مقالة هامة حول بعض الجرائم الإلكترونية وكيفية مواجهتها

مقال حول: مقالة هامة حول بعض الجرائم الإلكترونية وكيفية مواجهتها

الجرائم الإلكترونية

يؤدي الاستخدام المتزايد للتقنيات الرقمية في قطاع الأعمال دوراً حيوياً في نمو الأعمال التجارية. غير أن هذا الاستخدام له مخاطر أيضاً.

تستهدف الجرائم الإلكترونية الضحايا من الأفراد وحتى الشركات الكبيرة، وذلك عبر طرق مختلفة مثل التصيد الاحتيالي والتثبيت غير المشروع للبرامج الضارة. الأمر الذي يؤدي إلى خسارة الدخل، والإضرار بالسمعة، وتكبد خسائر مالية وتشفير البيانات بالفيروسات التي لا يمكن معالجتها إلا عن طريق دفع مبالغ مالية لقراصنة الانترنت.

وعلى الرغم من أن غالبية المجرمين يمتلكون قدرات تقنية بسيطة جداً، إلا أن الهجمات الرقمية تشهد تزايداً في استخدام الأدوات المتطورة المتاحة في السوق الاجرامي الافتراضي على الانترنت. ومع تطوير بعض الجماعات الإجرامية لأنشطتها، فإن الجرائم الإلكترونية تتطور أيضاً وتنمو بسرعة.

لطباعة دليلنا المختصر الخاص بالشركات الصغيرة والمتوسطة تجدونه على الرابط

لتحميل قواعدنا الخمسة الأولى للحد من المخاطر الخاصة بكم، تجدونه على الرابط

أو لمزيد من التفاصيل على تجدونها على الصفحات أدناه.

التصيد الاحتيالي
يعتبر التصيد الاحتيالي واحداً من أكثر الهجمات الالكترونية شيوعاً ويتم من خلال رسائل البريد الإلكترونية التي غالباً ما تكون مقنعة وتبدو أنها من مرسلين شرعيين. وتهدف هذه الرسائل إلى إغراء مستلميها المستهدفين للنقر على الروابط أو المرفقات التي، بدورها، تسهل السرقة أو الاحتيال.

ما هو التصيُد الاحتيالي؟
يستخدم التصيد الاحتيالي رسائل البريد الإلكترونية لإقناع المستخدمين بالنقر على مرفق أو رابط ضار. ويمكن لهذه الروابط بدورها أن تلحق الضرر بالحاسوب عبر البرامج الضارة التي تعمل على تجميع معلومات هامة وخاصة عن المستخدم. مما يمكّن المهاجم من سرقة الأموال، أو تعطيل العمليات التجارية، أو إتلاف البيانات.

غالباً ما تتجاوز روابط التصيد الاحتيالي برامج الأمن ومكافحة الفيروسات باستخدام وحدات الماكرو في برنامج مايكروسوفت أوفيس وتقوم بتثبيت البرامج الضارة عند تشغيلها. وقد ترتبط الروابط بمواقع إلكترونية تبدو مشروعة، والتي تقوم بدورها باستغلال نقاط الضعف في حاسوب الضحية لتثبيت الشيفرات الخبيثة. حيث يمكن لهذه الصفحات الإلكترونية أن تخدع المستخدم ببساطة لإدخال معلوماته الشخصية.

ويحرص المهاجمون المحترفون على استخدام البريد الإلكتروني لمجموعات مختارة بعناية من الأفراد بغية التصيد الاحتيالي، وذلك عبر وسائل التواصل الاجتماعي، ومعلومات المواقع أو الحقائق العامة عن مؤسستهم. ;

من ناحية أخرى، تستهدف عمليات التصيد الاحتيالي أكبر عدد من مستلمي الرسائل بحيث تنطلي الخدعة على نسبة ضئيلة منهم لتحقيق النجاح المحتمل. كما يمكن استخدام الفواتير الوهمية، وإشعارات التسليم والإيصالات والتحديثات المصرفية كوسيلة للخداع في هذه المحاولات.

