إجراءات للحدّ من الهجمات الآلية، وإيقاف عمليات الاستيلاء على الحسابات ATO، وتخفيف الإجراءات الاحترازية التي تتسبّب في إزعاج بعض العملاء الشرعيين أمثلة يمكن للشركات من خلالها الحفاظ على تدفّق ثابت للإيرادات التي تجنيها من التعامل مع العملاء الشرعيين، إلى جانب التقليل من الخسائر من برامج بوت الآلية وعمليات الاحتيال.