Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

يرفع تبديل الأساليب معدل اختراق البريد الإلكتروني للعمل

المشكلة 4 لـ Cyber Signals: لعبة الثقة

تستمر عمليات الاحتيال عبر البريد الإلكتروني للأعمال في الارتفاع، حيث أبلغ مكتب التحقيقات الفيدرالي (FBI) عن أكثر من 21000 شكوى مع خسائر معدلة تزيد عن USD$2.7 مليار. لاحظت Microsoft زيادة في التطور والتكتيكات التي يتبعها ممثلو الأخطار المتخصصة في اختراق البريد الإلكتروني للأعمال (BEC)، بما في ذلك الاستفادة من عناوين بروتوكول الإنترنت السكني (IP) لجعل حملات الهجوم تبدو وكأنها نشئت محلياً.

يساعد هذا التكتيك الجديد المجرمين على تحقيق الدخل من الجرائم الإلكترونية كخدمة (CaaS) وقد لفت انتباه سلطات إنفاذ القانون الفيدرالية لأنه يسمح لمجرمي الإنترنت بالتهرب من تنبيهات "السفر المستحيل" المستخدمة لتحديد ومنع محاولات تسجيل الدخول الشاذة وغيرها من أنشطة الحساب المشبوهة.

نحن جميعاً مدافعون عن الأمان عبر الإنترنت.
لاحظت وحدة الجرائم الرقمية في Microsoft زيادة بنسبة 38 بالمائة في الجرائم الإلكترونية كخدمة التي تستهدف البريد الإلكتروني التجاري بين عامي 2019 و2022.

داخل تزايد خدمة BEC على نطاق صناعي من BulletProftLink

يتسارع نشاط المجرمين الإلكترونيين بشأن اختراق البريد الإلكتروني التجاري. تلاحظ Microsoft اتجاهاً كبيراً في استخدام المهاجمين للمنصات الأساسية، مثل BulletProftLink، وهي منصة شائعة لإنشاء حملات بريدية ضارة على نطاق صناعي. تبيع BulletProftLink خدمة شاملة تشمل القوالب والاستضافة والخدمات الآلية لـ BEC. يتلقى الخصوم الذين يستخدمون CaaS بيانات الاعتماد وعنوان IP الخاص بالضحية.

يشتري ممثلو مخاطر BEC بعد ذلك عناوين IP من خدمات IP السكنية التي تطابق موقع الضحية، ما يؤدي إلى إنشاء جهات وكلاء IP سكنية تمكن مجرمي الإنترنت من إخفاء أصلهم. الآن، بعد أن أصبحوا مسلحين بمساحة عنوان محلية لدعم أنشطتهم الضارة بالإضافة إلى أسماء المستخدمين وكلمات المرور، يمكن لمهاجمي BEC إخفاء الحركات والتحايل على إشارات "السفر المستحيل" وفتح بوابة لتنفيذ المزيد من الهجمات. ولاحظت Microsoft وجود ممثلي مخاطر في آسيا ودولة في أوروبا الشرقية تستخدم هذا التكتيك بشكل متكرر.

السفر المستحيل هو كشف يُستخدم للإشارة إلى احتمال تعرض حساب المستخدم للاختراق. تشير هذه التنبيهات إلى القيود المادية التي تشير إلى تنفيذ مهمة في موقعين، دون توفر مقدار الوقت المناسب للانتقال من موقع إلى آخر.

إن تخصيص وتوحيد هذا القطاع من اقتصاد الجرائم الإلكترونية يمكن أن يؤدي إلى تصعيد استخدام عناوين IP السكنية لتجنب الكشف. توفر عناوين IP السكنية المعينة لمواقع على نطاق واسع القدرة والفرصة لمجرمي الإنترنت لجمع كميات كبيرة من بيانات الاعتماد المخترقة والوصول إلى الحسابات. يستخدم ممثلو المخاطر خدمات IP/الوكيل التي قد يستخدمها المسوقون وغيرهم للبحث لتوسيع نطاق هذه الهجمات. على سبيل المثال، يمتلك أحد مزودي خدمة IP 100 مليون عنوان IP يمكن تدويره أو تغييره كل ثانية.

في حين يستخدم ممثلو مخاطر التصيد الاحتيالي كخدمة مثل Evil Proxy وNaked Pages وCaffeine لنشر حملات التصيد الاحتيالي والحصول على بيانات اعتماد مخترقة، فإن BulletProftLink يقدم تصميم بوابة لا مركزية، والذي يتضمن عقد blockchain عامة على الإنترنت لاستضافة مواقع التصيد الاحتيالي وBEC التي تنشئ عرض ويب لامركزي أكثر تطوراً يصعب تعطيله. إن توزيع البنية التحتية لهذه المواقع عبر التعقيد والنمو المتطور لسلاسل الكتل العامة يجعل تحديدها ومواءمة إجراءات الإزالة أكثر تعقيداً. بينما يمكنك إزالة رابط التصيد الاحتيالي، يظل المحتوى متصلاً بالإنترنت، ويعود مجرمو الإنترنت لإنشاء رابط جديد لمحتوى CaaS الموجود.

تكلف هجمات BEC الناجحة المؤسسات مئات الملايين من الدولارات سنوياً. في عام 2022، أطلق فريق أصول الاسترداد التابع لمكتب التحقيقات الفيدرالي سلسلة مكافحة الاحتيال المالي بشأن 2838 شكوى من BEC تتعلق بمعاملات محلية بخسائر محتملة تزيد عن USD$590 مليون.

على الرغم من أن الآثار المالية كبيرة، الأضرار الأوسع على المدى الطويل يمكن أن تشمل سرقة الهوية إذا تم اختراق معلومات التعريف الشخصية (PII)، أو فقدان البيانات السرية إذا تم الكشف عن المراسلات الحساسة أو الملكية الفكرية في البريد الإلكتروني الضار ومعدل استخدام الرسائل.

بريد التصيد الاحتيالي حسب النوع

مخطط دائري يوضح النسبة المئوية للأنواع المختلفة من رسائل البريد الإلكتروني التصيدية المستخدمة في هجمات اختراق البريد الإلكتروني للأعمال. الإغراء هو النوع الأكثر شيوعاً بنسبة 62.35%، يليه كشوف المرتبات (14.87%)، الفاتورة (8.29%)، بطاقة الهدايا (4.87%)، معلومات الأعمال (4.4%)، وغيرها (5.22%).
تمثل البيانات لقطة من التصيد الاحتيالي لـ BEC حسب النوع من يناير 2023 إلى أبريل 2023. تعرّف على المزيد عن هذه الصورة في الصفحة 4 في التقرير الكامل

أهم الأهداف لـ BEC هي المديرين التنفيذيين وغيرهم من كبار القادة والمديرين الماليين وموظفي الموارد البشرية الذين لديهم إمكانية الوصول إلى سجلات الموظفين مثل أرقام الضمان الاجتماعي أو البيانات الضريبية أو معلومات تحديد الهوية الشخصية الأخرى. كما يتم استهداف الموظفين الجدد الذين ربما يكون من غير المرجح أن يتحققوا من طلبات البريد الإلكتروني غير المألوفة. تقريباً جميع أشكال هجمات BEC آخذة في الارتفاع. تشمل أهم الاتجاهات الخاصة بـ BEC المستهدفة الإغراء وكشوف المرتبات والفاتورة وبطاقة الهدايا ومعلومات العمل.

