التصيد بالرمح

ما هو التصيد بالرمح في الهجمات الإلكترونية؟

يستخدم المخترقون العديد من التقنيات للوصول إلى أجهزة الضحايا لسرقة بياناتهم، ومن هذه الطرق الاحتيالية هي التصيد بالرمح، فما هو المقصود بمصطلح التصيد بالرمح؟


ما هو التصيد بالرمح؟

التصيد بالرمح هو هجوم هندسة اجتماعية حيث يقوم مرتكب الجريمة، متنكرًا في هيئة فرد موثوق به. بخداع هدف للنقر على رابط في رسالة بريد إلكتروني أو رسالة نصية أو رسالة فورية مخادعة.

نتيجة لذلك، يكشف الهدف عن غير قصد معلومات حساسة، أو يثبّت برامج ضارة (برامج ضارة) على شبكته. أو ينفذ المرحلة الأولى من التهديد المستمر المتقدم (APT)، على سبيل المثال لا الحصر من العواقب المحتملة.

في حين أنه يشبه هجمات التصيد الاحتيالي وصيد الحيتان. يتم إطلاق التصيد الاحتيالي بطريقة فريدة وتختلف أهدافه عن هجمات الهندسة الاجتماعية الأخرى. نتيجة لذلك، يستحق الهجوم اهتمامًا خاصًا عند صياغة إستراتيجية أمان التطبيق.


مثال على التصيد بالرمح.

يوضح المثال التالي تطور هجوم التصيد الاحتيالي والعواقب المحتملة:

  • يتم إرسال بريد إلكتروني مخادع إلى مسؤول النظام في مؤسسة من شخص يدعي أنه يمثل http://www.itservices.com، وهو موفر SaaS لإدارة قواعد البيانات. يستخدم البريد الإلكتروني نموذج بريد العميل الخاص بـ itservices.com.
  • يدعي البريد الإلكتروني أن موقع itservices.com يقدم خدمة جديدة مجانية لفترة محدودة ويدعو المستخدم إلى التسجيل في الخدمة باستخدام الرابط المرفق.
  • بعد النقر على الرابط، يتم إعادة توجيه مسؤول النظام إلى صفحة تسجيل الدخول على itservice.com، وهو موقع ويب مزيف مماثل لصفحة التسجيل في itservices.com.
  • في الوقت نفسه، يتم تثبيت وكيل القيادة والتحكم على جهاز مسؤول النظام، والذي يمكن استخدامه بعد ذلك كباب خلفي في شبكة المؤسسة لتنفيذ المرحلة الأولى من APT.

التصيد بالرمح وهجمات التصيد الاحتيالي وصيد الحيتان.

تختلف هجمات التصيد بالرمح والتصيد الاحتيالي وصيد الحيتان في مستويات تعقيدها والأهداف المقصودة. يتم تسليط الضوء على الاختلافات أدناه.

التصيد Phishing.

يتضمن التصيد الاحتيالي إرسال رسائل بريد إلكتروني ضارة من مصادر موثوقة مفترضة إلى أكبر عدد ممكن من الأشخاص. بافتراض معدل استجابة منخفض. على سبيل المثال، قد يزعم البريد الإلكتروني المخادع أنه من PayPal ويطلب من المستلم التحقق من تفاصيل حسابه من خلال النقر على رابط مغلق. مما يؤدي إلى تثبيت برامج ضارة على جهاز كمبيوتر الضحية.

رسائل البريد الإلكتروني التصيدية غير شخصية، ويتم إرسالها بالجملة وغالبًا ما تحتوي على أخطاء إملائية أو أخطاء أخرى تكشف عن نواياها الخبيثة. المشكلة هي أنه لا يلاحظ الجميع هذه التلميحات الدقيقة. تكفي الشعارات الموثوقة والروابط إلى الوجهات المعروفة لخداع العديد من الأشخاص لمشاركة تفاصيلهم.

