التصيد كشركة: تسويق الجريمة الإلكترونية والمخاطر التي تتعرض لها مؤسستك
نشرت: 2022-01-19لقد غيرت حركة البرمجيات كخدمات (SaaS) تمامًا طريقة عملنا وكيفية تفاعلنا في حياتنا الفردية. يمكننا ضم بائعين جدد وتوسيع نطاق حلول الشركة بجزء بسيط من رسوم ما قبل SaaS والجداول الزمنية. كان من المحتمل أيضًا أن يعمل عشرات الملايين من الأشخاص عن بُعد في سياق جائحة COVID-19 بفضل هذا التحول في توفير الدعم. وخارج العمل ، نتفاعل مع تطبيقات SaaS يومًا بعد يوم ، ونتدفق على Spotify و Netflix ، ونشيد بالركوب على Uber و Lyft ، ونواصل التواصل مع الأصدقاء والعائلة عبر Zoom.
لا يمنع هناك. تعمل SaaSification الآن على تغيير الطريقة التي يتصرف بها مجرمو الإنترنت ، مما يؤدي إلى تعديل التحول في كيفية تقديم وبدء هجماتهم.
مع وصول الجميع تمامًا إلى البريد الإلكتروني الذي يتم تنفيذه (وعادة ما يكون خاصًا) عن طريق أجهزة الكمبيوتر المحمولة والوحدات المحمولة المتصلة بشبكة مؤسستك ، من الضروري إدراك ما يشير إليه التسويق التجاري للجرائم الإلكترونية بالنسبة لك.
ما هو التصيد الاحتيالي باعتباره دعمًا (PhaaS)؟
يمكّن نظام PhaaS مجرمي الإنترنت من التفاعل في تفاعلات "البائع" و "المشتري" ، مما يجعل من الممكن اكتساب كل جانب أساسي لهجوم التصيد الاحتيالي.
يتم تجميع ما يسمى بـ "مجموعات التصيد" من قبل مجرمي الإنترنت المرتبين والمطلعين ، ثم يتم إنشاؤها للطلب عبر الإنترنت. تتضمن هذه المجموعات عادةً أي شيء يطلبه المشتري لبدء هجوم التصيد الاحتيالي ، مثل البريد الإلكتروني وقوالب صفحات الويب والبرامج الضارة وعناوين البريد الإلكتروني للأهداف المحتملة. يمكن أن تحتوي أيضًا على إرشادات التثبيت خطوة بخطوة للمشتري ، مما يجعلها في أسرع وقت ممكن لمراقبة بدء هجماتهم.
لماذا تعد Phaa مشكلة؟
PhaaS يقلل من الحدود المالية والمتخصصة لدخول التصيد الاحتيالي.
وجد التحقيق الحالي الذي طبعه Egress رسومًا توضيحية لمجموعات التصيد هناك بحد أدنى يصل إلى 40 دولارًا. اكتشفنا أيضًا حلول اشتراك - هذا النوع من الأشخاص الذين قاموا بتسويق خدمة عضوية عالية الجودة بتكلفة 499 دولارًا مقدمًا ورسمًا شهريًا قدره 199 دولارًا. من خلال عضويتهم ، يمكن للمشترين المحتملين الدخول إلى نظام عبر الإنترنت يحتوي على أكثر من 20 مجموعة تصيد احتيالية محملة مسبقًا تستهدف المؤسسات المالية والشركات المصنعة للمشترين ، بنفس فعالية الحصول على 15 مجموعة تصيد إضافية جديدة كل شهر.
مثل استخدام أغراض SaaS سيوفر المنظمات الأصلية من إنتاج حزمة البرامج الشخصية الخاصة بهم ، يشير PhaaS إلى أن مجرمي الإنترنت يمكنهم شن هجمات إضافية في إطار زمني مقدم وبدون امتلاك جميع القدرات الأساسية دائمًا بشكل شخصي. على سبيل المثال ، يمكن أن يجعل الأمر أكثر بساطة بالنسبة لأي شخص لديه خبرة قليلة أو معدومة في HTML للحصول على بريد إلكتروني وصيد إلكتروني جيد الصنع ومقنع للغاية. على الرغم من أن امتلاكهم لأداء المهمة قد لا يخدع موظفيك - ربما بسبب سوء التنسيق والهجاء والنحو ، والرسوم التوضيحية أو الصور منخفضة الجودة - فإن هؤلاء الأشخاص الأقل كفاءة قادرون الآن على التخلص من الحصول على أنجزت المهمة مع مجرمين أكثر دقة وابدأوا في شن هجمات مقنعة حقًا.
