هجمات BEC: لا يستخدم معظم الضحايا المصادقة متعددة العوامل - قم بتطبيقها الآن وحافظ على سلامتك

امرأة تبحث عن القلق أثناء استخدام جهاز كمبيوتر محمول في المكتب

الصورة: Getty / LaylaBird

كان هناك ارتفاع كبير في هجمات اختراق البريد الإلكتروني للأعمال (BEC) - ويعمل معظم الضحايا في مؤسسات لم تكن تستخدم المصادقة متعددة العوامل (MFA) لتأمين حساباتهم.

تعد هجمات BEC واحدة من أكثر أشكال الجريمة الإلكترونية ربحًا: وفقًا لمكتب التحقيقات الفيدرالي ، يبلغ إجمالي الخسائر المجمعة أكثر من 43 مليار دولار ، مع الإبلاغ عن هجمات في 177 دولة على الأقل.

هذه الهجمات بسيطة نسبيًا لمجرمي الإنترنت لتنفيذها - كل ما يحتاجون إليه هو الوصول إلى حساب بريد إلكتروني وبعض الصبر أثناء محاولتهم خداع الضحايا لإجراء تحويلات مالية في ظل وجود مزيف. يتضمن هذا عادةً إرسال رسائل إلى الموظفين ، يُزعم أنها من رئيسهم أو زميلهم ، والتي تشير إلى أن دفعة - غالبًا ما تكون كبيرة جدًا - يجب أن تتم بسرعة من أجل تأمين صفقة تجارية مهمة.

تخترق هجمات BEC الأكثر تقدمًا حساب شركة وتستخدم عنوان بريد إلكتروني شرعي لإجراء طلب الدفع. 

من المعروف أيضًا أن المخادعين يراقبون البريد الوارد لفترات طويلة من الزمن ، ويختارون فقط الإضراب عندما تكون معاملة تجارية حقيقية على وشك أن تتم - وعند هذه النقطة قاموا بقطع الدفع وتوجيه الدفع إلى حسابهم الخاص.

انظر: أكبر تهديد للجرائم الإلكترونية هو أيضًا التهديد الذي لا يريد أحد التحدث عنه

مع جني الأموال بهذه الطريقة ، يتجه مجرمو الإنترنت بشكل متزايد نحو حملات BEC وتقع الشركات ضحية لها. وفقًا لمحللي الأمن السيبراني في ذئب القطب الشمالي، تضاعف عدد هجمات BEC التي استجابوا لها بين يناير ومارس وأبريل ويونيو - وشكلت هذه الهجمات أكثر من ثلث جميع الحوادث التي تم التحقيق فيها.

كان هناك موضوع مشترك بين العديد من الضحايا: وفقًا للمستجيبين للحوادث ، فإن 80٪ من المنظمات التي وقعت ضحية لهجمات BEC لم يكن لديها أسلوب العائالت المتعددة MFA.

توفر المصادقة متعددة العوامل طبقة إضافية من الأمان لحسابات البريد الإلكتروني ومجموعات التطبيقات السحابية ، مما يتطلب من المستخدم التحقق من أنه هو بالفعل من قام بتسجيل الدخول إلى الحساب ، مما يساعد على الحماية من التدخلات غير المصرح بها - حتى إذا كان المهاجم لديه اسم المستخدم الصحيح و كلمه السر.

المنظمات التي تتجاهل أسلوب العائالت المتعددة (MFA) تترك نفسها مفتوحة أمام حملات BEC والهجمات الإلكترونية الأخرى - على الرغم من التوصيات المتكررة من وكالات الأمن السيبراني بضرورة تطبيقها. فلماذا لا يستخدمونها؟

يتطلب أسلوب العائالت المتعددة MFA تخطيطًا وتنسيقًا دقيقين للتنفيذ بنجاح ، مما يضمن استمرار المنظمات في العمل دون انقطاع. نظرًا لأن المستخدمين يحتاجون إلى تدريب على كيفية استخدام نظام MFA ، فقد يكون هذا صعبًا بالنسبة لبعض المؤسسات ، "قال Adrian Korn ، مدير أبحاث استخبارات التهديدات في Arctic Wolf Labs ، لـ ZDNET. 

وأضاف: "بالإضافة إلى ذلك ، فإن تكوين واختبار نشر MFA جديد عبر مؤسسة يمكن أن يضع عبئًا ثقيلًا على أقسام تكنولوجيا المعلومات المرهقة بالفعل". 

أيضا: المستقبل المخيف للإنترنت: كيف ستشكل تكنولوجيا الغد تهديدات أكبر للأمن السيبراني

على الرغم من هذه القيود المحتملة ، يعد تطبيق أسلوب العائالت المتعددة MFA على جميع حسابات المستخدمين أحد أهم الأشياء التي يمكن للمؤسسات القيام بها للمساعدة في حماية موظفيها وشبكاتهم من الهجمات الإلكترونية - إذا تم إعدادها بشكل صحيح.

"يجب على المنظمات التخطيط لعمليات نشر أسلوب العائالت المتعددة الخاصة بهم مسبقًا قبل وقت كافٍ لتفسير العوائق الفنية التي قد يواجهونها. بالإضافة إلى ذلك ، يجب أن تستغرق المؤسسات وقتًا لضمان اختبار تكوينات أسلوب العائالت المتعددة MFA مسبقًا في وقت الذروة وأن المستخدمين مدربون جيدًا على كيفية استخدام منصة MFA الجديدة المفضلة "، قال كورن. 

ولكن في حين أن أسلوب العائلي المتعدد (MFA) يساعد في منع الهجمات الإلكترونية ، فإنه ليس معصومًا عن الخطأ ، ويجد مجرمو الإنترنت العزمون طرقًا لتجاوزها.  

مع هجمات BEC التي تستخدم الهندسة الاجتماعية لخداع الناس للاعتقاد بأنهم يفعلون الشيء الصحيح ، من المهم أيضًا أن تدرب المؤسسات موظفيها على اكتشاف متى يكون الطلب - حتى لو جاء من حساب شرعي - مشبوهًا. 

"يجب تدريب المستخدمين على التعرف على الطلبات المالية المشبوهة. إذا شعرت بشيء ما ، فيجب على المستخدمين الانتباه إلى هذه الغريزة والاستفسار أكثر. يجب التحقق من صحة الطلبات المالية العاجلة من خلال وسائل إضافية قبل الانتهاء من المعاملات الرئيسية "، قال كورن. 

المزيد عن الأمن السيبراني

مصدر