عمليات التصيد الإلكتروني تضرب الرسائل النصية الهاتفية أيضاً

نصائح لتفادي الوقوع ضحية لها

عمليات التصيد الإلكتروني  تضرب الرسائل النصية الهاتفية أيضاً
TT

عمليات التصيد الإلكتروني تضرب الرسائل النصية الهاتفية أيضاً

عمليات التصيد الإلكتروني  تضرب الرسائل النصية الهاتفية أيضاً

يُعرف المجرمون بقدرتهم على الابتكار الدائم، وها هم اليوم يصلون إلى الهواتف الخليوية الخاصة للحصول عبرها على معلومات هامة حول مالكيها. وفي الوقت الذي يبدو فيه اسم هذا التهديد المتنامي مضحكاً، إلا أن الوقوع ضحية له ليس مزحة أبداً.

تصيد نصّي
تماماً كما في عمليات «التصيّد phishing» عبر البريد الإلكتروني، التي يتلقى خلالها مستخدم الكومبيوتر رسالة إلكترونية «تبدو طبيعية» وكأنها مرسلة من مصرف، أو مزود خدمة الإنترنت، أو أحد المتاجر، أو أي مؤسسات أخرى، بات «التصيّد smishing « اليوم ممكناً أيضاً عبر الرسائل النصية في الهاتف الجوال.
> ما هدف المرسل المحتال على صاحب الجهاز؟ يقول ستفين كوب، الباحث الأمني في شركة «إي إس إي تي» للأمن الإلكتروني، إن المجرمين يقبلون على التصيد عبر الرسائل النصية الهاتفية لأن المستخدمين يميلون إلى الوثوق برسائل الهاتف، على عكس الرسائل التي تردهم عبر البريد الإلكتروني، التي تثير الشك بسبب تزايد اعتداءات التصيّد الإلكتروني المستمرة عبرها.
وأضاف في حديث نقلته صحيفة «يو إس إيه توداي» أن تحول الهواتف الذكية إلى الوسيلة الأولى للاتصال بالإنترنت في بعض البلدان، حفز المجرمين من حول العالم للاستثمار في فيروسات خاصة تستهدف هذه الأجهزة.
> كيف يحصل هذا «التصيّد»؟ يسعى المجرمون إلى جذب المستخدم ليعطي معلوماته الشخصية كاسم الولوج وكلمة المرور أو معلومات بطاقة الصراف الآلي، من خلال النقر على رابط ينتقل به إلى موقع إلكتروني، حيث يمكنهم الحصول على المعلومات التي تلزمهم لسرقة هوية المستخدم. أو قد يطلبون منه أن يجاوب عن أسئلة بواسطة رسالة نصية أو ينصحونه بالاتصال برقم هاتفي معين.
في بعض الأحيان، قد يتلقى المستخدم رسائل نصية تحمل صيغة الطوارئ: مثلاً: «عزيزي الزبون، يحتاج المصرف إلى التحقق من رقم بطاقتك المصرفية السري فوراً للتأكد من أنكم أصحاب الحساب الفعليون». أو يمكن للرسالة أن تأتي بصيغة تتعلق بالضرائب، أو معلومات خاصة، أو حتى الفوز بمسابقة معينة.
نصائح للحماية
ماذا يمكن للمستخدم أن يفعل مع رسائل مماثلة؟ يمكن للمستخدم أن يواجه التصيد عبر الرسائل النصية من خلال بعض الوسائل:
> التعرف على الجهة المرسلة. في حال تلقى المستخدم رسالة نصية (أو حتى رسالة إلكترونية) مشبوهة على هاتفه، طُلب منه فيها أن يؤكد معلومات بشكل طارئ، يجب أن يعرف أولا الجهة التي أرسلتها إذا كانت رسمية وموثوقا بها. لهذا السبب، يجب ألا يرد أو أن ينقر على أي رابط موجود في الرسالة. ببساطة، يجب أن يمحي الرسالة، لأن المصارف، أو مزودي خدمة الإنترنت، أو المؤسسات المالية، أو حتى المتاجر لا يمكن أن تسأل عن معلومات حساسة بهذه الطريقة.
وفي حال الشك، يجب التواصل مع الشركة نفسها. وأخيراً، حتى عند شعور المستخدم برغبة في الرد والطلب منهم أن يدعوه وشأنه، يجب ألا يفعل، لأنه بهذه الطريقة سيثبت للمتسللين رقم هاتفه، ما يجعله عرضة لمزيد من الفيروسات والهجمات الإلكترونية.
> وضع برنامج مضاد للبرمجيات الخبيثة مصمم للهواتف الجوالة، لرصد محاولات التصيد عبر الرسائل النصية. كما يعمل هذا البرنامج كخط دفاع إضافي يحمي من هذه الأنواع الخبيثة، ولكنه لن ينفع في حال قرر المستخدم الانجرار خلف هذه الرسائل.
تقدم في شركة «إي إس إي تي» للأمن الإلكتروني العالمي التي يعمل كوب لصالحها، تطبيق «إي إس إي تي» لأمان الهواتف الجوالة ومحاربة الفيروسات» الموجود في متجر «غوغل بلاي». يوفر التطبيق مزايا كثيرة أهمها محاربة الفيروسات، وقفل الجهاز بالتحكم عن بعد، وصافرة للإنذار، وميزة تحديد الموقع بتقنية «جي بي إس»، فضلاً عن ميزة لدعم الجهاز اللوحي. وعند ترقية التطبيق لصيغة بريميوم (14.99$ في السنة)، يحصل المستخدم على ميزة فلتر للرسائل النصية والاتصالات، مضاد لعمليات التصيّد، التقاط صور أوتوماتيكية (لأي شخص يحاول الولوج إلى جهاز الهاتف)، والكثير غيرها. كما تقدم شركات أخرى كـ«نورتون أنتي - فايروس» و«مكآفي» برامج مماثلة. للاستفادة من هذه التطبيقات، يجب على المستخدم أن يحرص دوماً على تحديث النظام الذي يعمل به هاتفه الذكي إلى النسخة الأحدث.

