مايكروسوفت تغلق مخطط التصيد بالرمح لقراصنة البوهريوم
نشرت: 2022-06-29"أهلاً. لقد اكتشفنا بعض الأنشطة المشبوهة على حسابك. الرجاء الضغط على الرابط أدناه لإعادة تعيين كلمة المرور الخاصة بك. شكرا لكم وآسف للإزعاج."
هذا ما يبدو عليه هجوم التصيد العادي. لتحقيق النجاح ، يعتمد محتالو التصيد الاحتيالي بشكل كبير على قدرتهم على الانتحال ، وكالعادة ، على خطأ المستخدم.
لكن هذا التهديد السيبراني يتعمق أكثر. عادةً ما يستهدف التصيد الاحتيالي بالرمح الأشخاص من القطاعات الصاعدة مثل تكنولوجيا المعلومات والتعليم والتجارة الإلكترونية.
قررت وحدة الجرائم الرقمية (DCU) التابعة لـ Microsoft محاولة وضع حد للتصيد الاحتيالي. دعونا نرى كيف تعاملوا مع المشكلة وماذا يمكن أن نتعلمه جميعًا من هذا الموقف برمته.
- ما هو التصيد بالرمح؟
- من هم أهداف التصيد بالرمح؟
- قراصنة بوهروم وكيف قررت مايكروسوفت محاربتهم؟
- كيف يمكنك البقاء في مأمن من التصيد بالرمح؟
- تم كسب المعركة ، لكن الحرب لم تنته أبدًا
- إدارة المخاطر الأمنية
- تقليل احتمالات الهجمات الإلكترونية
- الهروب من كل شيء من المتسللين
- ركز على أمن وخصوصية البيانات الخاصة بك
- كن مستعدًا لمواجهة الحرب الخفية
- أفضل مقنع لإدارة البيانات والأمن
ما هو التصيد بالرمح؟
التصيد بالرمح هو مصطلح جديد نسبيًا ، ولكن لدينا بالفعل حالات تصيد بالرمح سيئة السمعة ، مع زيادة طول القائمة. إنه شكل من أشكال التصيد الاحتيالي الذي لا يعتمد فقط على الصدفة والبريد العشوائي ولكن على الدقة والاستهداف بدلاً من ذلك.
الهدف الكامل من التصيد بالرمح المستهدف هو استخراج البيانات من الشركات والشركات بدلاً من الأشخاص العشوائيين عبر الإنترنت.
المشكلة هي أن هذا النوع من الهجمات الإلكترونية لا يقتصر على اللاعبين الكبار فقط. وبما أن الدقة مطلوبة لهجوم مثل هذا ، فغالبًا ما تقوم مجموعة المتسللين بإجراء بحث شامل حول الهدف ، مما يزيد من فرص نجاحهم في الهجوم.
موصى به لك: عمليات الاحتيال الشائعة لاستعادة البيانات والطرق المثبتة لتفاديها.
من هم أهداف التصيد بالرمح؟
كل الأعمال التجارية التي تعمل عبر الإنترنت هي هدف محتمل. مرة أخرى ، بالمقارنة مع التصيد الاحتيالي القديم البسيط الذي يتم تنفيذه على نطاق واسع دون تفكير كثير ، تتطلب هجمات التصيد بالرمح التحضير والتخطيط التفصيلي.
لذلك ، فإن الأهداف الأكثر ربحًا هي الشركات التي لديها الكثير من البيانات القيمة ، وتحديدًا تلك التي تتعامل مع عدد كبير من العملاء / العملاء. غالبًا ما يكون الهدف من التصيد الاحتيالي هو استخراج المعلومات المالية أو بيانات اعتماد المستخدم لأن هذا هو المكان الذي توجد فيه القيمة.
قراصنة بوهروم وكيف قررت مايكروسوفت محاربتهم؟
بدأت مجموعة قراصنة إيرانية تدعى Bohrium مؤخرًا عملية تصيد بالرمح على أهداف بارزة. عملت Microsoft DCU بجد لإغلاقها. لكن بدلاً من تعقب مجرمي الإنترنت الفرديين ، حددوا المجالات المتصلة بمجموعة بوهروم.
تم إغلاق ما مجموعه 41 نطاقًا ، بما في ذلك بعض المجالات من مجموعة ".com" و ".live" و ".org" و ".net". كان لهذا تأثير كبير على عمليات Bohrium ، والذي كان الهدف في المقام الأول - لوقف هجمات التصيد الاحتيالي هذه من الحدوث.
خلال هذا الموقف برمته ، تدعي Microsoft أنها تعلمت الكثير عن الطريقة التي تحدث بها هذه الهجمات الإلكترونية. يقولون إنهم يعملون على الوقاية من خلال تحديثات تصحيح الأمان ، لذا تتوقف هذه الهجمات عن التسبب في الكثير من الضرر.
كيف يمكنك البقاء في مأمن من التصيد بالرمح؟
لا يوجد حل واحد مضمون لحماية مؤسستك من هجمات التصيد الاحتيالي. ومع ذلك ، هناك بعض بروتوكولات الأمان التي يمكنك تنفيذها لمساعدتك في منع حدوث أزمة إلكترونية ومن المحتمل أن تتعافى إذا تعرضت للتصيد بالرمح.
فيما يلي قائمة قصيرة بالأشياء التي يمكنك القيام بها لتجنب التصيد بالرمح:
- رفع مستوى الوعي بالتصيد الاحتيالي بين زملائك: يجب أن تعلم أن وكيل الدعم الرسمي لن يطلب بيانات اعتمادك أبدًا.
- قم بإنشاء نسخ احتياطية صلبة: استخدم التشفير لتأمين وحماية بياناتك من السرقة. لمزيد من الراحة ، يمكنك استخدام التخزين السحابي المشفر للأعمال والحصول على وصول سهل وآمن إلى بياناتك من أي مكان وفي أي وقت.
- إنشاء سياسات بيانات حساسة صارمة: يمكن أن يؤدي تقييد الاتصالات الحساسة عبر القنوات العادية إلى توفير الكثير من المتاعب. لا ينبغي لأحد أن يسأل عن كلمات المرور عبر DMs.
كما ترى ، فإن الوقاية هي المفتاح عندما يتعلق الأمر بالتصيد بالرمح. لأنه بمجرد حدوث هجوم ، لا يمكنك فعل الكثير.
تم كسب المعركة ، لكن الحرب لم تنته أبدًا
تعد مجموعات القراصنة عاملًا لا يمكن التنبؤ به في عالم الأمن السيبراني. قام DCU من Microsoft بعمل رائع في إعاقة قنوات Bohrium الرئيسية للعمل. لكن هذا لا يعني أننا يجب أن ننسى أمر التصيد بالرمح.
ابق في صدارة اللعبة وقم بترقية بروتوكولات الأمن السيبراني الخاصة بك في أسرع وقت ممكن. نظرًا لأن التصيد بالرمح يتطلب بحثًا مستهدفًا شاملاً ، فسيستمر حدوثه بمعدل أقل من التصيد الاحتيالي العادي (في الوقت الحالي).
ولكن في عالم الأعمال ، يمثل التصيد بالرمح تهديدًا متزايدًا. يصبح المتسللون أكثر ذكاءً ومكرًا يومًا بعد يوم. ابق آمنًا هناك!
قد يعجبك: إليك لماذا تعتبر الشركات الصغيرة أهدافًا مثالية للقراصنة!
إدارة المخاطر الأمنية
مع مرور الوقت ، تتغير حيل القرصنة والمصطلحات ويحدث المزيد والمزيد من المهام الصعبة. الغرض الرئيسي من المتسللين هو ضرب التجارة عبر الإنترنت ومجتمعات الأعمال التي لديها شبكة من العملاء ولديها أسرار لكسب المال عبر الإنترنت.
التخزين السحابي للأعمال مثل NordLocker هو السحابة الأصلية والآمنة لعملك لمزامنة بياناتك. يتمتع أمان وخصوصية بيانات شركتك بقيم كبيرة لمطابقة تفضيلاتك وللتعامل معها من مصادر موثوقة وقيّمة. قبل المتابعة عبر الإنترنت ، يبذل العديد من المتسللين جهودًا لمطابقة اهتماماتهم ثم يشرعون بعد ذلك في مشاهدة أنشطة الأعمال التجارية.
تقليل احتمالات الهجمات الإلكترونية
يتطلب التصيد بالرمح تحليلاً رائعًا وإقرارًا عميقًا للمتابعة من خلال واجهة سهلة الاستخدام. هناك حاجة إلى معرفة ومهارات مفيدة لاستكشاف الخطط والتوافق مع اهتمامات وأولويات الأفراد للحصول على الرضا من مصادر الاعتراف الموثوقة والقيّمة.
تعتبر الشركات التي لديها الكثير من البيانات القيمة هي الأهداف الرئيسية للهجمات الإلكترونية من المتسللين. لتحقيق هدف محتمل ، يمكن أن توفر المعرفة حول التهديدات الإلكترونية بياناتك من السرقة. اجعل دائمًا من الممكن تأمين بياناتك ومصدر الإقرار القيّم من خلال مصادر بسيطة وموثوقة.
الهروب من كل شيء من المتسللين
إن اكتشاف بعض رسائل الأنشطة المشبوهة أو نفس النوع من الأسلوب لإقناع الأشخاص بتغيير كلمات المرور الخاصة بهم يعني أنك على المسار الصحيح لتتعرض للضرب من قبل خبراء Spear Phishing. المتسللون مستعدون لتزويدك بخسائر غير متوقعة وسرقة بياناتك القيمة. لا تتبع هذه التعليمات وقم بتقييد أمان بياناتك لاعتماد جميع الطرق الممكنة.