تبرز هجمات BEC في صناعة الجرائم الإلكترونية لتركيزها على الهندسة الاجتماعية وفن الخداع. بدلاً من استغلال الثغرات الأمنية في الأجهزة غير المصححة، يسعى مشغلو BEC إلى استغلال البحر اليومي لحركة البريد الإلكتروني والرسائل الأخرى لجذب الضحايا إلى تقديم معلومات مالية، أو اتخاذ إجراء مباشر مثل إرسال الأموال دون علم إلى حسابات مالية ما يساعد المجرمين في معاملات نقل الأموال الاحتيالية

على عكس هجوم برامج الفدية الضارة "الصاخبة" الذي يتضمن رسائل ابتزاز تخريبية، يلعب مشغلو BEC لعبة ثقة هادئة باستخدام مواعيد نهائية مفتعلة وإلحاح لتحفيز المستلمين، الذين قد يكونون مشتتين أو معتادين على هذه الأنواع من الطلبات العاجلة. بدلاً من البرامج الضارة الجديدة، يوائم خصوم BEC تكتيكاتهم للتركيز على الأدوات التي تعمل على تحسين حجم الرسائل الضارة ومعقوليتها ومعدل نجاحها في البريد الوارد

على الرغم من وجود العديد من الهجمات البارزة التي تستفيد من عناوين IP السكنية، Microsoft تشارك جهات إنفاذ القانون والمنظمات الأخرى قلقها من إمكانية توسيع هذا الاتجاه بسرعة، ما يجعل من الصعب في كثير من الحالات اكتشاف النشاط باستخدام الإنذارات أو الإشعارات التقليدية.

الاختلافات في مواقع تسجيل الدخول ليست ضارة بطبيعتها. على سبيل المثال، يمكن للمستخدم الوصول إلى تطبيقات الأعمال باستخدام جهاز كمبيوتر محمول عبر شبكة Wi-Fi محلية، وفي الوقت نفسه يتم تسجيل الدخول إلى تطبيقات العمل نفسها على هاتفه الذكي عبر شبكة خلوية. لهذا السبب، يمكن للمؤسسات تصميم حدود علم السفر المستحيلة بناءً على مدى تحملها للمخاطر. مع ذلك، النطاق الصناعي لعنوان IP المحلي لهجمات BEC يشكل مخاطر جديدة للمؤسسات، حيث يتخذ BEC التكيفي والمهاجمون الآخرون بشكل متزايد خيار توجيه البريد الضار والأنشطة الأخرى عبر مساحة العنوان القريبة من أهدافهم.

توصيات:

  • تضخيم إعدادات الأمان لحماية البريد الوارد لديك: يمكن للمؤسسات تكوين أنظمة البريد الخاصة بها لوضع علامة على الرسائل المرسلة من أطراف خارجية. تمكين الإشعارات عند عدم التحقق من مرسلي البريد. يمكنك حظر المرسلين الذين لديهم هويات لا يمكنك تأكيدها بشكل مستقل والإبلاغ عن رسائل البريد الخاصة بهم باعتبارها تصيداً احتيالياً أو بريداً عشوائياً في تطبيقات البريد الإلكتروني.
  • إعداد مصادقة قوية: اجعل اختراق البريد الإلكتروني أكثر صعوبة من خلال تشغيل المصادقة متعددة العوامل، والتي تتطلب رمزاً أو رقم تعريف شخصي أو بصمة إصبع لتسجيل الدخول بالإضافة إلى كلمة المرور الخاصة بك. الحسابات التي تدعم تقنية MFA أكثر مقاومة لمخاطر اختراق بيانات الاعتماد ومحاولات تسجيل الدخول العنيفة، بغض النظر عن استخدام المهاجمين لمساحة العنوان.
  • تدريب الموظفين على اكتشاف علامات التحذير: يمكنك تثقيف الموظفين على اكتشاف رسائل البريد الإلكتروني الاحتيالية وغيرها من رسائل البريد الإلكتروني الضارة، مثل عدم التطابق في عناوين المجال والبريد الإلكتروني، والمخاطر والتكلفة المرتبطة بهجمات BEC الناجحة.

تتطلب مكافحة اختراق البريد الإلكتروني الخاص بالعمل اليقظة والوعي

على الرغم من أن ممثلي المخاطر أنشئوا أدوات متخصصة لتسهيل BEC، بما في ذلك مجموعات التصيد الاحتيالي وقوائم عناوين البريد الإلكتروني التي تم التحقق منها والتي تستهدف قادة C-Suite، والعملاء المتوقعين للحسابات الدائنة وأدوار محددة أخرى، يمكن للمؤسسات استخدام أساليب لاستباق الهجمات وتخفيف المخاطر.

على سبيل المثال، توفر سياسة "الرفض" لمصادقة الرسائل والإبلاغ والتوافق المستند إلى المجال (DMARC) أقوى حماية ضد البريد الإلكتروني المخادع، ما يضمن رفض الرسائل التي لم تتم مصادقتها على خادم البريد، حتى قبل التسليم. بالإضافة إلى ذلك، توفر تقارير DMARC آلية لتوعية المنظمة بمصدر التزوير الواضح، وهي معلومات لا تتلقاها عادة.

على الرغم من أن المؤسسات لم يستغرقها سوى بضع سنوات في إدارة القوى العاملة عن بعد أو الهجين بالكامل، لا تزال هناك حاجة إلى إعادة التفكير في الوعي الأمني ​​في عصر العمل المختلط. نظراً لأن الموظفين يعملون مع مزيد من البائعين والمقاولين، وبالتالي يتلقون المزيد من رسائل البريد الإلكتروني "التي تظهر لأول مرة"، فمن الضروري أن تكون على دراية بما تعنيه هذه التغييرات في إيقاعات العمل والمراسلات بالنسبة للأجزاء المعرضة للهجوم لديك.

يمكن أن تتخذ محاولات BEC التي ينفذها ممثلو المخاطر أشكالاً عديدة - بما في ذلك المكالمات الهاتفية أو الرسائل النصية أو رسائل البريد الإلكتروني أو رسائل الوسائط الاجتماعية. انتحال رسائل طلب المصادقة وانتحال هوية الأفراد والشركات من الأساليب الشائعة أيضاً.

تتمثل الخطوة الدفاعية الأولى الجيدة في تعزيز سياسات المحاسبة أو الضوابط الداخلية أو كشوف المرتبات أو أقسام الموارد البشرية حول كيفية الاستجابة عند تلقي طلبات أو إخطارات بالتغييرات المتعلقة بأدوات الدفع أو التحويلات المصرفية أو التحويلات البرقية. إن التراجع عن الطلبات الجانبية التي لا تتبع السياسات بشكل مريب، أو الاتصال بالكيان الطالب من خلال موقعه الشرعي وممثليه الشرعيين، يمكن أن ينقذ المؤسسات من خسائر مذهلة.

تقدم هجمات BEC مثالاً رائعاً على سبب ضرورة معالجة المخاطر عبر الإنترنت بطريقة متعددة الوظائف مع المديرين التنفيذيين والقادة والموظفين الماليين ومديري الموارد البشرية وغيرهم ممن لديهم إمكانية الوصول إلى سجلات الموظفين مثل أرقام الضمان الاجتماعي والبيانات الضريبية ومعلومات الاتصال و الجداول الزمنية، على الطاولة جنباً إلى جنب مع مسؤولي تكنولوجيا المعلومات والامتثال والمخاطر عبر الإنترنت.

توصيات:

  • استخدام حل آمن للبريد الإلكتروني: تستخدم الأنظمة الأساسية السحابية للبريد الإلكتروني اليوم إمكانات الذكاء الاصطناعي مثل التعلم الآلي لتعزيز الدفاعات وإضافة حماية متقدمة من التصيد الاحتيالي واكتشاف إعادة التوجيه المشبوهة. توفر التطبيقات السحابية للبريد الإلكتروني والإنتاجية أيضاً مزايا تحديثات البرامج التلقائية المستمرة والإدارة المركزية لسياسات الأمان.
  • الهويات الآمنة لمنع الحركة الجانبية: حماية الهويات ركيزة أساسية لمكافحة BEC. يمكنك التحكم في الوصول إلى التطبيقات والبيانات باستخدام تقنية الثقة المعدومة والحوكمة التلقائية للهوية.
  • استخدام نظام دفع أساسي آمن: فكر في التبديل من الفواتير عبر البريد الإلكتروني إلى نظام مصمم خصيصاً لمصادقة المدفوعات.
  • اضغط مؤقتاً واستخدم مكالمة هاتفية للتحقق من المعاملات المالية: إن إجراء محادثة هاتفية سريعة للتأكد من شرعية شيء ما يستحق الوقت، بدلاً من افتراض الرد السريع أو النقر، مما قد يؤدي إلى السرقة. يمكنك وضع نُهج وتوقعات لتذكير الموظفين بأهمية الاتصال بالمؤسسات أو الأفراد مباشرة - وعدم استخدام المعلومات المقدمة في الرسائل المشبوهة - للتحقق مرة أخرى من الطلبات المالية وغيرها من الطلبات.

