91 % من الهجمات الإلكترونية تنفذ عبر «سرقة الهوية» - الإمارات اليوم

91 % من الهجمات الإلكترونية تنفذ عبر «سرقة الهوية»

هاريش تشيب: «جهود سرقة الهوية حققت تطوراً تزامن مع ظاهرة (البرمجيات الخبيثة كخدمة)».

أكد نائب الرئيس للشرق الأوسط وإفريقيا بشركة «سوفوس»، هاريش تشيب، أن سرقة الهوية تعدّ من أكثر أساليب الهجمات شيوعاً واستخداماً من قبل القراصنة الذين يستغلون سلوك المستخدم النهائي باعتباره الحلقة الأضعف في الدفاعات الإلكترونية للمؤسسة، فقد تمكّن المجرمون على مدى سنوات من تمويه الهجمات في رسائل البريد الإلكتروني، لافتاً إلى أن 91% من الهجمات الإلكترونية وخرق البيانات الناتج عنها يبدأ بهجمات سرقة الهوية المركّزة.

وأضاف في بيان أمس، أن رسائل سرقة الهوية أدت إلى تعريض البيانات لمخاطر جمة وأودت بسمعة العديد من المؤسسات في القطاعين العام والخاص خلال السنوات القليلة الماضية، كما ألحقت بها أضراراً مادية فادحة.

وتابع تشيب: «تتسم هجمات سرقة الهوية في الوقت الحاضر بكونها مقنعة ومنتشرة عبر المؤسسات، فما بدأ في الماضي بمجرد سرقة للهوية تطوّر الآن إلى ثلاثة فروع للهجمات، هي: الهجمات الكلاسيكية وسرقة الهوية الجماعية وسرقة الهوية المركّزة، إلى جانب الأسلوب الذي ظهر حديثاً لاستهداف بريد الشركات ويمثل فرعاً من محاولات سرقة الهوية المركّزة، حيث يرتبط بحسابات البريد الإلكتروني الخاصة بالموظفين وسرقتها بدلاً من انتحال شخصية مرسل آخر، وبهذا يصبح من الصعب على المستخدم النهائي الكشف عن الهجمات».

وأشار إلى أن جهود سرقة الهوية حققت تطوراً تزامن مع ظاهرة «البرمجيات الخبيثة كخدمة»، حيث تصل رسائل سرقة الهوية بكل الأشكال والأنواع، ولا يوجد منتج واحد قادر على توفير الحماية الكاملة لأعمالك ضد هجمات سرقة الهوية. وركز على أن الوسيلة الدفاعية الأمثل ضد هجمات سرقة الهوية هي بوابة البريد الإلكتروني لديك، فحماية البريد الإلكتروني بمثابة الحارس الذي يمنع وصول 99% من الرسائل الإلكترونية غير المرغوبة عبر البوابة، بما فيها المرفقات الخبيثة والمحتوى الضار وعناوين الإنترنت، وذلك قبل أن يراها المستخدم أصلاً. كما أن فلتر الويب من الدفاعات الأمامية التي لا غنى عنها نظراً لكون يعمل على فرز العناوين الإلكترونية وحظر تلك المؤذية منها في حال ضغط المستخدمين على روابط البريد الإلكترونية، ويضمن فرز وحظر الملفات كذلك حذف الملفات الضارة من سلسلة التهديد في وقت مبكر. وبين أنه حتى مع استخدام أفضل تقنيات الفرز المسبق، قد تتمكن بعض أساليب المهاجمين التي لا تحتوي روابط يمكن الكشف عنها مثل BEC من المرور والدخول إلى الشبكة، لها لا بد من التثقيف والتدريب المناسب لضمان معرفة جميع المستخدمين كيفية التعرف إلى هذه الأنواع من الرسائل الإلكترونية والتعامل معها.

طباعة