لقد أصبح الإنترنت هو المحرك الدافع للتفاعل بين الشركات والعملاء، مع بقاء البريد الإلكتروني الأداة الأكثر شعبية للتواصل الرسمي في مجال الأعمال. لسوء الحظ، إنها أيضًا الطريقة الأكثر هشاشة لتبادل الرسائل والبيانات الحساسة. البريد الإلكتروني عرضة لهجمات التصيّد الاحتيالي وهجمات البريد الإلكتروني غير المرغوب فيه، حيث يتسبب البريد الإلكتروني للأعمال في خسائر مالية فادحة وأضرار بالسمعة.
نحن في خضم تحوّل رقمي وتكنولوجي يعرقل الاقتصادات ويغير نسيج المجتمع ذاته. تدفع التطورات الأخيرة في مجال الذكاء الاصطناعي وتحديات ما بعد الجائحة الشركات إلى تعزيز حضورها على الإنترنت والبحث عن فرص جديدة في مجالات غير مطروقة. وفي الوقت نفسه، يخطط مجرمو الإنترنت لمخططات جديدة لارتكاب عمليات احتيال مدمرة وإبطاء التقدم.
تتناول هذه المقالة موضوع الاحتيال الإلكتروني BEC وتقدم نصائح حول حماية أعمالك من الهجمات الإلكترونية. لنتعمق في الأمر مباشرةً!
جدول المحتويات
- ما هي تسوية البريد الإلكتروني للأعمال؟
- كيف تعمل هجمات BEC؟
- أمثلة على اختراق البريد الإلكتروني للأعمال التجارية
- من هم الأكثر استهدافًا في رسائل البريد الإلكتروني من نمط هجمات BEC؟
- ما هي أنواع عمليات الاحتيال عبر البريد الإلكتروني للأعمال التجارية؟
- ما الذي يجعل هجوم BEC مختلفًا عن البريد الإلكتروني الاحتيالي المعتاد؟
- لماذا من المهم منع اختراق البريد الإلكتروني للأعمال؟
- كيف تمنع اختراق البريد الإلكتروني للأعمال؟
- ماذا تفعل إذا وقعت في عملية احتيال BEC؟
- إحصائيات اختراق البريد الإلكتروني للأعمال التجارية
ما هي تسوية البريد الإلكتروني للأعمال؟
اختراق البريد الإلكتروني للأعمال هو نوع من الهجمات الإلكترونية حيث ينتحل المحتالون شخصية مدير تنفيذي أو موظف في الشركة لخداع الأفراد داخل المؤسسة لاتخاذ إجراءات تفيد المهاجم. عادةً ما تتضمن هجمات BEC اتصالات البريد الإلكتروني ويمكن أن تؤدي إلى خسائر مالية كبيرة للشركات.
كيف تعمل هجمات BEC؟
يبدأ المهاجم بجمع معلومات عن المؤسسة المستهدفة، مثل أسماء الموظفين والمسميات الوظيفية وعناوين البريد الإلكتروني، من خلال وسائل مختلفة، بما في ذلك الهندسة الاجتماعية أو المواقع الإلكترونية العامة أو سرقة البيانات.
بعد ذلك، يقوم المهاجم بانتحال حساب بريد إلكتروني شرعي داخل المؤسسة أو انتحال شخصيته، مثل مدير تنفيذي رفيع المستوى أو رئيس تنفيذي. وغالبًا ما يقومون بإنشاء عنوان بريد إلكتروني مشابه للعنوان الأصلي، باستخدام اختلافات طفيفة أو أخطاء إملائية قد يغفل عنها المستلمون.
وعلاوة على ذلك، يستخدم المهاجمون تقنيات الهندسة الاجتماعية للتلاعب بالضحية لاتخاذ الإجراء المطلوب. قد يستغلون ثقة المتلقي أو سلطته أو إلحاحه لزيادة فرص النجاح. على سبيل المثال، يمكن للمهاجم أن يدّعي أنه الرئيس التنفيذي ويطلب تحويلًا إلكترونيًا عاجلًا إلى حساب مصرفي احتيالي محدد لصفقة تجارية حساسة من حيث الوقت.
تتمثل إحدى أقدم الحيل وأكثرها فعالية في كتاب المحتالين في زرع الخداع والإلحاح في ذهن هدفهم. قد يستخدمون عبارات مثل “سري” أو “عاجل” أو “سري للغاية” لإضفاء المصداقية للضغط على المتلقي لتجاوز الإجراءات الأمنية القياسية.
الموظفون الذين لديهم صلاحية الوصول إلى المعلومات المالية أو سلطة بدء المعاملات معرضون بشكل خاص لعمليات الاحتيال عبر البريد الإلكتروني للأعمال. يمكن أن يكون هؤلاء الأفراد في أقسام المالية أو المحاسبة أو الموظفين المسؤولين عن إدارة علاقات البائعين. الهدف هو إقناعهم بتحويل الأموال أو الكشف عن معلومات حساسة أو تغيير تعليمات الدفع.
أمثلة على اختراق البريد الإلكتروني للأعمال التجارية
هجمات اختراق البريد الإلكتروني للأعمال التجارية لا هوادة فيها. سواء كنت شركة محلية أو شركة دولية كبيرة، لا أحد في مأمن من الهجوم الكبير القادم ما لم تكن جميع التدابير الوقائية والوعي بالأمن السيبراني في مأمن من الهجوم الكبير القادم. ومع ذلك، فمن طبيعة البشر أن يثقوا ببعضهم البعض، والأمثلة أدناه توضح ذلك تماماً:
فيسبوك وجوجل فياسكو
في هجوم الهندسة الاجتماعية الأكثر دويًا على الإطلاق، أقنع إيفالداس ريماسوسكاس وشركاؤه موظفي جوجل وفيسبوك بدفع فواتير السلع والخدمات التي قدمتها الشركة المصنعة بالفعل إلى حساب مزيف احتيالًا على شركات التكنولوجيا الكبرى بأكثر من 100 مليون دولار.
إذا كان من الممكن أن تحدث عمليات الاحتيال الإلكتروني BEC على هذا المستوى، فتخيل مدى قابلية بقية الأعمال التجارية التي يفتقر فيها الموظفون إلى الوعي واليقظة الأمنية الإلكترونية. ترتفع التكاليف والأضرار الناجمة عن هجمات BEC إلى المليارات على مدار السنة التقويمية.
تويوتا تنضم إلى نادي ضحايا BEC
في عام 2019، وقعت شركة تويوتا، وهي اسم معروف في صناعة السيارات، ضحية لهجوم اختراق البريد الإلكتروني للأعمال بقيمة 37 مليون دولار. سلط هذا الحادث الضوء على الضعف الذي تواجهه حتى الشركات الكبيرة عندما يتعلق الأمر بالتهديدات الإلكترونية.
وعلى الرغم من ضخامة المبلغ المعني، تمكن الجناة من خداع أحد الموظفين في فرع شركة تويوتا في أوروبا، ونجحوا في تحويل الأموال دون أن يتم اكتشافهم. ويرى النقاد أن شركة تويوتا، نظراً لحجمها ونفوذها، كان يجب أن تكون أكثر يقظة في التعرف على علامات هذا الاحتيال المنتشر.
حكومة بورتوريكو تقوم بتحويل الملايين إلى محتالين
في أعقاب زلزال قوي بلغت قوته 6.4 درجة على مقياس ريختر ضرب بورتوريكو في أوائل عام 2020، وقعت حكومة بورتوريكو فريسة لعملية احتيال ماكرة من قبل شركة BEC، مما جعلها تعاني من العواقب.
كان بطل هذه الحادثة المؤسفة هو روبين ريفيرا، المدير المالي لشركة التنمية الصناعية في بورتوريكو. قام عن غير قصد بتحويل أكثر من 2.6 مليون دولار إلى حساب بنكي احتيالي.