تعرّف على المزيد حول BEC وممثلي المخاطر الإيرانيين من خلال نتائج تحليلات من Simeon Kakpovi، كبير محللي استخبارات المخاطر.

تمثل بيانات اللقطة متوسط محاولات BEC السنوية واليومية التي اكتشفتها وبحثها التحليل الذكي للمخاطر من Microsoft بين أبريل 2022 وأبريل 2023. نجحت عمليات الإزالة الفريدة لعناوين URL الخاصة بالتصيد الاحتيالي والتي وجهتها وحدة الجرائم الرقمية في Microsoft في الفترة ما بين مايو 2022 وأبريل 2023.1

  • 35 مليون سنوياً
  • 156.000 يومياً
  • 417,678 عملية إزالة لعناوين URL للتصيد الاحتيالي
  1. [1]

    المنهجية: بالنسبة لبيانات اللقطات، قدمت منصات Microsoft بما في ذلك Microsoft Defender for Office والتحليل الذكي للمخاطر من Microsoft وحدة الجرائم الرقمية التابعة لـ Microsoft بيانات مجهولة المصدر حول نقاط الضعف في الأجهزة وبيانات حول نشاط ممثل الخطر واتجاهاته. بالإضافة إلى ذلك، استخدم الباحثون بيانات من مصادر عامة، مثل تقرير جرائم الإنترنت لعام 2022 الصادر عن مكتب التحقيقات الفيدرالي (FBI) ووكالة أمن البنية التحتية & للأمان عبر الإنترنت (CISA). تعتمد إحصائيات الغلاف على ارتباطات البريد الإلكتروني للأعمال الخاصة بـ Microsoft DCU المتعلقة بالجرائم الإلكترونية كخدمة من عام 2019 إلى عام 2022. تمثل بيانات اللقطة محاولات BEC السنوية والمتوسطة المعدلة التي تم اكتشافها والتحقيق فيها.

المقالات ذات الصلة

نتائج تحليلات من ممثل المخاط الإيراني سيمون كاكبوفي

يتحدث كبير محللي استخبارات المخاطر سيمون كاكبوفي، عن تدريب الجيل القادم من المدافعين عبر الإنترنت والتغلب على المثابرة المطلقة لممثلي المخاطر الإيرانيين.

المخاطر الأمنية الفريدة لأجهزة إنترنت الأشياء/الأنظمة التشغيلية

في تقريرنا الأخير، نستكشف كيف أن زيادة اتصال إنترنت الأشياء/التكنولوجيا التشغيلية تؤدي إلى ثغرات أكبر وأكثر خطورة يمكن للجهات الفاعلة في مجال الأخطار عبر الإنترنت المنظم استغلالها.

تركيبة الأجزاء الحديثة المعرضة للهجوم

لإدارة الأجزاء المعرضة للهجوم متزايدة التعقيد، يجب على المؤسسات تطوير وضع أمني شامل. من خلال ستة مناطق رئيسية للهجوم، سيوضح لك هذا التقرير كيف يمكن لمعلومات الخطر الصحيحة أن تساعد في ترجيح كفة الملعب لصالح المدافعين.

متابعة Microsoft