يعد البريد الإلكتروني أكثر الطرق الشائعة والوسائل التي يستخدمها المجرمون لشن هجماتهم على ضحاياهم، ويزداد اهتمام خبراء أمن المعلومات بمراقبة الهجمات التي تستهدف اختراق البريد الإلكتروني في الشركات، حيث تم صد أكثر من 9.500 هجوم لاختراق البريد الإلكتروني الخاص بالعمل بين أيار (مايو) وحزيران (يونيو) 2021، وطالت الهجمات شركات في قطاعات النقل الجوي والصناعة والتجزئة وتقنية المعلومات والتوصيل، وتتطلب مثل هذه الهجمات وقتا وموارد كبيرة، وقد يستمر الإعداد لها من بضعة أسابيع إلى عدة أشهر، فيما قد يؤدي هجوم واحد ناجح إلى إلحاق أضرار بالشركة المستهدفة يمكن أن تصل الخسائر جراءه إلى ملايين. وعادة ما يتخذ المحتالون خطوات تمهيدية لهجماتهم التي تستهدف اختراق البريد الإلكتروني في الشركات، وذلك بالشروع في تبادل رسائل البريد الإلكتروني مع أحد موظفي الشركة لكسب ثقته بالحيلة وتشجيعه على اتخاذ إجراءات تسفر عن إلحاق الضرر بمصالح الشركة أو المعنيين بها من أصحاب المصلحة، وللقيام بذلك، كثيرا ما يلجأ المحتالون إلى حسابات بريد إلكتروني مخترقة للموظفين أو عناوين بريد إلكتروني تشبه في تهجئتها عناوين الشركة الرسمية، كذلك يسرق مجرمو الإنترنت أحيانا بيانات الدخول إلى حساب البريد الإلكتروني لأحد الموظفين سعيا إلى استهداف زملائه، ولا سيما من أصحاب المناصب العالية، ويسعى المحتالون إلى الحصول على معلومات سرية عن الشركة، كقاعدة بيانات العملاء أو مستجدات الأعمال والمشاريع، وذلك رغم أنهم يهدفون في معظم الحالات إلى سرقة المال من الشركة. وأشار خبراء كاسبرسكي الضوء إلى المخططات أو السناريوهات الثلاثة الأكثر شيوعا بين مجرمي الإنترنت لاختراق البريد الإلكتروني في الشركات، التي تتركز في انتحال صفة قيادية، واستخدام رسائل تشير إلى تغيير وهمي في نظام الرواتب، وإرسال الفواتير المزيفة، فعند استخدام مخطط انتحال صفة قيادية، يتلقى الموظف رسالة بريد إلكتروني مزيفة من زميل أعلى منصبا، في مسعى إلى إقناع الموظف بمشاركة المعلومات مع "مستشار قانوني" مزعوم، أو من شابهه، عبر حساب يكون وهميا، وذلك لسرقة البيانات السرية للشركة، ومن حيث التغيير الوهمي للرواتب، قد يتلقى قسم المحاسبة رسالة من موظف مزعوم يطلب تغيير بياناته المصرفية الخاصة بتحويل راتبه، فإذا قام المحاسب بتغيير التفاصيل المصرفية في نظام كشوف الرواتب، سيذهب راتب الموظف إلى المجرم الذي انتحل شخصية الموظف. أما من حيث مخطط الفواتير المزيفة، فإن هذه الفواتير تصل إلى قسم المحاسبة، ولكنها تبدو في هذا المخطط وكأنها واردة من مورد أو شركة أخرى، وتتعلق بتأخير مزعوم في سداد قيمة فاتورة ما، فإذا انطلت الحيلة على المحاسب، ستذهب قيمة الفاتورة إلى المجرم المدعي. ويحرص مجرمو الإنترنت دائما على جمع البيانات بعناية حول ضحاياهم قبل استخدامها لبناء الثقة فيما بينهم سعيا إلى ضمان النجاح في تنفيذ هجمات اختراق البريد الإلكتروني في الشركات، ويوصي الخبراء بالحرص لتجنب الوقوع ضحية لهجمات اختراق البريد الإلكتروني، وذلك عبر استخدام حلول أمنية موثوق بها تتضمن تقنيات متقدمة لمكافحة التصيد والبريد الإلكتروني غير المرغوب فيه، وإثراء المعرفة الرقمية للموظفين عبر منصات تدريبية متخصصة، حيث يعد تدريب الموظفين على تحديد مبادئ الهندسة الاجتماعية أحد أكثر الطرق فاعلية للتصدي لها، ونهي الموظفين عن فتح الرسائل المشبوهة أو الرد عليها، وعن وضع بيانات الشركة السرية على الأنظمة التي تتمتع بإمكانات الوصول المفتوح وغير المحمي، كالخدمات السحابية. كذلك على الموظفين الامتناع عن مشاركة كثير من تفاصيل العمل مع مجموعة واسعة من الأشخاص.
مشاركة :