المخاطر على العمل التجاري
-سرقة البيانات (أو التشفير للحصول على فدية)
-إتلاف الأجهزة
-إعادة توجيه خدمات المصرفية عبر الإنترنت بطريقة احتيالية
-السرقة المالية
كيف يمكنني الدفاع عن عملي التجاري ضد التصيد الاحتيالي؟
-تثبيت برامج مكافحة الفيروسات المعروفة والمشهورة وتحديثها، والحفاظ على تحديث الأنظمة باستخدام الإصدارات وبرامج التصويب الأمنية الجديدة.
-عدم فتح المرفقات أو النقر على الروابط أو تنزيل البرامج من مصادر غير معروفة أو مواقع إلكترونية مشكوك فيها.
-وضع سياسات وقائية وتدريب العاملين عليها لضمان حصولهم على المعرفة اللازمة لإدارة الأعمال بشكل آمن عبر الإنترنت.
-الحد من الوصول إلى الأنظمة والمعلومات استناداً إلى واجبات العمل، وتقسيم المسؤوليات المالية بين الموظفين.
-تقييد الوصول إلى الإنترنت للمواقع الإلكترونية الموثوق بها فقط، والحد من استخدام أجهزة التواصل الخارجية.
-الحذر من المعلومات المتاحة عنك ومؤسستك على وسائل التواصل الاجتماعي والإنترنت على نطاق أوسع. إذا كنت تعرف ما يمكن العثور عليه، يمكنك أن تكون أكثر حذراً عند استخدامه في رسالة إلكترونية تبدو غير مؤذية.
-والأهم من ذلك، تعلم كيفية اكتشاف البريد إلكتروني المشبوه!

البرمجيات الخبيثة
يتم ترميز البرامج الضارة بهدف إلحاق الضرر بمستخدميها المستهدفين. مما يؤثر على المستخدمين من الأفراد والشركات على حد سواء، حيث يمكنها سرقة المعلومات وإتلاف البيانات، وسرقة زيارات الموقع والتجسس على نشاط الإنترنت. وقد باتت عمليات الهجوم وإعادة التوجيه الاحتيالية لمستخدمي الخدمات المصرفية عبر الإنترنت من أكثر الطرق تكراراً بنحو متزايد.

ما هي البرمجيات الخبيثة؟
يمكن للبرمجيات الخبيثة الاختباء داخل برامج لا تبدو مؤذية (Trojans )، أو الانتشار بين الأجهزة دون الاعتماد على تفاعل المستخدم (worms ). كما يمكن أن تكون مصممة خصيصا للتهرب من الدفاعات وتنفيذ مهام محددة.

وبمجرد تثبيتها دون قصد، يمكن للبرمجيات الخبيثة تنفيذ العديد من الأنشطة غير المرئية. فقد تتجسس على زيارات الموقع، وتدمر البيانات، أو تجمع كلمات السر المشفرة. يتم استخدام البرمجيات الخبيثة على نحو متزايد من قبل المجرمين لتشفير المعلومات التجارية الهامة حتى تدفع الشركات مبالغ “فدية”. ويمكن أيضا إعادة توجيه مستخدمي الخدمات المصرفية عبر الإنترنت إلى مواقع وهمية تسجل بيانات تسجيل الدخول لتمكين السرقة المالية.

يتم عادة تحميل البرمجيات الخبيثة عبر رسائل “التصيد” الإلكترونية أو الروابط الاحتيالية. كما يمكن للتطبيقات الخبيثة وشرائح الذاكرة USB أن تلحق الضرر بالهواتف الذكية وأجهزة الكمبيوتر. وقد تظل البرمجيات الخبيثة مخفية لعدة أشهر الى أن يتم تنشيطها.

