طرق الحماية من الهجمات الاحتيالية Protection From Fraudulent Attacks

اقرأ في هذا المقال


قد يستخدم المخادع الموارد العامة، وخاصة الشبكات الاجتماعية، لجمع معلومات أساسية حول الخبرة الشخصية والعملية لضحيته، حيث تُستخدم هذه المصادر لجمع معلومات مثل اسم الضحية المحتملة والمسمى الوظيفي وعنوان البريد الإلكتروني، بالإضافة إلى الاهتمامات والأنشطة يمكن للمخادع بعد ذلك استخدام هذه المعلومات لإنشاء رسالة مزيفة موثوقة، عادةً ما يبدو أن رسائل البريد الإلكتروني التي يتلقاها الضحية تأتي من جهة اتصال أو منظمة معروفة، حيث يتم تنفيذ الهجمات من خلال المرفقات أو الروابط الخبيثة إلى مواقع الويب الضارة.

طرق لحماية المؤسسة من هجمات التصيد الاحتيالي

تدريب توعية الموظف

من الأهمية العمل على فهم استراتيجيات التصيد بمكان تدريب الموظفين، وتحديد علامات التصيد الاحتيالي، والإبلاغ عن الحوادث المشبوهة إلى فريق الأمن، وبالمثل، يجب على المؤسسات تشجيع الموظفين على البحث عن شارات الثقة أو الملصقات من شركات الأمن السيبراني المعروفة أو شركات مكافحة الفيروسات قبل القيام بأي تفاعل مع أحد مواقع الويب، حيث يدل هذا على أن موقع الويب جاد وحقيقي فيما يتعلق بالأمان، وربما ليس مزيفًا أو ضارًا.

نشر حلول أمان البريد الإلكتروني

يمكن لحلول تصفية البريد الإلكتروني الحديثة المساعدة في الحماية من البرامج الضارة والحمولات الضارة الأخرى في رسائل البريد الإلكتروني، حيث يمكن للحلول اكتشاف رسائل البريد الإلكتروني التي تحتوي على روابط خبيثة ومرفقات ومحتوى ضار وغير مرغوب فيه ولغة قد تشير إلى هجوم تصيد احتيالي، كما تحظر حلول أمان البريد الإلكتروني رسائل البريد الإلكتروني المشبوهة وتعزلها تلقائيًا وتستخدم تقنية وضع الحماية لتفجير رسائل البريد الإلكتروني للتحقق مما إذا كانت تحتوي على تعليمات برمجية ضارة.

الاستفادة من مراقبة نقطة النهاية والحماية

أدى الاستخدام المتزايد للخدمات السحابية والأجهزة الشخصية في مكان العمل إلى تقديم العديد من نقاط النهاية الجديدة التي قد لا تكون محمية بشكل كامل، حيث  يجب أن تفترض فرق الأمان أنه سيتم اختراق بعض نقاط النهاية من خلال هجمات نقطة النهاية، كما من الضروري مراقبة نقاط النهاية للتهديدات الأمنية وتنفيذ العلاج والاستجابة السريعة على الأجهزة المخترقة.

القيام بإجراء اختبارات هجوم التصيد

يمكن أن يساعد اختبار محاكاة هجوم التصيد الاحتيالي فرق الأمان بشكل فعال على تقييم فعالية برامج التدريب على التوعية الأمنية، ومساعدة المستخدمين النهائيين ايضا على فهم الهجمات بشكل أفضل، حتى وإن كان الموظفون جيدون في العثور على الرسائل المشبوهة، فيجب اختبارهم بانتظام لتقليد هجمات التصيد الاحتيالي الحقيقية، كما يستمر مشهد التهديدات في التطور، ويجب أيضًا تطوير محاكاة الهجمات الإلكترونية.

تقييد وصول المستخدم إلى الأنظمة والبيانات عالية القيمة

تم تصميم معظم أساليب التصيد الاحتيالي لخداع المشغلين البشريين، حيث تعد حسابات المستخدمين المتميزة أهدافًا جذابة لمجرمي الإنترنت، حيث من الممكن أن يساعد هذا تقييد الوصول إلى الأنظمة والبيانات في حماية البيانات الحساسة من التسرب، لذلك يجب استخدام مبدأ الامتياز الأقل ومنح الوصول فقط للمستخدمين الذين هم في أمس الحاجة إليه.

 الاحتفاظ بالبيانات المالية منفصلة

بالنسبة لمستخدمي الأعمال على وجه الخصوص، يجب استخدام محطة عمل مخصصة لأداء جميع الأنشطة المصرفية للشركة وايضا استخدام أجهزة كمبيوتر أخرى للوصول إلى الإنترنت وإجراء أعمال غير مصرفية، عندما يحين وقت إيقاف تشغيل الكمبيوتر الذي تم استخدامه للوصول إلى الخدمات المصرفية للشركة، يجب التأكد من عمل نسخة احتياطية لجميع المعلومات الحساسة ومسح محرك الأقراص الثابتة قبل إعادة تدويره.

المعرفة التامة بالطرف بالمقابل

كقاعدة عامة، يجب معرفة ان البنوك لا ترسل رسائل بريد إلكتروني أو رسائل نصية تطلب معلومات شخصية مثل الحساب أو أرقام الضمان الاجتماعي، كما ان البنوك لن تطلب ايضا التحقق من معلومات الحساب بهذه الطريقة، حيث يجب عدم مشاركة أي معلومات شخصية، لا سيما أرقام الضمان الاجتماعي أو المعرف الضريبي أو أرقام الحسابات أو معلومات تسجيل الدخول وكلمة المرور عبر البريد الإلكتروني أو الرسائل النصية، فعند الحاجة إلى توصيل معلومات حساسة إلى البنك الذي يتم التعامل معه عبر البريد الإلكتروني، يجب التأكد من استخدام البريد الآمن داخل النظام الأساسي المصرفي الآمن للبنك عبر الإنترنت.

حماية جهاز الكمبيوتر الخاص 

مع تزايد الهجمات الإلكترونية، أصبح من المهم أكثر من أي وقت مضى تثبيت برامج مكافحة الفيروسات على جهاز الكمبيوتر أو الشبكة، كما من المهم أيضًا التأكد من القيام بتشغيل وتحديث هذا البرنامج بانتظام لمنع الفيروسات من إصابة جهاز الكمبيوتر الخاص.


شارك المقالة: