في عام 2015 ، تلقى أحد كبار التنفيذيين في شركة Mattel رسالة بريد إلكتروني من الرئيس التنفيذي للشركة المعين حديثًا. طلبت المذكرة معالجة دفعة متأخرة لشركة تصنيع مألوفة. في التصرف على البريد الإلكتروني ، قام المدير التنفيذي بارتكاب خطأ بقيمة 3 ملايين دولار.
تُعرف الهجمات الإلكترونية من هذا النوع باسم رسائل البريد الإلكتروني "لصيد الحيتان" ، والتي بدلاً من طريقة "نسخ ولصق" رسائل التصيد المألوفة لأي شخص لديه عنوان بريد إلكتروني ، تستخدم محاكاة شديدة التحديد وواقعية للغاية لاستهداف المديرين التنفيذيين رفيعي المستوى.
يمكن أن تتضمن رسائل البريد الإلكتروني الخاصة بصيد الحيتان عناصر شائنة مختلفة ، مثل روابط البرامج الضارة أو طلبات تحويل الأموال أو البيانات الحساسة. بغض النظر عن نهج المهاجم الخاص ، يعتمد نجاح محاولات صيد الحيتان على الثغرات الموجودة في محو الأمية الرقمية للهدف.
تتصدر المخاوف بشأن الأمن السيبراني بشكل خاص جدول الأعمال في صناعة الخدمات المالية ، حيث طلب كل من بنك إنجلترا والبنك المركزي الأوروبي مؤخرًا من كبار المقرضين تقديم خطط مفصلة لكيفية الرد على أي اختراق إلكتروني وسط دعوة أوسع لاتخاذ إجراءات صارمة. على الأمن السيبراني في القطاع. كجزء من نهجها لمعالجة المشكلة ، يجب على مؤسسات الخدمات المالية التأكد من أن الموظفين على جميع المستويات يتمتعون بمهارات عالية في تحديد خرق الأمن السيبراني والاستجابة له.
في إزدياد
45٪ من خبراء الأمن وتكنولوجيا المعلومات مؤخرًا شملهم الاستطلاع بواسطة PwC توقعت زيادة في هجمات رانسوم وير ، وتمكن الذكاء الاصطناعي المتسللين الذين يستخدمون صيد الحيتان لارتكاب عمليات احتيال بدقة لم يسبق لها مثيل من قبل. وقع أكثر من 60 هجومًا إلكترونيًا "مهمًا" على المستوى الوطني في المملكة المتحدة في عام 2022 ،
بالنسبة الى المركز الوطني للأمن السيبراني
حتى عندما تكون برامج الأمن السيبراني في مكانها الصحيح ، غالبًا ما يكون الموظفون الأفراد هم ثغرة في درع الشركة. تعد جدران الحماية وفلاتر التصيد وبرامج مكافحة الفيروسات مهمة ، ولكن وجود تعليم ومهارات جيدة في مجال الأمن السيبراني في جميع القوى العاملة هو خط دفاع حاسم ضد خرق البيانات الخطير الذي يتسبب في خسارة ملايين الدولارات.
على الرغم من أن الأدوات المستخدمة لتسهيل الهجمات مثل صيد الحيتان يمكن أن تكون معقدة ، إلا أن هناك بعض العمليات البسيطة والفعالة للغاية التي يمكن تدريب الأفراد عليها لحماية الأعمال التجارية من صيد الحيتان وأنواع أخرى من الهجمات الإلكترونية.
مهارات الأمن السيبراني للجميع
تعد محو الأمية الرقمية شرطًا أساسيًا لأي دور يتضمن العمل مع التكنولوجيا ، والتي تغطي الغالبية العظمى من المناصب في الخدمات المالية. يعد الوعي بالأمن السيبراني جزءًا مهمًا من هذا. تدرك الشركات إلى حد كبير الحاجة إلى أنظمة الأمن السيبراني عالية المستوى ، ولكنها غالبًا ما تتجاهل دور القدرات الرقمية للأفراد في الحفاظ على نظام بيئي رقمي آمن.