ما هي الفرصة لشركتك؟
كل إنسان يعمل في كل شركة مؤهل من خلال رسائل البريد الإلكتروني المخادعة. في هذه الأوقات ، تعتبر رسائل التصيد الاحتيالي الإلكترونية للأسف مجرد سعر إضافي لتنفيذ المشروع. وتتجاوز هذه الهجمات الدفاعات المحيطية الشائعة لبوابات البريد الإلكتروني الآمنة (SEGs) وتهبط في صناديق البريد الوارد للأشخاص. القسم التالي لا مفر منه للأسف. كشفت الاستكشافات الحديثة من قبل Egress أن 73 ٪ من الشركات كانت ضحية لهجمات التصيد المزدهرة في الأشهر الـ 12 الماضية.
لا يمكننا ببساطة أن نلوم الناس على كونهم بشرًا. لقد تحسن الوعي بالأمن السيبراني بشكل كبير في الآونة الأخيرة منذ فترة طويلة ، والناس اليوم يجدون حقًا أفضل بكثير في التعرف على البريد الإلكتروني المخادع. لكنها ليست مثالية ولا يمكننا الاعتماد على الأفراد لاكتشاف كل بريد إلكتروني تصيد فردي في كل مرة - وهذا ما يتطلبه الأمر ، وذلك أساسًا لأن شخصًا يخطئ من قبل شخص ينقر على عنوان url مدمر أو يفتح مرفقًا مدمرًا ، وهذا كل ما يطلبه المخترق من أجل تعريض عملك للخطر.
تأثير PhaaS هو كمية مضخمة من هجمات التصيد المحددة التي تستهدف الرجال والنساء لديك ، مما يزيد من خطر واحتمال سقوط هدف واحد فقط لرجل أو امرأة معينة. يشير ذلك إلى أن مؤسستك تريد الحماية في مواجهة عدد أكبر من الهجمات الخفية ، والتي بالنسبة للكثير من الهجمات ، يجب أن يكون لها تعديل في الحل الخاص بك لدفاعاتك ضد التصيد الاحتيالي والوعي بالحماية.

كيف يمكنك حماية رجالك ونسائك وشركتك من PhaaS؟
التقنيات هي أفضل طريقة لتقليل فرصتك في هجوم تصيد احتيالي ناجح.
"ولكن ماذا عن تعليمات التعرف على الاستقرار؟" أستمع لك تبكي! الحفاظ على تطبيقات الأشخاص قيد التشغيل - لكن اعترف بأن لها حدًا أقصى. نلتزم بتدريس التعرف على السلامة في Egress لإدارة اعتمادات الامتثال لدينا وللمساعدة في تعليم موظفينا اليوم.
لكل تطبيق تعليمي حدوده. يجب أن يكون لديك أفراد ليتم تشغيلهم وأن يتعلموا بنشاط في الوقت الحالي ، ومن ثم قادرين على تذكر ما تعلموه أيامًا أو شهورًا أو شهورًا عندما يكونون في ظروف تصيد احتيالي حقيقية. ونحن نعلم أن مجرمي الإنترنت يخططون لهجماتهم اجتماعيًا لنقل الأشخاص من أساليب التفكير المعقولة ، عندما يمكنهم تذكر وتنفيذ تعليمهم ، إلى بناء استنتاجات نفسية وغير عقلانية.
هذا عندما يحتاجون إلى تقنيات للتحرك ومساعدتهم على العمل بأمان.
لقد تطرقنا بإيجاز إلى SEGs سابقًا. هذه هي دفاعات الأمان الكلاسيكية المنتشرة في محيط المؤسسة لفحص البريد الإلكتروني الوارد وتهديدات الحجر الصحي. عندما يكونون ممتازين في تصفية البريد العشوائي والمسح بحثًا عن الفيروسات المعتبرة ، فهناك نسبة عالية من هجمات التصيد التي تتجاوز SEG وتهبط في صناديق البريد الوارد للأشخاص. بادئ ذي بدء ، يمكن لـ SEGs اكتشاف التهديدات المعترف بها فقط وليس الهجمات الناشئة. يستخدمون الدراية الثابتة التي لا تعرف ما لا تعرفه ، وتتركك عرضة لهجمات وممارسات جديدة. ويعرف مجرمو الإنترنت الأذكياء ذلك - لذا فهم يخططون لهجماتهم للابتعاد عن اكتشاف SEG. تقوم مجموعات SEGs بفحص سلالات الموضوع من الهجمات المعروفة ويترك مجرمو الإنترنت سلالات الموضوع فارغة. تفحص SEGs بحثًا عن عناوين URL مدمرة معروفة يقوم المجرمون الإلكترونيون بتسليح روابطهم الواردة لشحن المقالات وتسليمها. قائمة التحقق تطول.
وبالتالي ، ستحتاج الشركات إلى الظهور كبدائل أمان للبريد الإلكتروني السحابي مدمجة ذكية يمكنها اكتشاف يوم عدم العمل والاعتداءات المتزايدة ، ويمكن نشرها على الفور في صناديق بريد الأشخاص للحفاظ عليها آمنة.
ما الذي يجب أن تبدو عليه حقًا في حل ذكي لمكافحة التصيد؟
المكون الأول هو كيفية تفاعلها مع الأشخاص. هناك أوقات تعليمية في الوقت الفعلي في يوم كل شخص - والتي تتضمن وقت وصول بريد إلكتروني للتصيد الاحتيالي إلى صندوق الوارد الخاص بشخص ما.
من خلال توفير خطر محايد لشخص ما وإبراز توضيح واضح لسبب كونه بريدًا إلكترونيًا للتصيد الاحتيالي ، يمكنهم رؤية التهديدات بأنفسهم. سيؤدي ذلك إلى تنشيط تدريب الوعي بالاستقرار على أساس يومي ، مما يجعله أكثر نجاحًا للعبارة الأطول. إن عزل رسائل البريد الإلكتروني عند البوابة وعدم إظهارها لأهدافهم تحت أي ظرف من الظروف يشير إلى أنه عندما يواجه شخص ما تهديدًا إلكترونيًا في الحياة اليومية الجادة (على سبيل المثال ، رسالة بريد إلكتروني تصيدية يتم إرسالها إلى بريده الإلكتروني الشخصي والتي يتم الوصول إليها من خلال تشغيل جهاز كمبيوتر محمول) ، فلن يعرفوا ما الذي يبحثون عنه ويمكن أن يتعثروا بالضحية.
والثاني هو الطريقة المتبعة للحصول على التطبيق. لكي يكون خيار مكافحة التصيد الاحتيالي منتجًا بالتأكيد ، فإنه يرغب في أن يتم إنشاؤه باستخدام حل لا يعتمد على الصفر ، بحيث يفحص كل بريد إلكتروني وارد للتأكد مما إذا كان يمثل مخاطرة. يجب أن تستخدم الإجابة اكتشاف الجهاز وتقنيات معالجة اللغة العادية لتمكينها من فهم السياق ومواد المحتوى عند الوصول إلى القرار النهائي. يجب ألا تستخدم الإجابة أيضًا الابتكار التكنولوجي للرسم البياني الاجتماعي أو تحديث خوارزمياتها استنادًا إلى تعليقات الأشخاص ، مما يشير إلى أن الخبراء غير السيبرانيين لا يمكنهم تسميم قدرات الكشف الخاصة به.
تسمح هذه الإستراتيجية لخيار مكافحة التصيد الاحتيالي باكتشاف أكثر الهجمات دقة وصعودًا ، بما في ذلك جميع الهجمات التي تم إطلاقها والتي تم اختراقها والتي توفر حسابات متسلسلة تم الوثوق بها مسبقًا.
الرجال والنساء هم بشر فقط: سيصنعون المشاكل وينزلقون لاعتداءات التصيد الاحتيالي - ولكن مع الدفاعات الأمنية الصحيحة للبريد الإلكتروني ، لا يمكنك حماية مجموعتك فحسب ، بل يمكنك تحويل موظفيك تمامًا اليوم إلى خط الحماية الأساسي الخاص بك.
توني بيبر ، الشريك المؤسس لشركة Egress Computer Software Technologies