ستة أشهر فقط، هجمات التصيد الاحتيالي في جنوب شرق آسيا تتجاوز أرقام العام الماضي

جاكرتا -  يستمر التصيد الاحتيالي في الارتفاع في منطقة جنوب شرق آسيا (SEA). كشفت أحدث البيانات الصادرة عن شركة كاسبرسكي العالمية للأمن السيبراني أن الأمر استغرق ستة أشهر فقط حتى يتمكن مجرمو الإنترنت من تجاوز هجمات التصيد الاحتيالي العام الماضي.

ومنذ الفترة من يناير إلى يونيو 2022، حظر نظام مكافحة التصيد الاحتيالي من كاسبرسكي ما مجموعه 12,127,692 رابط تصيد احتيالي ضار في جنوب شرق آسيا. 

ويزيد هذا العدد بمقدار مليون شخص عن العدد الإجمالي لهجمات التصيد الاحتيالي المكتشفة في المنطقة في عام 2021، والذي بلغ 11,260,643 عملية اكتشاف.

لا يزال التصيد الاحتيالي ، وهو نوع من هجمات الهندسة الاجتماعية ، أحد الأساليب الرئيسية التي يستخدمها المهاجمون لإيذاء أهدافهم سواء الأفراد أو المنظمات. 

يتم تنفيذ هذه الهجمات على نطاق واسع حيث يرسل مجرمو الإنترنت موجة كبيرة من رسائل البريد الإلكتروني التي تدعي أنها شركات أو كيانات مشروعة للترويج لصفحات مزيفة أو إصابة المستخدمين بمرفقات ضارة.

الهدف النهائي من هجوم التصيد الاحتيالي هو سرقة بيانات الاعتماد وخاصة المعلومات المالية وتسجيلات الدخول لسرقة بعض الأموال أو الأسوأ من ذلك كله ، تعريض المؤسسة بأكملها للخطر.

"النصف الأول من عام 2022 مليء بالأحداث الجيدة والسيئة. وعلى المستوى الشخصي، نشهد تحولا زلزاليا لمحاولة استعادة الحياة الطبيعية بعد الجائحة، وإجبار الشركات والمؤسسات على الترحيب بالعمل عن بعد والهجين".

وبالإضافة إلى الخسائر الفردية، دق نخبة الباحثين في كاسبرسكي مؤخرا ناقوس الخطر من أن معظم مجموعات التهديد المستمر المتقدم (APT) في آسيا والمحيط الهادئ بما في ذلك جنوب شرق آسيا تستخدم التصيد الاحتيالي المستهدف لاقتحام الشبكات المحمية للغاية.

كما يوحي اسمها "متقدم" ، تستخدم APT تقنيات قرصنة مستمرة وسرية ومتطورة للوصول إلى النظام والبقاء في الداخل لفترة طويلة من الزمن ، مع عواقب وخيمة محتملة.

ونظرا لمستوى الجهد المطلوب لتنفيذ مثل هذه الهجمات، عادة ما تقوم APT بتكييف الهجمات مع الأهداف عالية القيمة، مثل البلدان والشركات الكبيرة، حيث الهدف النهائي ليس فقط التسلل، ولكن سرقة المعلومات على مدى فترة طويلة من الزمن.

كشف نوشين شباب، باحث أمني أول في الفريق العالمي للبحث والتحليل (GReAT) في كاسبرسكي، في عرض تقديمي حديث أن التصيد الاحتيالي المستهدف، المعروف أيضا باسم التصيد الاحتيالي بالرمح، هو ناقل العدوى المفضل لمجموعة APT العاملة في المنطقة.

وأضاف يو: "لقد أصدرنا تقريرا هذا العام وجد أن ما يصل إلى 75 في المائة من المديرين التنفيذيين هنا على دراية بهجمات APT على مؤسساتهم بل ويتوقعونها".

اقترح يو أيضا ، مع وقوع حوادث التصيد الاحتيالي في الأشهر الستة الأولى فقط من عام 2022 ، يجب على الشركات والكيانات العامة والوكالات الحكومية فهم تأثير نقرة واحدة خاطئة على شبكاتها وأنظمتها الهامة. 

غالبا ما لا يوقف الأمان التقليدي هجمات التصيد الاحتيالي بالرمح لأنها مخصصة للغاية. ونتيجة لذلك ، يصبح من الصعب اكتشافها.

مع البيانات المسروقة ، يمكن للمحتالين عبر الإنترنت الكشف عن معلومات حساسة تجاريا ، أو التلاعب بأسعار الأسهم أو تنفيذ أعمال تجسس مختلفة.

علاوة على ذلك ، يمكن لهجمات التصيد الاحتيالي بالرمح نشر البرامج الضارة لاختطاف أجهزة الكمبيوتر ، وتنظيمها في شبكات كبيرة تسمى botnets التي يمكن استخدامها لهجمات الحرمان من الخدمة.

لمحاربة عمليات التصيد الاحتيالي بالرمح ، يجب أن يكون الموظفون حذرين من التهديدات ، مثل إمكانية وصول رسائل البريد الإلكتروني المزيفة إلى صناديق البريد الإلكتروني الخاصة بهم. بالإضافة إلى التعليم ، فإن التكنولوجيا التي تركز على أمان البريد الإلكتروني ضرورية أيضا. 

أما بالنسبة للشركات والمؤسسات، تقترح كاسبرسكي بناء قدرات الاستجابة للحوادث التي ستساعد في إدارة عواقب  الهجمات الإلكترونية والجمع بين خدمات استخبارات التهديدات للحصول على معرفة متعمقة بالتهديدات السيبرانية والتكتيكات المتطورة لمجموعة APT النشطة.