يعد التصيد الاحتيالي واحدًا من أقدم تهديدات الأمن السيبراني، حيث يُعتقد أن التكرارات الأولى لهذا النمط من الاحتيال عبر البريد الإلكتروني قد نشأت في عام 1995.

اكتسب هذا النط سمعة سيئة على نطاق واسع لأول مرة في عام 2000 مع فيروس “ILOVEYOU”، المعروف أيضًا باسم “Love Bug”، الذي تلقاه الملايين من المستخدمين.

في هذه الحالة، تلقى مستخدمو أجهزة الكمبيوتر التي تعمل بنظام “Windows” عبر مرفق بريد إلكتروني تالف أضر بأجهزتهم وبياناتهم.

ومنذ ذلك الحين، تطوّر مشهد التهديدات السيبرانية كثيرًا، ولكن لا يزال من الممكن اعتبار المرفقات عبر البريد الإلكتروني أكبر خطر أمني.

مدى خطورة مرفقات البريد الإلكتروني

يظهر تحليل لـ 183 مليون عملية محاكاة للتصيد الاحتيالي أجراها عملاء شركة “Proofpoint” للأمن السيبراني للمؤسسات، أن ما يقرب من واحد من كل ستة مستلمين لرسالة بريد إلكتروني تصيدية تحتوي على مرفق مشبوه فشل في الاختبار الذي خضع له قسم تقنية المعلومات لديهم.

نجحت محاولات التصيد الاحتيالي المستندة إلى الارتباط، والتي يمكن أن تتراوح من توجيه المستخدم إلى موقع ويب ضار يقوم بتنزيل برامج ضارة أو برامج فدية إلى طلب إعادة تعيين كلمة مرور زائفة، في 11% من جميع هذه الحالات التي تم تحليلها.

وحققت عمليات التصيد الاحتيالي لإدخال البيانات، والتي يمكن استخدامها لجمع معلومات التعريف الشخصية أو بيانات اعتماد تسجيل الدخول إلى البريد الإلكتروني أو الحسابات المصرفية، أدنى معدل نجاح بنسبة 3%.

مرفقات البريد الإلكتروني_مرفقات البريد الإلكتروني

ويقول الخبراء إن عدم النقر على الروابط المشبوهة أو تنزيل المرفقات والتحقق مرة أخرى مما إذا كان المرسل وعنوان “URL” وراء الرابط شرعيين هي أفضل الطرق لحماية نفسك من الأضرار المالية وغيرها من الأضرار الناجمة عن الهجمات السيبرانية.

ومع ذلك، ذكرت التقارير أن الهجمات تعد أيضًا جزءًا مهمًا في القضاء على المزيد من التهديدات وفقًا لخبراء الأمن السيبراني.

من بين عمليات المحاكاة المذكورة، تم الإبلاغ عن 18% بالمائة فقط كتهديد لم يتم اكتشافه، وفقًا لتقرير حالة التصيد لعام 2024 الذي أعدته “Proofpoint”.

وقال ديف أليسون، نائب الرئيس الأول للمنتجات في شركة الأمن السيبراني “Cofense” في منشور على مدونة للشركة : “إذا كان كل ما نركز عليه هو التعرف على رسائل البريد الإلكتروني المشبوهة أو الضارة، فإننا نقوم في الأساس بإعداد برنامج غير فعال، فما الفائدة من رؤية شيء مريب إذا لم تبلغ عنه؟”.

وأضاف: “وباعتباره أحد أهم خطوط الدفاع، يجب على الموظفين أن يتعلموا ليس فقط تحديد النشاط المشكوك فيه بل الإبلاغ عنه لأنه يفيد مؤسستهم وكل من حولهم”.

تقييم :
1
5

تقارير ذات صلة

نوفمبر 17, 2024

مٌنعطف فاصــــــل في ذكرى ضحايا.. حوادث الطرق.. ما بين طــرفـــةِ عيـنٍ وانتبـاهتهــــــــا يغيّـر الله من حــــــــالٍ إلى حــــــــالِ سطـر يلخـص حـــال الحــــوادث الـمروريــــة بمختـلف تفــاصيــــلهــا، ليتحول الحــادث إلى حـــدث.. تحول ضحايـاه إلى أرقـام في سجــلات الوفيّات أو المصــابين.. أرقـــام تختصر حـــوادث مميتة شهدتهـــا طرق وشـوارع العــالم أجمع.. خلفها تجتمع حكايــا وقصص غارقــة بالمعانــاة جسدياً ونفسيًــا […]

نوفمبر 10, 2024

يحتفل العالم في الخميس الثاني من شهر نوفمبر سنويًا باليوم العالمي للجودة؛ لتعزيز ممارسات تحسين المنتجات والخدمات المقدمة للناس في كل مكان، فما هي أفضل استراتيجيات زيادة الكفاءة؟ وكيف تؤثر على نمو الأعمال ورضا العملاء؟ لماذا نحتفل بيوم الجودة العالمي؟ يهدف يوم الجودة العالمي إلى تثقيف الناس وزيادة الوعي وتقديم الدعم للأفراد والمنظمات من خلال […]

نوفمبر 5, 2024

عندما نسمع كلمة “التسونامي”، ربما يتبادر إلى أذهان الجميع دولة اليابان، كونها البلد الأكثر تعرضًا له تاريخيًا، ولكن ما قد لا يعرفه البعض أن تسونامي المحيط الهندي عام 2004 – ربما – هو الأكثر تدميراً في التاريخ المسجل، عندما وقع زلزال بقوة 9.1 درجة قبالة ساحل سومطرة في إندونيسيا، وضربت أمواج يصل ارتفاعها إلى 9 […]

استبيان

هل وجدت التقرير مفيداً ومفهوماً؟
هل كان التقرير يحتوي على المعلومات التي كنت تبحث عنها؟
هل تم تصميم التقرير بشكل جيد وسهل القراءة؟
هل تم تنظيم المعلومات بشكل منطقي ومفهوم؟
هل تم استخدام الرسوم البيانية والجداول بشكل فعال ومفيد؟
هل تم توضيح المصادر المستخدمة في التقرير بشكل جيد؟
هل تم تقديم البيانات والمعلومات بشكل دقيق وموثوق؟
هل أثار التقرير أي أسئلة أو استفسارات لديك؟
هل تنصح بتصفح التقرير والاستفادة منه في المستقبل؟
هل تم تقديم البيانات والمعلومات بشكل دقيق وموثوق؟

المصادر