This is the Trace Id: 2c33387355afac1419f9616e6740a8e4
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft
سيدة ذات شعر طويل وكمبيوتر محمول تجلس على مكتب.

ما هو اختراق البريد الإلكتروني للعمل (BEC)؟

أوقف اختراق البريد الإلكتروني للعمل (BEC) قبل أن يضر بعملك. تعرّف على كيفية عمل هذه الهجمات والحماية لمؤسستك باستخدام استراتيجيات أمان مثبتة.

التعرف على اختراق البريد الإلكتروني للأعمال (BEC)

يحدث اختراق البريد الإلكتروني للأعمال (BEC) عندما ينتحل مجرمو الإنترنت صفة القادة الموثوق بهم لخداع الموظفين لإرسال الأموال أو البيانات. تكلف هذه الرسائل الخادعة الشركات الملايين، حيث غالبا ما تتعذر على الشركات الصغيرة استرداد التكاليف من الفقدان.

على عكس رسائل التصيد الاحتيالي الجماعي التي تقوم بإرسال شبكة واسعة، يقوم مخادعون BEC بعمل واجباتهم المنزلية. قد يخترقون الحسابات الحقيقية لإرسال طلبات الاستحسان أو المديرين التنفيذيين المستهدفين مباشرة (وهو ما يسمى "بتصيد موجّه لشخص مهم")، ولكنهم يهدفون دائما إلى استغلال ثقتك.

الاستنتاجات الرئيسية

  • BEC عبارة عن رسالة خادعة معقدة حيث ينتحل مجرمو الإنترنت صفة القادة الموثوق بهم لخداع الموظفين لإرسال الأموال أو البيانات.
  • ويلحق الضرر المالي ضررا فادحا. يمكن أن يؤدي هجوم BEC واحد ناجح إلى استنزاف الملايين من حسابات شركتك، وقد لا تسترد الشركات الأصغر حجما من هذا النوع من الفقدان.
  • أفضل دفاع لديك هو مزيج من الذكاء في الشارع وشبكات الأمان. قم بتدريب فريقك على اكتشاف العلامات الحمراء، والتحقق دائما من الطلبات غير المعتادة، وتنفيذ حلول الأمان التي تلتقط رسائل البريد الإلكتروني الزائفة.
  • انتبه بشكل خاص للهجمات التي تستهدف فريق القيادة لديك. يعرف المخادعون أن انتحال المديرين التنفيذيين يمنحهم أفضل فرصة في يوم عمل كبير. 
  • يوفر Microsoft Defender لـ Office 365 حلاً قويا للمساعدة في الكشف عن هجمات BEC وتقليلها.

الأنواع الشائعة من رسائل BEC الخادعة

البريد الإلكتروني هو نقطة الإدخال لمعظم الهجمات عبر الإنترنت، ورسائل BEC الخادعة تأتي في أشكال متعددة. فيما يلي بعض الخطوات التي يجب الانتباه إليها:
 
  • بالاحتيال على المدير التنفيذي—ينتحل مخادع منصب مديرك التنفيذي، ويرسل طلبات عاجلة للتحويلات البنكية الكبيرة، غالبا مع “ملاحظة سرية”. وهي تحاكي أنماط الكتابة وعمليات الشركة لخداع الموظفين. فقدت العديد من الشركات، مثل Snapchat، الملايين بهذه الطريقة.

  • اختراق الحساب—يقوم المهاجمون باختراق حسابات البريد الإلكتروني الحقيقية من خلال كلمات المرور المسروقة. ويراقبون حركة مرور البريد الإلكتروني لمدة أسابيع، ثم يتوسطهم سداد—كبير في بعض الأحيان حتى يخفون نشاطهم عن طريق إعادة توجيه رسائل البريد الإلكتروني إلى أنفسهم.
     
  • انتحال المحامي—يتظاهر المخادعون بانهم وكلاء يعملون على الأمور الحساسة، مثل عمليات الشراء أو التسويات القانونية، مما يدفع الموظفين إلى إجراء دفعات متعجلة تحت الضغط. غالبا ما تستخدم المستندات القانونية الزائفة لإقناع ضحية.
هؤلاء المخادعون صبورون ويفعلون واجباتهم المنزلية. سينتظرون اللحظة المناسبة عندما يكون الضغط مرتفعا وقد يكون التدقيق أقل، كما هو الحال أثناء الصفقات الرئيسية أو اندفاعات نهاية ربع السنة.

آليات الرسائل الخادعة BEC

قد تبدو رسائل BEC الخادعة شيئا من التشويق والإثارة، ولكن التقنيات التي خلفها حقيقية—بشكل مزعج وفعالة بشكل سليم. فيما يلي كيفية سحب هؤلاء المجرمين عبر الإنترنت له:

التقنيات المستخدمة من قبل المهاجمين

لا يعتمد مخادعون BEC فقط على الحظ؛ فهم من المتلاعبين الماهرين بكل من التكنولوجيا والأشخاص. قد يمكنهم:
 
  • تزييف هوية عناوين البريد الإلكتروني لجعل رسائلهم تظهر وكأنها واردة من شخص تثق به.
  • استخدام أساليب التصيد الاحتيالي تستهدف موظفين محددين برسائل مخصصة تبدو شخصية بشكل عشوائي.
  • نشر البرامج الضارةالبرامج الضارة التي تمنحهم حق الوصول إلى المحادثات الحساسة والمعلومات التي يمكنهم استخدامها للتسليل. 
هذه ليست رسائل التصيد الاحتيالي النموذجية. يتم صياغتها بدقة لتجاوز الشك.

لماذا يصعب اكتشاف هجمات BEC

ما يجعل هجمات BEC ضارة إلى هذا الحد هو دقة تلك الهجمات. يركز المخادعون على حقيقة أن البشر يثقون بشكل طبيعي وأن العديد من الشركات تعتمد على عمليات يمكن التنبؤ بها. فهي تستخدم هذه الاتجاهات عن طريق محاكاة الطلبات—اليومية مثل موافقات الدفع أو تحديثات الفاتورة—بشكل جيد حتى يمكن للموظفين ذوي الخبرة الحصول على حيلة.

تم العثور على محتوى نموذجي في رسائل البريد الإلكتروني BEC

غالبا ما تحمل رسائل البريد الإلكتروني BEC علامات معرفة إذا كنت تعرف ما تبحث عنه. تتضمن العناصر الشائعة ما يلي:
 
  • طلبات التحويلات البنكية العاجلة أو عمليات شراء بطاقة الهدايا.
  • رسائل مثل، “هل يمكنك معالجة هذا بشكل خاص؟ أنا في اجتماع.”
  • قم بإيقاف تشغيل التدقيق النحوي أو عناوين البريد الإلكتروني التي تقع على بعد حرف واحد فقط من الشيء الحقيقي. 
تم تصميم هذه الرسائل لدفعك إلى اتخاذ إجراء قبل التوقف مؤقتا للسؤال عنها. يعد التعرف على هذه العلامات الحمراء الخطوة الأولى لإيقافها في مساراتها.

الأهداف الشائعة لـ BEC

مخادعون BEC هم مخططو—فرص متساوية سيلاحقون أي شخص لديه حق الوصول إلى الأموال أو المعلومات الحساسة. ولكن بعض المؤسسات والأدوار تميل إلى الوصول إلى الشعيرات المتقاطعة في أغلب الأحيان.

تتضمنالأهداف الشائعة ما يلي:
 
  • الشركات من جميع الأحجام، من الشركات الكبيرة إلى الشركات الصغيرة.
  • الوكالات الحكومية التي تدير الميزانيات أو العقود.
  • المؤسسات غير الربحية، خاصة تلك التي تتعامل مع التبرعات أو المنح الكبيرة.
  • المدارس و الجامعات، حيث يعالج الموظفون الإداريون مدفوعات التعليم وفواتير البائعين. 
بشكل أساسي، إذا قامت مؤسستك بنقل الأموال أو إدارة العمليات الحساسة، فأنت على النسيج.