تصفح موثوق
> مواقع إنترنت موثوقة. أثناء عمليات التبضع الإلكتروني عبر الهاتف الجوال، يجب على المستخدم أن يلتزم بالتعامل مع مواقع موثوقة. حين يعطي معلوماته المالية الخاصة، كتلك المتعلقة ببطاقة الصراف الآلي، يجب أن يتأكد دوماً من أن مؤشرات الموقع آمنة. كما يجب عليه الانتباه من النقر على أي رابط موجود على أحد المواقع التبضع على الإنترنت، لتفادي الوقوع ضحية عملية احتيال. يمكنه عوضاً عن ذلك أن يكتب الرابط الخاص بالمتجر الذي يريده كـ«أمازون» مثلاً في خانة البحث أو أن يستخدم التطبيق الرسمي التابع لهذا الموقع.
> ارتفاع مفاجئ في فاتورة الهاتف. يجب التحقق من أي تكاليف مضافة على الفاتورة الشهرية للهاتف. إذ حتى ولو لم يجب المستخدم على أي من هذه الرسائل، لا ضير في التدقيق بالرسوم لضمان عدم حصول أي عملية احتيال. لا بد أنه سمع بهذه النصائح قبلاً، ولكن يجب عليه أن يقاوم المشاركة في أي مسابقة تطلب منه رقم هاتفه، لأنه سيعرض نفسه لعمليات احتيال وتصيد. في السياق نفسه، يجب أن يحرص على عدم مشاركة رقم هاتفه على صفحات التواصل الاجتماعي أو أي منصات عامة.



السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)
تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)
TT

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)
تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

يضع التقدم التكنولوجي وتحوله إلى العمود الفقري للاقتصادات الحديثة المنظمات أمام مجموعة متزايدة من تحديات الأمن السيبراني.

يكشف تقرير سنوي جديد لشركة «كاسبرسكي» لاقتصاديات أمن تكنولوجيا المعلومات، عن تناول اتجاهات أمن تكنولوجيا المعلومات وتحدياته في 27 دولة، بما في ذلك المملكة العربية السعودية.

ويبيّن التقرير الاتجاهات العالمية في مجال الأمن السيبراني والضغوط الفريدة التي تشعر بها الشركات في المملكة أثناء تنقلها في اقتصاد رقمي سريع.

في حديث خاص لـ«الشرق الأوسط»، يقول يوجين كاسبرسكي، الرئيس والمؤسس لشركة «كاسبرسكي» إن تحقيق السعودية تقدماً كبيراً في اقتصادها الرقمي، يمكّنها من ترسيخ مكانتها واحدةً من أكثر الدول تقدماً في المنطقة، وأن تصبح لاعباً مهماً على الساحة العالمية.