المخاطر على العمل التجاري
-فقدان البيانات
-تكبد الخسارة المالية
-تلف الأجهزة
-تعطل النشاط التجاري
-كيف يمكنني الدفاع عن عملي التجاري ضد البرمجيات الخبيثة؟
-وضع إجراءات قوية للاستجابة والاسترداد والنسخ الاحتياطي.
-تشغيل برامج محدثة لمكافحة الفيروسات على جميع الأجهزة، مع الأخذ بعين الاعتبار الأنظمة التي تستخدم ملف السمعة / تحليل السلوك ضمن نظام عزل “sandbox” آمن. والكشف عن السلوك غير الاعتيادي في الشبكة (الانتباه لأوامر المهاجم) هو خيار آخر لأمن الأنظمة.
-الحفاظ على تحديث أجهزة الكمبيوتر الشخصي والخوادم والأجهزة المرتبطة بها، وتثبيت أحدث برامج التصويب الأمنية عندما تصبح متاحة.
-تأكد من تجنب موظفيك للمواقع الإلكترونية المشكوك فيها، ومعرفتهم بأنه ينبغي عليهم عدم تنزيل برامج / تطبيقات مجانية، أو تشغيل وحدات التعليمات (ماكرو) لبرنامج مايكروسوفت أوفيس على مرفقات البريد الإلكتروني، أو استخدام شريحة الذاكرة USB من مصادر لم يتم التحقق منها.
-الأخذ بالاعتبار استخدام القائمة البيضاء whitelist (حجب أي برامج لم يتم اعتمادها مسبَقا).
-استخدام كلمات مرور مختلفة لتسجيلات الدخول الخاصة بالأعمال المختلفة.
-عمليات الاحتيال عبر اختراق البريد الإلكتروني للشركات BEC
-ازدادت الهجمات الإلكترونية على الشركات الصغيرة والمتوسطة ازديادا منتظما في السنوات الأخيرة. حيث يواصل المجرمون ابتكار طرق جديدة لسرقة المعلومات والأموال. وتأتي عمليات اختراق البريد الإلكتروني للشركات BEC ضمن أحدث التهديدات الحديثة المستخدمة. ويعتبر هذا الاحتيال ظاهرة عالمية تستهدف الشركات بغض النظر عن حجمها، أو مجال أعمالها، أو المسؤول عن التعاملات المصرفية فيها أو كيفية ذلك. إذ يمكن فقدان مبالغ ضخمة بسبب رسالة إلكترونية واحدة زائفة.

ما هو اختراق البريد الإلكتروني للشركات؟
يقوم أحد المحتالين بانتحال هوية المقاول أو المورد أو المحامي أو الدائن أو حتى شخص في الإدارة العليا بإرسال رسالة إلكترونية إلى فريق الحسابات لدى الشركة. قد تبدو الرسالة الإلكترونية على أنها من طرف الرئيس التنفيذي، الذي يطلب إجراء عملية دفع عاجلة، أو تبدو من طرف مورد، يطلب توجيَه المدفوعات المستقبلية إلى حساب جديد. وغالباً ما ترافق هذه الرسائل تعليمات للمتلقي بعدم مناقشة هذه المسألة مع أي شخص آخر.

وبما أن عنوان البريد الإلكتروني للمرسل يتطابق بشكل وثيق مع عنوان معروف، فإن هذا النوع من الاحتيال غالباً ما يمر دون أي انتباه حتى فوات الأوان. وقد يتمكن المجرمون الإلكترونيون من اختراق حساب بريد إلكتروني حقيقي يكون من الصعب تحديد الاتصالات الاحتيالية من خلاله.

اختراق بريد إلكتروني لشركات من الواقع
محاولات تم فيها إحباط عملية اختراق البريد الإلكتروني للشركة:

تلقى مساعد الشؤن المالية رسالة إلكترونية بدت كما لو أنها من أحد زملائه، يطلب منه فيها إجراء دفعة عاجلة.

كان المساعد في إجازة سنوية في ذلك الوقت، لكنه قام بتدقيق بريده الإلكتروني، ورد بسؤال عما إذا كان بإمكان المرسل الانتظار لحين عودته. فتلقى تأكيداً بأنه لا بأس من ذلك.

في اليوم الأول لعودته، قام بإنشاء الدفعة وبتفويضها. غير أن بنك HSBC حدد المعاملة على أنها مشبوهة ووضعها قيد الانتظار. ثم تم الاتصال بالمساعد من قبل فريق HSBCnet لمكافحة عمليات الاحتيال للتحقق من عملية الدفع.

أكد المساعد أنه قام بإنشاء الدفعة وقام بتقويضها، لكن الفريق شجعه على إعادة التحقق من ذلك نظراً لانتشار هذا النوع من الاحتيال.

