يمثل التصيد الاحتيالي ، أو سرقة بيانات اعتماد المستخدمين أو البيانات الحساسة باستخدام الهندسة الاجتماعية ، تهديدًا كبيرًا منذ الأيام الأولى للإنترنت - ولا يزال يُعصف بالمؤسسات اليوم ، حيث يمثل أكثر من 30٪ من جميع الانتهاكات المعروفة . ومع الهجرة الجماعية إلى العمل عن بُعد أثناء الوباء ، كثف المتسللون جهودهم لسرقة بيانات اعتماد تسجيل الدخول حيث يستفيدون من الفوضى ونقص التحقق الشخصي من المستخدم.
وقد أدى ذلك إلى إحياء أسلوب المدرسة القديمة في التصيد ، والذي يتضمن ، مثل التصيد عبر الإنترنت ، استخدام الهندسة الاجتماعية عبر الهاتف لسرقة المعلومات الحساسة. ونتيجة لذلك ، ارتفعت هجمات التصيد الإلكتروني ، حيث شهدت 69٪ من الشركات هذه الهجمات في عام 2021 ، مقابل 54٪ في عام 2020. غالبًا ما تتخذ هذه الهجمات شكل عمليات احتيال تتعلق بالوظيفة أو الدعم الفني ويمكن أن تكون مقنعة بشكل لا يصدق . في أغسطس 2020 ، أصدر مكتب التحقيقات الفيدرالي (FBI) جنبًا إلى جنب مع CISA تحذيرًا بشأن استهداف المستخدمين البعيدين من قبل المهاجمين الذين ينتحلون أرقام أعمال المنظمات وينتحلون صفة مكتب خدمات تكنولوجيا المعلومات.
التصيد تجاوز 2FA#
أحد الجوانب الأكثر إثارة للقلق في التصيد هو قدرة المهاجمين على تجاوز إجراءات أمان المصادقة الثنائية (2FA). 2FA هو شكل شائع من المصادقة متعددة العوامل التي تتطلب من المستخدمين تقديم نوعين من المعلومات: كلمة مرور ورمز لمرة واحدة يتم إرسالها عبر الرسائل القصيرة.
يحقق المهاجمون ذلك من خلال انتحال شخصية ممثل الدعم وطلب رمز 2FA الخاص بالضحية عبر الهاتف. إذا قدم الضحية الرمز ، يمكن للمهاجم الوصول الكامل إلى حسابه ، مما قد يؤدي إلى اختراق المعلومات المالية أو الشخصية.
المهاجمين ينتحلون صفة دعم مكتب المساعدة#
مثال شائع هو عندما يتلقى الأفراد تنبيهًا منبثقًا يدعي أن أجهزتهم قد تم اختراقها أو إصابتها ببرامج ضارة وأن الدعم عبر الهاتف الاحترافي مطلوب لإصلاح المشكلة. بدلاً من ذلك ، قد يتلقى الضحايا مكالمة من ممثل دعم تقني مزعوم من مزود برامج حسن السمعة ، يزعمون أنه تم اكتشاف برامج ضارة على أجهزتهم. سيحاول المهاجم إقناع المستخدم بتنزيل برنامج الوصول عن بُعد بذريعة ممثلي مكتب مساعدة تكنولوجيا المعلومات للشركات. هذه هي المرحلة الأخيرة من عملية الاحتيال ، وبعدها تصبح كش ملك للضحايا المطمئنين ويوم دفع محتمل للمهاجمين.
من الواضح أن المهاجمين الذين ينتحلون صفة مكتب المساعدة يعملون: في يوليو / تموز 2020 ، واجه موقع تويتر خرقًا أمنيًا كبيرًا عندما استخدم المتسللون عملية احتيال للوصول بنجاح إلى عشرات الحسابات رفيعة المستوى ، بما في ذلك حسابات باراك أوباما وجو بايدن وجيف بيزوس وإيلون ماسك . استخدم المهاجمون هذه الحسابات للتغريد بعملية احتيال بيتكوين ، مما أدى إلى سرقة سريعة لأكثر من 100000 دولار. على عكس عمليات الاحتيال التقليدية ، تستهدف هذه الهجمات أفرادًا تم اختيارهم بعناية من خلال جمع معلومات مستفيضة عنهم من وسائل التواصل الاجتماعي والمصادر العامة الأخرى. ثم يتم استخدام هذه المعلومات لتحديد الموظفين الذين من المرجح أن يتعاونوا ولديهم إمكانية الوصول إلى الموارد المطلوبة ، وعند هذه النقطة يكون المهاجمون جاهزين وجاهزين لإحداث الفوضى.
