لا تترك رسائل BEC الخادعة فقط علامة—تتركها فوهة. يمكن أن تكون السقوط المالي والتشغيلي والسمعي مذهلا. لنقم بتقسيمها:
التبعات المالية لهجمات BEC إن الأرقام التي لا تكمن—في هجمات BEC مكلفة للغاية. تفيد تقارير الدالة BEC بأن رسائل BEC الخادعة قد أدت إلى أكثر من 50 مليار دولار أمريكي من الفقدان منذ عام 2013. ولكن الأمر لا يتعلق فقط بالأموال التي تمت سرقتها مباشرة. إضافة تكاليف:
- استرداد البيانات من ، نظرا لأن المهاجمين غالبا ما يتمكنون من الوصول إلى المعلومات الحساسة أثناء الخداع.
- الغرامة القانونية والرقابية، خاصة إذا تم اختراق بيانات العميل أو الموظف.
- الاضطرابات التشغيلية، بينما يتشوه فريقك للاستجابة للأزمة.
مع تطور عمليات احتيال اختراق البريد الإلكتروني للعمل، تتطور استراتيجيات
الحماية من المخاطر. تعرّف على المزيد حول حلول
حماية من المخاطر مع Microsoft.
أمثلة على عمليات احتيال اختراق البريد الإلكتروني للعمل BEC ليس مجرد يقظة—يحدث للمؤسسات كل يوم. فيما يلي بعض الأمثلة على الشكل الذي قد يبدو عليه BEC في الحياة الواقعية:
المثال 1 ادفع هذه الفاتورة العاجلة
لنفترض أنك تعمل في قسم الشؤون المالية في شركتك. وتلقيت رسالة بريد إلكتروني من المدير المالي مع طلب عاجل حول فاتورة متأخرة، لكن الرسالة ليست في الواقع من المدير المالي. أو يتظاهر المخادعون بأنه موفر الإنترنت الخاص بشركتك ويراسلك بفاتورة تبدو خادعة.
المثال 2: ما هو رقم هاتفك؟
لنفترض أنك تلقيت رسالة بريد إلكتروني من إداري بالشركة يقول لك فيها، "أحتاج إلى مساعدتك في مهمة سريعة. أرسل لي رقم هاتفك وسأرسل لك رسالة نصية." تبدو الرسائل النصية أكثر شخصية وأماناً من رسائل البريد الإلكتروني، لذلك يأمل المحتال أن تقوم بإرسال رسالة نصية تحتوي على معلومات الدفع أو معلومات حساسة أخرى. ويدعى ذلك الهجوم التصيد الاحتيالي عبر الرسائل النصية.
المثال 3: استحواذ سري للغاية
لنفترض أن رئيسك في العمل يطلب منك صرف دفعة مقدمة للاستحواذ على أحد شركات منافسيكم. وتخطرك رسالة البريد الإلكتروني "لا تخبر أي أحد عن هذا الموضوع"، مما يمنعك عن التحقق من الطلب. ونظراً إلى أن عمليات الدمج&الاستحواذ غالباً ما يتم الاحتفاظ بتفاصيلها في سرية حتى تصبح كل الأمور نهائية، فقد لا تثير عملية الاحتيال هذه الشكوك في البداية.
BEC مقابل هجمات التصيد الاحتيالي التقليدية
على الرغم من أن كل من BEC والتصيد الاحتيالي هما رسائل تصيد احتيالي مستندة إلى البريد الإلكتروني، فإن أساليبهما وتأثيراتهما مختلفة تماما:
- BEC—الهجمات الموجهة والمخصصة. يقوم المخادعون بالواجب المنزلي، وينتقون أشخاصا وعمليات معينة للحصول على الثقة. تركز هذه الهجمات على الأصول عالية القيمة، مثل التحويلات البنكية أو البيانات الحساسة.
- التصيد الاحتيالي التقليدي—هجمات واسعة النطاق بنمط بندقية. فكر في صفحات تسجيل الدخول الزائفة، “أو لقد ربحت رسائل بريد إلكتروني جائزة، أو سيناريوهات رعب عامة. يسهل اكتشافها وغالبا ما تهدف إلى سرقة كلمات المرور أو كميات صغيرة من المال.
المخاطر مع BEC أكبر بكثير، مما يجعل من المهم للمؤسسات تحديد أولويات الدفاعات ضد هذه الرسائل الخادعة المتقدمة.
متابعة الأمان من Microsoft