انكشف المخطط من خلال رسالة بريد إلكتروني وصلت إلى صندوق البريد الوارد لريفيرا، زُعم أنها تبلغه بتغيير في الحساب المصرفي المرتبط بمدفوعات التحويلات المالية. ما جعل هذه الرسالة الإلكترونية خبيثة بشكل خاص هو مصدرها – حساب بريد إلكتروني مخترق لموظف في نظام التقاعد الوظيفي في بورتوريكو. لم تكن هذه الرسالة التي تبدو غير ضارة بالنسبة لريفيرا، دون علم ريفيرا، سوى حيلة ذكية ابتكرها المحتالون ببراعة.
وجد ثلاثة موظفين أنفسهم موقوفين عن العمل على ذمة التحقيق في تورطهم المحتمل. ولحسن الحظ، قام مكتب التحقيقات الفيدرالي على الفور بتجميد المكاسب غير المشروعة، بما في ذلك أموال المعاشات التقاعدية العامة.
من هم الأكثر استهدافًا في رسائل البريد الإلكتروني من نمط هجمات BEC؟
تستهدف هجمات BEC عادةً الأفراد أو المؤسسات المشاركة في المعاملات المالية. وغالباً ما يكون المستهدفون الأساسيون هم المحاسبون أو المسؤولون الماليون أو موظفو الرواتب.
غالبًا ما ينتحل مهاجمو BEC صفة المديرين التنفيذيين أو المديرين الماليين أو كبار المسؤولين التنفيذيين لاستغلال سلطتهم ونفوذهم. فهم يستهدفون هؤلاء الأفراد لأنهم عادةً ما يكون لديهم إمكانية الوصول إلى أموال الشركة ويمكنهم تفويض معاملات كبيرة.
كما أن الموظفين المشاركين في أنشطة الشراء أو المشتريات، مثل موظفي المشتريات أو المشترين، هم أيضاً ضحايا سهلة ومتكررة لأن المحتالين غالباً ما يتظاهرون بأنهم موردون يطلبون تحويل الأموال. كما أن موظفي الموارد البشرية معرضون أيضاً لعمليات الاحتيال الإلكتروني الخادع (BEC) لأنهم يخزنون معلومات حساسة عن الموظفين، بما في ذلك أرقام الضمان الاجتماعي أو تفاصيل الحسابات المصرفية أو البيانات الشخصية.
وأخيراً، قد تستهدف عملية احتيال اختراق البريد الإلكتروني للأعمال مسؤولي تكنولوجيا المعلومات للوصول غير المصرح به إلى حسابات البريد الإلكتروني أو تعريض الأنظمة الداخلية للخطر. من خلال اختراق هذه الحسابات، يمكنهم مراقبة الاتصالات، واعتراض المعلومات الحساسة، أو إرسال رسائل بريد إلكتروني احتيالية من مصادر موثوقة.
هجمات BEC قابلة للتكيف بشكل كبير، ويطور المهاجمون تكتيكاتهم باستمرار. يمكن لأي شخص لديه إمكانية الوصول إلى الموارد المالية أو البيانات القيمة داخل المؤسسة أن يصبح هدفاً. ونتيجةً لذلك، يجب أن تكون حماية البريد الإلكتروني للأعمال من اختراق البريد الإلكتروني للأعمال أولوية قصوى لكل مؤسسة، بغض النظر عن حجمها ومكانتها.
ما هي أنواع عمليات الاحتيال عبر البريد الإلكتروني للأعمال التجارية؟
تشمل حيل الاحتيال الإلكتروني الخادع (BEC) أساليب مختلفة يستخدمها المهاجمون لخداع الأفراد والمؤسسات. فيما يلي بعض الأنواع الشائعة لعمليات الاحتيال الإلكتروني المصرفي (BEC):
- الاحتيال على المدير التنفيذي: في هذا النوع من الاحتيال، ينتحل المهاجم شخصية مدير تنفيذي رفيع المستوى، وعادةً ما يكون المدير التنفيذي أو مدير تنفيذي آخر يتمتع بالسلطة، ويرسل بريدًا إلكترونيًا إلى أحد الموظفين يطلب منه إجراء دفعة عاجلة أو تحويل أموال إلى حساب محدد. يبدو البريد الإلكتروني شرعيًا، وغالبًا ما يتضمن اسم المدير التنفيذي وتوقيعه والمعلومات الشخصية التي تم الحصول عليها من خلال الهندسة الاجتماعية.
