تقنية

كيف تشكل مرفقات البريد الإلكتروني أكبر تهديد أمني؟

البريد الالكتروني

يعد التصيد الاحتيالي واحداً من أطول تهديدات الأمن السيبراني، حيث يُعتقد أن التكرارات الأولى لهذا النمط من الاحتيال عبر البريد الإلكتروني قد نشأت في عام 1995.

وقد اكتسب سمعة سيئة على نطاق واسع لأول مرة في عام 2000 مع فيروس ILOVEYOU، المعروف أيضًا باسم Love Bug، الذي انتشر إلى الملايين من المستخدمين، حسبما أفاد موقع statista.

تطور التهديدات

يقول الموقع إن “أجهزة الكمبيوتر التي تعمل بنظام Windows عبر مرفق بريد إلكتروني تالف. في عام 2024، ربما يكون مشهد التهديدات قد تطور، ولكن لا يزال من الممكن اعتبار المرفقات أكبر خطر أمني”.

كما يظهر تحليل لـ 183 مليون عملية محاكاة للتصيد الاحتيالي أجراها عملاء شركة Proofpoint للأمن السيبراني للمؤسسات، فإن ما يقرب من واحد من كل ستة مستلمين لرسالة بريد إلكتروني تصيدية تحتوي على مرفق مشبوه فشل في الاختبار الذي حدده قسم تكنولوجيا المعلومات لديهم.

محاولات التصيد الاحتيالي

ونجحت محاولات التصيد الاحتيالي المستندة إلى الارتباط، والتي يمكن أن تتراوح من توجيه المستخدم إلى موقع ويب ضار يقوم بتنزيل برامج ضارة أو برامج فدية إلى طلب إعادة تعيين كلمة مرور زائفة، في 11 بالمائة من جميع هذه الحالات التي تم تحليلها.

فيما حققت عمليات التصيد الاحتيالي لإدخال البيانات، والتي يمكن استخدامها لجمع معلومات التعريف الشخصية أو بيانات اعتماد تسجيل الدخول إلى البريد الإلكتروني أو الحسابات المصرفية، أدنى معدل نجاح بنسبة ثلاثة بالمائة.

الروابط المشبوهة

ويوضح موقع statista أن “عدم النقر على الروابط المشبوهة أو تنزيل المرفقات والتحقق مرة أخرى مما إذا كان المرسل وعنوان URL وراء الرابط شرعيين هي أفضل الطرق لحماية نفسك من الأضرار المالية وغيرها من الأضرار الناجمة عن الهجمات السيبرانية”.

ويضيف: “ومع ذلك، ذكرت التقارير أن الهجمات تعد أيضًا جزءًا مهمًا في القضاء على المزيد من التهديدات وفقًا لخبراء الأمن السيبراني. من بين عمليات المحاكاة المذكورة أعلاه، تم الإبلاغ عن 18 بالمائة فقط منها إلى الفريق المقابل، وفقًا لتقرير حالة التصيد لعام 2024 الذي أعدته Proofpoint”.

ويسلط ديف أليسون، نائب الرئيس الأول للمنتجات في شركة Cofense للأمن السيبراني، الضوء على أهمية الإبلاغ عن محاولات التصيد الاحتيالي في منشور مدونة للشركة قائلاً: “إذا كان كل ما نركز عليه هو التعرف على رسائل البريد الإلكتروني المشبوهة أو الضارة، فإننا نقوم في الأساس بإعداد برنامج غير فعال لمراقبة الأحياء”.

يضيف أليسون: “ما الفائدة من رؤية شيء مريب إذا لم تبلغ عنه؟ باعتباره أحد أهم خطوط الدفاع، يجب على الموظفين أن يتعلموا ليس فقط تحديد النشاط المشكوك فيه بل الإبلاغ عنه لأنه يفيد مؤسستهم وكل من حولهم”، حسبما نقلت statista.

 

اقرأ أيضاً:

الأشخاص الأكثر متابعة على Instagram في 2024

مستخدمو فيسبوك النشطين شهريًا خلال آخر 10 سنوات

نظرة على عدد التطبيقات المتاحة في متاجر التطبيقات الرائدة