هدف مخادعون أدوار معينة

لا يتم استهداف جميع الموظفين بشكل متساو في رسائل BEC الخادعة. المهاجمون صفر في أدوار ذات سلطة مالية أو وصول عالي المستوى. تتضمن الأهداف الرئيسية ما يلي:
 
  • موظفو الشؤون الماليةمثل المديرين وموظفي حسابات المدفوعات الذين لديهم تفاصيل بنكية وأساليب دفع وأرقام حسابات.
  • المديرين التنفيذيين، لا سيما المديرين التنفيذيين وCFOs، نظرا لأن طلباتهم تحمل أهمية وحاجة وتفاصيل حولها غالبا ما تكون متوفرة بشكل عام.
  • محترفي الموارد البشرية مع سجلات الموظفين مثل أرقام التأمين الاجتماعي والبيانات الضريبية ومعلومات جهات الاتصال والجداول.
  • مسؤولي تكنولوجيا المعلومات، الذين قد يساعد الوصول إلى الأنظمة المهاجمين في البحث بشكل أعمق في المؤسسة.
  • الموظفين الجدد أو على مستوى الإدخال، الذين سيواجهون صعوبة في التحقق من مصادقة البريد الإلكتروني. 
يعرف المخادعون أن هذه الأدوار هي أدوات بوابة، لذا فإن انتحالهم—أو خداعهم يفتح الأبواب مباشرة—لأصول مؤسستك.

مخاطر BEC وتأثيره على المؤسسات

لا تترك رسائل BEC الخادعة فقط علامة—تتركها فوهة. يمكن أن تكون السقوط المالي والتشغيلي والسمعي مذهلا. لنقم بتقسيمها:

التبعات المالية لهجمات BEC

إن الأرقام التي لا تكمن—في هجمات BEC مكلفة للغاية. تفيد تقارير الدالة BEC بأن رسائل BEC الخادعة قد أدت إلى أكثر من 50 مليار دولار أمريكي من الفقدان منذ عام 2013. ولكن الأمر لا يتعلق فقط بالأموال التي تمت سرقتها مباشرة. إضافة تكاليف:
 
  • استرداد البيانات من ، نظرا لأن المهاجمين غالبا ما يتمكنون من الوصول إلى المعلومات الحساسة أثناء الخداع.
  • الغرامة القانونية والرقابية، خاصة إذا تم اختراق بيانات العميل أو الموظف.
  • الاضطرابات التشغيلية، بينما يتشوه فريقك للاستجابة للأزمة. 
مع تطور عمليات احتيال اختراق البريد الإلكتروني للعمل، تتطور استراتيجياتالحماية من المخاطر. تعرّف على المزيد حول حلولحماية من المخاطر مع Microsoft.

أمثلة على عمليات احتيال اختراق البريد الإلكتروني للعمل

BEC ليس مجرد يقظة—يحدث للمؤسسات كل يوم. فيما يلي بعض الأمثلة على الشكل الذي قد يبدو عليه BEC في الحياة الواقعية:

المثال 1 ادفع هذه الفاتورة العاجلة

لنفترض أنك تعمل في قسم الشؤون المالية في شركتك. وتلقيت رسالة بريد إلكتروني من المدير المالي مع طلب عاجل حول فاتورة متأخرة، لكن الرسالة ليست في الواقع من المدير المالي. أو يتظاهر المخادعون بأنه موفر الإنترنت الخاص بشركتك ويراسلك بفاتورة تبدو خادعة.

المثال 2: ما هو رقم هاتفك؟

لنفترض أنك تلقيت رسالة بريد إلكتروني من إداري بالشركة يقول لك فيها، "أحتاج إلى مساعدتك في مهمة سريعة. أرسل لي رقم هاتفك وسأرسل لك رسالة نصية." تبدو الرسائل النصية أكثر شخصية وأماناً من رسائل البريد الإلكتروني، لذلك يأمل المحتال أن تقوم بإرسال رسالة نصية تحتوي على معلومات الدفع أو معلومات حساسة أخرى. ويدعى ذلك الهجوم التصيد الاحتيالي عبر الرسائل النصية.