- مخطط الفواتير الكاذبة: يستهدف المحتالون الشركات التي تجري معاملات منتظمة مع الموردين أو البائعين. فهم يعترضون الفواتير المشروعة ويعدلون معلومات الحساب المصرفي، ويعيدون توجيه المدفوعات إلى حساباتهم المصرفية الاحتيالية. وغالباً ما تبدو الفواتير المُعدّلة مطابقة للفواتير الأصلية، مما يجعل من الصعب اكتشافها.
- انتحال شخصية المحامي: هنا يتظاهر المحتالون بأنهم محامون أو ممثلون قانونيون. فهم يراسلون الأفراد المشاركين في المعاملات التجارية والدعاوى القضائية وعمليات الدمج والاستحواذ. عادةً ما تدعي رسائل البريد الإلكتروني أن هناك مسألة سرية تتطلب اهتماماً عاجلاً، مثل تحويل الأموال إلى حساب مخصص يتم التحكم فيه للتسوية أو الرسوم القانونية.
- انتحال شخصية الموظف: يتظاهر المهاجمون بأنهم موظفون في مؤسسة ما ويرسلون رسائل بريد إلكتروني يطلبون فيها معلومات حساسة، مثل سجلات الموظفين أو نماذج W-2 أو البيانات المالية. قد ينتحلون صفة موظفي الموارد البشرية أو موظفي الرواتب أو الزملاء.
- اختراق الحساب: في هذا السيناريو، يتمكن المهاجمون من الوصول غير المصرح به إلى حساب البريد الإلكتروني للموظف. فهم يراقبونه لجمع المعلومات، وتحديد المعاملات المالية الجارية، ثم يرسلون رسائل بريد إلكتروني احتيالية لإعادة توجيه الأموال أو تغيير تعليمات الدفع.
ما الذي يجعل هجوم BEC مختلفًا عن البريد الإلكتروني الاحتيالي المعتاد؟
هناك العديد من أوجه التشابه بين اختراق البريد الإلكتروني للأعمال والتصيد الاحتيالي. تتضمن كل من رسائل التصيد الاحتيالي وهجمات BEC رسائل بريد إلكتروني خادعة. يهدف هجوم التصيد الاحتيالي النموذجي إلى خداع الأفراد للكشف عن معلومات شخصية، بينما يستهدف هجوم BEC الشركات ويحاول خداع الموظفين لاتخاذ إجراءات تفيد مجرمي الإنترنت.
هجمات BEC أكثر تعقيدًا. في هجوم BEC، يحاول مجرمو الإنترنت انتحال شخصية شخص ما داخل المؤسسة، مثل الرئيس التنفيذي أو المدير أو بائع موثوق به، لخداع الموظفين لإجراء تحويلات مصرفية إلى حسابات احتيالية، أو مشاركة معلومات حساسة عن الشركة، أو حتى تغيير تفاصيل الحساب.
لماذا من المهم منع اختراق البريد الإلكتروني للأعمال؟
يمكن أن تؤدي هجمات BEC إلى خسائر مالية كبيرة للمؤسسات. وغالباً ما ينتحل المهاجمون شخصية مديرين تنفيذيين رفيعي المستوى أو شركاء أعمال موثوقين، ويخدعون الموظفين لبدء تحويلات مصرفية أو الكشف عن معلومات مالية حساسة.
وعلاوة على ذلك، يمكن أن تضر عمليات الاحتيال الإلكتروني المصرفي بسمعة الشركة. إذا علم العملاء أو الشركاء أو أصحاب المصلحة أن المؤسسة تفتقر إلى التدابير الأمنية المناسبة والوعي المناسب، فقد يؤدي ذلك إلى تآكل الثقة في قدرة الشركة على حماية المعلومات الحساسة. يمكن أن يؤدي فقدان السمعة هذا إلى انخفاض ولاء العملاء، وانخفاض فرص العمل، وصعوبة جذب عملاء جدد.
