الموضوعات

أساس قوي: تأمين الحسابات والأجهزة

التصيّد الاحتيالي: تهديد شائع للأجهزة والحسابات

يُعد التصيّد الاحتيالي الهجوم الأكثر شيوعًا وفاعلية على المنظمات، بما في ذلك البرلمانات، حول العالم. وتستخدم جيوش الدول القومية الأكثر تقدمًا بالإضافة إلى المحتالين الصغار هذه التقنية. ببساطة، يُعد التصيّد الاحتيالي محاولة الخصم خداعك لمشاركة المعلومات التي يمكن استخدامها ضدك وضد منظمتك. ويمكن أن يحدث التصيّد الاحتيالي عن طريق رسائل البريد الإلكتروني والرسائل النصية/الرسائل القصيرة (غالبًا ما يُشار إليها باسم التصيّد الاحتيالي عبر الرسائل القصيرة "smishing") وتطبيقات المراسلة مثل WhatsApp ورسائل أو منشورات وسائل التواصل الاجتماعي أو المكالمات الهاتفية (غالبًا ما يُشار إليها باسم التصيّد الاحتيالي الصوتي "vishing"). وقد تحاول رسائل التصيّد الاحتيالي إقناعك بكتابة معلومات حساسة (مثل كلمات المرور) في موقع ويب زائف للوصول إلى حساب ما أو مطالبتك بمشاركة معلومات خاصة (مثل رقم بطاقة الائتمان) عبر الرسائل الصوتية أو النصية أو إقناعك بتنزيل برامج ضارة (برامج مخادعة) التي يمكن أن تؤثر على جهازك. وبالنسبة للأمثلة غير التقنية، يتلقى ملايين الأشخاص يوميًا مكالمات هاتفية آلية زائفة تخبرهم بأنه قد تم اختراق حسابهم البنكي أو بأنه قد تمت سرقة هويتهم - وكلها أساليب مصممة لخداع من هم ليسوا على دراية بخطورة مشاركة معلومات حساسة.

 التصيد الاحتيالي والبرلمانات

بريد إلكتروني احتيالي

تستهدف هجمات التصيد الاحتيالي المتطورة والمخصصة البرلمانات والجهات الحكومية الأخرى في جميع أنحاء العالم بانتظام.

تم استهداف المسؤولين البرلمانيين الفيدراليين والمحليين في ألمانيا من خلال رسائل البريد الإلكتروني التصيدية في الفترة التي سبقت الانتخابات في خريف عام 2021. وقبل بضعة أشهر فقط في أفغانستان، استخدمت مجموعة اختراق تقنيات التصيد الاحتيالي للتسلل بنجاح إلى مجلس الأمن القومي السابق من خلال انتحال هوية المتحدث الصحفي للرئيس الأفغاني السابق أشرف غني. وأرسل المخترقون بريد إلكتروني احتيالي (كما هو موضح أعلاه) يطلب من الضحايا فتح ملف مرفق ادعى "المتحدث" أنه يحتوي على خطأ. وعندما قام الضحايا بتنزيل الملف وفتحه "لتأكيد الخطأ"، نشرت الملفات المرفقة الخبيثة البرامج الضارة التي منحت المخترقين إمكانية الوصول المستدام إلى أجهزة الكمبيوتر. وقد مكّن هذا الوصول المخترقين من تحميل الملفات وتنزيلها، وتشغيل الأوامر على الأجهزة حسب الرغبة، وسرقة البيانات الحكومية شديدة الحساسية.

كيف يمكننا التعرف على التصيّد الاحتيالي؟

قد يبدو التصيّد الاحتيالي خبيثًا ومن غير الممكن اكتشافه، ولكن هناك بعض الخطوات البسيطة التي يمكن أن يتخذها كل شخص في برلمانك للحماية من معظم الهجمات. وقد جاء تعديل ونشر نصائح الدفاع عن التصيّد الاحتيالي التالية من دليل التصيّد الاحتيالي المتعمق الذي طورته مؤسسة Freedom of the Press Foundation، ويجب مشاركته مع الجميع داخل البرلمان وحوله ودمجه في خطتك الأمنية:

أحيانًا، يكذب الحقل "من" عليك

عليك فقط أن تدرك أن الحقل "من" في رسائل البريد الإلكتروني يمكن أن يكون مزيفًا أو مزورًا لخداعك. ومن الشائع للمحتالين أن يقوموا بإعداد بريد إلكتروني يشبه كثيرًا عنوانًا مشروعًا مألوفًا لك، مع خطأ إملائي بسيط لخداعك. على سبيل المثال، قد تتلقى بريدًا إلكترونيًا من شخص ما بعنوان "[email protected]" بدلاً من "[email protected]". لاحظ وجود حرف O زائد في كلمة google. كذلك، قد تعرف شخصًا ما بعنوان بريد إلكتروني "[email protected]"، ولكنك تستلم بريد إلكتروني احتيالي من منتحل قام بإعداد بريد إلكتروني "[email protected]"، والاختلاف الوحيد هو تغيير بسيط للحرف الموجود في نهاية الاسم. ولذا يجب أن تتأكد دائمًا من التحقق جيدًا من عنوان إرسال البريد الإلكتروني قبل المتابعة. ينطبق مفهوم مشابه على التصيّد الاحتيالي عبر الرسائل النصية أو المكالمات أو تطبيقات المراسلة. إذا تلقيت رسالة من رقم مجهول، فكر مرتين قبل الرد على الرسالة أو التفاعل معها.

الحذر من الملفات المرفقة

يمكن أن تحمل الملفات المرفقة برامج ضارة وفيروسات وعادة ما تأتي مع بريد إلكتروني احتيالي. إن أفضل طريقة لتجنب البرامج الضارة من الملفات المرفقة هي عدم تنزيلها على الإطلاق. كقاعدة عامة، لا تفتح أي ملفات مرفقة على الفور، خاصة إذا كانت من أشخاص لا تعرفهم. واطلب من الشخص الذي أرسل المستند، إذا أمكن، بنسخ النص ولصقه في رسالة البريد الإلكتروني أو مشاركة المستند عبر خدمة مثل Google Drive أو Microsoft OneDrive، والتي تحتوي على ميزة الكشف عن الفيروسات المضمنة لمعظم المستندات التي تم تحميلها على الأنظمة السياسية. قم ببناء ثقافة تنظيمية لا تشجع على إرسال الملفات المرفقة.

في حالة الاضطرار لفتح الملف المرفق، فإنه يجب فتحه في بيئة آمنة (انظر القسم المتقدم أدناه) حيث يتعذر نشر البرامج الضارة على جهازك.

إذا كنت تستخدم Gmail واستلمت مرفقًا في رسالة بريد إلكتروني، فبدلاً من تنزيله وفتحه على الكمبيوتر الخاص بك، ببساطة انقر فوق الملف المرفق وقم بقراءته في "المعاينة" داخل المستعرض. حيث تسمح لك هذه الخطوة بعرض نص الملف ومحتوياته دون تنزيله أو السماح له بتحميل برامج ضارة محتملة على الكمبيوتر الخاص بك. وتنجح هذه الخطوة في مستندات word وملفات PDF وحتى في عروض الشرائح التقديمية. إذا كنت بحاجة إلى تحرير المستند، فكر في فتح الملف في برنامج سحابي مثل Google Drive وتحويله إلى Google Doc أو Google Slides.

إذا كنت تستخدم Outlook، فإنه يمكنك بشكل مشابه معاينة الملفات المرفقة دون تنزيلها من عميل ويب Outlook. إذا كنت بحاجة إلى تحرير الملف المرفق، فكر في فتحه في OneDrive إذا كان ذلك خيارًا متاحًا لك. إذا كنت تستخدم Yahoo Mail، تنطبق الخطوات نفسها. لا تقم بتنزيل أي ملفات مرفقة، بل قم بمعاينتها من داخل مستعرض الويب.

الدفاع عن برلمانك ضد التصيّد الاحتيالي

إذا كان برلمانك يستخدم Microsoft 365 للبريد الإلكتروني والتطبيقات الأخرى، فإنه يجب على مسؤول المجال تكوين سياسة الملفات المرفقة الآمنة للحماية من الملفات المرفقة الخطيرة. وإذا كنت تستخدم إصدار enterprise من Google Workspace (المعروف سابقًا باسم GSuite)، فيوجد خيارًا فعالاً مشابه يجب على المسؤول لديك تكوينه يُسمى Google Security Sandbox. وبإمكان المستخدمين الفرديين الأكثر تقدمًا التفكير في إعداد برامج معقدة لوضع الحماية، مثل Dangerzone أو، بالنسبة لأولئك الذين لديهم إصدار Pro أو Enterprise من Windows 10، تفعيل خاصية Windows Sandbox.