المثال 3: استحواذ سري للغاية

لنفترض أن رئيسك في العمل يطلب منك صرف دفعة مقدمة للاستحواذ على أحد شركات منافسيكم. وتخطرك رسالة البريد الإلكتروني "لا تخبر أي أحد عن هذا الموضوع"، مما يمنعك عن التحقق من الطلب. ونظراً إلى أن عمليات الدمج&الاستحواذ غالباً ما يتم الاحتفاظ بتفاصيلها في سرية حتى تصبح كل الأمور نهائية، فقد لا تثير عملية الاحتيال هذه الشكوك في البداية.

BEC مقابل هجمات التصيد الاحتيالي التقليدية

على الرغم من أن كل من BEC والتصيد الاحتيالي هما رسائل تصيد احتيالي مستندة إلى البريد الإلكتروني، فإن أساليبهما وتأثيراتهما مختلفة تماما:

  • BEC—الهجمات الموجهة والمخصصة. يقوم المخادعون بالواجب المنزلي، وينتقون أشخاصا وعمليات معينة للحصول على الثقة. تركز هذه الهجمات على الأصول عالية القيمة، مثل التحويلات البنكية أو البيانات الحساسة.
  • التصيد الاحتيالي التقليدي—هجمات واسعة النطاق بنمط بندقية. فكر في صفحات تسجيل الدخول الزائفة، “أو لقد ربحت رسائل بريد إلكتروني جائزة، أو سيناريوهات رعب عامة. يسهل اكتشافها وغالبا ما تهدف إلى سرقة كلمات المرور أو كميات صغيرة من المال.
المخاطر مع BEC أكبر بكثير، مما يجعل من المهم للمؤسسات تحديد أولويات الدفاعات ضد هذه الرسائل الخادعة المتقدمة.

استراتيجيات لمنع هجمات BEC واكتشافها

يتطلب إيقاف هجوم BEC في مساراته مجموعة من المقاييس الاستباقية والدفئات التقنية وخطة صلبة للاستجابة عند حدوث خطأ. فيما يلي كيفية الحفاظ على أمان مؤسستك:

المقاييس التنظيمية وتدريب الموظفين

خط دفاعك الأول هو أفرادك، ويحول الوعي الارتباطات الضعيفة المحتملة إلى الأمان عبر الإنترنت. تأكد من أن الجميع يعرفون كيفية اكتشاف:
 
  • ارتباطات التصيد الاحتيالي.
  • عدم تطابق المجال وعنوان البريد الإلكتروني.
  • طلبات عاجلة مريبة.
يمكنك حتى محاكاة رسالة خادعة BEC، حتى يتعرف الأشخاص عليها عند حدوثها.

بوابات البريد الإلكتروني الآمنة والحلول التقنية

يمكن أن تدعم التكنولوجيا الدفاعات الخاصة بك. تتضمن الأدوات المصممة للكشف عن رسائل البريد الإلكتروني الضارة وحظرها ما يلي:

  • بوابات البريد الإلكتروني الآمنة (SEG)—تعمل هذه كعامل تصفية، وتحليل الرسائل الواردة للإشارة إلى الاحتيال أو الانتحال.
  • المصادقة متعددة العوامل (MFA)—حتى إذا تمكن المخادعون من الوصول إلى بيانات الاعتماد، MFA يضيف طبقة إضافية منالأمان.
  • مصادقة الرسائل المستندة إلى المجال وإعداد التقارير وتوافقها (DMARC)—يساعد هذا البروتوكول في منع المهاجمين من تزييف هوية مجال البريد الإلكتروني. 
يمكن أن يؤدي تطبيق هذه الأدوات إلى تقليل مخاطر هجوم BEC ناجح إلى حد كبير.