لذلك لا ينبغي النظر إلى الأمن السيبراني على أنه وظيفة قائمة بذاتها تحت المسؤولية الوحيدة لقسم التكنولوجيا ، بل مجموعة مهارات يجب أن تكون موجودة في جميع أنحاء المنظمة. يجب تدريب الموظفين بانتظام على الأمن السيبراني من أجل إبقاء الموظفين على اطلاع دائم بالبروتوكول ولضمان الوعي على مستوى الشركة بالتهديدات المحتملة وأفضل الممارسات.
على سبيل المثال ، معرفة كيفية التعرف على عناوين البريد الإلكتروني الاحتيالية ، والحرص على عدم فتح المرفقات غير المرغوب فيها ، ومعرفة القنوات المناسبة للإبلاغ عن الهجمات المشتبه بها ، هي مهارات أساسية لكنها عالية التأثير يجب تدريب جميع الموظفين عليها. ومن المهم أيضًا أن يتم تدريب جميع الموظفين. تم تدريبهم على الخطوات الفورية التي يجب عليهم اتخاذها إذا كانت أجهزتهم مصابة ببرامج ضارة أو نجح بريد إلكتروني مزيف لضمان تخفيف تأثير الهجوم قدر الإمكان.
الاجتهاد في جميع المجالات
تكمن قوة Whalers في قدرتهم على محاكاة الموظف عن كثب باستخدام عنوان بريد إلكتروني بعيدًا عن العنوان الأصلي ، واللغة التي تتماشى مع الصوت النموذجي للمرسل الأصلي ، وتفاصيل الصفقات أو الأحداث الحقيقية المألوفة للهدف. سواء تمت صياغة الاتصال عبر الذكاء الاصطناعي أو بواسطة شخص ، فإن صيد الحيتان يعتمد على بيانات المصدر لتقليدها.
يمكن أن تضيف المعلومات الشخصية ، مثل أعياد الميلاد والهوايات المأخوذة من ملفات تعريف وسائل التواصل الاجتماعي ، تفاصيل مقنعة إلى الاتصالات المزورة ، وقد عُرف عن المتسللين استخدام بيانات الجدول من المستندات المهملة لتجنب الاتصال بالضحية عندما يكونون في اجتماع مع الشخص الذي يتم انتحال صفته.
يجب أن تكون مهارات الأمن السيبراني المستمرة هي الأساس لوضع ثقافة الوعي الأمني التشغيلي. إن تطوير الإحساس بالمعلومات التي يمكن أن تشكل خطرًا ومعرفة كيفية حماية المعلومات بشكل صحيح سيضمن للأفراد إمكانية تحديد وإيقاف النشاط الذي يبدو غير ضار والذي يوفر الوقود للمتسللين. يجب تدريب أعضاء الفريق على كيفية التأكد من أن تواجدهم الشخصي عبر الإنترنت لا يمكّن المتسللين من خلال مهارة إعدادات الخصوصية ، وإعداد جدران الحماية ، وبرامج مكافحة الفيروسات ، واستخدام التشفير.
اثنان هو رقم سحري
على الرغم من أن تطبيق الوعي بالأمن السيبراني في جميع أنحاء القوى العاملة يمكن أن يوفر درعًا قويًا ضد العديد من الاختراقات ، إلا أن عامل التصفية الثاني للتحقق من أي إجراء حساس ، مثل نقل الأموال أو البيانات ، يعد أمرًا ضروريًا أيضًا.
تعتمد هجمات صيد الحيتان بشكل كبير على سلطة الفرد المستهدف. حتى بالنسبة للمديرين التنفيذيين رفيعي المستوى ، يجب وضع بروتوكول لمنع أي فرد من التحقق من إجراء ما دون توضيح ثانوي.
قد يكون التحقق من خطوتين عملية آلية مضمنة في برامج الشركة أو العمليات اليدوية. سواء كانت الخطوة الثانية من التحقق تأتي من فرد منفصل أو من نفس الشخص ، ولكن على منصة مختلفة ، يجب أن تضمن الأعمال أن الموظفين يتمتعون بمهارات كاملة في الممارسة المناسبة للتحقق من خطوتين ، والتدريب المنتظم على الأمن السيبراني يجعل هذه الممارسة معتادة.
مهارات الأمن السيبراني ليست رفاهية
حتى أقوى أنظمة الأمن السيبراني الآلية يمكن أن تصبح زائدة عن الحاجة من قبل المتسللين القادرين على حشد أفراد المنظمة ضدهم. تُعد الجهود المستمرة والتعليم المُحدَّث بشأن الممارسات الآمنة أمرًا أساسيًا لمنع صيد الحيتان والأنواع الأخرى من الهجمات الإلكترونية.
يجب على الشركات إجراء تقييمات منتظمة حول البنية التحتية للأمن السيبراني والسياسات ومهارات القوى العاملة لديها لضمان عمل الجميع بشكل فعال للدفاع ضد مجموعة كاملة من الهجمات المحتملة. يتطلب ذلك تدريب الأشخاص على إجراء هذه التقييمات بشكل صحيح والحفاظ على أفضل الممارسات ، أو يمكن للشركات أن تتطلع إلى الاستثمار في دعم الأمن السيبراني الخارجي.
الاستثمار في مهارات الأمن السيبراني ليس رفاهية ، ولكنه ضرورة ، وأولئك الذين يفشلون في إعداد وصيانة الأنظمة والبروتوكولات بشكل صحيح للدفاع ضد المتسللين يتركون أنفسهم عرضة للاحتيال أو خرق البيانات. مع إيلاء الهيئات التنظيمية والهيئات الحكومية اهتمامًا وثيقًا بشكل خاص لمدى تعرض قطاع الخدمات المالية للهجمات السيبرانية ، فهذه مشكلة لا تستطيع الانتظار.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- المصدر https://www.finextra.com/blogposting/24165/fending-off-the-fraudsters-how-organisations-can-protect-themselves-from-cyberattacks?utm_medium=rssfinextra&utm_source=finextrablogs
- :لديها
- :يكون
- :ليس
- $3
- $ UP
- 2015
- 2022
- a
- القدرة
- ماهرون
- وفقا
- في
- اكشن
- نشاط
- تضيف
- العنوان
- عناوين
- ضد
- جدول أعمال
- AI
- الكل
- أيضا
- وسط
- an
- و
- الحماية من الفيروسات
- أي وقت
- أي شخص
- معين
- نهج
- هي
- AS
- تقييم
- At
- مهاجمة
- الهجمات
- محاولات
- اهتمام
- الأصالة
- السلطة
- الآلي
- تجنب
- وعي
- بعيدا
- مصرف
- بنك انجلترا
- الأساسية
- BE
- كان
- قبل
- يجري
- أفضل
- أفضل الممارسات
- مجلس
- الهيئات
- على حد سواء
- خرق
- مخالفات
- الأعمال
- الأعمال
- لكن
- by
- دعوة
- CAN
- لا تستطيع
- قدرات
- حمل
- مما تسبب في
- مركزي
- البنك المركزي
- الرئيس التنفيذي
- قنوات
- اغلاق
- عن كثب
- يأتي
- ارتكاب
- Communication
- مجال الاتصالات
- حول الشركة
- الشركة
- إدارة
- واع
- يغطي
- صدع
- حاسم
- ثقافة
- الانترنت
- الهجمات الإلكترونية
- الأمن الإلكتروني
- هجمات الكترونية
- الأمن السيبراني
- البيانات
- البيانات الاختراق
- خرق البيانات
- التاريخ
- المخصصة
- دفاع
- القسم
- يعتمد
- مفصلة
- تفاصيل
- تطوير
- الأجهزة
- مختلف
- رقمي
- النظام البيئي الرقمي
- وثائق
- هل
- دولار
- إلى أسفل
- صاغت
- النظام الإيكولوجي
- التعليم
- الطُرق الفعّالة
- على نحو فعال
- جهود
- عناصر
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- جزءا لا يتجزأ من
- موظف
- الموظفين
- تمكين
- تمكين
- التشفير
- إنكلترا
- ضمان
- خاصة
- أساسي
- المجلة الأوروبية
- البنك المركزي الأوروبي
- حتى
- أحداث
- مثال
- تنفيذي
- مُديرين تنفيذيين
- خبرائنا
- خارجي
- تسهيل
- يفشلون
- زائف
- مزورة
- مألوف
- تصفية
- مرشحات
- مالي
- الخدمات المالية
- Finextra
- الجدران النارية
- الشركات
- في حالة
- دورة تأسيسية
- احتيال
- المحتالين
- محتال
- كثيرا
- تبدأ من
- وقود
- بالإضافة إلى
- تماما
- وظيفة
- أموال
- حقيقي
- خير
- حكومة
- قراصنة
- الخارقة
- يملك
- بشكل كبير
- مرتفع
- رفيع المستوى
- جدا
- كيفية
- كيفية
- HTTPS
- تحديد
- تحديد
- if
- فوري
- التأثير
- تحقيق
- أهمية
- in
- تتضمن
- القيمة الاسمية
- فرد
- الأفراد
- العالمية
- معلومات
- البنية التحتية
- إلى
- استثمر
- قضية
- IT
- JPG
- احتفظ
- نوع
- معرفة
- معروف
- لغة
- إلى حد كبير
- يترك
- المقرضين
- خطاب
- مستوى
- ومستوياتها
- يكمن
- خط
- وصلات
- محو الأُميّة
- بحث
- خسارة
- فاخرة
- سحر
- المحافظة
- الحفاظ على
- رائد
- أغلبية
- يصنع
- البرمجيات الخبيثة
- كتيب
- الشركة المصنعة
- كثير
- ماتيل
- مايو..