وهناك خيار متقدم آخر للنظر في تنفيذه عبر البرلمان وهو الخدمة الآمنة لتصفية نظام أسماء النطاقات (DNS). يمكن أن تستخدم البرلمانات هذه التكنولوجيا لحظر الموظفين من الوصول إلى المحتوى الضار أو التفاعل معه عن طريق الخطأ، مما يوفر طبقة حماية إضافية ضد التصيّد الاحتيالي. توفر الخدمات الجديدة مثل Cloudflare’s Gateway مثل هذه الإمكانات للمؤسسات دون الحاجة إلى مبالغ مالية كبيرة. وستساعد الأدوات المجانية الإضافية، بما في ذلك Quad9 من Global Cyber Alliance Toolkit في حظرك من الوصول إلى المواقع المعروفة التي تحتوي على فيروسات أو برامج ضارة أخرى ويمكن تنفيذها في أقل من خمس دقائق.

وبغض النظر عن الأدوات التي تملكها وتحت تصرفك، فإن الطريقة الأفضل هي ببساطة عدم تنزيل الملفات المرفقة التي لا تعرفها أو لا تثق بها على الإطلاق، وبغض النظر عن مدى أهمية الملف المرفق، لا تقم أبدًا بفتح شيئًا يحتوي على نوع مستند لا تعرفه أو ليس لديك النية في استخدامه على الإطلاق.

النقر بحذر

كن شديد الحذر من الروابط الواردة في رسائل البريد الإلكتروني أو الرسائل النصية الأخرى. حيث يمكن تمويه الروابط لتنزيل الملفات الضارة أو نقلك إلى مواقع مزيفة قد تطلب منك تقديم كلمات المرور أو المعلومات الحساسة الأخرى. عند استخدام كمبيوتر، توجد خدعة بسيطة للتأكد من أن الرابط الموجود في رسالة البريد الإلكتروني أو رسالة ستنقلك إلى المكان الذي من المفترض أن تنتقل إليه: استخدم الماوس للتمرير فوق أي رابط قبل النقر فوقه وانظر أسفل نافذة المستعرض لمعرفة عنوان URL الفعلي (انظر الصورة التالية).

صورة البريد الوارد في Outlook

من الصعب التحقق من الروابط الموجودة في رسالة بريد إلكتروني من جهاز محمول دون النقر فوقها دون قصد، لذا كن حذرًا. يمكنك التحقق من وجهة الرابط على معظم الهواتف الذكية بالنقر مطولاً (الضغط باستمرار) على الرابط حتى يظهر لك عنوان URL بالكامل.

في التصيّد الاحتيالي عبر الرسائل القصيرة وتطبيقات الرسائل، تُعد الروابط المختصرة ممارسة شائعة جدًا تُستخدم لإخفاء وجهة عنوان URL. إذا رأيت رابطًا قصيرًا (على سبيل المثال، bit.ly أو tinyurl.com) بدلاً من عنوان URL الكامل، فلا تنقر فوقه. وإذا كان الرابط مهمًا، انسخه في موسع عنوان URL، مثل https://www.expandurl.net/، لمعرفة الوجهة الفعلية لعنوان URL المختصر. علاوة على ذلك، لا تنقر فوق روابط إلى مواقع ويب لا تعرفها. وإذا ساورتك أي شكوك، يمكنك إجراء بحث عن الموقع، مع وضع اسم الموقع بين علامتي اقتباس (على سبيل المثال: "www.badwebsite.com") لمعرفة ما إذا كان موقعًا مشروعًا أم لا. يمكنك أيضًا فتح الروابط المشكوك بها من خلال برنامج البحث عن عناوين URL من VirusTotal. هذه الخطوة ليست دقيقة بنسبة 100%، ولكنها تُعد إجراءً احترازيًا جيدًا يجب اتخاذه.

وأخيرًا، إذا قمت بالنقر فوق أي رابط من رسالة وتمت مطالبتك بتسجيل الدخول إلى شيء ما، فلا تقم بذلك إلا إذا كنت متأكدًا بنسبة 100% أن البريد الإلكتروني صالح ويقوم بإرسالك إلى الموقع المناسب. ستقدم العديد من هجمات التصيّد الاحتيالي روابط ترسلك إلى صفحات تسجيل دخول زائفة إلى Gmail أو Facebook أو مواقع شهيرة أخرى. فلا تقع فريسة لتلك الروابط. يمكنك دائمًا فتح مستعرض جديد والانتقال مباشرة إلى موقع معروف مثل Gmail.com أو Facebook.com وما إلى ذلك بنفسك إذا كنت ترغب في ذلك أو تحتاج إلى تسجيل الدخول. سينقلك ذلك أيضًا إلى المحتوى بأمن، إذا كان ذلك مشروعًا في المقام الأول.

ماذا يجب أن نفعل عند استلام رسالة تصيّد احتيالي؟

إذا استلم أي شخص داخل البرلمان ملفًا مرفقًا أو رابطًا أو صورة أو رسالة أو مكالمة مشبوهة غير مرغوب فيها، فمن المهم أن يقوم بإبلاغ مسؤول أو فريق أمن تكنولوجيا المعلومات بذلك على الفور. وإذا لم يكن لديك مثل هذا الشخص أو الفريق حتى الآن، فيجب عليك التفكير في تعيينه كجزء من تطوير خطتك الأمنية. كذلك، يمكن للأعضاء والموظفين الإبلاغ عن رسالة بريد إلكتروني على إنها بريد عشوائي أو تصيّد احتيالي في Gmail أو Outlook مباشرة.

إن وضع خطة لما يجب على الموظفين أو الأعضاء أو المتطوعين القيام به عندما يستلمون رسالة تصيّد احتيالي محتملة أمر بالغ الأهمية. بالإضافة إلى ذلك، نُوصي باتباع أفضل الممارسات لمواجهة التصيّد الاحتيالي، بعدم النقر فوق روابط مشبوهة وتجنب الملفات المرفقة والتحقق من عنوان الحقل "من"، ومشاركتها مع الآخرين الذين تعمل معهم ويُفضل أن يكون ذلك من خلال قناة اتصال مستخدمة على نطاق واسع. وهذا يوضح أنك تهتم بالأشخاص الذين تتواصل معهم وتشجع الثقافة عبر شبكاتك بحيث تكون منتبهة لخطر التصيّد الاحتيالي وتدركه. حيث يعتمد الأمان الخاص بك على تلك المنظمات التي تثق بها والعكس صحيح. تعمل طريقة أفضل الممارسات على حماية الجميع.

بالإضافة إلى مشاركة النصائح أعلاه مع الجميع، يمكنك أيضًا التدرب على التعرف على التصيد الاحتيالي بإجراء اختبار Google Phishing Quiz. كذلك، نُوصي بشدة بإعداد تدريب منتظم عن التصيّد الاحتيالي للموظفين لاختبار مستوى الوعي والحفاظ على مستوى اليقظة لدى الأشخاص. ويمكن إضفاء الطابع الرسمي على هذا التدريب كجزء من اجتماعات الفريق والبرلمان المنتظمة أو عقدها بشكل غير رسمي. المهم هو أن يشعر كل من يشارك في العمليات البرلمانية بالراحة أثناء طرح الأسئلة المتعلقة بالتصيّد الاحتيالي والإبلاغ عنه (حتى إذا شعروا بأنهم ارتكبوا خطأ مثل النقر فوق رابط ما) وأن كل شخص لديه الصلاحية للمساعدة في الدفاع عن البرلمان ضد هذا التهديد عالي التأثير والاحتمالية.

التصيّد الاحتيالي

  • تدريب الموظفين بانتظام على ماهية التصيّد الاحتيالي وكيفية اكتشافه والدفاع ضده، بما في ذلك التصيّد الاحتيالي في الرسائل النصية وتطبيقات المراسلة والمكالمات الهاتفية وليس رسائل البريد الإلكتروني فقط.
  • تذكير الأعضاء والموظفين بشكل متكرر بأفضل الممارسات مثل:
    • لا تقم بتنزيل الملفات المرفقة غير المعروفة أو التي من المحتمل أن تكون مشبوهة.
    • تحقق من عنوان URL الخاص برابط ما قبل النقر فوقه. ولا تنقر فوق الروابط غير المعروفة أو التي من المحتمل أن تكون مشبوهة.
    • لا تقدم أي معلومات حساسة أو شخصية عبر البريد الإلكتروني أو رسالة نصية أو مكالمة هاتفية إلى عناوين أو أشخاص غير معروفين أو غير مؤكدين.
  • تشجيع الإبلاغ عن التصيّد الاحتيالي.
    • قم بإنشاء آلية للإبلاغ وتعيين شخص لمواجهة التصيد الاحتيالي داخل البرلمان.
    • خصص مكافأة عن الإبلاغ ولا تعاقب من يفشل.