سلط‏‏ت‏‏ ‏‏نتائج ‏‏جديد‏‏ة‏‏ ‏‏من ‏‏مختبرات ‏‏شركة "إف 5 نتوركس" ‏‏الضوء بقوة على مدى انتشار هجمات التصيّد الاحتيالي على مستوى العالم. وخلصت إلى تكوين صورة معمقة عن سبب تحول هذا المنحى من الهجمات ليصبح الأسهل والأكثر انتاجية عند المجرمين السيبرانيين.‏

‏وتظهر ‏‏المعلومات ‏‏الأمنية بأن التصيد الاحتيالي هو السبب الأساسي المسؤول عما يربو من نصف خروقات ‏‏البيانات ‏‏(بنسبة 48%)، تليه هجمات إعادة استغلال كلمات المرور المسروقة‏‏، والتي ترد ‏‏نتيجة التصيد الاحتيالي وغيرها من هجمات ​سرقة​ هوية المستخدمين (بنسبة 18%)، إضافة إلى الهجمات الحاصلة بسبب الثغرات في ​تطبيقات​ ​الويب​ (بنسبة 18%). ‏

‏‎ ‎وتدعم البيانات أرقام مستمدة من "مجموعة عمل مكافحة التصيد الاحتيالي"، والتي تشير إلى ارتفاع هجمات التصيد بنسبة مذهلة بلغت 5.753% على مدى الاثنتي عشرة سنة الماضية‏‎.‏

وبحسب البحث، حددت شركة "إف 5 نتوركس" 6 سلوكيات ينبغي ممارستها لمساعدة المنظمات على مكافحة خطر التصيد الاحتيالي المتزايد: ‏

‏‏1.‏‏الحذر عند مشاركة المعلومات‏‏: تشجع منصات التواصل الاجتماعي المستخدمين على مشاركة بيانات شخصية تفصيلية والتي قد تحتوي على معلومات حساسة حول عملهم. وهذا يقدم ما يشتهيه ويتمناه المقرصنون لأجل شن حملات الاحتيال الالكتروني. ويجب على المنظمات تنظيم برامج توعية متطورة باستمرار لضمان تبني جميع الموظفين لثقافة المشاركة الاجتماعية المسؤولة‏‎.‎

‏‏2.‏‏تقييم دوري لمحتوى العمل المنشور على الويب‏‏: يستهدف المقرصنون شركات بذاتها من خلال تفاصيل الموظفين المتاحة على المواقع الالكترونية التابعة للشركة وشركائها، وكافة المعلومات المنشورة على الويب مثل سجلات الملكية، وإفصاحات الشركات العمومية في أسواق الأوراق المالية، والدعاوى القضائية، وبيانات وسائل الإعلام الاجتماعية بحيث يمكن استغلالها بطريقة خبيثة. ويجب أن تراجع الشركات كافة المعلومات المنشورة في مواقع الشركة على المواقع الالكترونية وصفحات وسائل الإعلام الاجتماعي لتحديد ما إذا كان المحتوى ضروريًا أم لا.‏

‏‏3.‏‏ تأمين الشبكة‏‏: يمكن لأنظمة الشبكات غير المحصنة ‏‏والتطبيقات ضعيفة الحماية ‏‏تسريب معلومات داخلية مثل أسماء الخوادم وعناوين الشبكات الخاصة وعناوين البريد الإلكتروني وحتى أسماء المستخدمين. وينبغي على فرق الأمن السيبراني التحقق من إعداد أنظمة الشبكات بشكل فعال للحد من مخاطر تسرب البيانات الحساسة.‏

‏‏4. ‏‏التطبيقات تحتوي على دلائل‏‏:‏‎ ‎‏لا يعتمد الكثير من التطبيقات على طريقة تصميم تولي الأمن الأولوية، إذ يجري برمجتها عادة بالاعتماد على مكتبات وأطر عمل متاحة للعموم. ويمكن لبعض تلك المكونات أن تفشي دلائل حول هوية فريق التطوير والإجراءات التنظيمية المتبعة. ولذلك يعتبر تأمين مكونات التطبيقات أولوية لا ينبغي تجاهلها. ‏

‏‏5. ‏‏التحقق من رؤوس البريد الإلكتروني:‏‏ تحتوي كل رسالة بريد إلكتروني على معلومات في مقدمتها (لا تعرض عادة في المتصفحات) وهي تعتبر مصدرًا غنيًا من المعلومات حول الإعدادات الداخلية، وغالبًا ما يتعمد المهاجمون إرسال رسائل بريد الإلكتروني للأفراد حتى يتمكنوا من جمع عناوين "بروتكول الانترنت" وتحديد برنامج خادم البريد المستخدم، فضلاً عن اكتشاف المسارات التي تسلكها رسائل البريد الإلكتروني الخارجة من الشركة. ويجب على الشركات أن تنبّه موظفيها دومًا إلى ضرورة تفحص رؤوس البريد الالكتروني من مصادر مجهولة قبل فتح الرسائل. ‏

‏‏6.‏‏تجنب التغافل:‏‏ يساعد الوعي الأمني وبرامج التدريب المرتبطة به الموظفين على تفهم مدى سهولة اختراق معلوماتهم على الإنترنت فضلاً عن تداعيات عمليات الاحتيال. ويمكن أن تساعد التحديثات المنتظمة والجلسات الإلزامية للتحقق من مدى الامتثال، إضافة إلى اتباع أفضل الدورات التدريبية عبر الإنترنت في بناء ثقافة أمنية أفضل.‏