Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما هو اختراق البريد الإلكتروني للعمل (BEC)؟

تعريف اختراق البريد الإلكتروني للعمل (BEC)

يعد اختراق البريد الإلكتروني للعمل (BEC) نوعاً من الجرائم الإلكترونية حيث يستخدم المحتال البريد الإلكتروني لخداع شخص ما لإرسال الأموال أو الكشف عن معلومات سرية عن الشركة. ويتظاهر المحتال بأنه شخصية موثوقة، ثم يطلب دفع فاتورة مزيفة أو يطلب بيانات حساسة يمكنه استخدامها في عملية احتيال أخرى. وتتزايد عمليات احتيال اختراق البريد الإلكتروني للعمل بسبب زيادة العمل عن بُعد، فقد تم إرسال ما يقرب من 20000 شكوى اختراق بريد إلكتروني للعمل إلى مكتب التحقيقات الفيدرالي في العام الماضي.1

أنواع عمليات احتيال اختراق البريد الإلكتروني للعمل

يعد البريد الإلكتروني نقطة البداية لـ 91 بالمائة من الهجمات عبر الإنترنت.2 تعرّف على أكثر أنواع البريد الإلكتروني المخترق شيوعاً.

سرقة البيانات

يبدأ المحتالون أحياناً باستهداف قسم الموارد البشرية وسرقة معلومات الشركة مثل جدول شخص ما أو رقم هاتفه الشخصي. ومن ثم يصبح من الأسهل تنفيذ إحدى عمليات احتيال اختراق البريد الإلكتروني للعمل الأخرى وجعلها تبدو أكثر واقعية.

عملية احتيال الفاتورة المزيفة

ينتحل المحتال شخصية بائع حقيقي تعمل معه شركتك، ويرسل المحتال فاتورة مزيفة عبر البريد الإلكتروني وغالباً ما تشبه إلى حد كبير الفاتورة الحقيقية. ويمكن أن يكون رقم الحساب به رقم واحد خاطئ فقط. أو قد يطلب منك أن تدفع لبنك آخر، بادعاء أن البنك الذي تتعامل معه يخضع للتدقيق.

تزييف هوية الرئيس التنفيذي

يقوم المحتالون إما بتزييف هوية الرئيس التنفيذي أو اختراق حساب بريده الإلكتروني، ثم يرسلون تعليمات عبر البريد الإلكتروني للموظفين لإجراء عملية شراء أو إرسال الأموال من خلال التحويل البنكي. وقد يطلب المحتال من أحد الموظفين شراء بطاقات هدايا، ثم يطلب صوراً للأرقام التسلسلية.

انتحال شخصية المحامين

في عملية الاحتيال هذه، يحصل المهاجمون على حق وصول غير مصرح به إلى حساب بريد إلكتروني في شركة محاماة. ومن ثَم يرسلون إلى العملاء فاتورة أو ارتباطاً عبر البريد الإلكتروني للدفع عبر الإنترنت. ويعد عنوان البريد الإلكتروني عنواناً حقيقياً، ولكن الحساب البنكي ليس كذلك.

اختراق الحساب

يستخدم المحتالون هجمات التصيد الاحتيالي أو البرامج الضارة للوصول إلى حساب البريد الإلكتروني لموظف الشؤون المالية مثل مدير حسابات المقبوضات. ومن ثَم يرسل المحتال فواتير مزيفة إلى موردي الشركة عبر البريد الإلكتروني تطلب الدفع إلى حساب بنكي احتيالي.

كيفية عمل عمليات احتيال اختراق البريد الإلكتروني للعمل

فيما يلي الخطوات التي يتخذها المحتالون في عملية احتيال اختراق البريد الإلكتروني للعمل:

1. يبحث المحتالون عن أهدافهم ويكتشفون كيفية انتحال هويتهم. وفي بعض الأحيان يعملون على إنشاء مواقع ويب مزيفة أو حتى تسجيل شركات تحمل نفس اسم موقعك في دولة مختلفة.

2. بمجرد حصولهم على حق الوصول، يراقب المحتالون رسائل البريد الإلكتروني لمعرفة من الذي قد يرسل الأموال أو يستلمها. كما أنهم يطلعون على أنماط المحادثة والفواتير.

3. أثناء أي محادثة بريد إلكتروني، ينتحل المحتال شخصية أحد الأطراف عن طريق تزييف هوية مجال البريد الإلكتروني. (قد يكون عنوان البريد الإلكتروني مختلفاً بحرف أو حرفين، أو قد يكون عنوان البريد الإلكتروني صحيحاً ولكن "عبر" مجال مختلف، على سبيل المثال، chris@contoso.com عبر fabrikam.com.)

