فيسبوك تويتر الانستغرام
    QBussinessQBussiness
    • الرئيسية
    • مقابلات حصرية
    • تقارير
    • شركات
    • تكنولوجيا
    • عالم الموضة
    • سيدات أعمال
    • سيارات
    • وجهات
    • فعاليات
    QBussinessQBussiness
    أنت الآن تتصفح:الرئيسية»تكنولوجيا»%74 من محاولات الهجمات المستهدفة تستخدم البريد الإلكتروني كمنطلق للهجوم
    تكنولوجيا

    %74 من محاولات الهجمات المستهدفة تستخدم البريد الإلكتروني كمنطلق للهجوم

    mahmoudmahmoud20 أبريل,2016آخر تحديث:20 أبريل,2016لا توجد تعليقات3 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    Trend Micro - Ihab Moawad, Vice President, Mediterranean, Middle East & ...

     

    تشير الدراسات إلى أن 74% من محاولات الهجمات المستهدفة تستخدم معاملات البريد الإلكتروني، على الرغم من التوقعات بوصول عدد رسائل البريد الإلكتروني عالمياً إلى 139.4 مليار يومياً بحلول العام 2017. وتقوم ’تريند مايكرو‘ كل يوم وسطياً بحجب ما يقارب 50 مليار عنوان بريد إلكتروني يرسل رسائل خبيثة.

     

    يستخدم المهاجمون تقنيات التصيّد الاحتيالي للوصول إلى شبكات الشركة لتسهيل الهجوم المستهدف من خلال رسائل البريد الإلكتروني الخبيثة؛ حيث يقومون بجمع بيانات هامة عن أفرادٍ في الشركة المستهدفة ويستخدمونها في رسالة بريد إلكتروني متضمنةً مرفق أو رابط خبيث يتم إرسالها إلى الهدف. عندما يقوم الضحية بفتح البريد الإلكتروني، سيقوم الملف المرفق أو الرابط بتوجيه الهدف نحو موقع إلكتروني خبيث يستضيف برمجيات ضارة، وبالتالي إصابة جهاز المستخدم الهدف مما يمنح المهاجم فرصة الوصول إلى الشبكة.

     

    وتعليقاً على ذلك، قال إيهاب معرض، نائب الرئيس في شركة ‘تريند مايكرو’ لمنطقة الشرق الأوسط والبحر المتوسط وأفريقيا وروسيا ورابطة الدول المستقلة: “يخفي المهاجمون هذه الرسائل لجعلها تبدو كأنها واردة من مصدر شرعي، زميل عمل، تحديث جديد من فريق الموارد البشرية أو أي شيء متصل بالعمل. إنهم يقومون بعملهم على أتم وجه، لذلك لن يساور الهدف الشك في البريد الوارد وسيقوم بفتحه ليحصل المهاجم على فرصته الثمينة في التسلل إلى شبكة الشركة. يعدّ البريد الإلكتروني وسيلة التواصل الأكثر شيوعاً فيما يتعلق بالتواصل التجاري، وأحد الطرق الأكثر سهولة التي تمنح المهاجمين فرصة التسلل لشبكات الشركات”.

     

    كيف يتمكن المهاجمون/مجرمو الإنترنت من الوصول غير المصرح به إلى شبكة الشركة وسرقة المعلومات الشخصية والبيانات المالية؟ في حين يعلم القليل من الأشخاص عن خروقات البيانات في الشركات، وقلة تعرف طريقة القيام بذلك أو الأساليب التي يستخدمها مجرمو الإنترنت لتنفيذ هجماتهم.

    في الهجوم المستهدف، يمتلك المهاجمون مستوى معين من الخبرة مع الموارد الكافية لتنفيذ مخططاتهم على مدى فترة طويلة من الزمن. في الحالات التي يكون الخرق الحاصل نتيجة هجومٍ حقيقي، من المهم أن ندرك قدرة المهاجمين على التكيّف وضبط وتحسين أساليب هجومهم لمواجهة دفاعات الضحية.