ويؤكد كاسبرسكي أن شركته تنظر إلى المملكة بصفتها سوقاً بالغة الأهمية؛ ما ينعكس على استثمارها في المواهب المحلية وبناء القدرات.

التعطل وفقدان الإنتاجية... مصدَرا قلق مستمر

يُعدّ تأثير التعطل وفقدان الإنتاجية أحد أكثر المخاوف إلحاحاً بين المنظمات السعودية، وهي القضية التي ذكرها 34 في المائة من المستجيبين في التقرير من داخل المملكة.

وتم تحديد أوقات الكشف والإصلاح المطولة لتهديدات الأمن السيبراني عوامل رئيسة.

عندما تتعرض أنظمة تكنولوجيا المعلومات للخطر، سواء بسبب الهجمات الخارجية أو الثغرات الداخلية، فإن التأثيرات المتتالية على الإنتاجية تكون فورية وشديدة.

من العمليات المعطلة إلى المشاريع المتأخرة، فإن العواقب محسوسة في جميع الصناعات.

يؤكد هذا التحدي على أهمية تبسيط عمليات الكشف عن التهديدات والاستجابة لها لتقليل الاضطرابات التجارية.

يٌعدّ الأمن السيبراني أمراً بالغ الأهمية للتحول الرقمي في المملكة العربية السعودية وأهداف «رؤية 2030» (شاترستوك)

حماية البيانات... أولوية قصوى

برزت حماية البيانات باعتبارها الشاغل الأكثر أهمية، حيث سلطت 73 في المائة من المؤسسات السعودية الضوء على هذه القضية.

تشعر الشركات في المملكة بالقلق بشكل خاص بشأن الخسارة المادية للأجهزة من قِبل الموظفين وتسرب البيانات الناجم عن عوامل داخلية وخارجية.

ومع تبني الشركات في السعودية الحلول الرقمية بوتيرة غير مسبوقة، ينمو حجم البيانات الحساسة التي يتم إنشاؤها وتخزينها ونقلها بشكل كبير.

يعدّ ضمان أمان هذه البيانات أمراً حيوياً لحماية ثقة العملاء والحفاظ على الامتثال التنظيمي.

لا يكمن التحدي فقط في الحماية من الهجمات الإلكترونية الخارجية، لكن أيضاً في معالجة نقاط الضعف داخل المؤسسة، مثل فقدان البيانات العرضي أو عدم كفاية وعي الموظفين.

تأمين بيئات التكنولوجيا المعقدة

في المملكة العربية السعودية، أعربت 21 في المائة من المنظمات عن مخاوفها بشأن إدارة بيئات التكنولوجيا المعقدة. ومع قيام الشركات بدمج المزيد من الأجهزة والمنصات المتصلة، تزداد المخاطر المرتبطة بتأمين هذه البيئات.

وقد سلَّط المستجيبون في التقرير الضوء على قضيتين رئيستين، الأولى تتعلق بارتفاع عدد الحوادث التي تنطوي على أجهزة متصلة غير حاسوبية، والأخرى هي الأخطاء التشغيلية في حلول الأمن السيبراني التي تترك الأنظمة معرّضة للخطر.

هذه التحديات، إلى جانب الصعوبات في إدارة الأمن عبر منصات الحوسبة المتنوعة، تعيق قدرة الشركات على إنشاء أطر قوية للأمن السيبراني.

تبني السحابة والمخاوف الأمنية

أصبح تبني البنية الأساسية السحابية سلاحاً ذا حدين بالنسبة لـ25 في المائة من المنظمات السعودية، بحسب تقرير «كاسبرسكي».

في حين توفر حلول السحابة قابلية التوسع والكفاءة، إلا أنها تقدم أيضاً مخاطر أمنية جديدة. يجب على الشركات التعامل مع خروق البيانات والوصول غير المصرح به وتعقيدات تأمين بيئات السحابة الهجينة.

هذه المخاوف ذات صلة خاصة مع تسريع السعودية لمبادرات التحول الرقمي بموجب «رؤية 2030»، التي تهدف إلى تنويع الاقتصاد ووضع المملكة قائدةً في الابتكار والتكنولوجيا.

يُعدّ تبني السحابة أمراً أساسياً لهذا التحول؛ مما يجعل تدابير الأمن القوية أولوية بالغة الأهمية للشركات.