4. يحاول المحتال كسب ثقة الهدف، ومن ثَم يطلب المال أو بطاقات الهدايا أو المعلومات.

أهداف عمليات احتيال اختراق البريد الإلكتروني للعمل

يمكن أن يكون أي شخص هدفاً لعمليات احتيال اختراق البريد الإلكتروني للعمل. فيتم استهداف جميع الشركات والحكومات والمؤسسات غير الربحية والمؤسسات التعليمية، وتحديداً الأدوار التالية:

1. المسؤولون التنفيذيون والقادة، يتم اختيارهم لأن التفاصيل المتعلقة بهم غالباً ما تكون متاحة للجمهور على موقع الشركة على الويب، لذلك يمكن للمهاجمين التظاهر بمعرفتهم.

2. موظفو الشؤون المالية مثل المديرين وموظفي حسابات المدفوعات الذين لديهم تفاصيل بنكية وأساليب دفع وأرقام حسابات.

3. مديرو الموارد البشرية مع سجلات الموظفين مثل أرقام التأمين الاجتماعي والبيانات الضريبية ومعلومات جهات الاتصال والجداول.

4. الموظفون الجدد أو المبتدئون الذين لن يتمكنوا من التحقق من حقيقة البريد الإلكتروني مع المُرسِل.

مخاطر اختراق البريد الإلكتروني للعمل

إذا نجح هجوم اختراق البريد الإلكتروني للعمل، فستعاني مؤسستك مما يلي:

1. خسارة مئات الآلاف أو ملايين الدولارات.

2. مواجهة هجمات سرقة الهوية على نطاق واسع في حالة سرقة معلومات التعريف الشخصية.

3. تسرب البيانات السرية عن طريق الخطأ مثل الملكية الفكرية.

مع تطور عمليات احتيال اختراق البريد الإلكتروني للعمل، تتطور استراتيجيات الحماية من المخاطر. وفي الواقع، منعت Microsoft 32 مليار خطر عبر البريد الإلكتروني في العام الماضي.3 تعرّف على المزيد حول حلول الحماية من مخاطر البريد الإلكتروني من Microsoft.

أمثلة على عمليات احتيال اختراق البريد الإلكتروني للعمل

المثال الأول: ادفع هذه الفاتورة العاجلة

لنفترض أنك تعمل في قسم الشؤون المالية في شركتك. وتلقيت رسالة بريد إلكتروني من المدير المالي مع طلب عاجل حول فاتورة متأخرة، لكن الرسالة ليست في الواقع من المدير المالي. أو يتظاهر المحتال بأنه شركة الإصلاح أو موفر الإنترنت ويرسل فاتورة مقنعة عبر البريد الإلكتروني.

المثال الثاني: ما هو رقم هاتفك؟

لنفترض أنك تلقيت رسالة بريد إلكتروني من إداري بالشركة يقول لك فيها، "أحتاج إلى مساعدتك في مهمة سريعة. أرسل لي رقم هاتفك وسأرسل لك رسالة نصية." تبدو الرسائل النصية أكثر شخصية وأماناً من رسائل البريد الإلكتروني، لذلك يأمل المحتال أن تقوم بإرسال رسالة نصية تحتوي على معلومات الدفع أو معلومات حساسة أخرى. ويدعى ذلك الهجوم "smishing" أو التصيد الاحتيالي عبر الرسائل (النصية).

المثال الثالث: أوشك عقد إيجارك على الانتهاء

لنفترض حصول أحد المحتالين على إمكانية الوصول إلى البريد الإلكتروني لإحدى شركات العقارات، ثم وجد المعاملات الجارية. حينها يمكنه مراسلة العملاء عبر البريد الإلكتروني، "إليك الفاتورة لتجديد عقد إيجار مكتبك لمدة عام آخر" أو "إليك الارتباط لدفع إيداع الإيجار." قام المحتالون مؤخراً بخداع شخص ما وسرقة أكثر من 500000 دولار بهذه الطريقة.4

المثال الرابع: استحواذ سري للغاية

لنفترض أن رئيسك في العمل يطلب منك صرف دفعة مقدمة للاستحواذ على أحد شركات منافسيكم. وتخطرك رسالة البريد الإلكتروني "لا تخبر أي أحد عن هذا الموضوع"، مما يمنعك عن التحقق من الطلب. ونظراً إلى أن عمليات الدمج &الاستحواذ غالباً ما يتم الاحتفاظ بتفاصيلها في سرية حتى تصبح كل الأمور نهائية، فقد لا تثير عملية الاحتيال هذه الشكوك في البداية.