يجب أن تكون ترتيبات وقياسات أمان البيانات غير قابلة للكسر. يمكن أن يواجه الإهمال والسلوك الإهمال لرجال الأعمال والتجار مشاكل الشتائم من المتسللين. يعد استخراج المعلومات المالية أو بيانات اعتماد المستخدم هو الهدف الرئيسي للقراصنة. في الهجمات الإلكترونية ، يتلقى المتسللون أنواعًا عديدة من العروض والإشعارات التي يمكن أن تجعلك متحمسًا.
يمكن أن يساعد الاتصال بعدد كبير من العملاء / العملاء على فرز العملاء الأكثر قيمة الذين يتصرفون بناءً على تعليماتهم للقيام بشيء ما. تأكد من الاقتراب من الخيارات الأفضل والذكية وفقًا لأولوياتك ومستويات اهتمامك.
ركز على أمن وخصوصية البيانات الخاصة بك
تعتبر الشركات التي لديها الكثير من البيانات القيمة هي الأهداف الرئيسية للهجمات الإلكترونية من المتسللين. لتحقيق هدف محتمل ، يمكن أن توفر المعرفة حول التهديدات الإلكترونية بياناتك من السرقة. احفظ بياناتك من التهديدات السيبرانية المحتملة وقم بإدارة أمان بياناتك بشكل جيد.
قم بتنفيذ خطط العمل المسؤولة كما يمكنك القيام به ولا تلتزم بالتعليمات التي قد تتلقاها من الغرباء. ابحث على الإنترنت لمعرفة الأساليب والحيل المفيدة للهروب من هجمات المتسللين. لا تنقر على روابط غير معروفة. ركز على أمان وخصوصية البيانات الخاصة بك واجعل من الممكن الحصول على الرضا من مصدر اعتراف قوي ومفيد.
كن مستعدًا لمواجهة الحرب الخفية
كن دائمًا في حالة تأهب وابق في مأمن من التصيد بالرمح لأنه من العلامات السيئة لإيقاف عمليات عملك ويمكن أن يؤذيك كثيرًا لسرقة بياناتك ومعلوماتك الخاصة التي لها بعض القيمة بالنسبة لك.
أصبح Spear Phishing يمثل تهديدًا لإدارة خصوصية بياناتك. على الإنترنت ، ترتفع نسبة الجرائم الإلكترونية مع مرور الوقت. لا يوجد عذر من المتسللين. يجدون دائمًا نقاط ضعفهم ويخترقون كل شيء لبيع الآخرين.
هناك سيناريوهات وتحليلات مختلفة يمكن أن تكون مفيدة ولها بعض القيمة للمضي قدمًا في خطوات دقيقة. تأكد من الحصول على أفضل الحلول الممكنة وأفضل سياسات الحماية التي يمكن أن تتناسب مع ميزانيتك وأهدافك.
قد يعجبك أيضًا: تهديدات الأمن السيبراني: عمليات احتيال COVID-19 التي تحتاج إلى تجنبها.
أفضل مقنع لإدارة البيانات والأمن
مثل قطاعات تكنولوجيا المعلومات والتعليم والتجارة الإلكترونية مستهدفة في الغالب من قبل المتسللين. يتم أيضًا تضمين المؤسسات المالية والبنوك والمواقع الحكومية والمنظمات غير الحكومية في حملات القرصنة.
حاول الحصول على بعض مصادر القرصنة والهجوم الإلكتروني للمشاركة ومطابقة تفضيلاتك للوصول من خلال الاستجابة المضمونة والقيمة. تأكد من المعلمات والخطة الأفضل للعثور على أفضل خطط الاستجابة السريعة. يعتمد كل شيء تقريبًا على الخيارات وله بعض التفضيلات للرضا من مصادر موثوقة وذات قيمة للوصول إلى ميزات الأمان المضمونة وأفضلها وفقًا لإعلان المصلحة لديها نقوش لإدارة أفضل إدارة لأمن البيانات.
توفر الخيارات والتفضيلات والمعايير والمتطلبات أفضل الاستراتيجيات وذكية للحصول على الرضا من مصادر التقدير الموثوقة والقيّمة. قلل فرص نجاح الهجمات واحصل على رضا من مصادر موثوقة وقيّمة للوصول إلى أفضل المصادر المميزة والمضمونة. إدارة المخاطر الأمنية الخاصة بك على أفضل المستويات وعدم إظهار إهمالك للحصول على أفضل المخاطر الأمنية للهروب من مشاكل سرقة البيانات.