[vc_row] [vc_column] [vc_column_text]
حملة التصيد بالرمح التي تم الكشف عنها مؤخرًا، والتي نظمتها مجموعة PersWaysion، تستهدف أكثر من 150 مديرًا تنفيذيًا في جميع أنحاء العالم، هو مثال رئيسي على الاتجاه المتزايد للهجمات الإلكترونية المنسقة على الرؤساء التنفيذيين وكبار الشخصيات. تُعرف عملية الهجمات المستهدفة هذه على كبار الشخصيات عمومًا باسم صيد الحيتان. تتشابه أساليب صيد الحيتان مع التصيد العام بالرمح. لكنها تختلف في حقيقة أنها تستهدف على وجه التحديد الأفراد رفيعي المستوى والمهمين داخل المنظمة.
تنتقل الجهات الفاعلة في مجال التهديد ببطء من الهجمات واسعة النطاق ومنخفضة القيمة، التي تستهدف عامة السكان، إلى الهجمات الصغيرة ذات القيمة العالية، التي تستهدف الموظفين الرئيسيين في المنظمة. علاوة على ذلك، فإن تقرير خرق بيانات فيريزون 2019 وجد أن كبار المسؤولين التنفيذيين هم أكثر عرضة 12 مرة لأن يكونوا أهدافًا للحوادث الاجتماعية، و 9 مرات أكثر عرضة للانتهاكات الاجتماعية. وذلك لأن الموظفين البارزين لديهم تصاريح وامتيازات حصرية وإمكانية الوصول إلى:
- المعلومات السرية والحساسة بما في ذلك البيانات المالية والأسرار التجارية وما إلى ذلك.
- قم بتفويض أو أمر موظفين آخرين في المؤسسة بتنفيذ مهام معينة.
- الأصول القيمة بما في ذلك الشبكات والأجهزة والمرافق.
كيف تستهدف الجهات الفاعلة في مجال التهديد المديرين التنفيذيين من المستوى C؟
البحث والاستطلاع
- لتنظيم هجوم نموذجي، تقوم الجهات الفاعلة في مجال التهديد بإجراء عمليات استطلاع وبحث مكثفة لفهم هيكل المنظمة ووظائفها.
- باستخدام هذه المعلومات، يقومون بتضييق قائمة الأهداف المحتملة وشركائهم.
- ثم يقومون بجمع معلومات شخصية حول الشخصيات المهمة المدرجة في القائمة المختصرة. تنشر معظم الشركات تفاصيل مديريها التنفيذيين على وسائل التواصل الاجتماعي ووسائل الإعلام الإخبارية ومواقع الويب الخاصة بها. وبالتالي، فإن بحث Google البسيط سيتيح لممثل التهديد الوصول إلى هذه المعلومات. علاوة على ذلك، يمتلك التنفيذيون أنفسهم حسابات شخصية على منصات مثل Facebook و LinkedIn. وغالبًا ما تكون إعدادات الخصوصية على هذه الحسابات متساهلة.
- كما أنهم يبحثون أيضًا عن بيانات اعتماد الحساب المكشوفة من تسريبات البيانات السابقة. نظرًا لأن معظمنا، المدراء التنفيذيون ليسوا استثناءً، يستخدمون نفس كلمة المرور لحسابات متعددة، يمكن استخدام بيانات الاعتماد المكشوفة للوصول إلى حساب البريد الإلكتروني الرسمي للمدير التنفيذي.
هجمات سرقة البيانات
- بمجرد أن يتمكن المتسللون من الوصول إلى حسابات المديرين التنفيذيين في C-suite، من خلال هجمات القوة الغاشمة أو غيرها من الوسائل، فإنهم يسرقون معلومات قيمة. قد يشمل ذلك قوائم العملاء وبيانات العملاء والبيانات المالية والعمليات الداخلية واستراتيجية الأعمال والخطة والمزيد.
هجمات انتحال الشخصية
- يمكن للجهات الفاعلة في مجال التهديد اختطاف حسابات المديرين التنفيذيين على وسائل التواصل الاجتماعي ونشر رسائل ضارة. وهذا يمكن أن يشوه سمعة السلطة التنفيذية ومنظمتها.
- باستخدام الوصول إلى البريد الإلكتروني، تقوم الجهات الفاعلة في مجال التهديد بفك رموز ترددات وأنماط الاتصال داخل المؤسسة. على سبيل المثال: في حالة وجود سلسلة من رسائل البريد الإلكتروني المتعلقة بالتدقيق، يمكن للجهات الفاعلة في مجال التهديد إرسال طلبات للحصول على التفاصيل المتعلقة بالتدقيق استمرارًا للتواصل المستمر.
- إذا لم تتمكن الجهات الفاعلة في مجال التهديدات من الوصول إلى بيانات اعتماد المديرين التنفيذيين، فإنها تنشئ معرفات بريد إلكتروني مزيفة. تشبه معرفات البريد الإلكتروني هذه إلى حد كبير أحد معرفات البريد الإلكتروني للمديرين التنفيذيين أو قسم الموارد البشرية أو قسم المحاسبة. من الهوية المزيفة، يرسلون بريدًا إلكترونيًا عاجلاً وقابلاً للتنفيذ ويمكن تصديقه إلى مسؤول تنفيذي من المستوى C.
هجمات ممتدة
- تعتمد الجهات الفاعلة في مجال التهديد على المديرين التنفيذيين الذين لديهم وقت محدود، أو يعتمدون على مساعدين، لقراءة رسائل البريد الإلكتروني والرد عليها. كما أنها تضمن أن رسائل البريد الإلكتروني قابلة للتصديق. لذلك، يضيفون إشارات إلى اهتمامات وهوايات السلطة التنفيذية، والتي يتم الحصول عليها من ملفاتهم الشخصية على وسائل التواصل الاجتماعي. عادةً ما تطلب رسائل البريد الإلكتروني من مستلم البريد الإلكتروني، وهو أيضًا مسؤول تنفيذي أو VIP، الحصول على معلومات حساسة أو تحويلات بنكية أو تنزيل مرفق.
- إذا وقع المستلم في الفخ، فسينتهي به الأمر إلى الكشف عن معلومات حساسة أو تفويض شخص آخر للقيام بذلك. يمكنهم أيضًا السماح بالتحويلات إلى تفاصيل الحساب المزيفة التي يشاركها ممثل التهديد. يمكن أن تؤدي المرفقات الضارة إلى إسقاط حمولة البرامج الضارة أو برامج الفدية في أنظمتها. استخدمت حملة PersWaysion الأخيرة صفحة تسجيل دخول مزيفة إلى Microsoft Outlook، حيث تمكنوا من جمع بيانات اعتماد تسجيل دخول أكثر من 150 مديرًا تنفيذيًا. يمكن استخدام بيانات الاعتماد لتنظيم هجمات أخرى أو يمكن بيعها على الويب المظلم لمن يدفع أعلى سعر.
كيف يمكن حماية المديرين التنفيذيين من المستوى C من هذه الهجمات؟
نظرًا للمخاطر المتزايدة التي يتعرض لها كبار الشخصيات، إليك بعض التدابير لمكافحة التهديدات والتخفيف من حدتها:
المراقبة المستمرة
استخدم أداة مراقبة في الوقت الفعلي ستبحث في الإنترنت - الويب السطحي والويب العميق والويب المظلم - بحثًا عن التهديدات المحتملة. منصة SaaS شاملة مثل CloudSek الجيل السادس عشر يتتبع معرفات البريد الإلكتروني الشخصية لـ VIP لوجودها في الخروقات الأمنية السابقة. يتم تنبيه المنظمات إلى مثل هذه التهديدات على الفور، إلى جانب التفاصيل المهمة الأخرى المتعلقة بالمخاطر.
مراجعة التواجد على وسائل التواصل الاجتماعي
تأكد من أن حسابات وسائل التواصل الاجتماعي الخاصة بالمديرين التنفيذيين تتمتع بأعلى مستوى من الخصوصية. قم بالإبلاغ عن الحسابات المكررة وحذف الحسابات الخاملة بشكل منتظم.
حماية متعددة الطبقات
قم بتمكين المصادقة متعددة العوامل (MFA) لجميع حساباتهم، بما في ذلك البريد الإلكتروني وأصول الشركة والشبكة.
تحديثات منتظمة للأمن السيبراني
نظرًا لأن الجهات الفاعلة في مجال التهديد تعمل باستمرار على تغيير وتحديث تكتيكاتها وحيلها في صيد الحيتان، فإن التدريب الدوري سيساعد المديرين التنفيذيين على اكتشاف مثل هذه الفخاخ وتجنبها.
إن الهجوم على كبار الشخصيات لا يؤثر عليهم شخصيًا فحسب، بل يؤثر أيضًا على إيرادات مؤسساتهم وصورة العلامة التجارية. يمكن للجهات الفاعلة في مجال التهديد الوصول إلى قاعدة البيانات المركزية للشركة، وسرقة تفاصيل الموظفين والعملاء، وتسريبها أو حتى بيعها. يستغرق الأمر سنوات من الجهد المضني لبناء صورة العلامة التجارية للشركة، وأي ضرر يلحق بهذه الأصول غير الملموسة يمكن أن يكون له عواقب وخيمة للغاية وبعيدة المدى. وبالتالي من المهم تمكين العمليات والأدوات مثل xviGil من المراقبة والحماية المستمرة لكبار الشخصيات ومنظماتهم. [/vc_column_text] [/vc_column] [/vc_row]