Search
Close this search box.

البريد الإلكتروني.. سلاح للهجمات السيبرانية

يعد التصيد الاحتيالي واحدًا من أقدم تهديدات الأمن السيبراني، حيث يُعتقد أن التكرارات الأولى لهذا النمط من الاحتيال عبر البريد الإلكتروني قد نشأت في عام 1995.

اكتسب هذا النط سمعة سيئة على نطاق واسع لأول مرة في عام 2000 مع فيروس “ILOVEYOU”، المعروف أيضًا باسم “Love Bug”، الذي تلقاه الملايين من المستخدمين.

في هذه الحالة، تلقى مستخدمو أجهزة الكمبيوتر التي تعمل بنظام “Windows” عبر مرفق بريد إلكتروني تالف أضر بأجهزتهم وبياناتهم.

ومنذ ذلك الحين، تطوّر مشهد التهديدات السيبرانية كثيرًا، ولكن لا يزال من الممكن اعتبار المرفقات عبر البريد الإلكتروني أكبر خطر أمني.

مدى خطورة مرفقات البريد الإلكتروني

يظهر تحليل لـ 183 مليون عملية محاكاة للتصيد الاحتيالي أجراها عملاء شركة “Proofpoint” للأمن السيبراني للمؤسسات، أن ما يقرب من واحد من كل ستة مستلمين لرسالة بريد إلكتروني تصيدية تحتوي على مرفق مشبوه فشل في الاختبار الذي خضع له قسم تقنية المعلومات لديهم.

نجحت محاولات التصيد الاحتيالي المستندة إلى الارتباط، والتي يمكن أن تتراوح من توجيه المستخدم إلى موقع ويب ضار يقوم بتنزيل برامج ضارة أو برامج فدية إلى طلب إعادة تعيين كلمة مرور زائفة، في 11% من جميع هذه الحالات التي تم تحليلها.

وحققت عمليات التصيد الاحتيالي لإدخال البيانات، والتي يمكن استخدامها لجمع معلومات التعريف الشخصية أو بيانات اعتماد تسجيل الدخول إلى البريد الإلكتروني أو الحسابات المصرفية، أدنى معدل نجاح بنسبة 3%.

مرفقات البريد الإلكتروني_مرفقات البريد الإلكتروني

ويقول الخبراء إن عدم النقر على الروابط المشبوهة أو تنزيل المرفقات والتحقق مرة أخرى مما إذا كان المرسل وعنوان “URL” وراء الرابط شرعيين هي أفضل الطرق لحماية نفسك من الأضرار المالية وغيرها من الأضرار الناجمة عن الهجمات السيبرانية.

ومع ذلك، ذكرت التقارير أن الهجمات تعد أيضًا جزءًا مهمًا في القضاء على المزيد من التهديدات وفقًا لخبراء الأمن السيبراني.

من بين عمليات المحاكاة المذكورة، تم الإبلاغ عن 18% بالمائة فقط كتهديد لم يتم اكتشافه، وفقًا لتقرير حالة التصيد لعام 2024 الذي أعدته “Proofpoint”.

وقال ديف أليسون، نائب الرئيس الأول للمنتجات في شركة الأمن السيبراني “Cofense” في منشور على مدونة للشركة : “إذا كان كل ما نركز عليه هو التعرف على رسائل البريد الإلكتروني المشبوهة أو الضارة، فإننا نقوم في الأساس بإعداد برنامج غير فعال، فما الفائدة من رؤية شيء مريب إذا لم تبلغ عنه؟”.

وأضاف: “وباعتباره أحد أهم خطوط الدفاع، يجب على الموظفين أن يتعلموا ليس فقط تحديد النشاط المشكوك فيه بل الإبلاغ عنه لأنه يفيد مؤسستهم وكل من حولهم”.

تقييم :
1
5

تقارير ذات صلة

سبتمبر 9, 2024

بقيادتها الحكيمة ورؤيتها الثاقبة، تستعد المملكة العربية السعودية، لاستضافة حدث عالمي فارق في مجال الصناعة. خطوة جريئة تعكس طموحات المملكة العالمية، باستضافة النسخة الثانية من منتدى السياسات الصناعية متعدّد الأطراف (MIPF) 2024، والذي تنظمه منظمة الأمم المتحدة للتنمية الصناعية (UNIDO). يمثل هذا الحدث، الذي يعقد في أكتوبر المقبل، منصة فريدة تجمع صناع القرار والمختصين والخبراء […]

أغسطس 16, 2024

تستهدف رؤية المملكة 2030 إحداث تحوّل جذري في جميع مكونات البلاد، لتشكيل مستقبل طموح تكون سمته الرئيسية الاستدامة وجودة الحياة، وهو ما يوجد الحاجة للاعتماد على مفهوم المدن الذكية كعامل أساسي في تحقيق هذا الغرض، كونها السبيل لمعالجة الضغوط التي تتعرض لها المدن التقليدية، مثل الاختناقات المرورية والتلوث البيئي واستنزاف الموارد والزيادة في السريعة في […]

أغسطس 15, 2024

سباق مع الزمن تخوضه البلدان المتوسطة الدخل، فمنذ تسعينيات القرن العشرين، نجحت العديد من هذه البلدان في الإفلات من مستويات الدخل المنخفض والقضاء على الفقر المدقع، الأمر الذي أدى إلى نشوء تصور عام مفاده أن العقود الثلاثة الماضية كانت عظيمة بالنسبة للتنمية. ولكن هذا يرجع إلى التوقعات المنخفضة للغاية ــ وهي بقايا فترة كان يعيش […]

استبيان

هل وجدت التقرير مفيداً ومفهوماً؟
هل كان التقرير يحتوي على المعلومات التي كنت تبحث عنها؟
هل تم تصميم التقرير بشكل جيد وسهل القراءة؟
هل تم تنظيم المعلومات بشكل منطقي ومفهوم؟
هل تم استخدام الرسوم البيانية والجداول بشكل فعال ومفيد؟
هل تم توضيح المصادر المستخدمة في التقرير بشكل جيد؟
هل تم تقديم البيانات والمعلومات بشكل دقيق وموثوق؟
هل أثار التقرير أي أسئلة أو استفسارات لديك؟
هل تنصح بتصفح التقرير والاستفادة منه في المستقبل؟
هل تم تقديم البيانات والمعلومات بشكل دقيق وموثوق؟

المصادر