من ناحية أخرى، تعتبر رسائل التصيد الاحتيالي الإلكترونية أكثر صعوبة في اكتشافها لأنها تبدو وكأنها تأتي من مصادر قريبة من الهدف. يرسل مجرمو الإنترنت رسائل بريد إلكتروني مخصصة لأفراد معينين أو مجموعات من الأشخاص لديهم شيء مشترك، مثل الموظفين العاملين في نفس القسم.

صيد الحيتان Whaling.

يستخدم صيد الحيتان Whaling رسائل بريد إلكتروني خادعة تستهدف صانعي القرار رفيعي المستوى داخل المؤسسة. مثل الرؤساء التنفيذيين والمدراء الماليين والمديرين التنفيذيين الآخرين. هؤلاء الأفراد لديهم إمكانية الوصول إلى معلومات ذات قيمة عالية، بما في ذلك الأسرار التجارية وكلمات المرور إلى حسابات الشركة الإدارية.

يرسل المهاجم رسائل بريد إلكتروني حول قضايا ذات أهمية تجارية بالغة الأهمية، متنكرا كفرد أو منظمة لها سلطة شرعية. على سبيل المثال، قد يرسل المهاجم بريدًا إلكترونيًا إلى رئيس تنفيذي يطلب الدفع، متظاهرًا بأنه عميل للشركة.

دائمًا ما تتعامل هجمات صيد الحيتان بشكل شخصي مع الأفراد المستهدفين. وغالبًا ما تستخدم المسمى الوظيفي والموقع ورقم الهاتف، والتي يتم الحصول عليها باستخدام مواقع الشركة أو وسائل التواصل الاجتماعي أو الصحافة.

الفرق بين صيد الحيتان والخداع بالرمح هو أن صيد الحيتان يستهدف حصريًا الأفراد ذوي الرتب العالية داخل المؤسسة. في حين أن التصيد بالرمح عادة ما يلاحق فئة الأفراد الأقل شهرة.

إقرأ أيضاً… أفضل طرق حماية البيانات من السرقة وهجمات المخترقين.


الحماية من التصيد بالرمح.

تجعل الطبيعة المستهدفة لهجمات التصيد بالرمح من الصعب اكتشافها. ومع ذلك، يمكن أن تساعد العديد من إجراءات الوقاية من المخاطر. بما في ذلك المصادقة الثنائية (2FA) وسياسات إدارة كلمات المرور والحملات التعليمية.

  • المصادقة الثنائية.

تساعد المصادقة الثنائية 2FA في تأمين تسجيل الدخول إلى التطبيقات الحساسة من خلال مطالبة المستخدمين بالحصول على شيئين. الأول هو شيء يعرفونه، مثل كلمة المرور واسم المستخدم، وشيء لديهم، مثل الهاتف الذكي أو رمز التشفير.

عند استخدام المصادقة الثنائية (2FA)، حتى إذا تم اختراق كلمة المرور باستخدام تقنية مثل التصيد الاحتيالي بالرمح. فلن يكون ذلك مفيدًا للمهاجم بدون الجهاز المادي الذي يحتفظ به المستخدم الحقيقي.

  • سياسات إدارة كلمات المرور.

يجب أن تتخذ سياسة إدارة كلمات المرور الحكيمة خطوات لمنع الموظفين من استخدام كلمات مرور وصول الشركة على مواقع الويب الخارجية المزيفة. أحد الأمثلة على مثل هذه السياسة هو توجيه الموظفين لإدخال كلمة مرور مزيفة دائمًا عند الوصول إلى رابط يتم توفيره عن طريق البريد الإلكتروني. لن يقبل موقع الويب الشرعي كلمة مرور مزيفة، لكن موقع التصيد الاحتيالي يقبل ذلك.

  • الحملات التعليمية.

