كيفية الحد من هجوم صيد الحيتان الاحتيالي Whaling Attack

اقرأ في هذا المقال


غالبًا ما تعتمد هجمات صيد الحيتان على تقنيات الهندسة الاجتماعية، حيث يرسل المهاجمون ارتباطات تشعبية أو مرفقات لإصابة ضحاياهم ببرامج ضارة أو لطلب معلومات حساسة، وذلك من خلال استهداف الضحايا ذوي القيمة العالية وخاصة الرؤساء التنفيذيين وغيرهم من مسؤولي الشركات، قد يحثهم المهاجمون أيضًا على الموافقة على التحويلات البرقية الاحتيالية باستخدام تقنيات اختراق البريد الإلكتروني للأعمال، حيث في بعض الحالات، ينتحل المهاجم صفة الرئيس التنفيذي أو غيره من مسؤولي الشركة لإقناع الموظفين بإجراء تحويلات مالية.

طرق للحد من صيد الحيتان الاحتيالي

تدريب الموظفين على أساليب الهندسة الاجتماعية 

يتطلب منع أي نوع من تهديد الأمن السيبراني من كل موظف تحمل مسؤولية حماية أصول الشركة، حيث في حالة هجوم تصيد الحيتان، يجب تدريب جميع الموظفين وليس فقط المديرين التنفيذيين رفيعي المستوى على هذه الهجمات وكيفية التعرف عليها والتعامل معها، على الرغم من أن المديرين التنفيذيين رفيعي المستوى هم المستهدفون، إلا أن الموظفين من المستوى الأدنى قد يعرضون بشكل غير مباشر مديرًا تنفيذيًا لهجوم من خلال ثغرة أمنية عن غير قصد، كما يجب أن يعرف الموظفون أساليب الهندسة الاجتماعية التي يجب البحث عنها، مثل عناوين البريد الإلكتروني المزيفة التي تحاكي عنوان بريد إلكتروني موثوق به.

التحقق متعدد الخطوات

يجب أن تمر جميع طلبات التحويلات البرقية والوصول إلى البيانات السرية أو الحساسة عبر عدة مستويات ومراحل متعددة من التحقق قبل السماح لها، كما يجب التحقق من جميع رسائل البريد الإلكتروني والمرفقات الواردة من خارج المؤسسة بحثًا عن البرامج الضارة والفيروسات وغيرها من المشكلات لتحديد حركة المرور التي يُحتمل أن تكون ضارة.

الحظر التلقائي لرسائل البريد الإلكتروني

يجب تقديم سياسات أمان البيانات لضمان مراقبة رسائل البريد الإلكتروني والملفات بحثًا عن نشاط الشبكة المشتبه به، حيث يجب أن توفر هذه السياسات دفاعًا متعدد الطبقات ضد تصيد الحيتان والتصيد الاحتيالي بشكل عام لتقليل فرص حدوث خرق عند خط الدفاع الأخير، كما قد تتضمن إحدى هذه السياسات مراقبة رسائل البريد الإلكتروني بحثًا عن مؤشرات على هجمات التصيد الاحتيالي والحظر التلقائي لرسائل البريد الإلكتروني هذه من الوصول إلى الضحايا المحتملين.

 وضع قيود الخصوصية

كامتداد لوعي الموظف، يجب جعل المديرين التنفيذيين ذوي المستوى الرفيع على وعي كامل بالدور المتوقع لوسائل التواصل الاجتماعي في تمكين اختراق صيد الحيتان، حيث تتضمن وسائل التواصل الاجتماعي على كمية هائلة من المعلومات التي من الممكن لمجرمي الإنترنت استعمالها للقيام بهجمات الهندسة الاجتماعية مثل تصيد الحيتان، كما يمكن للمسؤولين التنفيذيين تقييد الوصول إلى هذه المعلومات بواسطة وضع قيود الخصوصية مثل قفل الحسابات الشخصية على وسائل التواصل الاجتماعي، غالبًا ما يكون الرؤساء التنفيذيون مرئيًا على وسائل التواصل الاجتماعي بطرق تلغراف البيانات السلوكية التي يمكن للمجرمين تقليدها واستغلالها.

أدوات ومنظمات مكافحة التصيد

يقدم العديد من البائعين برامج مكافحة التصيد والخدمات الأمنية المُدارة للمساعدة في منع هجمات صيد الحيتان وغيرها من هجمات التصيد الاحتيالي، ومع ذلك، لا تزال تكتيكات الهندسة الاجتماعية سائدة لأنها تركز على استغلال الخطأ البشري، الموجود مع أو بدون تكنولوجيا الأمن السيبراني، كما ان مجموعة عمل مكافحة التصيد الاحتيالي (APWG) هي منظمة مكرسة للأمن السيبراني وأبحاث التصيد الاحتيالي والوقاية منه، حيث يوفر موارد للشركات المتضررة من التصيد الاحتيالي وإجراء البحوث لتوفير معلومات حول أحدث التهديدات ويمكن للشركات أيضًا الإبلاغ عن تهديد مشتبه به لـ (APWG) لتحليله.

  • “APWG” اختصار ل”Anti-Phishing Working Group”

أنواع الحيل من صيد الحيتان

  • التعرض للبيانات: قد يتم تصميم هجمات صيد الحيتان لسرقة معلومات حساسة حول مؤسسة أو موظفيها أو عملائها، حيث أدى هجوم على (Seagate) وهي شركة تخزين بيانات أمريكية إلى الكشف عن نماذج ومعلومات لـما يقارب 10000 من موظفي الشركة، والتي يمكن استخدامها لسرقة الهوية والاحتيال الأخرى.
  • السرقة المالية من الشركات والمؤسسات: تستخدم رسائل البريد الإلكتروني الخاصة بصيد الحيتان عادةً فواتير مزيفة غير مدفوعة وذرائع أخرى لسرقة الأموال من الشركة وخاصة من أصحاب رؤوس الأموال والمناصب العليا.
  • تسليم البرامج الضارة: يُعد المسؤولون التنفيذيون رفيعو المستوى في الشركة أهدافًا مثالية لهجمات البرامج الضارة، كما قد يستخدم مجرمو الإنترنت صيد الحيتان لخداع المديرين التنفيذيين للنقر على مرفق ضار يصيب أجهزة الكمبيوتر الخاصة بهم ببرامج ضارة ويعرضها للفيروسات.

المصدر: What is a Whaling Attack?whaling attack (whaling phishing)What Is A Whaling Attack?What is a whaling attack (whale phishing)?


شارك المقالة: