يعد التصيد الاحتيالي واحدًا من أقدم تهديدات الأمن السيبراني، حيث يُعتقد أن التكرارات الأولى لهذا النمط من الاحتيال عبر البريد الإلكتروني قد نشأت في عام 1995.

اكتسب هذا النط سمعة سيئة على نطاق واسع لأول مرة في عام 2000 مع فيروس “ILOVEYOU”، المعروف أيضًا باسم “Love Bug”، الذي تلقاه الملايين من المستخدمين.

في هذه الحالة، تلقى مستخدمو أجهزة الكمبيوتر التي تعمل بنظام “Windows” عبر مرفق بريد إلكتروني تالف أضر بأجهزتهم وبياناتهم.

ومنذ ذلك الحين، تطوّر مشهد التهديدات السيبرانية كثيرًا، ولكن لا يزال من الممكن اعتبار المرفقات عبر البريد الإلكتروني أكبر خطر أمني.

مدى خطورة مرفقات البريد الإلكتروني

يظهر تحليل لـ 183 مليون عملية محاكاة للتصيد الاحتيالي أجراها عملاء شركة “Proofpoint” للأمن السيبراني للمؤسسات، أن ما يقرب من واحد من كل ستة مستلمين لرسالة بريد إلكتروني تصيدية تحتوي على مرفق مشبوه فشل في الاختبار الذي خضع له قسم تقنية المعلومات لديهم.

نجحت محاولات التصيد الاحتيالي المستندة إلى الارتباط، والتي يمكن أن تتراوح من توجيه المستخدم إلى موقع ويب ضار يقوم بتنزيل برامج ضارة أو برامج فدية إلى طلب إعادة تعيين كلمة مرور زائفة، في 11% من جميع هذه الحالات التي تم تحليلها.

وحققت عمليات التصيد الاحتيالي لإدخال البيانات، والتي يمكن استخدامها لجمع معلومات التعريف الشخصية أو بيانات اعتماد تسجيل الدخول إلى البريد الإلكتروني أو الحسابات المصرفية، أدنى معدل نجاح بنسبة 3%.

مرفقات البريد الإلكتروني_مرفقات البريد الإلكتروني

ويقول الخبراء إن عدم النقر على الروابط المشبوهة أو تنزيل المرفقات والتحقق مرة أخرى مما إذا كان المرسل وعنوان “URL” وراء الرابط شرعيين هي أفضل الطرق لحماية نفسك من الأضرار المالية وغيرها من الأضرار الناجمة عن الهجمات السيبرانية.

ومع ذلك، ذكرت التقارير أن الهجمات تعد أيضًا جزءًا مهمًا في القضاء على المزيد من التهديدات وفقًا لخبراء الأمن السيبراني.

من بين عمليات المحاكاة المذكورة، تم الإبلاغ عن 18% بالمائة فقط كتهديد لم يتم اكتشافه، وفقًا لتقرير حالة التصيد لعام 2024 الذي أعدته “Proofpoint”.

وقال ديف أليسون، نائب الرئيس الأول للمنتجات في شركة الأمن السيبراني “Cofense” في منشور على مدونة للشركة : “إذا كان كل ما نركز عليه هو التعرف على رسائل البريد الإلكتروني المشبوهة أو الضارة، فإننا نقوم في الأساس بإعداد برنامج غير فعال، فما الفائدة من رؤية شيء مريب إذا لم تبلغ عنه؟”.

وأضاف: “وباعتباره أحد أهم خطوط الدفاع، يجب على الموظفين أن يتعلموا ليس فقط تحديد النشاط المشكوك فيه بل الإبلاغ عنه لأنه يفيد مؤسستهم وكل من حولهم”.

تقييم :
1
5

تقارير ذات صلة

يناير 16, 2025

أصبح تبنّي التحول الرقمي ضروريًا للمنشآت الصغيرة والمتوسطة للحافظ على المرونة اللازمة لمواجهة ضغوط السوق، واستمرار نموها في ظل تحديات الاقتصاد العالمي، بينما تتجه الأعمال إلى الاستفادة من إمكانيات الأدوات الرقمية مثل الذكاء الاصطناعي في جميع العمليات. في هذا الإطار، أصدرت “منشآت” تقريرًا حول التحول الرقمي للمنشآت الصغيرة والمتوسطة، يتناول تأثير الرقمنة العالمي وواقعه في […]

يناير 15, 2025

مع تطور وسائل التواصل الاجتماعي وتغلغلها في حياتنا اليومية، أصبح الأمن الرقمي من أبرز القضايا التي تؤثر على حياة المستخدمين بشكل مباشر. يشير تقرير “2024 Social Media Safety Index” إلى تحديات كبيرة تواجهها المنصات الاجتماعية الكبرى في حماية المستخدمين وضمان خصوصيتهم، لا سيما في ظل تزايد الحوادث المرتبطة بخطاب الكراهية والمضايقات الرقمية. أضرار وسائل التواصل […]

يناير 14, 2025

يشهد سوق العقار في السعودية تحولات جذرية تجعله محور اهتمام المستثمرين العالميين. مدعومًا برؤية 2030، أصبحت المملكة مركزًا للابتكار العقاري والمشاريع الطموحة. من اللوجستيات إلى التطوير السكني والتجاري، تبرز قطاعات متعددة كفرص استثمارية ذهبية في هذا السوق المتنامي. مناطق الفرص: القطاعات العقارية الجاذبة اللوجستيات كقطاع واعد القطاع اللوجستي يعتبر أحد الأعمدة الرئيسية للنمو العقاري في […]

استبيان

هل وجدت التقرير مفيداً ومفهوماً؟
هل كان التقرير يحتوي على المعلومات التي كنت تبحث عنها؟
هل تم تصميم التقرير بشكل جيد وسهل القراءة؟
هل تم تنظيم المعلومات بشكل منطقي ومفهوم؟
هل تم استخدام الرسوم البيانية والجداول بشكل فعال ومفيد؟
هل تم توضيح المصادر المستخدمة في التقرير بشكل جيد؟
هل تم تقديم البيانات والمعلومات بشكل دقيق وموثوق؟
هل أثار التقرير أي أسئلة أو استفسارات لديك؟
هل تنصح بتصفح التقرير والاستفادة منه في المستقبل؟
هل تم تقديم البيانات والمعلومات بشكل دقيق وموثوق؟

المصادر