على المستوى التنظيمي، يمكن للمؤسسات رفع مستوى الوعي وتدريب الموظفين بنشاط، وتسليط الضوء على هجمات التصيد بالرمح باعتبارها تهديدًا مهمًا. يمكن أن تحتوي المواد التدريبية على أمثلة من الحياة الواقعية للتصيد بالرمح، مع أسئلة مصممة لاختبار معرفة الموظف. الموظفون الذين هم على دراية بالتصيد بالرمح هم أقل عرضة للوقوع ضحية للهجوم.

مقالات مرتبطة...

  • تعريف الإنترنت: ما هو وكيف يعمل؟

    في كل يوم تقريباً نستخدم الإنترنت، والذي يتيح لنا التواصل مع العالم من حولنا، لكن ما هو تعريف الإنترنت؟ وكيف يعمل على نقل البيانات؟ تعريف الإنترنت. يتم تعريف الإنترنت على أنه “شبكة عالمية تربط مليارات أجهزة الكمبيوتر عبر العالم ببعضها البعض وبشبكة الويب العالمية، ويستخدم مجموعة بروتوكولات الإنترنت القياسية (TCP / IP) لتوصيل مليارات من…

  • ما هو منفذ العرض (DisplayPort)؟

    منفذ العرض DisplayPort هو عبارة عن واجهة فيديو وصوت رقمية تُستخدم لتوصيل أجهزة الكمبيوتر والشاشات. وقد تم توحيدها بواسطة منظمة معايير إلكترونيات الفيديو (VESA). يحدد المعيار موصل منفذ العرض DisplayPort وإصدارًا أصغر يسمى Mini DisplayPort. استبدل DisplayPort معيار الاتصال الرقمي السابق، DVI. DisplayPort عبارة عن واجهة رقمية بالكامل ترسل إشارات الفيديو والصوت والبيانات كحزم بيانات…

  • ما هو الطب الشرعي الرقمي؟

    الطب الشرعي الرقمي هو مجموعة فرعية من الطب الشرعي – جمع وتحليل الأدلة الجنائية – التي تركز على المعلومات الرقمية. تشمل الأمثلة استرداد البيانات من جهاز كمبيوتر، وتحليل البيانات التعريفية لملفات معينة، ومراقبة حركة مرور الشبكة. تتمثل الخطوة الأولى الشائعة في عملية الطب الشرعي الرقمي في الوصول إلى البيانات من جهاز إلكتروني. على سبيل المثال،…

  • ما هو برنامج الاتصال التلقائي؟

    برنامج الاتصال التلقائي هو برنامج يستخدم لطلب العديد من الأرقام تلقائيًا من قاعدة بيانات. يمكن تهيئته لترك رسائل للأشخاص على أجهزة الرد على المكالمات، أو تلقي الردود المسجلة أو الاتصال بأرقام هواتف عامل التشغيل. يتم استخدام أجهزة الاتصال التلقائي على نطاق واسع في التسويق عبر الهاتف ودعم العملاء. تُستخدم أجهزة الاتصال التلقائي مع الهواتف أو…

  • ما هو مربع النص (Text Box)؟

    مربع النص (Text Box) عبارة عن منطقة مستطيلة على الشاشة حيث يمكنك إدخال النص. وهو عنصر شائع في واجهة المستخدم ويوجد في العديد من أنواع البرامج، مثل متصفحات الويب وعملاء البريد الإلكتروني ومعالجات النصوص. عند النقر فوق مربع نص، يتم عرض مؤشر وامض، للإشارة إلى أنه يمكنك البدء في الكتابة. إذا كنت تستخدم جهازًا لوحيًا، فقد…

  • تعريف برمجة الشبكات.

    من أكثر التخصصات المطلوبة اليوم في عالم التقنية هو تخصص برمجة الشبكات؟ لكن ما هو تعريف برمجة الشبكات؟ وما هي لغات البرمجة المطلوب تعلمها؟ تعريف برمجة الشبكات. يمكن تعريف برمجة الشبكات على أنها “عملية استخدام كود الحاسوب لكتابة البرامج أو العمليات التي يمكنها التواصل مع البرامج أو العمليات الأخرى عبر الشبكة”. يستخدم المبرمجون العديد من…