Search
Close this search box.

البريد الإلكتروني.. سلاح للهجمات السيبرانية

يعد التصيد الاحتيالي واحدًا من أقدم تهديدات الأمن السيبراني، حيث يُعتقد أن التكرارات الأولى لهذا النمط من الاحتيال عبر البريد الإلكتروني قد نشأت في عام 1995.

اكتسب هذا النط سمعة سيئة على نطاق واسع لأول مرة في عام 2000 مع فيروس “ILOVEYOU”، المعروف أيضًا باسم “Love Bug”، الذي تلقاه الملايين من المستخدمين.

في هذه الحالة، تلقى مستخدمو أجهزة الكمبيوتر التي تعمل بنظام “Windows” عبر مرفق بريد إلكتروني تالف أضر بأجهزتهم وبياناتهم.

ومنذ ذلك الحين، تطوّر مشهد التهديدات السيبرانية كثيرًا، ولكن لا يزال من الممكن اعتبار المرفقات عبر البريد الإلكتروني أكبر خطر أمني.

مدى خطورة مرفقات البريد الإلكتروني

يظهر تحليل لـ 183 مليون عملية محاكاة للتصيد الاحتيالي أجراها عملاء شركة “Proofpoint” للأمن السيبراني للمؤسسات، أن ما يقرب من واحد من كل ستة مستلمين لرسالة بريد إلكتروني تصيدية تحتوي على مرفق مشبوه فشل في الاختبار الذي خضع له قسم تقنية المعلومات لديهم.

نجحت محاولات التصيد الاحتيالي المستندة إلى الارتباط، والتي يمكن أن تتراوح من توجيه المستخدم إلى موقع ويب ضار يقوم بتنزيل برامج ضارة أو برامج فدية إلى طلب إعادة تعيين كلمة مرور زائفة، في 11% من جميع هذه الحالات التي تم تحليلها.

وحققت عمليات التصيد الاحتيالي لإدخال البيانات، والتي يمكن استخدامها لجمع معلومات التعريف الشخصية أو بيانات اعتماد تسجيل الدخول إلى البريد الإلكتروني أو الحسابات المصرفية، أدنى معدل نجاح بنسبة 3%.

مرفقات البريد الإلكتروني_مرفقات البريد الإلكتروني

ويقول الخبراء إن عدم النقر على الروابط المشبوهة أو تنزيل المرفقات والتحقق مرة أخرى مما إذا كان المرسل وعنوان “URL” وراء الرابط شرعيين هي أفضل الطرق لحماية نفسك من الأضرار المالية وغيرها من الأضرار الناجمة عن الهجمات السيبرانية.

ومع ذلك، ذكرت التقارير أن الهجمات تعد أيضًا جزءًا مهمًا في القضاء على المزيد من التهديدات وفقًا لخبراء الأمن السيبراني.

من بين عمليات المحاكاة المذكورة، تم الإبلاغ عن 18% بالمائة فقط كتهديد لم يتم اكتشافه، وفقًا لتقرير حالة التصيد لعام 2024 الذي أعدته “Proofpoint”.

وقال ديف أليسون، نائب الرئيس الأول للمنتجات في شركة الأمن السيبراني “Cofense” في منشور على مدونة للشركة : “إذا كان كل ما نركز عليه هو التعرف على رسائل البريد الإلكتروني المشبوهة أو الضارة، فإننا نقوم في الأساس بإعداد برنامج غير فعال، فما الفائدة من رؤية شيء مريب إذا لم تبلغ عنه؟”.

وأضاف: “وباعتباره أحد أهم خطوط الدفاع، يجب على الموظفين أن يتعلموا ليس فقط تحديد النشاط المشكوك فيه بل الإبلاغ عنه لأنه يفيد مؤسستهم وكل من حولهم”.

تقييم :
1
5

تقارير ذات صلة

سبتمبر 17, 2024

على مدى السنوات القليلة الماضية، أصبحت التجارة الإلكترونية جزءًا لا غنى عنه من تجارة التجزئة العالمية. مثل العديد من الصناعات الأخرى، خضع شراء وبيع السلع لتحول كبير بعد ظهور الإنترنت، وبفضل الرقمنة المستمرة للحياة الحديثة، يستفيد المستهلكون في جميع أنحاء العالم الآن من مزايا المعاملات عبر الإنترنت. مع زيادة الوصول إلى الإنترنت وتبنيه على مستوى […]

سبتمبر 17, 2024

ما الذي يجعل المدينة حية ومزدهرة؟ هل هي مجرد المباني الشاهقة والطرق السريعة؟ أم قدرتها على توفير حياة صحية لسكانها والحفاظ على البيئة؟ التقنية الخضراء تقدم لنا الإجابة، فهي تمنحنا القدرة على بناء مدن ذكية ومستدامة، مدن تحافظ على مواردنا الطبيعية وتضمن مستقبلًا أفضل لأجيالنا القادمة. تعد المدن موطنًا لأكثر من نصف سكان الأرض، وهي […]

سبتمبر 9, 2024

بقيادتها الحكيمة ورؤيتها الثاقبة، تستعد المملكة العربية السعودية، لاستضافة حدث عالمي فارق في مجال الصناعة. خطوة جريئة تعكس طموحات المملكة العالمية، باستضافة النسخة الثانية من منتدى السياسات الصناعية متعدّد الأطراف (MIPF) 2024، والذي تنظمه منظمة الأمم المتحدة للتنمية الصناعية (UNIDO). يمثل هذا الحدث، الذي يعقد في أكتوبر المقبل، منصة فريدة تجمع صناع القرار والمختصين والخبراء […]

استبيان

هل وجدت التقرير مفيداً ومفهوماً؟
هل كان التقرير يحتوي على المعلومات التي كنت تبحث عنها؟
هل تم تصميم التقرير بشكل جيد وسهل القراءة؟
هل تم تنظيم المعلومات بشكل منطقي ومفهوم؟
هل تم استخدام الرسوم البيانية والجداول بشكل فعال ومفيد؟
هل تم توضيح المصادر المستخدمة في التقرير بشكل جيد؟
هل تم تقديم البيانات والمعلومات بشكل دقيق وموثوق؟
هل أثار التقرير أي أسئلة أو استفسارات لديك؟
هل تنصح بتصفح التقرير والاستفادة منه في المستقبل؟
هل تم تقديم البيانات والمعلومات بشكل دقيق وموثوق؟

المصادر