     

    يستخدم المهاجمون مختلف تقنيات الهندسة الاجتماعية التي تستفيد من الأحداث الأخيرة والقضايا المرتبطة بالعمل والعديد من المجالات ذات الاهتمامات المرتبطة بالهدف المقصود. وتعدّ التقنيات المتبعة من استخدام الثغرات المخفية وهجمات ’زيرو-داي‘ ونقاط الضعف البرمجية بالإضافة إلى التصيّد الاحتيالي وهجوم ’ووترينج-هول‘ (الذي يعتمد إدخال برمجية خبيثة في الكود البرمجي لموقع إلكتروني يزوره موظفو الشركة) هي الطرق الأكثر شيوعاً للحصول على معلومات.

     

    وعلى الرغم من تشارك التصيّد والتصيّد الاحتيالي بتقنيات متماثلة، إلا أنه لا يجب الخلط بينهما. يعدّ التصيّد هجوماً استكشافياً بشكلٍ عام يستهدف جمهوراً واسعاً، فيما يعتبر التصيّد الاحتيالي نسخة موجهة من التصيّد. بمعنى أن التصيد هو هجوم أكثر وضوحاً؛ حيث يكتفي المهاجمون بالحصول على معلومات مثل البيانات المصرفية. لكن تختلف هذه الحالة في التصيد الاحتيالي؛ حيث غالباً ما تعدّ سرقة وثائق التفويض أو المعلومات الشخصية كبداية للهجوم لأنها تستخدم البيانات المسروقة للوصول إلى الشبكة الهدف- هجوم أولي يؤدي إلى وصول المهاجمين للهدف المحدد في نهاية المطاف.

     

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابق51 طالب من جامعة الدراسات العليا لإدارة الأعمال HEC Paris في فرنسا يزورون قطر
    التالي 347 مليون ريال أرباح شركة الكهرباء والماء
    mahmoud

    المقالات ذات الصلة

    زوهو تكشف عن منصة “CRM for Everyone” وعروض مجموعة أدوات المطورين المتقدمة

    19 يونيو,2024

    هاتف TECNO SPARK 20 Pro يُعيد تعريف قواعد اللّعب بقوة وأداء لا مثيل لهما!

    24 يناير,2024

    هواوي تستعرض مع الديار القطرية والشركة المتحدة للتنمية آفاق

    5 ديسمبر,2023

    اترك تعليقاً إلغاء الرد

    هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

    تابعونا
    • فيسبوك
    • تويتر
    أحدث المقالات
    • سلسلة عطر “حرمين عنبر عود” وسلسلة “أزلان” تمثلان جانبين فاخرين من التزام “الحرمين” بالحرفية.
    • المكتب الوطني الألماني للسياحة يختتم جولته الترويجية لتعزيز العلاقات مع دول مجلس التعاون الخليجي
    • آل عبدالغني موتورز توسع شبكة مراكزها بافتتاح مركز خدمة الخور الجديد
    • تاج إكزوتيكا: حيث تلتقي الأناقة الراقية بالطبيعة الخلابة
    • بين الفخامة والمغامرة: استكشفوا جزر المالديف مع تاج كورال ريف
    تصنيفات
    • أخبار العالم
    • أزياء
    • أسواق المال
    • تقارير
    • تكنولوجيا
    • سياحة
    • سيارات
    • سيدات أعمال
    • شركات
    • عالم الموضة
    • فعاليات
    • مقابلات حصرية
    • وجهات

    تُعنى مجلة “كيو بزنس” بالسياسات الاقتصادية والاجتماعية والتجارة وعالم الأعمال، وكل ما يهم رجل الأعمال في حياته اليومية، من أخبار وتحاليل، إضافة إلى صفحات خاصة بالأزياء والسيارات والتكنولوجية.
    لهذا تعتبر “كيو بزنس” الوحيدة باللغة العربية التي تجمع بين الإقتصاد والأزياء في العالم العربي. تجري المجلة لقاءات مع قادة الأعمال وتستهدف صناع القرار الذين يصنعون السياسات الاقتصادية في بلدانهم

    © 2025 جميع الحقوق محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter