
تُعد هجمات اختراق البريد الإلكتروني للأعمال (BEC ) من التهديدات الإلكترونية المتزايدة الخطورة التي تستهدف الشركات في جميع أنحاء العالم. تستغل هجمات BEC نقاط الضعف في أنظمة البريد الإلكتروني، باستخدام الهندسة الاجتماعية لخداع الموظفين لتحويل الأموال أو مشاركة البيانات السرية أو كشف معلومات حساسة. يعد فهم هجمات BEC أمرًا بالغ الأهمية للمؤسسات من جميع الأحجام، حيث أن هذه الحيل مسؤولة عن خسائر مالية بالمليارات سنويًا.
في هذا الدليل، سنتعمق في هذا الدليل في تفاصيل هجمات BEC، وكيفية عملها، وأنواعها المختلفة، وكيف يمكن للشركات حماية نفسها.
جدول المحتويات
- ما هي هجمات اختراق البريد الإلكتروني للأعمال (BEC)؟
- كيف يعمل هجوم BEC؟
- أنواع هجمات BEC
- أمثلة على هجمات BEC في الحياة الواقعية
- علامات التحذير من هجوم BEC
- كيفية منع هجمات BEC
- ما الذي يجب فعله إذا تعرضت شركتك لهجوم إلكتروني إلكتروني خبيث
- حماية أعمالك باستخدام SSL Dragon

ما هي هجمات اختراق البريد الإلكتروني للأعمال (BEC)؟
إن هجوم اختراق البريد الإلكتروني للأعمال (BEC) هو شكل من أشكال الجريمة الإلكترونية حيث يستخدم المهاجمون الاحتيال عبر البريد الإلكتروني للتلاعب بالمؤسسة. من خلال انتحال شخصية مسؤول تنفيذي أو شريك أو زميل موثوق به، يقنع المهاجمون الموظفين بإجراء تحويلات مصرفية أو مشاركة معلومات حساسة أو الموافقة على عمليات شراء كبيرة من خلال حساب بريد إلكتروني مخترق تحت ذرائع كاذبة.
إن هجمات BEC فعالة لأنها تعتمد على الهندسة الاجتماعية، التي تتلاعب بالثقة البشرية بدلاً من الثغرات التقنية. وقد أصبحت هذه الهجمات واحدة من أكثر الجرائم الإلكترونية تكلفة على مستوى العالم، حيث تؤثر على الشركات من جميع الأحجام والصناعات.
تتمثل إحدى الخطوات المهمة لتحسين أمان شركتك عبر الإنترنت في استخدام شهادات SSL من SSL Dragon، والتي تساهم في حماية البريد الإلكتروني للأعمال من خلال تأمين المعلومات الحساسة ومنع الوصول غير المصرح به.
كيف يعمل هجوم BEC؟
تتضمن هجمات اختراق البريد الإلكتروني للأعمال سلسلة من الخطوات المحسوبة المصممة للتلاعب بالموظفين. إليك كيفية حدوث هجوم BEC النموذجي:
- الاستطلاع: يدرس المهاجمون المعلومات العامة للشركة، بما في ذلك أدوار الموظفين والتسلسلات الهرمية والشركاء التجاريين المشتركين، للحصول على أرقام الحسابات أو تلفيق أرقام حسابات للمعاملات الاحتيالية.
- إعداد انتحال الشخصية: باستخدام رسائل البريد الإلكتروني التصيدية أو صفحات تسجيل الدخول المزيفة، قد يتمكن المهاجمون من الوصول إلى حساب البريد الإلكتروني للموظف أو إنشاء حسابات مزيفة لتقليد الحسابات الشرعية.
- تنفيذ الهجوم:
- الانتحال أو انتحال الشخصية: يرسل المهاجمون رسائل تبدو وكأنها من شخصية موثوق بها، مثل مسؤول تنفيذي في شركة أو عميل أو محامٍ.
- طلب إجراء عاجل: غالبًا ما تكون رسائل البريد الإلكتروني هذه ذات نبرة عاجلة، حيث تطلب مدفوعات فورية أو تحويلات مصرفية أو معلومات حساسة.
من الأساليب الشائعة المستخدمة في هجمات التصيد الاحتيالي عبر البريد الإلكتروني الاحتيالي (BEC) هو انتحال البريد الإلكتروني، حيث يرسل المهاجمون رسائل بريد إلكتروني تبدو وكأنها من حساب بريد إلكتروني موثوق به. التصيد الاحتياليوالبرمجيات الخبيثة أيضًا للوصول إلى بيانات اعتماد تسجيل دخول الموظفين، مما يمنح المهاجمين إمكانية الوصول المستمر إلى الاتصالات الداخلية للشركة.
أنواع هجمات BEC
هناك عدة أنواع من هجمات BEC، يستهدف كل منها نقاط ضعف مختلفة في هيكل الشركة:
- الاحتيال على المدير التنفيذي. في الاحتيال على الرؤساء التنفيذيين، ينتحل المهاجمون شخصية مسؤول تنفيذي رفيع المستوى، مثل الرئيس التنفيذي أو المدير المالي. يرسلون رسائل بريد إلكتروني عاجلة إلى الموظفين، وغالباً ما يكونون في الشؤون المالية أو الحسابات المستحقة الدفع، ويطلبون تحويل الأموال فوراً.
- اختراق الحساب. هنا، يتمكن المهاجمون من الوصول إلى حساب البريد الإلكتروني الفعلي للموظف في الشركة. ويستخدمون هذا الوصول لطلب مدفوعات أو بيانات حساسة من آخرين داخل الشركة أو من العملاء، متظاهرين بأنهم زملاء موثوق بهم.
- حيل الفواتير. يقوم المهاجمون بإرسال فواتير مزيفة، وغالباً ما ينتحلون شخصية مورد أو شريك تجاري. تكون هذه الفواتير جزءًا من مخطط فواتير زائفة، حيث تبدو حقيقية مع العلامة التجارية للشركة وتفاصيل الدفع، مما يخدع فرق التمويل لتحويل الأموال إلى حسابات مصرفية احتيالية.
- انتحال شخصية المحامي. يتظاهر المهاجمون بأنهم ممثلون قانونيون، عادةً في أوقات النشاط المالي الحرج مثل عمليات الدمج أو الاستحواذ. يخلق المهاجمون شعوراً بالإلحاح من خلال الإشارة إلى العواقب القانونية إذا لم يمتثل الموظف للطلب.
- سرقة البيانات. في بعض الأحيان، تركز هجمات اختراق البريد الإلكتروني للأعمال على سرقة المعلومات بدلاً من المال. قد يطلب المهاجمون بيانات الموارد البشرية الحساسة، مثل المعرفات الضريبية أو معلومات الرواتب، أو غيرها من معلومات التعريف الشخصية، والتي يمكن استخدامها لاحقًا لسرقة الهوية أو الهجمات المستقبلية.
أمثلة على هجمات BEC في الحياة الواقعية
أدت هجمات BEC إلى خسائر مالية فادحة للشركات في جميع أنحاء العالم. فيما يلي بعض الحالات البارزة:
- Ubiquiti Networks: خسرت الشركة أكثر من 46 مليون دولار في هجوم BEC في عام 2015، حيث تظاهر المهاجمون بأنهم موظفون وأقنعوا قسم الشؤون المالية بتحويل الأموال إلى حساب مصرفي احتيالي في الخارج.
- تويوتا بوشوكو: تكبدت هذه الشركة اليابانية التابعة لشركة تويوتا بوشوكو خسارة قدرها 37 مليون دولار بسبب هجوم إلكتروني مت سلل انتحل فيه مجرمو الإنترنت شخصية أحد كبار المسؤولين التنفيذيين وطلبوا تحويلًا إلكترونيًا عاجلًا.
تسلط هذه الأمثلة الضوء على فعالية وتعقيد هجمات BEC، خاصةً عندما تستهدف موظفين رفيعي المستوى والإدارات المالية.
علامات التحذير من هجوم BEC
يمكن أن يساعد التعرّف على علامات الاحتيال الإلكتروني BEC الموظفين على الاستجابة السريعة قبل وقوع الضرر. إليك بعض العلامات الحمراء التي يجب الانتباه لها:
- الطلبات غير المعتادة من المديرين التنفيذيين: رسائل البريد الإلكتروني من مدير تنفيذي في الشركة يطلب معاملات مالية عاجلة أو كبيرة، خاصةً إذا كانت خارج نطاق عملهم المعتاد.
- الضغط للتصرف بسرعة: غالبًا ما تحمل رسائل البريد الإلكتروني المشبوهة، وخاصةً رسائل البريد الإلكتروني المشبوهة التي تحمل طابع الإلحاح، وتضغط على المتلقي لإكمال مهمة ما بسرعة لتجنب بعض النتائج السلبية.
- المرفقات أو الروابط المشبوهة: يجب التعامل بحذر مع أي رسالة بريد إلكتروني غير متوقعة تحتوي على مرفقات أو روابط، خاصةً من مصدر غير معروف أو رفيع المستوى.
إن القدرة على التفريق بين رسائل البريد الإلكتروني المشروعة والاحتيالية يمكن أن تُحدث فرقاً كبيراً في منع عمليات الاحتيال الإلكتروني الاحتيالي.

كيفية منع هجمات BEC
تتطلب الوقاية من هجمات BEC مزيجًا من الضمانات التقنية وتوعية الموظفين والبروتوكولات الصارمة. فيما يلي الاستراتيجيات الأكثر فعالية:
1. تنفيذ بروتوكولات توثيق البريد الإلكتروني
يمكن أن يساعد استخدام بروتوكولات مثل DMARC (مصادقة الرسائل المستندة إلى المجال والإبلاغ عنها ومطابقتها) وSPF (إطار سياسة المرسل) وDKIM (البريد المعرّف بمفاتيح المجال) في منع المهاجمين من انتحال نطاقك. تتحقق هذه البروتوكولات من نطاق البريد الإلكتروني للمرسل، مما يقلل بشكل كبير من خطر وصول رسائل البريد الإلكتروني الاحتيالية إلى الموظفين.
2. تدريب الموظفين على التصيد الاحتيالي والهندسة الاجتماعية
يمكن أن تؤدي الدورات التدريبية المنتظمة حول هجمات الاحتيال الإلكتروني BEC وهجمات التصيد الاحتيالي إلى تحسين قدرة شركتك على الصمود في مواجهة عمليات الاحتيال الإلكتروني BEC. يجب تدريب الموظفين على:
- تعرّف على الإشارات الحمراء في رسائل البريد الإلكتروني، مثل الروابط غير المألوفة والأخطاء المطبعية وطلبات التحويلات العاجلة.
- تحقق من طلبات المعلومات أو المعاملات الحساسة عن طريق الاتصال بالمرسل مباشرةً.
3. تمكين المصادقة متعددة العوامل (MFA)
تضيف خاصية المصادقة المصادقة المصغّرة (MFA ) طبقة إضافية من الأمان، حيث تتطلب من المستخدمين التحقق من هويتهم من خلال طريقة ثانوية مثل تطبيق الهاتف المحمول أو المسح البيومتري. من خلال تمكين المصادقة المصادقة الآلية على حسابات الأعمال، يمكن للشركات تقليل فرصة الوصول غير المصرح به، حتى لو حصل أحد المهاجمين على بيانات اعتماد تسجيل الدخول.
4. استخدام بوابات البريد الإلكتروني الآمنة والتشفير
يمكن لبوابات البريد الإلكتروني الآمنة تحديد محاولات التصيّد الاحتيالي والبريد المزعج والتهديدات المحتملة الأخرى وحظرها. يضمن تشفير البريد الإلكتروني أن تظل المعلومات الحساسة آمنة وغير قابلة للقراءة إذا تم اعتراضها. الاستثمار في برامج أمن البريد الإلكتروني عالية الجودة مع حماية متقدمة من التصيد الاحتيالي يمكن أن يوفر طبقة أساسية من الحماية ضد تهديدات BEC.
5. إنشاء عملية تحقق للمعاملات الكبيرة
تتمثل إحدى السياسات البسيطة والفعالة في الوقت نفسه في اشتراط التحقق الشفهي أو الشخصي قبل إرسال الأموال للمعاملات الكبيرة. يمكن أن يساعد تنفيذ عملية معيارية، مثل اشتراط التحقق من شخصين للتحويلات الكبيرة، في منع المعاملات غير المصرح بها التي تسببها رسائل البريد الإلكتروني الاحتيالية.
6. تحديث برامج الأمان بانتظام
تأكّد من تحديث جميع برامج الأمان وأنظمة التشغيل والتطبيقات للحد من الثغرات الأمنية التي قد يستغلها المهاجمون. يمكن أن يساعد تنفيذ التحديثات التلقائية في تبسيط هذه العملية، مما يضمن لك استخدام أحدث البرامج وأكثرها أماناً دائماً.
ما الذي يجب فعله إذا تعرضت شركتك لهجوم إلكتروني إلكتروني خبيث
إذا وقعت شركتك ضحية لهجوم BEC، فإن اتخاذ إجراء فوري أمر بالغ الأهمية. إليك ما يجب فعله إذا اشتبهت في وقوع هجوم:
الخطوة 1: احتواء الخرق
- قم على الفور بعزل حسابات البريد الإلكتروني المخترقة عن طريق فصلها عن الشبكة وتغيير بيانات اعتماد تسجيل الدخول.
- قم بإخطار فريق تكنولوجيا المعلومات حتى يتمكنوا من بدء خطة الاستجابة للحوادث ومراقبة أي نشاط مشبوه آخر.
الخطوة 2: إبلاغ السلطات عن الهجوم
تُعدّ عمليات الاحتيال الإلكتروني المصرفي جرائم خطيرة. الإبلاغ إلى السلطات المحلية والفيدرالية، مثل مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي (IC3)يمكن أن يساعد في استرداد الأموال المفقودة ومنع الهجمات المستقبلية. لدى وكالات إنفاذ القانون فرق متخصصة يمكنها المساعدة في تعقب مجرمي الإنترنت.
الخطوة 3: إجراء تحقيق جنائي
من خلال العمل مع خبراء الأمن السيبراني أو فريق تكنولوجيا المعلومات لديك، قم بإجراء تحليل جنائي شامل للهجوم لتحديد كيفية وصول المهاجمين إلى الموقع. يساعد ذلك في تحديد نقاط الضعف وتوجيه التحسينات في ممارسات الأمن السيبراني لديك.
الخطوة 4: تنفيذ الإجراءات التصحيحية
بعد وقوع الهجوم، استخدم الدروس المستفادة لتعزيز دفاعاتك. قد ينطوي ذلك على تدريب إضافي للموظفين، أو تحديث التدابير الأمنية، أو مراجعة سياسات الشركة لمنع وقوع حوادث مماثلة في المستقبل.
حماية أعمالك باستخدام SSL Dragon
من الضروري تأمين اتصالات شركتك من التهديدات الإلكترونية مثل اختراق البريد الإلكتروني للأعمال (BEC). إحدى الخطوات الفعالة لحماية بياناتك وثقة عملائك هي الاستثمار في شهادة SSL قوية. مع شهادات SSL SSL من SSL من SSL Dragonيمكنك تعزيز أمان موقعك الإلكتروني، وحماية المعلومات الحساسة، وبناء ثقة العملاء في علامتك التجارية.
تقدم SSL Dragon مجموعة من شهادات SSL المصممة خصيصًا للشركات من جميع الأحجام، مما يضمن اتصالات مشفرة وآمنة تحافظ على بياناتك آمنة من مجرمي الإنترنت. لا تترك عملك عرضة للخطر – اتخذ خطوات استباقية اليوم. قم بزيارة SSL Dragon لاستكشاف حلول SSL الرائدة في المجال بأسعار معقولة وابدأ في بناء بيئة رقمية أكثر أمانًا لأعمالك.
وفِّر 10% على شهادات SSL عند الطلب اليوم!
إصدار سريع، وتشفير قوي، وثقة في المتصفح بنسبة 99.99%، ودعم مخصص، وضمان استرداد المال خلال 25 يومًا. رمز القسيمة: SAVE10
