-

ما هو التصيد بالرمح في الهجمات الإلكترونية؟

ما هو التصيد بالرمح في الهجمات الإلكترونية؟
(اخر تعديل 2024-09-09 11:26:08 )

يستخدم المخترقون العديد من التقنيات للوصول إلى أجهزة الضحايا لسرقة بياناتهم، ومن هذه الطرق الاحتيالية هي التصيد بالرمح، فما هو المقصود بمصطلح التصيد بالرمح؟

ما هو التصيد بالرمح؟

التصيد بالرمح هو هجوم هندسة اجتماعية حيث يقوم مرتكب الجريمة، متنكرًا في هيئة فرد موثوق به. بخداع هدف للنقر على رابط في رسالة بريد إلكتروني أو رسالة نصية أو رسالة فورية مخادعة.

نتيجة لذلك، يكشف الهدف عن غير قصد معلومات حساسة، أو يثبّت برامج ضارة (برامج ضارة) على شبكته. أو ينفذ المرحلة الأولى من التهديد المستمر المتقدم (APT)، على سبيل المثال لا الحصر من العواقب المحتملة.

في حين أنه يشبه هجمات التصيد الاحتيالي وصيد الحيتان. يتم إطلاق التصيد الاحتيالي بطريقة فريدة وتختلف أهدافه عن هجمات الهندسة الاجتماعية الأخرى. نتيجة لذلك، يستحق الهجوم اهتمامًا خاصًا عند صياغة إستراتيجية أمان التطبيق.

مثال على التصيد بالرمح.

يوضح المثال التالي تطور هجوم التصيد الاحتيالي والعواقب المحتملة:

  • يتم إرسال بريد إلكتروني مخادع إلى مسؤول النظام في مؤسسة من شخص يدعي أنه يمثل http://www.itservices.com، وهو موفر SaaS لإدارة قواعد البيانات. يستخدم البريد الإلكتروني نموذج بريد العميل الخاص بـ itservices.com.
  • يدعي البريد الإلكتروني أن موقع itservices.com يقدم خدمة جديدة مجانية لفترة محدودة ويدعو المستخدم إلى التسجيل في الخدمة باستخدام الرابط المرفق.
  • بعد النقر على الرابط، يتم إعادة توجيه مسؤول النظام إلى صفحة تسجيل الدخول على itservice.com، وهو موقع ويب مزيف مماثل لصفحة التسجيل في itservices.com.
  • في الوقت نفسه، يتم تثبيت وكيل القيادة والتحكم على جهاز مسؤول النظام، والذي يمكن استخدامه بعد ذلك كباب خلفي في شبكة المؤسسة لتنفيذ المرحلة الأولى من APT.

التصيد بالرمح وهجمات التصيد الاحتيالي وصيد الحيتان.

تختلف هجمات التصيد بالرمح والتصيد الاحتيالي وصيد الحيتان في مستويات تعقيدها والأهداف المقصودة. يتم تسليط الضوء على الاختلافات أدناه.

التصيد Phishing.

يتضمن التصيد الاحتيالي إرسال رسائل بريد إلكتروني ضارة من مصادر موثوقة مفترضة إلى أكبر عدد ممكن من الأشخاص. بافتراض معدل استجابة منخفض. على سبيل المثال، قد يزعم البريد الإلكتروني المخادع أنه من PayPal ويطلب من المستلم التحقق من تفاصيل حسابه من خلال النقر على رابط مغلق. مما يؤدي إلى تثبيت برامج ضارة على جهاز كمبيوتر الضحية.

رسائل البريد الإلكتروني التصيدية غير شخصية، ويتم إرسالها بالجملة وغالبًا ما تحتوي على أخطاء إملائية أو أخطاء أخرى تكشف عن نواياها الخبيثة. المشكلة هي أنه لا يلاحظ الجميع هذه التلميحات الدقيقة. تكفي الشعارات الموثوقة والروابط إلى الوجهات المعروفة لخداع العديد من الأشخاص لمشاركة تفاصيلهم.