شهدت المملكة العربية السعودية 40 مليون هجوم إلكتروني في عام 2024 بانخفاض 44 % عن عام 2023 (شاترستوك)

التدابير الاستباقية واستخبارات التهديدات المتقدمة

تتعامل «كاسبرسكي» أيضاً مع مشهد التهديدات المتطور في المملكة باستخدام آليات دفاعية متطورة، بما في ذلك استخبارات التهديدات المتقدمة. يراقب خبراء الشركة أكثر من 20 مجموعة تهديدات مستمرة متقدمة تستهدف المنطقة؛ مما يوفر للمؤسسات رؤى قابلة للتنفيذ للتخفيف من المخاطر.

تكمل هذه الجهود التدابير الاستباقية للمملكة، مثل استراتيجية الأمن السيبراني الوطنية التي تعطي الأولوية لحماية البنية التحتية الحيوية، وتعزيز بيئة رقمية آمنة، وتعزيز التعاون الدولي ضد الجرائم الإلكترونية.

ووفقاً لقياسات «كاسبرسكي» عن بُعد، شهدت المملكة 40 مليون هجوم إلكتروني في أول 11 شهراً من عام 2024 وهو انخفاض بنسبة 44 في المائة عن الفترة نفسها من العام الماضي؛ ما يسلط الضوء على جهود البلاد في الاستجابة للتهديدات الإلكترونية وحماية مستقبل المملكة الرقمي.

نداء لاستراتيجيات شاملة للأمن السيبراني

في ضوء هذه التحديات، يؤكد خبراء الأمن السيبراني على أهمية تبني نهج شامل ومنهجي لأمن المعلومات.

ويعلق أليكسي فوفك، مدير أمن المعلومات في «كاسبرسكي» قائلاً: «لم يعد المهاجمون يعتمدون فقط على الثغرات الأمنية التي لا يمكن اختراقها».

ويضيف فوفك أن نقرة بسيطة على رابط ضار أو ثغرة في البنية التحتية للمقاول يمكن أن تؤدي إلى تطوير. ويوضح: «إن أمن المعلومات لا بد وأن يتجاوز التدابير المعزولة إلى تبني نهج شامل».

تواجه 25 % من الشركات مخاطر تبني السحابة مثل الوصول غير المصرح به وقضايا أمن البيئة الهجين (شاترستوك)

معالجة فجوة المواهب

إن النقص في المتخصصين المؤهلين في مجال أمن المعلومات من القضايا البارزة الأخرى بالنسبة إلى المؤسسات السعودية.

ومع تزايد تعقيد التهديدات السيبرانية، تزداد الحاجة إلى الموظفين المهرة القادرين على إدارة هذه المخاطر والاستجابة لها بفاعلية.

ولمعالجة هذه الفجوة، تتجه الشركات في المملكة بشكل متزايد إلى خدمات الأمن المُدارة.

توفر حلول مثل الكشف والاستجابة المدارة (MDR) مراقبة على مدار الساعة طوال أيام الأسبوع، واكتشاف التهديدات، وقدرات الاستجابة الآلية؛ مما يسمح للشركات بحماية عملياتها حتى في غياب الخبرة الداخلية.

التطلع إلى المستقبل

مع استمرار السعودية في تبني التحول الرقمي، يتعين على شركاتها التكيف مع مشهد الأمن السيبراني المتطور.

تشمل الاستراتيجيات الرئيسة تبسيط الكشف عن التهديدات والاستجابة لها لتقليل وقت التوقف عن العمل. أيضاً تنفيذ تدابير حماية البيانات المتقدمة لتأمين المعلومات الحساسة.

كما تتضمن الاستراتيجيات الاستثمار في حلول أمن السحابة لإدارة البيئات الهجينة بشكل فعال. إضافة إلى الاستفادة من خدمات الأمن المُدارة لسد فجوة المواهب وتعزيز رؤية التهديدات.

ومن خلال تبني هذه الأساليب، يمكن للمؤسسات السعودية تعزيز دفاعاتها السيبرانية وضمان المرونة في مواجهة التهديدات الناشئة.

خريطة طريق للمستقبل

لم يعد الأمن السيبراني اعتباراً ثانوياً للشركات في السعودية، بل إنه عنصر أساسي للنجاح التشغيلي. فمع تقدم المملكة نحو أهداف «رؤيتها 2030»، يجب على المؤسسات إعطاء الأولوية لتدابير الأمن السيبراني القوية والقابلة للتطوير والاستباقية لحماية البنية التحتية الرقمية الخاصة بها.