مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

هل تكافح مصادقة البريد الإلكتروني برامج الفدية؟

عالم التكنولوجيا     ترجمة

 

هل تعتقد أن مؤسستك محمية بشكل جيد من هجمات برامج الفدية؟ فكر مرة أخرى. هذه الهجمات ليست جديدة فمنذ أكثر من 30 عامًا، وتحديدًا في عام 1989، أطلق مجرمو الإنترنت فيروس الإيدز – PC Cyborg Virus – عبر قرص مرن. ولاستعادة أنظمتهم كان على الضحايا إرسال 189 دولارًا إلى صندوق بريد في بنما. وبمجرد وصول العملات المشفرة مثل البيتكوين في عام 2010 بدأ مجرمو الإنترنت في تحقيق الدخل من برامج الفدية بشكل أكبر.

يمكن أن تشمل الأهداف الأفراد والمدارس والجامعات ومرافق الرعاية الصحية وحتى مدن بأكملها. ويقول أحد التقارير في عام 2019 إن مجرمي الإنترنت استهدفوا ما لا يقل عن 2354 منظمة أمريكية بما في ذلك:

  • 113 الحكومة والوكالات الفيدرالية وحكومات الولايات والبلديات.
  • 560 منشأة صحية.
  • 1681 مدرسة وكلية وجامعة.

وقد تم أتمتة الهجمات؛ ما يجعلها سهلة للغاية وفعالة من حيث التكلفة لمجرمي الإنترنت لاختراق أي شركة بأي حجم.

ويجذب إرسال برامج الفدية عبر البريد الإلكتروني المتسللين؛ لأنها من السهل إطلاقها وتستخدم مجموعة متنوعة من الخداع والتوجيه الخاطئ لتأمين أجهزة الكمبيوتر والبيانات أو التسلل وإصابة الشبكات.

في الربيع الماضي فقط، على سبيل المثال، استخدمت DarkSide، وهي جماعة إجرامية مقرها أوروبا الشرقية، برامج الفدية لاستهداف خط أنابيب كولونيال. كان هذا أكبر اختراق معروف للبنية التحتية للطاقة في الولايات المتحدة على الإطلاق، وبدأ الذعر في شراء الغاز، وارتفعت الأسعار ودفعت الشركة لمهاجميها ما يقرب من 5 ملايين دولار كفدية. هذه مجرد واحدة من سلسلة هجمات برامج الفدية التي تستهدف البنية التحتية للولايات المتحدة.

ونظرًا لأن البنية التحتية للولايات المتحدة قد بُنيت قبل وقت طويل من وجود الشبكات عبر الإنترنت فهي عرضة للهجوم، حتى مع تحول المزيد من المؤسسات إلى النظام الرقمي والمزيد من البيانات في الفضاء الإلكتروني.

 

– البريد الإلكتروني وسيلة مثالية بالنسبة لمجرمي الإنترنت

لذلك من أكثر الطرق فعالية التي يمكن للمجرمين الإلكترونيين من خلالها تنفيذ هجمات برامج الفدية هي البريد الإلكتروني.

غالبًا ما يصل المتسللون إلى أنظمة الشركات من خلال رسائل البريد الإلكترونيفي محاولة لخداع الموظفين للنقر على المرفقات أو الروابط التي تحتوي على شفرة ضارة (برامج الفدية).

 

 

– كيفية مكافحة برامج الفدية والهجمات الإلكترونية

قبل مصادقة الرسائل المستندة إلى المجال والإبلاغ عنها ومطابقتها (DMARC)، لم يكن هناك سوى بروتوكولات مصادقة البريد الإلكتروني DKIM وSPF. هذه البروتوكولات القديمة كانت تفتقر إلى سياسة معلنة وآلية ردود الأفعال.

لكن من خلال تنفيذ (DMARC) كبروتوكول مصادقة البريد الإلكتروني تضيف المؤسسات مستوى آخر من الحماية للمساعدة في مكافحة النسبة العالية لهجمات التصيد الاحتيالي التي تنشأ من مرسل مزيف.

 

 

المصدر

 

اقرأ أيضًا:

كيفية منع شركات الإعلانات من تتبعك في تطبيق Gmail؟

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.