الاستجابة لهجوم BEC مشتبه به

إذا كنت تشك في هجوم BEC، فستكون السرعة مهمة. إليك ما يجب القيام به:
 
  1. تجميد المعاملة—إذا تم بدء تحويل بنكي، فاتصل بالبنك الذي تتعامل معه على الفور لإيقاف الدفع أو عكسه.
  2. تنبيه فريق تكنولوجيا المعلومات—يمكنهم التحقق من مصدر البريد الإلكتروني وحظر الاتصالات الأخرى من المهاجم.
  3. مراجعة العمليات وتحديثها—البحث عن الثغرات في بروتوكولات الأمان الموجودة وتعزيزها لمنع الأحداث المستقبلية. 
يضمن وجود خطة استجابة في مكانها أنك جاهز للعمل عند حساب كل ثانية.

الذكاء الاصطناعي وأمان البريد الإلكتروني

يعد ارتفاع الذكاء الاصطناعي الأمان عبر الإنترنت والتعلم الآلي أحد عناصر تغيير اللعبة في أمان البريد الإلكتروني. هذه التقنيات:

  • تحليل أنماط سلوك البريد الإلكتروني للكشف عن الحالات غير الطبيعية، مثل طلب مفاجئ لنقل بنكي.
  • حدد العلامات الدقيقة للانتحال، مثل التباينات الطفيفة في عناوين البريد الإلكتروني.
  • يمكنك التكيف باستمرار مع التهديدات الجديدة، مما يجعل من الصعب على المخادعون البقاء متقدمين على أدوات الكشف. 
من خلال دمج الذكاء الاصطناعي حلول SecOps الموحدة في مكدس الأمان الخاص بك، يمكنك الحصول على حافة ضد المهاجمين الأكثر تعقيدا.

كيفية تقليل مخاطر اختراق البريد الإلكتروني للأعمال

عندما يتعلق الأمر بمنع هجمات BEC، من الضروري البقاء متقدما بخطوة واحدة. يقوم مجرمو الإنترنت بتطوير أساليبهم باستمرار، لذا يجب أن تكون إجراءات الأمان الخاصة بك ديناميكية مثل التهديدات نفسها. فيما يلي كيفية الحفاظ على دفاعاتك قوية ومحدثة:

المراقبة المستمرة والتحديثات

هجمات BEC ليست مجموعة “ونسيانها” تهديدا. يقوم المخادعون بتنقية أساليبهم باستمرار لتجاوز أدوات الأمان الموجودة، لذا تحتاج إلى البقاء متيقظا مع:

  • عمليات تدقيق الأمان العادية لتحديد نقاط الضعف في الدفاعات الخاصة بك.
  • تحديثات البرامج المتكررة لتصحيح الثغرات الأمنية والتأكد من حمايتك من عمليات الاستغلال الجديدة.
  • مراقبة المخاطر المستمرة للكشف عن نشاط غير معتاد في الوقت الحقيقي، من أنماط البريد الإلكتروني المشبوهة إلى محاولات الوصول غير المصرح بها. 
يمكنك فقط من خلال تطوير وضع الأمان باستمرار مواكبة هذه التهديدات المتغيرة.

البقاء على اطلاع بآخر التهديدات

إن البقاء على اطلاع بأحدث المعلومات حول التهديدات عبر الإنترنت يمكن أن يساعدك في تحديد التهديدات المحتملة قبل أن تتحول إلى مشاكل خطيرة. تفوق على الآخرين:

  • الاشتراك في مدونات الأمان عبر الإنترنت والرسائل الإخبارية للحصول على تحديثات منتظمة لتقنيات BEC الجديدة.
  • المشاركة في منتديات الأمان الخاصة بمجال معين لمشاركة المعلومات والتعلم من تجارب المؤسسات’ الأخرى.
  • التعامل مع خبراء الأمان عبر الإنترنت لفهم تتبع المخاطر وكيفية تأثيرها على أعمالك
كلما تعرفت أكثر على كيفية تكيف المخادعون مع الكشف عن المخاطر والاستجابة، كلما استعدت بشكل أفضل لإيقافهم في مساراتهم.

حماية فعالة من Microsoft Defender ل Office 365—ضد BEC

للمؤسسات التي تستخدم Microsoft Office 365، يقدم Microsoft Defender لـ Office 365 حلا قويا للمساعدة في اكتشاف هجمات BEC وتقليلها. ويوفر:
 
  • الحماية المتقدمة من التصيد الاحتيالي، وحظر رسائل البريد الإلكتروني المشبوهة وتنبيه المستخدمين بالتهديدات المحتملة.
  • المراقبة والإبلاغ في الوقت الحقيقي باستخدام الكشف عن نقاط نهاية والاستجابة لها (EDR) لمساعدتك على اكتشاف علامات الاختراق أثناء حدوثها.
  • إجراءات الاستجابة التلقائية الاستجابة للحوادث، مثل تجميع رسائل البريد الإلكتروني الضارة وحظر الجهات المعنية بالتهديدات المعروفة.
من خلال دمج Microsoft Defender ل Office 365 في مكدس الأمان الخاص بك، يمكنك الحصول على أحد الجهات الفعالة في مكافحة BEC—الذي يتم تحديثه باستمرار لمواكبة التهديدات المتطورة.

بالإضافة إلى ذلك، يمكن لميزة تعطيل الهجوم التلقائي في Microsoft Defender XDR إيقاف الهجمات قيد التقدم مثل BEC ومنع المزيد من الحركة الجانبية.

الأسئلة المتداولة

  • BEC هي رسالة خادعة مستهدفة حيث ينتحل المهاجمون شخصية شخص ما في مؤسستك—مثل المدير أو زميل العمل—لخداع الموظفين لتحويل الأموال أو مشاركة المعلومات الحساسة.

    أما التصيد الاحتيالي، فمن ناحية أخرى، فهو أوسع ويتضمن عادة رسائل بريد إلكتروني جماعية تحاول سرقة بيانات اعتماد تسجيل الدخول أو تثبيت البرامج الضارة. BEC أكثر تعقيدا وتخصيصا.
  •  ومن الأمثلة الشائعة على ذلك أن ينتحل متسلل شخصية مدير تنفيذي لشركة ويرسل بريدا إلكترونيا إلى فريق الشؤون المالية، لطلب تحويل بنكي عاجل إلى حساب مزيف. يبدو الطلب شرعيا بدرجة كافية بحيث لا يقوم الموظف بالسؤال عنه—حتى يختفي المال.
  • المدير التنفيذي BEC هو نوع معين من الهجمات حيث ينتحل المخادعون منصب رئيس مجلس إدارة شركة أو مدير تنفيذي آخر عالي المستوى للتعامل مع الموظفين في إجراء معاملات مالية كبيرة أو الكشف عن معلومات حساسة. غالبا ما تعتمد هذه الهجمات على الضرورة والسلطة للحصول على التوافق السريع.
  •  يتضمن BEC مهاجما ينتحل شخص ما داخل مؤسستك لمعالجة الآخرين في اتخاذ إجراءات ضارة. من ناحية أخرى، يحدث EAC عندما يحصل المهاجم على حق الوصول إلى حساب—بريد إلكتروني معين عادة من خلال بيانات الاعتماد—دون انتحال شخصية شخص آخر بالضرورة. وغالبا ما تكون EAC هي الهجمات التي تتعرض لها BEC.
  • اختراق البريد الإلكتروني للأعمال (BEC) هو نوع من الجرائم عبر الإنترنت حيث يستخدم المهاجمون البريد الإلكتروني لانتحال شخصية شخص أو مؤسسة موثوق بها، أو خداع الموظفين للدخول في الأسلاك، أو الكشف عن معلومات حساسة، أو تنفيذ إجراءات أخرى خطرة. إنه مستهدف للغاية ويمكن أن يؤدي إلى حدوث خسارة مالية كبيرة.

متابعة الأمان من Microsoft