تلميحات حول منع اختراق البريد الإلكتروني للعمل

استخدام حل بريد إلكتروني آمن

تضع تطبيقات البريد الإلكتروني مثل Office 365 العلامات بشكل تلقائي على رسائل البريد الإلكتروني المريبة وتحذفها أو تنبهك إلى أنه لم يتم التحقق من المُرسِل. وحينها يمكنك حظر بعض المرسلين والإبلاغ عن رسائل البريد الإلكتروني على أنها بريد عشوائي. ويضيف Defender لـ Office 365 المزيد من ميزات الوقاية من اختراق البريد الإلكتروني للعمل مثل الحماية المتقدمة من التصيد الاحتيالي والكشف عن إعادة التوجيه المريب.

إعداد المصادقة متعددة العوامل (MFA)

اجعل بريدك الإلكتروني أكثر صعوبة للاختراق عن طريق تشغيل المصادقة متعددة العوامل، والتي تتطلب رمزاً أو رقم المعرّف الشخصي أو بصمات الأصابع لتسجيل الدخول بالإضافة إلى كلمة المرور.

تعليم الموظفين الانتباه لعلامات التحذير

تأكد من أن الجميع يعرفون كيفية اكتشاف ارتباطات التصيد الاحتيالي، وعدم التطابق بين مجال البريد الإلكتروني وعنوانه، وغيرها من علامات التحذير. وقم بمحاكاة عمليات احتيال اختراق البريد الإلكتروني للعمل حتى يتعرف الأشخاص عليها عندما تحدث.

فرض إعدادات أمنية افتراضية

يمكن للمسؤولين تشديد متطلبات الأمان عبر المؤسسة بأكملها من خلال مطالبة الجميع باستخدام المصادقة متعددة العوامل، والتحقق من الوصول الجديد أو الخطر من خلال المصادقة، وفرض إعادة تعيين كلمة المرور إذا تم تسريب المعلومات.

استخدام أدوات مصادقة البريد الإلكتروني

اجعل بريدك الإلكتروني أكثر صعوبة لتزييف الهوية من خلال مصادقة المرسلين باستخدام إطار نهج المرسل (SPF)، والبريد المعرّف بمفاتيح المجال (DKIM)، ومصادقة الرسائل والإبلاغ والتوافق المستند إلى المجال (DMARC).

اعتماد نظام أساسي آمن للدفع

فكر في التبديل من الفواتير عبر البريد الإلكتروني إلى نظام مصمم خصيصاً لمصادقة المدفوعات.

الحماية من عمليات احتيال اختراق البريد الإلكتروني للعمل

ساعد في حماية مؤسستك من خلال حلول للكشف عن رسائل البريد الإلكتروني المريبة مثل Microsoft Defender لـ Office 365، والذي يمكنه القيام بما يلي:

1. التحقق بشكل تلقائي من معايير مصادقة البريد الإلكتروني، واكتشاف تزييف الهوية، وإرسال رسائل البريد الإلكتروني إلى مجلدات الحجز أو المجلدات غير الهامة.

2. استخدام الذكاء الاصطناعي لنمذجة أنماط البريد الإلكتروني العادية لكل شخص ووضع علامات التحذير على الأنشطة المريبة.

3. تكوين حماية البريد الإلكتروني حسب المستخدم والمجال وعلبة البريد.

4. فحص المخاطر، ومعرفة الجهات المستهدَفة، واكتشاف النتائج الإيجابية الخاطئة، وتحديد المحتالين في مستكشف المخاطر.

5. التحقق من أنماط البريد الإلكتروني على مستوى المجال وتمييز الأنشطة المريبة من خلال خوارزميات متقدمة في التحليل الذكي لتزييف الهوية.

تعرّف على المزيد حول الأمان من Microsoft

ستة تلميحات لجعل البريد الإلكتروني أكثر أماناً

اتبع أفضل ممارسات أمان البريد الإلكتروني هذه للمساعدة في الحماية من اختراق البريد الإلكتروني للعمل.

تعرّف على عملية احتيال بطاقات الهدايا

اقرأ رسائل البريد الإلكتروني الحقيقية من المحتالين الذين يحاولون تنفيذ عمليات احتيال اختراق البريد الإلكتروني للعمل حتى تكون مستعداً لها.

استكشاف آليات عمل هجمات اختراق البريد الإلكتروني للعمل

تعرّف على كيفية عمل المحتالين في عملية احتيال واقعية لاختراق البريد الإلكتروني للعمل.

منع الهجمات بنشر كلمة المرور

تعرّف على كيفية إيقاف هجوم البريد الإلكتروني هذا واكتشف الأشخاص العرضة للخطر في مؤسستك.

الأمور التي يجب أن يعرفها مديرو أمان المعلومات

تعرّف على حالة التدريب على الوعي الأمني وكيفية تثقيف فريقك حول هجمات التصيد الاحتيالي.

