كشفت إف 5 نتوركس، الشركة المتخصصة في حماية التطبيقات عبر الإنترنت، نتائج دراسة جديدة تشير إلى ارتفاع أعداد هجمات الاحتيال الإلكتروني ضد العملاء في أشهر أكتوبر ونوفمبر وديسمبر بنسبة تتجاوز 50 بالمائة مقارنة بالمعدلات السنوية المسجلة.
وتنطلق قريباً عروض الجمعة السوداء للتسوق معلنةً بداية التشويق لموسم جديد من التخفيضات. ولكن لسوء الحظ يرتفع في تلك المواسم مستوى اللامبالاة من قبل الأفراد تجاه مخاطر أمن البيانات على الشبكة، مما ينعكس ارتفاعاً في حالات تنصيب البرمجيات الخبيثة على أجهزتهم. وبينما تسعى الشركات في هذا الوقت إلى إتمام عملياتها قبل انتهاء العام ويغادر العديد من الموظفين لقضاء عطلتهم، تهرع جموع كبيرة من المتسوقين عبر الإنترنت للبحث عن أفضل الصفقات وعروض اللحظة الأخيرة، كما أنهم غالباً ما ينتابهم شعور الرغبة بالعطاء والاستجابة لنداءات المؤسسات الخيرية الساعية لجمع التبرعات.
ومن المتوقع أن تضرب هجمات الاحتيال الإلكتروني هذا العام أعداداً أكبر من شركات التجزئة والأفراد على حد سواء، وذلك أكثر من أي وقت مضى، ووفقاً لمركز عمليات الأمن الإلكتروني لشركة إف 5 نتوركس ترتفع أعداد حالات الاحتيال ضد العملاء في أشهر أكتوبر ونوفمبر وديسمبر بنسبة تتجاوز 50 بالمائة مقارنة بالمعدلات السنوية المسجلة.
للدلالة على حجم المشكلة، يكفي الإشارة إلى أن 75.6 بالمائة من المواقع الإلكترونية التي تم تحييدها عن الشبكة من قبل المركز مابين العام 2014 والعام 2017 كانت قد استُهدفت من خلال عمليات احتيال إلكتروني.
كما أن البيانات الصادرة عن مجموعة العمل لمكافحة الاحتيال الإلكتروني، والتي يطلق عليها اختصاراً APWG، تشير إلى أن حالات الاحتيال الإلكتروني عالمياً شهدت ارتفاعاً بنسبة مهولة تصل إلى 5753 بالمائة خلال آخر 12 سنة.
وفي هذا الإطار، كشفت إف 5 نتوركس أيضا عن 7 نصائح للحماية من هجمات الاحتيال الإلكتروني خلال موسم التخفيضات (الجمعة السوداء):
1.فكر قبل أن تنشر أي مشاركة. من السهولة بمكان أن نتغاضى عن اتخاذ الحيطة عندما تغمرنا الرغبة بمشاركة متابعينا معلومات جديدة شيّقة. حتى تلك المعلومات التي تبدو سليمة يمكن أن يتم استغلالها وتحويلها إلى سلاح للاحتيال الإلكتروني من قبل أولئك الجادّين من محتالي الشبكة. على الأفراد أخذ الحيطة والحذر والتحلي بالمسؤولية في كافة الأوقات. كما ينبغي على الشركات، من الناحية الأخرى، تبني برامج فعّالة لرفع الوعي تجاه مخاطر الاحتيال على نحو مستمر، بحيث تضمن أن يلتزم موظفوها بثقافة التعامل بمسؤولية وحكمة مع وسائل التواصل الاجتماعي. كما أن عليهم التحقق من طبيعة المحتوى على صفحات مواقع الشركات التي تربطهم بها علاقات عمل، من قبيل الدلائل الشبكية والمواقع الإلكترونية للشركاء.
2.فكر قبل أن النقر على أي رابط. ينبغي أن تتعود على النظر بعين الشك والريبة إلى أي رابط إلكتروني، وبخاصة إذا كنت غير متأكد من مصدره. مرر مؤشر الفأرة على الرابط قبل النقر عليه بحيث يمكن أن تتفحص العنوان الإلكتروني URL وراءه، سيّما أن ملفات التصيّد الاحتيالية غالباً ما تكون مخفية وراء نص معيّن ضمن نص البريد الإلكتروني وأحد أشكال العناصر الأخرى التي تظهر على أنها حميدة.
3.هل تبدو لك غريبة أو غير اعتيادية؟ إذاً لا بد أنها خبيثة. تتنوع فنون وطرائق التصيّد الاحتيالي، كإخفاء البرمجيات الخبيثة وراء معلومات شخصية أو تفاصيل ظرفية بحيث تبدو طبيعية وموثوقة كمثال. وغالباً ما يوظف المحتالون أكثر الأساليب مكراً حيث ينتحلون شخصيات كبار المدراء في الشركة بغية تسريع عملية إيقاع الضحايا في شركهم، كأن يعمدوا إلى إرسال معلومات حسّاسة عبر البريد الإلكتروني.
4.تحقق مراراً من عنوان البريد الإلكتروني. كثيراً ما يعمل المهاجمون على جمع المعلومات عن عناوين بروتوكول الإنترنت وبرنامج تشغيل خادم البريد الإلكتروني والتحقق من مستويات حركة البريد الإلكتروني من خلال إرسال رسالة إلكترونية استجوابية. لا تسمح لذلك بالحدوث، تأكد من التحقق من كافة عناوين رسائل البريد الإلكتروني قبل فتح أي منها إذا أتتك من مصادر غير معروفة.
5.إما التكيّف أو الهلاك. ما من وسيلة سحرية لحمايتك. وكل من يقول لك عكس ذلك هو كذوب. يجب عليك أن تتحقق من أن وسائل الحماية على كافة الأجهزة الطرفية فعّالة وقابلة للترقية بناءً على الدروس التي تخلفها الهجمات الناجحة السابقة. ولكن في النهاية تقع المسؤولية الأكبر على عاتقك، إذ من الأهمية بمكان أن تبقى على إطلاع وأن تتحلى بالحكمة. كما أن عليك أن تطالب ببرامج تدريبية للتوعية والوقاية ضد الهجمات إذا كانت شركتك لا توفرها حالياً.
6.يجب تأمين الشبكة. من الأهمية بمكان، في عالم الأعمال، أن يعمل فريق أمن المعلومات على ضمان تأمين أنظمة الشبكة وتهيئتها على نحو مثالي لتكون محصنّة ضد التهديدات. كما أنه من الضروري الإشارة هنا إلى أن بعض التطبيقات لم يتم مراعاة أمن البيانات عند تصميمها، وعادة ما تحمل معلومات حسّاسة عن فريق التطوير أو عمليات المؤسسة. ينبغي حتماً تأمين هذه التطبيقات. أضف إلى ذلك أن كافة سجلات بروتوكولات الإنترنت والمعرّفات يجب أن تحمل أسماء عمومية ترتبط بالمسمى الوظيفي مقارنةً بالأسماء الحقيقية لأولئك الموظفين.
7.التجربة خير دليل. ينبغي على الشركات أن تواظب على الاستعانة بخبراء في إجراء تجارب الاختراق بغية الكشف عن التفاصيل المرتبطة بأساليب وطرائق المهاجمين من قبيل من وكيف وأين ومتى ومن يمكن أن يقوم بهجمات محتملة. يمكن، بل ينبغي، لهذه التجارب الاستقصائية منها أو تلك التي تعتمد على الهندسة الاجتماعية أن توفّر لك معلومات عالية القيمة.
وبهذه المناسبة، قال رالف سيدكم، المدير التقني في شركة إف 5 نتوركس: "ما من شك أننا أصبحنا مع مرور الوقت مرتاحون لمشاركة معلومات قيّمة عبر شبكة الإنترنت وبالتالي فتحنا للمخترقين باباً إلى حياتنا الخاصة. لا تجعل من نفسك ضحية وأن تجعل من معلوماتك الشخصية الهدية التي يتهاداها المحتالون في موسم التخفيضات. حافظ على أمن بياناتك وكن ذكياً ولا تبتلع الطعم".
التعليقات