3 خطوات للحد من هجمات التصيّد الاحتيالي على الإنترنت
استعرضت شركة F5 اليوم، وعلى لسان جوش غولدفارب، مهندس حلول مكافحة الاحتيال لدى الشركة في المنطقة، مجموعة من الخطوات التي تتيح التصدي لهجمات التصيد الاحتيالي والتخفيف من المخاطر الناجمة عن سرقة بيانات الاعتماد الشخصية.
وقد سجّلت هجمات التصيّد الاحتيالي تطوّرا ملحوظا في السنوات الأخيرة. وبعد أن كانت في البدايات بسيطة، ومليئة بالأخطاء البديهية، واستخدمت لغة لم تكن مقنعة إلى حد كبير، فإننا اليوم نشهد مرحلة يصعب فيها حتى على الخبراء التمييز ما بين رسائل البريد الإلكتروني الخادعة وتلك الرسائل الشرعية بالفعل. كما أن مواقع التصيّد الاحتيالي على الإنترنت باتت مشابهة إلى حد كبير لتلك المواقع الأصلية التي تحاول انتحال صفتها. ولا عجب في أن الكثير من المستخدمين تنطوي عليهم الخدعة ويقومون بتزويد بياناتهم الشخصية للأطراف التي تقف خلف هذه الهجمات. بعبارة أُخرى، تسليم مفاتيحهم طواعية وعن طيب خاطر.
ومع ذلك، لا يبدو أن استئصال مواقع التصيّد الاحتيالي هذه إجراءً مجديا لمكافحة سرقة البيانات الشخصية. إذ بإمكان الأطراف التي تقف خلف هذه الهجمات إعادة تصميم وإطلاق مواقع مشابهة بكل سهولة. فما إن تتمكن من إزالة أحد مواقع التصيّد هذه حتى يظهر لك موقع آخر من مكان ما. وغالبا ما ينتهي بك المطاف إلى مزيد من المعارك التي تستنزف الموارد دون أن تُفضي إلى منح تطبيقاتنا عبر الإنترنت مزيدا من الأمن والحماية من عمليات الاحتيال التي تستهدفها.
عوضا عن ذلك، لو أننا افترضنا أن نسبة معيّنة من المستخدمين الشرعيّين سوف يكونون ضحية لعملية تصيّد احتيالي وسوف تتم سرقة بياناتهم الشخصية، فسوف يمكننا أن نعمل على التكيّف مع ذلك. وإذا ما تغيّر منظورنا للأمر واتخذنا هذا النهج المختلف، فإننا سندرك أن تحديد وتخفيف مخاطر هجمات الأمان والاحتيال الناجمة عن سرقة بيانات الاعتماد الشخصية سوف يصبح أحد محاور تركيزنا الأساسية. إن العمل على تكييف نهجنا يساعدنا في تأمين الحماية لتطبيقاتنا عبر الإنترنت من مجموعة من هجمات التصيّد الاحتيالي التي تستهدفها بشكل منتظم.
هنالك في الغالب العديد من الأساليب التي يمكن اتباعها للتخفيف من المخاطر الناجمة عن سرقة بيانات الاعتماد الشخصية. فيما يلي عدد منها:
- القضاء على الهجمات الآلية. يعمل المهاجمون على إنشاء قاعدة بيانات تضم بيانات الاعتماد الشخصية المسروقة والتي يتم جمعها من مختلف المصادر، إحداها عمليات التصيّد الاحتيالي. وغالبا ما تتم عملية اختبار دفعات كبيرة من هذه البيانات المسروقة بواسطة برامج بوت آلية. ثمّ تُستخدم البيانات الصالحة غالبا لارتكاب عمليات الاستيلاء على الحسابات ATO أو الاحتيال اليدوي. إن القضاء على هذه الهجمات الآلية لا يضع حدّا لهذه المخاطر فحسب، بل يقلّل أيضا من موارد البنية التحتية التي تشغلها العمليات الآلية غير المرغوب فيها لبرامج البوت الآلية.
- وقف عمليات الاستيلاء على الحسابات ATO. يمكن للأطراف التي تقف خلف هذه الهجمات أن تستفيد من بيانات الاعتماد المسروقة في تسجيل الدخول إلى الحسابات المسروقة والتنكّر بهيئة مستخدم شرعيّ ومن ثمّ استخدام ذلك لارتكاب عمليات الاحتيال. وبالطبع، فإن هذا الأسلوب اليدوي لعمليات الاحتيال يتسبّب في خسائر تتكبّدها الشركات التي تقع ضحيّة لهذه الحوادث. إمكانية التعرّف والحدّ من عمليات الاستيلاء على الحسابات ATO يضع حدّا للخسائر الناجمة عن عمليات الاحتيال هذه، إضافة لتوفير الأموال على الشركات.
- الحدّ من إزعاج الإجراءات الإضافية. يدفع الخطر المتزايد لعمليات الاحتيال بالشركات إلى فرض مزيد من المتطلبات الأكثر صرامة للمصادقة على هوية المستخدم والمصادقة متعددة العوامل MFA. وللأسف، فإن هذه الإجراءات الاحترازية تتسبّب في خطوات إضافية قد تبدو مزعجة للعملاء الشرعيّين، دون أن تضمن تقليل خسائر عمليات الاحتيال إلى حد كبير. فالأطراف التي تقف خلف هذه الهجمات يمتلكون الموارد والحوافز التي تدفعهم للبحث عن وسائل بديلة. وفي حال التوصّل إلى نهج موثوق يمكّننا من التعرّف على عمليات الاحتيال اليدوية أو الآلية، فإننا بالطبع سوف نكون قادرين على تحديد حركة العمليات المشروعة، وهو الأمر المطلوب. وبمجرّد التعرّف على حركة العمليات المشروعة التي نرغب بها، فإن احتمالية أن نتسبب في إزعاج العملاء الشرعيّين سوف تتراجع، ويمكن حينها التركيز على وضع حدّ لهذه الهجمات بدلا من ذلك.
وبهذه المناسبة، قال جوش غولدفارب، مهندس حلول مكافحة الاحتيال لدى شركة F5 لمنطقة في أوروبا والشرق الأوسط وأفريقيا وآسيا والمحيط الهادي واليابان: “لقد باتت هجمات التصيّد الاحتيالي باتت واقعا مُرشّحا للبقاء، ولأعدادها في الزيادة. ولحسن الحظ، فإننا نمتلك الأدوات التي تتيح لنا التصدّي لها. فمن خلال التركيز على مخاطر سرقة بيانات الاعتماد، يُمكن للشركات أن تصُبّ تركيز جهودها على الحدّ من الخسائر الناجمة عن حوادث الاحتيال وسرقة بيانات الاعتماد. وفي حين يبدو من الصّعوبة بمكان تخفيف جميع المخاطر المُحتملة، فإنه بالإمكان اتخاذ إجراءات للحدّ من الهجمات الآلية، وإيقاف عمليات الاستيلاء على الحسابات ATO، وتخفيف الإجراءات الاحترازية التي تتسبّب في إزعاج بعض العملاء الشرعيين أمثلة يمكن للشركات من خلالها الحفاظ على تدفّق ثابت للإيرادات التي تجنيها من التعامل مع العملاء الشرعيين، إلى جانب التقليل من الخسائر من برامج بوت الآلية وعمليات الاحتيال.