السبت 20 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
ألوان

«البريد الإلكتروني».. الأكثر استهدافاً

«البريد الإلكتروني».. الأكثر استهدافاً
22 ابريل 2016 23:35
يحيى أبوسالم ( دبي) أشارت إحدى الدراسات المتخصصة في الهجمات الإلكترونية المستهدفة إلى أن ما يصل إلى 74 % من محاولات القراصنة تستخدم معاملات البريد الإلكتروني اليومية، كوسيلة لاختراق المستخدمين، أو الشركات والجهات الحكومية. وهي النسبة التي باتت شركات الحماية والأمن المتخصصة، تحذر منها، خصوصاً مع توقعات بوصول عدد رسائل البريد الإلكتروني عالمياً إلى 139.4 مليار رسالة يومياً بحلول عام 2017. حيث تقوم العديد من هذه الشركات بحجب المليارات منها يومياً، كشركة «تريند مايكرو»، التي تحجب في كل يوم ما يصل إلى 50 مليار عنوان بريد إلكتروني يرسل رسائل خبيثة. وبرغم ما تقوم به الشركات العالمية الرائدة في حماية وأمن الإنترنت وأجهزة الكمبيوتر الشخصية والعامة، من جهود جبارة للحد من هجمات المخترقين والقراصنة، إلا أن المهاجمين، خصوصاً الذين يركزون على البريد الإلكتروني، يتبعون تقنيات فائقة ومتطورة للغاية، تمكنهم من إخفاء الرسائل الخبيثة لتصل إلى صناديق بريد المستخدمين، كما لو أنها رسائل تقليدية آمنة،وهو الأمر الذي يجعل المستخدمين يثقون بهذه الرسائل، ويفتحونها من دون أدنى شك بأنها رسائل تحتوي على ملفات خبيثة، قد تؤدي إلى فتح ثغرات في كمبيوتراتهم.وابتكر المهاجمون اليوم تقنيات التصيّد الاحتيالي للوصول إلى شبكات الشركة لتسهيل الهجوم المستهدف من خلال رسائل البريد الإلكتروني الخبيثة. حيث يقومون بجمع بيانات مهمة عن أفرادٍ في الشركة المستهدفة ويستخدمونها في رسالة بريد إلكتروني متضمنةً مرفقاً أو رابطاً خبيثاً يتم إرسالها إلى الهدف. وعندما يقوم الضحية بفتح البريد الإلكتروني، سيقوم الملف المرفق أو الرابط بتوجيه الهدف نحو موقع إلكتروني خبيث يستضيف برمجيات ضارة، وبالتالي إصابة جهاز المستخدم الهدف مما يمنح المهاجم فرصة الوصول إلى الشبكة. السؤال الذي يطرحه الكثير من المختصين، في عالم حماية الإنترنت والأمن الإلكتروني الشخصي، هو كيفية تمكن قراصنة ومجرمو الإنترنت من الوصول غير المصرح به إلى شبكة الشركة وسرقة المعلومات الشخصية والبيانات المالية؟ والجواب ببساطة، أن في أي هجوم مستهدف، يمتلك المهاجمون مستوى معيناً من الخبرة مع الموارد الكافية لتنفيذ مخططاتهم على مدى فترة طويلة من الزمن، وفي الحالات التي يكون الخرق الحاصل نتيجة هجومٍ حقيقي، حيث يستخدم المهاجمون مختلف تقنيات الهندسة الاجتماعية التي تستفيد من الأحداث الأخيرة والقضايا المرتبطة بالعمل، وتعدّ التقنيات المتبعة من استخدام الثغرات المخفية وهجمات «زيرو-داي» ونقاط الضعف البرمجية، بالإضافة إلى التصيّد الاحتيالي وهجوم «ووترينج-هول»، (الذي يعتمد إدخال برمجية خبيثة في الكود البرمجي لموقع إلكتروني يزوره موظفو الشركة)، هي الطرق الأكثر شيوعاً للحصول على معلومات.  
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©