يمكن أن تؤدي هجمات BEC أيضًا إلى كشف بيانات حساسة ومعلومات شخصية، مما يؤدي إلى عواقب قانونية وتنظيمية وخيمة. يمكن أن تؤدي خروقات معلومات التعريف الشخصية (PII) إلى اتخاذ إجراءات قانونية وعقوبات مالية وأضرار للأفراد المتأثرين بالخرق. يساعد نظام منع اختراق البريد الإلكتروني للأعمال المؤسسات على تقليل مخاطر سرقة البيانات ودعم التزامها بحماية خصوصية العملاء.
كيف تمنع اختراق البريد الإلكتروني للأعمال؟
كما ترى، تجتاح هجمات BEC العالم بوتيرة متزايدة، لذا من الضروري اكتشافها منذ البداية. فيما يلي خمسة حلول فعّالة لاختراق البريد الإلكتروني للأعمال من شأنها أن تمنع الهجمات المستقبلية.
1. اعرف عدوك ومخططاتهم
يبدو المجرمون وكأنهم عباقرة إذا قاموا بعملية احتيال ضخمة، ولكن يجب أن ينال الموظفون المهملون كل الفضل بدلاً من ذلك. تعتمد معظم عمليات الخداع الإلكتروني الثنائي، لذا فإن اكتشافها يجب أن يكون أمراً طبيعياً بعد تعلم استراتيجيات الخداع الإلكتروني الثنائي، وهي استراتيجيات شائعة.
أكبر علامة حمراء هي الشعور الزائف بالإلحاح. يطلب المهاجمون، الذين عادةً ما يتظاهرون بأنهم مديرون تنفيذيون أو مشرفون أو كبار المحاسبين، دفع الفواتير عن طريق إرسال رسائل بريد إلكتروني مزيفة إلى الضحايا وحثهم على تحويل الأموال لإتمام صفقة تجارية. إليك مثالاً كلاسيكياً:
مرحباً بن,
أنا ألتقي الآن مع [Company Name]. يبدو أن فاتورتنا الأخيرة ذهبت إلى حسابهم القديم. إذا لم تكن لديك تفاصيل حسابهم الجديد، فقد قدمتها أدناه. يرجى الدفع الآن، حتى أتمكن من إخبارهم أن الأمر قد تم.
رقم الحساب: 94567868900
رمز الفرز: 45-20-30-45 شكراً!
أندرو، المدير التنفيذي للعمليات [Your Company Name].
يبدو مقنعاً جداً، أليس كذلك؟ ولكن ما يكشفهم هو اسم النطاق الخاطئ. يجب عليك دائمًا التحقق من عنوان المرسل قبل الرد وإرسال الأموال. للوهلة الأولى، يبدو للوهلة الأولى أن الرسالة تأتي من نطاق موثوق به، ولكن تم تغييرها قليلاً لتفاجئك. لذا فبدلاً من @microsoft.com، يمكن أن يكون العنوان المزيف @micr0soft.com أو @microsott.com.
من التكتيكات الشائعة الأخرى لانتحال شخصية البائع. ينطوي الأمر على قيام المحتالين بانتحال أحد بائعي الشركة. هذا الهجوم أصعب لأن تفاصيل المرسل صحيحة، وتبدو المعاملة شرعية. الأخبار السيئة هي أن المحتالين قد اخترقوا حساب البريد الإلكتروني للبائع. الخبر السار هو أنه يمكنك منع الاحتيال عن طريق التحقق مرة أخرى من رقم حساب البائع لأنه سيختلف عن الرقم المعتاد. إذا شعرت بشيء ما، اتصل بالشركة عبر الهاتف واطلب منهم تأكيد المعاملة.
2. تثقيف موظفيك لاكتشاف هجمات “بيك
بدون التدريب المناسب على التوعية بالأمن السيبراني وعمليات الاحتيال الإلكتروني وعمليات الاحتيال الإلكتروني BEC، ستقع ضحية لها عاجلاً أم آجلاً. يجب على الموظفين تطوير فهم قوي لرسائل البريد الإلكتروني التصيدية وأن يكونوا على دراية تامة بالمخاطر والآثار الهائلة لهذه الهجمات. قم بإجراء تدريبات منتظمة على التصيّد الاحتيالي وذكّر الموظفين بالتحقق من صحة رسائل البريد الإلكتروني، خاصةً تلك المشكوك فيها. إليك ما يجب أن ينتبهوا إليه:
- نبرة الرسالة إذا كان الأمر عاجلاً، يجب عليهم التراجع وفحص عنوان البريد الإلكتروني ومحتوياته بعناية.
- معلومات المرسلين لا تتطابق مع عنوان البريد الإلكتروني.
- أخطاء إملائية وأخطاء مطبعية وقواعد نحوية رديئة.
- الروابط والمرفقات غير المرغوب فيها
3. استخدام كلمات مرور قوية وتمكين المصادقة الثنائية
تضمن سياسة كلمات المرور أن يستخدم جميع المستخدمين كلمات مرور قوية (أي 12 حرفًا على الأقل بأحرف كبيرة وصغيرة وأرقام وأحرف خاصة). المصادقة بعاملين (2FA) هي طبقة إضافية من الأمان لمنع الوصول غير المصرح به إلى حساب البريد الإلكتروني إذا تم اختراق كلمة المرور.
4. كن تقنياً. حماية رسائل البريد الإلكتروني الخاصة بك بتدابير مكافحة الاحتيال
إحدى أكثر الطرق فعالية للحماية من هجمات البريد الإلكتروني هي تثبيتبوابة بريد إلكتروني آمنة (SEG). يراقب مثل هذا الجهاز أو البرنامج نشاط البريد الإلكتروني ويمنع وصول الرسائل غير المرغوب فيها والبرمجيات الخبيثة والفيروسات إلى صندوق الوارد الخاص بك. يمكن لـ SEG أيضًا اكتشاف نطاقات التصيّد الاحتيالي وحظرها، ويمكنك إضافة الكلمات المفتاحية الشائعة المستخدمة في عمليات التصيّد الاحتيالي والإبلاغ عنها باعتبارها مشبوهة.
ومن إجراءات الأمان الأخرى استخدام أساليب مصادقة البريد الإلكتروني مثل SPF وDKIM وDMARC.
- باستخدام إطار عمل سياسة المرسل (SPF)، يمكنك إضافة سجل DNS لتخويل عناوين IP التي يمكنها إرسال رسائل البريد الإلكتروني نيابةً عن نطاقك.
- يرمز DKIM إلى البريد المعرّف بمفاتيح المجال ويعمل مع SPF للكشف عن رسائل البريد الإلكتروني المزورة. يوقّع DKIM على رسائل البريد الإلكتروني الصادرة حتى يتمكن المستلمون من التحقق من شرعيتها.
- DMARC (مصادقة الرسائل المستندة إلى النطاق والإبلاغ عنها ومطابقتها). يستخدم DMARC بروتوكولي المصادقة SPF و DKIM للتحقق من رسائل البريد الإلكتروني المرسلة من نطاق المؤسسة.
5. تشفير رسائل البريد الإلكتروني والمستندات باستخدام شهادة S/MMIME
وتتبع شهادات البريد الإلكتروني معيار S/MIME (ملحقات بريد الإنترنت الآمنة/متعددة الأغراض) وتوفر المصادقة والتكامل.
يتيح S/MIME التشفير من طرف إلى طرف لجميع رسائل البريد الإلكتروني الصادرة ويمنع محاولات انتحال البريد الإلكتروني من خلال تأكيد هوية المرسل والتأكد من عدم تغيير محتوى الرسالة.
باستخدام S/MIME، لم يعد الإرسال في نص عادي وعرضة لهجمات الاختراق. والأفضل من ذلك كله أن شهادات S/MIME متوافقة مع عملاء البريد الإلكتروني الحديثين ومتوافقة مع إدارة الغذاء والدواء الأمريكية. يمكنك الحصول على شهادة S/MIME من SSL Dragon. لدينا خيارات للأفراد والشركات من جميع الأحجام.
ماذا تفعل إذا وقعت في عملية احتيال BEC؟
أوه لا، تعتقد أنك ربما تكون قد قمت بالرد على رسالة بريد إلكتروني من BEC. لا داعي للذعر بعد! إليك ما يجب عليك فعله:
- إذا كان لدى شركتك بروتوكولات أمان BEC، فاتبعها وفقًا لإرشادات التدريب الخاصة بك.
- قم بإخطار قسم تكنولوجيا المعلومات لديك على الفور.
- اتصل بالبنك الذي تتعامل معه واطلب منه تعليق جميع المعاملات
- راجع كشوف حسابك بحثًا عن أي نشاط مشبوه.
- إبلاغ السلطات المختصة بالحادثة. في الولايات المتحدة، اتصل بالمكتب الميداني المحلي التابع لمكتب التحقيقات الفيدرالي للإبلاغ عن الجريمة.
إحصائيات اختراق البريد الإلكتروني للأعمال التجارية
إليك بعض الإحصائيات التي ستجعلك ترتجف:
- في عام 2022، سجّل مكتب التحقيقات الفيدرالي ما مجموعه 21,832 شكوى تتعلق بـ BEC، مما أدى إلى خسائر تقدر بأكثر من 2.7 مليار دولار.
- شهدت الخسائر العالمية المكشوفة الناجمة عن عمليات الاحتيال الإلكتروني BEC زيادة كبيرة بنسبة 65% مقارنة بالفترة السابقة.
- تم الإبلاغ عن 2.1% فقط من الهجمات المعروفة لفريق الأمن من قبل الموظفين
- 65% من المؤسسات واجهت هجمات إلكترونية محتملة في عام 2020
- من بين الاختراقات التي تمت باستخدام الهندسة الاجتماعية، كان التحايل مسؤولاً عن 27% من الاختراقات التي تمت باستخدام الهندسة الاجتماعية، وتُعزى غالبية هذه الحوادث إلى هجمات BEC
- واحد من كل خمسة موظفين يقع في فخ عمليات التصيد الاحتيالي ويستجيب لرسائل البريد الإلكتروني المشبوهة.
- عملية الاحتيال الأكثر شيوعًا في BEC هي الاحتيال في الفواتير أو المدفوعات.
- بلغ متوسط المبلغ المطلوب في هجمات التحويلات البنكية الإلكترونية البنكية 72,000 دولار، بينما بلغ الحد الأقصى للخسارة 999,600 دولار في عام 2021.
الأفكار النهائية
ستظل عمليات الاحتيال عبر البريد الإلكتروني للأعمال موجودة ما دام الإنترنت موجودًا. والسبب الرئيسي لنجاحهم هو أن الطبيعة البشرية عرضة للتلاعب والتكتيكات الخفية. تُعدّ عمليات BECs نفسية أكثر منها تقنية. فهم يتبعون مخططًا مجربًا يعتمد بشكل كبير على الإهمال والخضوع للسلطة وانعدام الوعي الأمني الإلكتروني.
لقد أوضحنا لك كيفية اكتشاف عمليات الاحتيال الإلكتروني BEC والوقاية منها قبل فوات الأوان. الآن حان دورك لاتخاذ الإجراءات اللازمة وتنفيذها لأمان البريد الإلكتروني العام كلما فتحت رسالة جديدة.
وفِّر 10% على شهادات SSL عند الطلب اليوم!
إصدار سريع، وتشفير قوي، وثقة في المتصفح بنسبة 99.99%، ودعم مخصص، وضمان استرداد المال خلال 25 يومًا. رمز القسيمة: SAVE10