من ناحية أخرى، تعتبر رسائل التصيد الاحتيالي الإلكترونية أكثر صعوبة في اكتشافها لأنها تبدو وكأنها تأتي من مصادر قريبة من الهدف. يرسل مجرمو الإنترنت رسائل بريد إلكتروني مخصصة لأفراد معينين أو مجموعات من الأشخاص لديهم شيء مشترك، مثل الموظفين العاملين في نفس القسم.

صيد الحيتان Whaling.

يستخدم صيد الحيتان Whaling رسائل بريد إلكتروني خادعة تستهدف صانعي القرار رفيعي المستوى داخل المؤسسة. مثل الرؤساء التنفيذيين والمدراء الماليين والمديرين التنفيذيين الآخرين. هؤلاء الأفراد لديهم إمكانية الوصول إلى معلومات ذات قيمة عالية، بما في ذلك الأسرار التجارية وكلمات المرور إلى حسابات الشركة الإدارية.

يرسل المهاجم رسائل بريد إلكتروني حول قضايا ذات أهمية تجارية بالغة الأهمية، متنكرا كفرد أو منظمة لها سلطة شرعية. على سبيل المثال، قد يرسل المهاجم بريدًا إلكترونيًا إلى رئيس تنفيذي يطلب الدفع، متظاهرًا بأنه عميل للشركة.

دائمًا ما تتعامل هجمات صيد الحيتان بشكل شخصي مع الأفراد المستهدفين. وغالبًا ما تستخدم المسمى الوظيفي والموقع ورقم الهاتف، والتي يتم الحصول عليها باستخدام مواقع الشركة أو وسائل التواصل الاجتماعي أو الصحافة.

الفرق بين صيد الحيتان والخداع بالرمح هو أن صيد الحيتان يستهدف حصريًا الأفراد ذوي الرتب العالية داخل المؤسسة. في حين أن التصيد بالرمح عادة ما يلاحق فئة الأفراد الأقل شهرة.

إقرأ أيضاً… أفضل طرق حماية البيانات من السرقة وهجمات المخترقين.

الحماية من التصيد بالرمح.

تجعل الطبيعة المستهدفة لهجمات التصيد بالرمح من الصعب اكتشافها. ومع ذلك، يمكن أن تساعد العديد من إجراءات الوقاية من المخاطر. بما في ذلك المصادقة الثنائية (2FA) وسياسات إدارة كلمات المرور والحملات التعليمية.

  • المصادقة الثنائية.

تساعد المصادقة الثنائية 2FA في تأمين تسجيل الدخول إلى التطبيقات الحساسة من خلال مطالبة المستخدمين بالحصول على شيئين. الأول هو شيء يعرفونه، مثل كلمة المرور واسم المستخدم، وشيء لديهم، مثل الهاتف الذكي أو رمز التشفير.

عند استخدام المصادقة الثنائية (2FA)، حتى إذا تم اختراق كلمة المرور باستخدام تقنية مثل التصيد الاحتيالي بالرمح. فلن يكون ذلك مفيدًا للمهاجم بدون الجهاز المادي الذي يحتفظ به المستخدم الحقيقي.

  • سياسات إدارة كلمات المرور.

يجب أن تتخذ سياسة إدارة كلمات المرور الحكيمة خطوات لمنع الموظفين من استخدام كلمات مرور وصول الشركة على مواقع الويب الخارجية المزيفة. أحد الأمثلة على مثل هذه السياسة هو توجيه الموظفين لإدخال كلمة مرور مزيفة دائمًا عند الوصول إلى رابط يتم توفيره عن طريق البريد الإلكتروني. لن يقبل موقع الويب الشرعي كلمة مرور مزيفة، لكن موقع التصيد الاحتيالي يقبل ذلك.

  • الحملات التعليمية.

على المستوى التنظيمي، يمكن للمؤسسات رفع مستوى الوعي وتدريب الموظفين بنشاط، وتسليط الضوء على هجمات التصيد بالرمح باعتبارها تهديدًا مهمًا. يمكن أن تحتوي المواد التدريبية على أمثلة من الحياة الواقعية للتصيد بالرمح، مع أسئلة مصممة لاختبار معرفة الموظف. الموظفون الذين هم على دراية بالتصيد بالرمح هم أقل عرضة للوقوع ضحية للهجوم.