ما هو اختراق البريد الإلكتروني التجاري (BEC) وكيف يعمل؟

Newsletter

Receive cyber security tips and resources in your inbox, joining over 10,000 others.

في عالم رقمي متزايد، حيث تعتمد اتصالات الأعمال بشكل كبير على البريد الإلكتروني، يكمن تهديد خطير في صناديق البريد الوارد للمؤسسات الكبيرة والصغيرة على حد سواء. هذا التهديد يعرف باسم اختراق البريد الإلكتروني للشركات (BEC)، وهو شكل متطور من الجرائم الإلكترونية التي تستخدم الهندسة الاجتماعية والخداع للاحتيال على الشركات. إن فهم ما هو اختراق البريد الإلكتروني للشركات (BEC)، وكيف يعمل، وكيفية منعه أمر بالغ الأهمية لكل مؤسسة تسعى لحماية أصولها المالية وسمعتها.

 

تعريف اختراق البريد الإلكتروني للشركات (BEC)

في جوهره، يعتبر اختراق البريد الإلكتروني للشركات (BEC) نوعاً من الاحتيال يستهدف الشركات التي تجري تحويلات بنكية ولديها موردون في الخارج. يقوم المحتال بانتحال شخصية مسؤول تنفيذي رفيع المستوى (مثل المدير التنفيذي أو المدير المالي) أو شريك موثوق (مثل بائع أو عميل) لخداع موظف وجعله يحول أموالاً أو بيانات حساسة إلى حساب احتيالي. على عكس رسائل البريد الإلكتروني العشوائية، يكون هجوم BEC مستهدفاً للغاية ومدروساً بعناية. غالباً ما يقضي المهاجمون أسابيع أو حتى شهوراً في مراقبة أهدافهم، والتعرف على عمليات أعمالهم، وأنماط الاتصال، والموظفين الرئيسيين.

 

كيف يعمل هجوم اختراق البريد الإلكتروني للشركات: تفصيل خطوة بخطوة

يتبع هجوم اختراق البريد الإلكتروني للشركات (BEC) النموذجي سلسلة من الخطوات المحسوبة المصممة لاستغلال ثقة الإنسان وتجاوز الإجراءات الأمنية التقليدية.

  • الاستطلاع والبحث: يبدأ المهاجمون بجمع معلومات عن الشركة المستهدفة. يمكن القيام بذلك من خلال مصادر المعلومات المفتوحة (OSINT)، مثل ملفات تعريف وسائل التواصل الاجتماعي، ومواقع الشركة على الويب، والبيانات الصحفية. يقومون بتحديد الشخصيات الرئيسية، وفهم الهيكل التنظيمي للشركة، والعثور على معلومات حول المعاملات التجارية الأخيرة أو الشراكات.
  • انتحال الشخصية: الخطوة التالية هي إنشاء انتحال مقنع. يتضمن ذلك غالباً إنشاء عنوان بريد إلكتروني احتيالي مشابه جداً للعنوان الشرعي (على سبيل المثال، استخدام “M” بدلاً من “rn”، أو استخدام “l” بدلاً من “i”)، أو باستخدام تقنية انتحال البريد الإلكتروني لجعل الرسالة تبدو وكأنها قادمة من مصدر موثوق.
  • الرسالة الخادعة: يرسل المهاجمون بريداً إلكترونياً يبدو شرعياً إلى موظف، غالباً شخص في قسم المالية أو المحاسبة، أو مساعد إداري. تحتوي الرسالة على شعور بالإلحاح وطلب يبدو معقولًا. على سبيل المثال، قد يذكر أنه يجب إجراء تحويل بنكي على الفور لعملية استحواذ تجارية سرية، أو أن معلومات الحساب البنكي لأحد البائعين قد تغيرت وتحتاج إلى تحديث للدفع التالي.
  • المعاملة الاحتيالية: يقوم الموظف، الذي يعتقد أن الرسالة قادمة من مصدر شرعي، باتباع التعليمات. يبدأ بتحويل الأموال أو تحديث تفاصيل الدفع الخاصة بالبائع، مما يرسل الأموال مباشرة إلى حساب المهاجم. وهنا يؤتي الخداع ثماره للمجرمين الإلكترونيين.

 

الأنواع الشائعة للاحتيال عبر البريد الإلكتروني للشركات

في حين أن المنهجية متشابهة، يمكن تصنيف عمليات اختراق البريد الإلكتروني للشركات (BEC) إلى عدة أنواع شائعة، لكل منها لمسة فريدة:

  • احتيال المدير التنفيذي: الشكل الأكثر شيوعاً من BEC. يتظاهر المحتال بأنه المدير التنفيذي ويرسل بريداً إلكترونياً إلى موظف في قسم المالية، يطلب تحويلاً بنكياً عاجلاً لأمر سري.
  • مخطط الفاتورة الزائفة: يستهدف هذا الشركات التي تدفع الفواتير بانتظام. ينتحل المهاجمون شخصية بائع شرعي ويرسلون فاتورة بتعليمات دفع محدثة (احتيالية).
  • اختراق الحساب: يصل المهاجم إلى حساب بريد إلكتروني شرعي للشركة ويستخدمه لطلب دفعات احتيالية إلى حسابات يسيطر عليها، غالباً عن طريق إرسال فواتير مزيفة إلى العملاء.
  • سرقة البيانات: بدلاً من المال، يسعى المهاجمون لسرقة معلومات التعريف الشخصية (PII) أو غيرها من البيانات الحساسة، والتي يمكن استخدامها لاحقاً في هجمات مستقبلية أو بيعها على الويب المظلم.
  • انتحال شخصية محامٍ: يتضمن هذا الاحتيال انتحال المهاجم لشخصية محامٍ أو ممثل قانوني ويدعي الحاجة إلى تحويل بنكي سري وعاجل لصفقة تجارية سرية أو مسألة قانونية.

الأثر المدمر للاحتيال عبر البريد الإلكتروني للشركات

تمتد عواقب هجوم اختراق البريد الإلكتروني للشركات (BEC) إلى ما هو أبعد من الخسارة المالية الفورية. وفقاً لمكتب التحقيقات الفيدرالي، يعد BEC أحد أكثر الجرائم الإلكترونية ضرراً من الناحية المالية، مع خسائر تقدر بمليارات الدولارات عالمياً. يمكن أن يكون الأثر المالي مدمراً، خاصة للشركات الصغيرة والمتوسطة التي قد لا تكون لديها القدرة على تحمل مثل هذه الضربة. علاوة على ذلك، يمكن أن يسبب BEC ضرراً كبيراً للسمعة، مما يؤدي إلى تآكل الثقة مع العملاء والشركاء والموظفين. إن التعطيل الذي يلحق بالعمليات التجارية، والوقت والموارد التي تنفق على التحقيق والتعافي، والعقوبات القانونية والتنظيمية المحتملة كلها تساهم في الأثر المدمر العام.

استراتيجيات استباقية لمكافحة اختراق البريد الإلكتروني للشركات

تتطلب مكافحة اختراق البريد الإلكتروني للشركات (BEC) نهجاً متعدد الطبقات يجمع بين التكنولوجيا، السياسة، وتوعية الموظفين.

  • تطبيق بوابات أمان البريد الإلكتروني: يمكن لهذه الحلول المتقدمة، مثل تلك التي تقدمها شركات الأمن السيبراني، تصفية رسائل البريد الإلكتروني الخبيثة، واكتشاف محاولات انتحال الشخصية، وتحديد الروابط أو المرفقات المشبوهة قبل وصولها إلى صندوق البريد الوارد للموظف.
  • التحقق من جميع طلبات الدفع: وضع بروتوكول صارم لجميع طلبات التحويل البنكي أو الدفع. يجب أن يتضمن هذا عملية تحقق ثانوية إلزامية—لا تعتمد أبداً على رسالة بريد إلكتروني واحدة. اتصل دائماً بالمرسل باستخدام رقم هاتف تم التحقق منه مسبقاً لتأكيد الطلب وتفاصيل الحساب البنكي.
  • تدريب الموظفين وزيادة الوعي: ربما يكون هذا هو الدفاع الأكثر أهمية. يجب تدريب الموظفين على التعرف على علامات الخطر لهجوم BEC، مثل الأخطاء النحوية، والشعور بالإلحاح، أو التناقضات في عنوان البريد الإلكتروني للمرسل. يمكن أن يخلق التدريب المنتظم على الوعي الأمني ثقافة من اليقظة.
  • المصادقة متعددة العوامل (MFA): قم بتطبيق MFA لجميع حسابات البريد الإلكتروني للشركات لمنع المهاجمين من الوصول غير المصرح به إلى صندوق البريد الوارد للموظف، حتى لو سرقوا كلمة المرور الخاصة به.
  • ممارسات التطوير الآمن: كجزء من الأمن الدفاعي، يجب على الشركات التركيز على بناء برامج وأنظمة آمنة من الألف إلى الياء، مما يقلل من نقاط الضعف التي يمكن للمهاجمين استغلالها.

 

خلاصة

اختراق البريد الإلكتروني للشركات (BEC) هو تهديد معقد وخطير يستغل أضعف حلقة في سلسلة أمن أي مؤسسة: الثقة البشرية. من خلال فهم كيفية عمل هذه الهجمات وتطبيق استراتيجية دفاع قوية واستباقية، يمكن للشركات تقليل مخاطرها بشكل كبير. هذا لا يشمل فقط الاستفادة من التكنولوجيا المتقدمة والالتزام بأطر الأمن السيبراني مثل NCA ECC وSAMA CSF، ولكن أيضاً تعزيز ثقافة الوعي الأمني بين جميع الموظفين. المعركة ضد BEC مستمرة، ولكن مع الإعداد واليقظة الصحيحين، يمكنك حماية عملك من هذا التهديد السيبراني المنتشر.

 

احمِ عملك اليوم!

هل عملك مستعد لمواجهة تهديد اختراق البريد الإلكتروني للشركات؟ لا تنتظر حتى فوات الأوان. لمعرفة المزيد حول كيفية تأمين أصولك الرقمية وتطبيق استراتيجية أمن دفاعي شاملة، تواصل مع أحد خبراء الأمن السيبراني اليوم.

2 1 e1753986686385

للمزيد من مقالاتنا:

Share this post :
Call Now Button