Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

كسر اختراق البريد الإلكتروني التجاري

 صورة لطاولة عليها رسالة

يقدم مات لوندي، خبير الجرائم الرقمية، أمثلة على اختراق البريد الإلكتروني الخاص بالعمل، ويوضح أحد أكثر أشكال الهجمات الإلكترونية شيوعًا وأكثرها تكلفة.

وبعيدًا عن كونها عشوائية، فإن كل هجوم على البريد الإلكتروني التجاري (BEC) يمثل جهدًا محددًا ومصممًا لاستهداف صناعات ومهن وأفراد محددين لزيادة فرصة وصول مجرمي الإنترنت إلى المعلومات والأموال.

تتكون هجمات BEC من مرحلتين رئيسيتين.

تبدأ المرحلة الأولى بالوصول غير المصرح به - والذي يمكن أن يحدث من خلال التصيد الاحتيالي أوالتطبيقات الضارة أو النطاقات المحتالة أو الجرائم الإلكترونية كخدمة (CaaS) التي تقدم بيانات الاعتماد لمن يدفع أعلى سعر - تليها فترة من المراقبة.

خلال هذا الوقت، يكتسب مجرمو الإنترنت المعرفة التي سيحتاجون إليها للمرحلة الثانية من هجوم BEC: الاحتيال. إنهم يقرؤون بريدك الإلكتروني. إنهم ينظرون إلى شبكتك الموثوقة. إنهم يبحثون عن وقت تحويل الأموال من الحسابات.

يشرح مات لوندي من التحليل الذكي للمخاطر من Microsoft قائلاً: "بمجرد أن يتمكن مجرم إلكتروني من الوصول إلى صندوق البريد الوارد الخاص بالهدف، فإنه سيتمكن من الوصول إلى جميع مراسلاته. سيعرفون من تتحدث معه ومن تتواصل معه بانتظام، وسيعرفون أسلوب التواصل الخاص بك."

بمجرد أن يعرف مجرمو الإنترنت ما يكفي عن الهدف لسرد قصة موثوقة، فسيستخدمون تلك المعلومات للوصول إلى الهدف أو الحصول على المال.

“ الانتحال بالهندسة الاجتماعية يتابع لوندي قائلاً: "إن الهجمات التي ينشرها مجرمو الإنترنت هؤلاء معقدة للغاية". إنه مقصود ومصمم لخداع الناس.

الأدوات والخدمات التي يشتريها مجرمو الإنترنت من أسواق الويب المظلمة لشن هجماتهم معقدة أيضًا.

يوضح لوندي: "الأشخاص الذين يقومون بمرحلة الاحتيال في هجوم BEC ليسوا بالضرورة الأشخاص الذين يقومون بمرحلة التصيد الاحتيالي في الهجوم". "أحد الأسباب التي تجعل CaaS مشكلة متطورة وشائكة هو أنها تسمح للمجرمين بالتوسع."

لا تزال هجمات BEC تشكل تحديًا حيث يواصل مجرمو الإنترنت تطوير تقنياتهم وتكتيكاتهم لتجنب الدفاعات التي تضعها المؤسسات. ويتوقع الباحثون الأمنيون أيضًا رؤية استطلاع محدد لمجرمي الإنترنت في الصناعات التي تكون فيها التحويلات البنكية الكبيرة أمرًا شائعًا.

من المرجح أن يظل قطاع المقاولات العامة مصدرًا غنيًا للمواد للمتخصصين في شركة BEC نظرًا للطبيعة العامة لعملية تقديم العطاءات. يشرح لوندي كيف يمكن لمجرمي الإنترنت في كثير من الأحيان إنشاء حملة هندسة اجتماعية فعالة باستخدام معلومات متاحة بسهولة من خلال البحث الأساسي على الإنترنت.

"إنهم يستهدفون على وجه التحديد الأفراد الذين لديهم القدرة على السماح بتحويلات الأموال. إن هجمات BEC الكبيرة هذه التي تؤدي إلى خسارة ملايين الدولارات لا تحدث بسبب بريد إلكتروني عشوائي. إنها ليست جريمة إلكترونية من نوع الاحتيال المتقدم في الرسوم. إنها مدروسة جيدًا. إنها محددة جدًا ولها تصميم معين في الاعتبار. وغالبًا ما يتم مساعدتها وتسهيلها من خلال عناصر مختلفة من الجريمة الإلكترونية كشبكة خدمة، وخاصة بيانات الاعتماد المحددة.

المقالات ذات الصلة

يرفع تبديل الأساليب معدل اختراق البريد الإلكتروني للعمل

إن اختراق البريد الإلكتروني للعمل (BEC) آخذ في الارتفاع الآن حيث يمكن لمجرمي الإنترنت إخفاء مصدر هجماتهم ليكونوا أكثر خطورة. تعرّف على الجرائم الإلكترونية كخدمة وكيفية المساعدة في حماية مؤسستك.

تركيبة الأجزاء الحديثة المعرضة للهجوم

يواصل عالم الأمان عبر الإنترنت طريقه ليصبح أكثر تعقيدًا مع انتقال المؤسسات إلى السحابة وتحولها إلى العمل اللامركزي. واليوم، يمتد سطح الهجوم الخارجي على سحب متعددة، وسلاسل توريد رقمية معقدة، وأنظمة بيئية ضخمة تابعة لجهات خارجية.

ملف تعريف الخبير: مات لوندي

يصف مات لوندي من وحدة الجرائم الرقمية في Microsoft (DCU) كيف يساعد خبراء فريق إنفاذ الهوية والنظام الأساسي في الحفاظ على أمان العملاء من التهديدات مثل برامج الفدية الضارة وتسوية البريد الإلكتروني التجاري والنطاقات المتجانسة.

متابعة الأمان من Microsoft