تطور عندما يتصل المهاجمون بمكتب المساعدة وينتحلون صفة المستخدمين النهائيين#
يتم تصنيع هجمات الهندسة الاجتماعية بعناية باستخدام البيانات التي تم جمعها ويمكن استخدامها لانتحال شخصية المستخدم النهائي في مكالمة إلى مكتب المساعدة. يمكن للمهاجم المتمرس الحصول بسهولة على إجابات لأسئلة الأمان من مصادر مختلفة ، لا سيما معرفة أن المستخدمين النهائيين يضعون الكثير من المعلومات الشخصية على وسائل التواصل الاجتماعي والويب.
قالت Microsoft إن LAPSUS $ ، وهي مجموعة تهديد معروفة ، تستدعي مكتب المساعدة التابع لمنظمة مستهدفة وتحاول إقناع موظفي الدعم بإعادة تعيين بيانات اعتماد الحساب المميز. ستستخدم المجموعة المعلومات التي تم جمعها سابقًا ، وجعل المتصل يتحدث الإنجليزية يتحدث مع مكتب المساعدة. سيكونون قادرين على الرد على مطالبات الاسترداد الشائعة مثل "الشارع الأول الذي عشت فيه" أو "اسم الأم قبل الزواج" من البيانات التي تم جمعها لإقناع موظفي مكتب المساعدة بالأصالة.
في محاولة أخرى للوصول إلى مكتب المساعدة ، تم استخدام Slack. كان لدى Electronic Arts 780 جيجا بايت من كود المصدر الذي تم تنزيله بواسطة قراصنة يُفترض أنهم أيضًا LAPSUS $ . استخدم ممثلو التهديد ملفات تعريف الارتباط للمصادقة لانتحال شخصية حساب موظف تم تسجيل دخوله بالفعل والوصول إلى قناة Slack الخاصة بـ EA ، ثم أقنعوا موظف دعم تكنولوجيا المعلومات بمنحهم إمكانية الوصول إلى الشبكة الداخلية للشركة.
كيف يمكن لمكتب المساعدة الخاص بك معرفة المتصل بالفعل#
يعد التحقق من هوية المستخدم في عصر التصيد الاحتيالي أكثر أهمية من أي وقت مضى. مع تصاعد الهجمات الإلكترونية والهندسة الاجتماعية ، من الأهمية بمكان أن تضع المؤسسات تدابير أمنية لحماية موظفيها وحماية معلوماتهم الحساسة ومنع الوصول غير المصرح به.
تتمثل إحدى الطرق الفعالة للحماية من هذه الأنواع من الهجمات في تنفيذ حل مكتب خدمة آمن ، والذي يسمح بالتحقق من حسابات المستخدمين بالبيانات الموجودة بما يتجاوز مجرد المصادقة القائمة على المعرفة. يمكن تحقيق ذلك عن طريق إرسال رمز لمرة واحدة إلى رقم الهاتف المحمول المرتبط بحساب المستخدم أو استخدام خدمات المصادقة الحالية للتحقق من المتصلين.
يُعد فرض مصادقة المستخدم جانبًا رئيسيًا آخر في مكتب الخدمات الآمنة Specops Secure Service Desk . يضمن ذلك عرض إعادة تعيين المعلومات وكلمات المرور للمستخدمين المصرح لهم فقط ، وهو أمر ضروري لحماية الحسابات عالية الأمان والالتزام بالمتطلبات التنظيمية. باستخدام Secure Service Desk ، يمكنك إزالة فرصة انتحال هوية المستخدم من خلال طلب التحقق بشيء يمتلكه المستخدم وعدم الاعتماد فقط على شيء قد يعرفه المستخدم - أو المهاجم.
بالإضافة إلى التحقق من مصادقة المستخدم وفرضها ، يسمح مكتب الخدمة الآمن أيضًا بإعادة التعيين الآمن أو إلغاء قفل حسابات المستخدمين. يتم ذلك فقط بعد أن يتم التحقق من المستخدم بنجاح ويمكن دمجه مع أداة إعادة تعيين كلمة مرور الخدمة الذاتية للمساعدة في فتح الحساب وعملية إعادة تعيين كلمة المرور.
نظرًا لعدم ظهور أي علامات على التباطؤ في عمليات التصيد الاحتيالي ، فقد يكون الاستثمار في حل Specops Secure Service Desk خطوة مهمة للمؤسسات التي تتطلع إلى حماية موظفيها حتى من أكثر محاولات الهندسة الاجتماعية دقة. من خلال غرس طريقة شاملة وفعالة للتحقق من هوية المستخدم ، وفرض مصادقة المستخدم ، وإعادة تعيين حسابات المستخدمين أو فتحها ، يمكن للضحايا المحتملين أن يطمئنوا إلى أنهم سيعرفون دائمًا من يتصل بالفعل .