كيفية منع المصادقة متعددة العوامل لهجمات التصيد الاحتيالي

اتخذ واحدة من أسرع الخطوات وأسهلها لإحباط عمليات احتيال اختراق البريد الإلكتروني للعمل، وتتمثل تلك الخطوة في تشغيل المصادقة متعددة العوامل.

تعرّف على وحدة مكافحة الجرائم الإلكترونية

تعرّف على كيفية قيام فريق مكافحة الجرائم الإلكترونية في Microsoft بالتصدي لاختراق البريد الإلكتروني للعمل من خلال ابتكار المنتجات والبحث والذكاء الاصطناعي.

الأسئلة المتداولة المتكررة

  • قدم شكوى إلى مركز شكاوى جرائم الإنترنت (IC3) التابع لمكتب التحقيقات الفيدرالي. وأبلغ عن البريد الإلكتروني من خلال موفر البريد الإلكتروني عن طريق وضع علامة عليه كبريد غير هام أو بريد عشوائي. إذا كان بريدك الإلكتروني لا يحتوي على هذا الخيار، فأخبر مشرفك.

  • يعد التصيد الاحتيالي مجرد جزء واحد من عملية احتيال اختراق البريد الإلكتروني للعمل. ويعد اختراق البريد الإلكتروني للعمل هو المصطلح الشامل، وهو نوع من الهجمات التي غالباً ما تتضمن التصيد الاحتيالي وتزييف الهوية وانتحال الهوية والفواتير المزيفة.

  • يمكنك حماية البريد الإلكتروني للعمل من خلال اتباع أفضل ممارسات أمان البريد الإلكتروني مثل استخدام موفر بريد إلكتروني آمن، وتشغيل المصادقة متعددة العوامل (MFA)، واختيار كلمة مرور قوية للبريد الإلكتروني وتغييرها بشكل متكرر، وعدم مشاركة التفاصيل الشخصية عبر الإنترنت. وإذا كنت مسؤولاً، ففكر في استخدام حلول أمان البريد الإلكتروني مثل Defender لـ Office 365، وقم بتكوين إعدادات الأمان، وراقب الأنشطة بحثاً عن الحالات الخارجة عن المألوف.

  • يمكنك اكتشاف عمليات احتيال اختراق البريد الإلكتروني للعمل من خلال ملاحظة أي أمر مريب، مثل رسائل البريد الإلكتروني المرسلة خارج ساعات العمل، أو أسماء بها أخطاء إملائية، أو عدم التطابق بين عنوان البريد الإلكتروني للمرسل وعنوان البريد الإلكتروني للرد، أو الشعور بالخطر، أو الارتباطات والمرفقات الغريبة، أو التغييرات في معلومات الفوترة أو الدفع. كما يمكنك اكتشاف عمليات احتيال اختراق البريد الإلكتروني للعمل عن طريق التحقق من رسائل البريد الإلكتروني المحذوفة وقواعد إعادة التوجيه الخاصة بحساب بريدك الإلكتروني لمعرفة ما إذا كان حسابك قد تم اختراقه أم لا. وإذا قام تطبيق البريد الإلكتروني بوضع علامة على رسائل بريد إلكتروني معينة على أنها مريبة أو لم يتم التحقق منها، فهذه طريقة أخرى لاكتشاف عمليات احتيال اختراق البريد الإلكتروني للعمل.

  • يعد تزييف هوية البريد الإلكتروني عملية تزوير عنوان بريد إلكتروني ليبدو كرسالة بريد إلكتروني واردة من شخص آخر. ويمكن أن تبدو عناوين البريد الإلكتروني التي تم تزييف هويتها حقيقية، ولكنها من مجال مختلف ليس واضحاً حتى تقوم بفحصه (chris@contoso.com عبر fabrikam.com) أو بها أخطاء إملائية دقيقة (chris@cont0so.com) أو تكون من مجال مختلف بالكامل (chris@fabrikam.com).

1. مكتب التحقيقات الفدرالي. "تقرير جرائم الإنترنت 2021." مركز شكاوى جرائم الإنترنت. 2021.

2. تانماي جاناشاريا. "الحماية من هجمات التصيد الاحتيالي التي تحمل موضوع فيروس كورونا." Microsoft Security blog. 20 مارس 2020.

3. Microsoft. "تقرير الدفاع الرقمي." أكتوبر 2021.

4. وزارة العدل الأمريكية. "رجل من رود آيلند يقر بالذنب عن تآمره لغسيل الأموال من خلال الاحتيال عبر اختراق البريد الإلكتروني الذي يستهدف محامي في ماساتشوستس." 15 يوليو 2020.


Follow Microsoft 365