لايف ستايل /تكنولوجيا

طرق اختراق "القراصنة" الشركات للتشهير بها

طرق اختراق "القراصنة" الشركات للتشهير بها

يشرح باحثون في "كاسبرسكي"، الشركة الروسيّة المتخصّصة في أمن الحواسيب، أن "تهديدًا جديداً تواجهه الشركات، وهو التشهير بها عن طريق جمع معلومات حولها وحول موظفيها، من دون موافقتهم بالطبع، ونشرها على الإنترنت بغرض إلحاق الأذى بها أو الاستفادة منها بطريقة ما". ويضيف الباحثون أن "تسريب المعلومات ونشرها وإتاحتها للعامّة وصل إلى حدّ خداع الموظفين لدفعهم إلى تقديم معلومات سرّية عن الشركات التي يعملون لحسابها أو حتى إجراء حوالات ماليّة". تتمثّل إحدى الطرق المستخدمة للتشهير بالشركات والمؤسسات في عمليّات اختراق البريد الإلكتروني. علمًا أنه زادت هده الهجمات خلال جائحة فيروس كورونا وفق إحصاءات عالمية.


خطر تواجهه الشركات

اختراق البريد الإلكتروني

 

يتمثّل الغرض من الهجمات، بصورة عامّة، في استخلاص معلومات سرّية، مثل: قواعد بيانات العملاء، أو سرقة الأموال. ويحلّل باحثو "كاسبرسكي"، بانتظام، حالات ينتحل فيها "القراصنة" شخصيّة أحد موظفي الشركة المستهدفة، باستخدام رسائل بريد إلكتروني تشبه إلى حدّ بعيد الرسائل الحقيقية. كانت اكتشفت "كاسبرسكي" 1.646 من هذه الهجمات في فبراير (شباط) الجاري (2021)، ما يؤكد ضعف الشركات عندما يتعلّق الأمر بمحاولات استغلال المعلومات المتاحة للجمهور.

تابعوا المزيد: حاسب محمول من سامسونغ يعمل مع شبكات الجيل الخامس


إلى ذلك، يؤدي حرصُ "القراصنة" على جمع المعلومات العامّة المتاحة على وسائل التواصل الاجتماعي وخارجها، مثل: أسماء الموظفين ومناصبهم وأماكن وجودهم وأوقات إجازاتهم واتصالاتهم، ومن ثمّ قيامهم بتحليل هذه المعلومات، إلى تمكّنهم من التوسّع في شنّ هذه الهجمات.


طرق وأساليب متعددة


ثمّة طرق منوّعة يمكن "للقراصنة" اتباعها للتشهير بالشركات، وتعتمد على التقنية، إلى جانب الأساليب الواضحة كالتصيّد وجمع الملفّات المؤسسية. ولعلّ "سرقة الهوية" هي إحدى أكثر استراتيجيات التشهير بالشركات شيوعًا، حيث يعتمد المجرمون على المعلومات لتوصيف موظفين معينين، ثمّ استغلال هويتهم في شنّ الهجوم.
وتسهّل التقنيات الجديدة، كتقنية التزييف العميق، تنفيذ الهجمات، شريطة وجود بيانات عامة للبدء منها. مثلًا: قد يؤدي مقطع فيديو خضع للتعديل بتقنية التزييف العميق لمن يُزعم بأنّه قد يكون موظفًا في شركة ما، إلى الإضرار بسمعتها. وفي هذا الإطار، لا يحتاج المجرمون لإنتاج مثل هذا الفيديو إلا إلى نوع من الصورة المرئية للموظف المستهدف ومعلومات شخصية أساسية عنه. ومن الممكن أيضًا إساءة استخدام الأصوات، إذ يمكن تسجيل صوت مسؤول رفيع المستوى متحدث باسم الشركة يخرج في تصريحات إذاعية أو في بعض المدوّنات الصوتيّة، ثمّ تقليده لاحقًا في مكالمة إلى إدارة الحسابات، مثلًا، تطلب إجراء حوالة مصرفية عاجلة أو مشاركة قاعدة بيانات العملاء.


نصائح لتجنّب المخاطر


توصي "كاسبرسكي" باتباع التدابير الآتية، لتجنب مخاطر هجوم ناجح على شركة ما، أو التقليل من آثاره:
• وضع قواعد صارمة لمنع مناقشة القضايا المتعلّقة بالعمل مُطلقًا في المراسلات الرسمية الخارجية، وتدريب الموظفين على الالتزام الكامل بهذه القواعد.
• رفع وعي الموظفين بقضايا الأمن الرقمي. 
• توعية الموظفين في شأن التهديدات الرقمية الأساسيّة، ليتمكن الموظف المتمرّس في الأمن الرقمي من إحباط أي هجوم. فإذا تلقّى الموظف بريدًا إلكترونيًّا من زميل يطلب معلومات، فسيعرف أوّلًا أن عليه الاتصال بزميله للتأكّد من أن الأخير هو من أرسل البريد الإلكتروني.
• استخدام تقنيات مكافحة البريد الإلكتروني غير المرغوب به، ومكافحة التصيّد.

تابعوا المزيد: فيسبوك تطلق منصة إخبارية نهاية يونيو

X