وعندما فعل ذلك، من خلال التحدث مع زميله الذي يعتقد أنه قدم الطلب الأصلي، اكتشف أن الطلب كان مزيفاً وأن بريد زميله الإلكتروني قد تعرض للاختراق.

أبلغ المساعد فريق مكافحة الاحتيال وتم إلغاء الدفع. وفي هذه الحالة، لم يتم خسارة أية أموال.

أهمية التواصل
-تلقى أحد أعضاء الفريق المالي رسالةً إلكترونيةً عاجلة من المدير المالي للشركة يطلب فيها إجراء تحويل دفع.
-تمت الإشارة إلى التعليمات على أنها خاصة وسرية ومتعلقة بصفقة ما، وأنه لا ينبغي مناقشة هذه المسألة مع أي عضو آخر من الموظفين لأنها قد تعرض الصفقة للخطر. فقام موظف الشؤون المالية بتنفيذ العملية وقام بتفويضها.
-وفي وقت لاحق من اليوم ذاته، التقى موظف الشؤون المالية بالمدير المالي وذكر له بأنه قام بتنفيذ عملية الدفع وفقاً للتعليمات، لكن المدير المالي بدا في حيرة من أمره وسأل، “أي دفعة؟”
-لو قام موظف الشؤون المالية ببساطة بالاتصال أو التحدث مع المدير المالي للتحقق من العملية قبل الضغط على زر “إرسال”، لكان اكتشف أن ذلك الطلب لم يكن شرعياً وأن البريد الإلكتروني للمدير المالي قد تعرض للاختراق.

مخاطر الأعمال التجارية
-خسارة مالية بالغة
-تضرر السمعة
كيف يمكنني حماية أعمالي التجارية من أي اختراق للبريد الإلكتروني للشركة؟

-تأكد من استعداد موظفيك وتأهبهم لمواجهة هذا النوع من الاحتيال. وينبغي عليهم، على وجه الخصوص:
-الحذر من طلبات العمل السرية أو الضغط للتنفيذ الفوري؛
-عدم نشر أي معلومات حساسة، مثل المسمى الوظيفي، أو المهام أو المخططات التنظيمية، عبر الإنترنت؛
-التشكيك في أي تغييرات مفاجئة تتعلق بالممارسات التجارية ضمن الشركة أو مع الموردين، والتحقق من هذه التغييرات من خلال قنوات بديلة؛
-تدقيق طلبات الدفع بعناية عندما تكون خارجة عن المألوف، أو غير متوقعة أو على غير المعتاد.
تنفيذ إجراءات التحقق من الدفعات على خطوتين، ليشمل ذلك التحقق عبر سبل غير البريد الإلكتروني (مثل الهاتف / الرسائل النصية) مع المبادر.
-استخدام بيانات الاتصال المعروفة دائماً لمتابعة طلب رسالة إلكترونية، ولكن يجب ألا:
-ترد مباشرة على البريد الإلكتروني الأولي؛ وألا
-تستخدم أي أرقام هاتف أو بيانات الاتصال الأخرى المدرجة في الرسالة الإلكترونية.
-التحقق من عناوين البريد الإلكتروني.
-إذا ساورك الشك، لا تقم بتنفيذ عملية الدفع.
-عمليات الاحتيال عبر الهاتف والرسائل النصية
يمكن استخدام الرسائل النصية والمكالمات الهاتفية بشكل خبيث لتسهيل السرقة والاحتيال. حيث تحاول مكالمات “التصيد الاحتيالي الصوتي vishing ” الضغط على المتصل به لإجراء دفعات أو توفير معلومات مالية هامة. وبالإضافة إلى ذلك، قد تحاول رسائل “التصيد عبر الرسائل النصية القصيرة “Smishing ” تحفيز هدفهم للنقر على الروابط الخبيثة، لتفعيل فيروسات Trojan التي يمكنها سرقة كلمات السر وغيرها من البيانات ذات القيمة العالية.