- الوسائط
- الاجتماع
- الأعضاء
- رسائل
- طريقة
- مليون
- ملايين
- خطأ
- أكثر
- اقتراح
- يجب
- محليات
- على الصعيد الوطني
- حاجة
- أبدا
- of
- خصم
- غالبا
- on
- ONE
- جارية
- online
- جاكيت
- افتتاح
- تشغيل
- or
- طلب
- منظمة
- منظمات
- أخرى
- خارج
- على مدى
- جزء
- خاص
- خاصة
- دفع
- وسائل الدفع
- مجتمع
- شخص
- الشخصية
- التصيد
- المكان
- خطط
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسات الخصوصية والبيع
- مواقف
- ممكن
- محتمل
- قوي
- ممارسة
- الممارسات
- دقة
- وتوقع
- وجود
- يقدم
- منع
- منع
- خصوصية
- عملية المعالجة
- العمليات
- معالجة
- ملامح
- برامج
- لائق
- بصورة صحيحة
- حماية
- بروتوكول
- البروتوكولات
- تزود
- ويوفر
- PWC
- نطاق
- الفدية
- هجمات الفدية
- بدلا
- تلقى
- مؤخرا
- بغض النظر
- منتظم
- بانتظام
- الجهات التنظيمية
- تقرير
- طلبات
- يتطلب
- الرد
- الاستجابة
- مسؤولية
- المخاطرة
- قوي
- النوع
- نفسه
- الحيل
- جدول
- الثاني
- ثانوي
- القطاع
- تأمين
- أمن
- الوعي الأمني
- رأيت
- كبير
- إحساس
- حساس
- مستقل
- جدي
- خدماتنا
- طقم
- ضبط
- إعدادات
- الدرع
- ينبغي
- الاشارات
- ماهر
- مهارات
- مهارات
- سماء
- العدالة
- وسائل التواصل الاجتماعي
- تطبيقات الكمبيوتر
- بعض
- متطور
- مصدر
- محدد
- فريق العمل
- مستقل
- خطوة
- خطوات
- قلة النوم
- قوة
- تحقيق النجاح
- ناجح
- هذه
- الدعم
- أنظمة
- أخذ
- الهدف
- المستهدفة
- فريق
- أعضاء الفريق
- التكنولوجيا
- من
- أن
- •
- المملكة المتحدة
- من مشاركة
- منهم
- أنفسهم
- هناك.
- وبالتالي
- تشبه
- هم
- هؤلاء
- التهديدات
- عبر
- طوال
- إلى
- استغرق
- أدوات
- متدرب
- قادة الإيمان
- تحويل
- أنواع
- نموذجي
- Uk
- مع
- غير المرغوب فيها
- حديث جديد
- تستخدم
- مستعمل
- استخدام
- مختلف
- كبير
- التحقق
- التحقق
- بواسطة
- ضحية
- صوت
- الضعف
- انتظر
- حسن
- ابحث عن
- متى
- سواء
- التي
- على نطاق أوسع
- سوف
- مع
- بدون
- القوى العاملة
- عامل
- سوف
- حتى الآن
- زفيرنت