-

هجمات الهندسة الاجتماعية: استراتيجيات تخفيف

(اخر تعديل 2024-09-09 11:26:08 )

من خلال الفهم الصحيح لهجمات الهندسة الاجتماعية، ومن خلال الإقرار بأن الحماية الحقيقية من هجمات الويب تأتي من تأمين المتصفح، يمكنك حماية مؤسستك من عواقب التصيد الاحتيالي.

يأتي التصيد الاحتيالي في أشكال عديدة – التصيد الاحتيالي عبر البريد الإلكتروني، والتصيد بالرمح، واختراق البريد الإلكتروني للأعمال (BEC).

بمجرد استهدافها، يمكن لمحاولات التصيد الناجحة أن تخدع المستخدمين للكشف عن البيانات المهمة وتنزيل البرامج الضارة. مما قد يؤدي إلى برامج الفدية وغيرها من الأنشطة السيبرانية الضارة.

عند التخطيط لهذه الهجمات، يبحث المهاجمون عن أكبر عائد مقابل استثمارهم الأقل. تستخدم محاولات هجوم الهندسة الاجتماعية الإذن والتخويف والإجماع والندرة والإلحاح لإغراء الضحية لتحقيق أهداف الخصم.

منذ بداية الإنترنت، كان لدى مجرمي الإنترنت القدرة على التواصل مع أي شخص يريدونه وتحقيق أهداف الهجوم بسهولة بالغة.

أفضل الطرق للأمن السيبراني وقادة تكنولوجيا المعلومات الآخرين لحماية مؤسساتهم من الوقوع ضحية لهجمات الهندسة الاجتماعية المستهدفة – والتي يمكن أن تكون ضارة بالأعمال – هي:

  • تثقيف وتدريب العاملين على تحديد محاولات التصيد وكيفية الرد عليها.
  • تثبيت برنامج مكافحة التصيد الذي يمكنه اكتشاف هذه التهديدات والإبلاغ عنها تلقائيًا.
  • الاستفادة من حل أمان المتصفح الذي يحلل بنية صفحة الويب وسلوكها لتحديد التهديدات المحتملة.

سنناقش كل من هذه بشكل أكثر تفصيلاً.

الوقاية من هجمات الهندسة الاجتماعية.

تساعد الطرق المذكورة أدناه على الوقاية وتخفيف المخاطر الناجمة عن هجمات الهندسة الاجتماعية:

1. تعليم وتدريب الموظفين.

تتمثل الخطوة الأولى في حماية الشركة من تهديدات الهندسة الاجتماعية في القدرة على تحديدها وإدارتها بفعالية.

لذا، فإن زيادة وعي الموظف حول الشكل الذي يمكن أن تبدو عليه محاولة التصيد الاحتيالي وما يجب على المستخدمين فعله عند مواجهة واحدة أمر بالغ الأهمية في حماية المؤسسة في حالة عدم قيام برامج مكافحة التصيد وغيرها من الإجراءات الوقائية بإبعاد التهديدات بشكل فعال.

يمكن للمنظمات القيام بذلك عن طريق تثقيف الموظفين باستمرار، والتحقق من صحة معرفتهم وتشجيع اليقظة داخل القوى العاملة لديهم.

من حين لآخر، يمكن أن يكون إرسال بريد إلكتروني وهمي للتصيد الاحتيالي لاختبار معرفة الموظف مفيدًا جدًا في عملية التدريب.

بالإضافة إلى إعلام المستخدمين بما يجب فعله عند مواجهة محاولة تصيد، يجب أن يكون المستخدمون على دراية جيدة بما لا يجب عليهم فعله.

تتضمن العلامات الواضحة لمحاولات التصيد الاحتيالي التي يجب على المستخدمين دائمًا توخي الحذر منها ومعرفة عدم الوقوع في فخها ما يلي:

  • مواقع HTTP غير الآمنة.
  • صفحات الويب ذات الصور والروابط المعطلة.
  • رسائل البريد الإلكتروني المشبوهة التي تطلب معلومات حساسة أو لا تتبع البروتوكول العام.

2. برامج مكافحة التصيد.

يجب أيضًا تنفيذ برامج مكافحة التصيد الاحتيالي عبر نظام تكنولوجيا المعلومات الخاص بالمؤسسة لمنع هجمات الهندسة الاجتماعية.

يمكن أن تكون المواقع التي تشارك قوائم مواقع التصيد المعروفة مفيدة للغاية. ولكن يجب ألا تعتمد برامج مكافحة التصيد الاحتيالي على قوائم مواقع التصيد المعروفة.

هذا لأنه، لسوء الحظ، تتغير هذه المواقع بشكل متكرر وسيكون هناك دائمًا صبور صفري. ما لم يعرف البرنامج أي المواقع هي مواقع تصيد وأيها ليست كذلك، فإنه سيقيد الوصول إلى المزيد من مواقع الويب دون داع، مما يؤدي في النهاية إلى إبطاء إنتاجية الموظفين.

من المحتمل أن تفوت بعض أنظمة التشغيل المضادة للتصيد الاحتيالي الهجمات الحقيقية ولكنها تنبه إلى نشاط حميد تمامًا. سيقوم برنامج مكافحة التصيد الصحيح باعتراض رسائل البريد الإلكتروني وفحصها بحثًا عن أي مواد قد تكون ضارة قبل تمريرها إلى صناديق البريد الوارد.

ويمكنه أيضًا منع الانتحال غير المصرح به عن طريق إضافة طبقات حماية إضافية لتوقيع المستخدم حتى لا يتمكن مجرموا الإنترنت من تقليد اسم المجال.

بالإضافة إلى ذلك، يمكن لبرامج مكافحة التصيد الاحتيالي حظر عناوين URL الضارة في الوقت الفعلي عن طريق التحليل والحظر قبل وصولها إلى المستخدم.

3. حلول أمان متصفح الويب.

تأتي الحماية المطلقة من التصيد الاحتيالي وهجمات الهندسة الاجتماعية الأخرى من تأمين المتصفح بالكامل. تمنع الحلول المناسبة الهجمات قبل فوات الأوان وتحمي من كل الهجمات وليس التصيد الاحتيالي فقط.

يجب أن تحلل حلول أمان المستعرض القوية قياس وقت التشغيل مع كونها مستقلة تمامًا ولا تعتمد على مواجز خارجية أخرى لفرض الامتثال.

كما يجب أن تتمتع حلول أمان المستعرض بالقدرة على منع جميع هجمات المتصفح. بما في ذلك الاستغلال وهجمات الهندسة الاجتماعية ونقاط ضعف تطبيقات الويب.

يجب أن تكون أيضًا قادرة على منع انتهاكات السياسة التي يقوم بها المستخدمون. نظرًا لأن مستوى أمان المؤسسة يتم تحديده من خلال النقطة الأضعف في الدفاع متعدد الطبقات، يجب أن يكون المتصفح هو أقوى نقطة في سلسلة التوريد التنظيمية.