كيف تتم عمليات الاحتيال عبر الهاتف والرسائل النصية؟
تعتبر مكالمات التصيد الاحتيالي الصوتي (“vishing “) والرسائل الاحتيالية (“التصيد عبر الرسائل النصية القصيرة ‘Smishing’ ) من الهجمات الشائعة، التي تهدف إلى خداع المستهدفين للكشف عن المعلومات الشخصية التي يمكن استخدامها للسرقة أو الاحتيال. وتتصف مكالمات التصيد الاحتيالي الصوتي والرسائل الاحتيالية بأنها غير مكلفة ولا تتطلب سوى القليل من المعرفة التقنية.

تنفذ حملات التصيد الاحتيالي الصوتي على نطاق واسع، وذلك باستخدام الاتصال الهاتفي التلقائي والاتصال ذو النطاق العريض الذي يسمح بإجراء مكالمات لآلاف من الضحايا المحتملين في الساعة الواحدة. حيث يحاولون دفعهم للرد اعتماداً على منطق الترهيب؛ على سبيل المثال، خدمة معاودة الاتصال المصرفية المزيفة التي تتظاهر بتنبيه الضحية إلى وجود احتيال على الحساب المصرفي، ثم يطلب معلومات مفصلة عن البطاقة عند الاستجابة.

وفي استهداف الشركات، غالباً ما ينتحل المهاجمون شخصية موظف ذو مرتبة عالية لديه طلب مساعدة عاجلة. وقد يتظاهرون بأنهم في حالة مستعجلة، لمحاولة السيطرة على المحادثة.

ثم بدأت عمليات التصيد عبر الرسائل النصية القصيرةبتجاوز شعبية التصيد الاحتيالي الصوتي. ذلك لأن العديد من الضحايا لا يزالون غير معتادين على تلقي الرسائل النصية المؤذية – ونمو الخدمات المصرفية النصية – لذا فإنها تتمتع حالياً بنسبة نجاح أعلى.

وعادةً ما تطلب رسائل التصيد النصية اتخاذ إجراء عاجل، ما يعني في الغالب النقر على رابط خبيث يؤدي بدوره إلى سرقة البيانات. وبالرغم من أن مرشحات الرسائل غير المرغوب فيها في البريد الإلكتروني تمنع وصول العديد من رسائل التصيد الاحتيالي إلى صندوق البريد الوارد، إلا أنه لا يوجد هناك أي حل سائد لمنع الرسائل النصية من الوصول إلى المستهدفين المقصودين حتى الآن.

المخاطر التي تواجه الأعمال
-سرقة البيانات (أو تشفيرها للحصول على فدية).
-إعادة توجيه الخدمات المصرفية عبر الإنترنت بطريقة احتيالية.
-سرقة الأموال.
-تزوير الهوية (انتحال الشخصية).
كيف يمكنني حماية أعمالي من عمليات التصيد الاحتيالي الصوتي والنصي؟
-رفع مستوى الوعي بشأن التأثير المحتمل للتصيد الاحتيالي الصوتي والنصي على نشاطك أعمالك التجارية، وتنفيذ سياسة الإبلاغ عن الحالات المشتبه فيها.
-تدريب الموظفين على عدم كشف البيانات المالية أو معلومات الشركة مع المتصلين الذين لم يتم التحقق منهم.
-تعلم كيفية اكتشاف المكالمات والنصوص المشبوهة، وعدم:
-التسرع في اتخاذ قرار فوري، أو الاستجابة لطلب عاجل.
-توفير بيانات شخصية أو مالية عبر الهاتف.
-استخدام الأرقام المقدمة من قبل المتصل أو ضمن الرسالة، بدلاً من أرقام الاتصال المعروفة.
نظراً لكون الاتصال الاحتيالي الصوتي يزعم أنه قادم من أحد أعضاء فريق العمل، لذا فإن هناك عدة إشارات موضحة:
-إشارة المتصل إلى الشركة بالاسم أثناء مكالمة يفترض أن تكون داخلية.
-إجراء الاتصال الهاتفي إلى بلدك من بلد ما، للحصول على معلومات عن بلد آخر.
-يطلب المتصل من المستلم استخدام الأنظمة الداخلية لتقديم المعلومات.

إعادة نشر بواسطة محاماة نت

شارك المقالة

اترك تعليقاً

لن يتم نشر بريدك الالكتروني.