3 طرق لخرق البيانات لتسريع سلسلة التوريد الاحتيالية

مدير عام5 أكتوبر 2020آخر تحديث :
3 طرق لخرق البيانات لتسريع سلسلة التوريد الاحتيالية

بدأت المعركة للتو حيث يقوم الفاعلون السيئون بجمع المزيد من المعلومات الشخصية من الضحايا واستخدام تلك البيانات لشن هجمات أكبر.

بينما أصبحت خروقات البيانات أمرًا يحدث يوميًا تقريبًا في عناوين الأخبار – مؤخرًا ، دريزلي وال فندق ريتز – من المهم أن تدرك الشركات ومحترفو الأمن التأثير المتتابع لهذه الحوادث على المشهد الأوسع عبر الإنترنت. بغض النظر عن حجم الأعمال التي تبلغ عن خرق أو كمية من بيانات المستهلك المكشوفة ، فإن جميع الشركات مهددة من قبل “سلسلة توريد احتيالية” تغذي هذه الأنواع من الانتهاكات.

سلسلة توريد الاحتيال عبارة عن نظام بيئي مترابط يسمح لمجرمي الإنترنت باستخدام موجهات هجوم مختلفة للسرقة من المستهلكين والشركات ، غالبًا من خلال طرق أكثر تعقيدًا من مجرد شراء بطاقات ائتمان مسروقة لإجراء عمليات شراء كبيرة. لذلك ، يمكن للمحتالين تغذية أي نوع من البيانات لتوفير جسر للحصول على مزيد من المعلومات الشخصية من الضحايا الحاليين ونقطة انطلاق لتنفيذ هجمات أكبر.

حتى أصغر الخروقات تسبب تأثيرات مضاعفة
تعد خروقات البيانات دائمًا وسيلة لتحقيق غاية. على سبيل المثال ، يمكن للمعلومات التي تبدو ثانوية مثل أسماء المستخدمين أو كلمات المرور أن تزود المحتالين بما يكفي لتنفيذ هجمات أكثر تعقيدًا. في كثير من الأحيان ، ستجمع الجهات الفاعلة السيئة معلومات المستخدم التي تم الحصول عليها من خروقات البيانات المختلفة لتطوير ملفات تعريف مستخدم كاملة. بالإضافة إلى ذلك ، يمكن لسلوكيات المستهلك النموذجية أن تسهل ذلك على المحتالين ؛ أظهرت الدراسات 65٪ من المستخدمين أعد استخدام كلمات المرور الخاصة بهم عبر منصات متعددة. تزود خروقات البيانات المهاجمين ببيانات الاعتماد اللازمة لتنفيذ هجمات أكثر انتشارًا مثل:

  • تراكم المزيد من المعلومات الشخصية من خلال عمليات الخداع الاحتيالي
    في كثير من الأحيان ، لا يكفي خرق البيانات البسيط للمحتالين لتنفيذ هجمات فورية على أي فرد. ومع ذلك ، فإن بيانات الاعتماد البسيطة مثل عنوان البريد الإلكتروني توفر خط اتصال مباشر للمحتالين لبدء مخططات التصيد الاحتيالي. من خلال هذا التكتيك ، غالبًا ما ينتحلون شخصية مصدر موثوق به لإقناع المستهلكين بمشاركة المزيد من البيانات الشخصية مثل معلومات بطاقة الائتمان وكلمات المرور وما إلى ذلك. بينما قد يعتقد معظم الناس أنه من السهل التعرف على مخطط التصيد الاحتيالي ، سيستخدم المحتالون المعقدون المعلومات الإضافية التي تم الحصول عليها من خلال انتهاكات البيانات السابقة لتخصيص المحتوى الذي يُظهر الشرعية المحتملة.بالنسبة لفرق الأمان ، تعد حماية البريد الإلكتروني أمرًا بالغ الأهمية ويجب أن تعتمد على نهج متعدد الطبقات. يجب وضع الأساس بمعايير مثل مصادقة البريد الإلكتروني ومصادقة الرسائل المستندة إلى المجال وإعداد التقارير والمطابقة (DMARC) لحماية الموظفين وأصحاب المصلحة والعملاء من الاستخدام غير المصرح به.

    إلى جانب هذه الإجراءات ، يمكن أن تساعد بوابات البريد الإلكتروني الآمنة (SEGs) والوعي / التدريب على التصيد الاحتيالي في تجنب التهديدات الخارجية. على سبيل المثال ، غالبًا ما يستغل المحتالون مشاعر المستهلك ومخاوفه ، وهو سبب رأينا هجمات التصيد الاحتيالي تسريع وسط الوباء. تضمنت مخططات التصيد الأخيرة مجرمي الإنترنت الذين ينتحلون هوية المسؤولين والوكالات الصحية الذين يسعون للحصول على معلومات المستهلك لتسهيل اختبار الفيروسات المزيف أو مبادرات تتبع جهات الاتصال.

  • تنسيق عمليات الاستحواذ على الحساب مع أوراق الاعتماد المُخترقة
    بمجرد حصول المحتالين على معلومات كافية ، سيستخدمون بيانات الاعتماد هذه للوصول إلى حسابات الضحايا والاستيلاء عليها. يفتح هذا الباب أمام مجموعة متنوعة من الفرص ، بما في ذلك التعرض لمعلومات الدفع ، والقدرة على فتح حسابات جديدة بأوراق اعتماد مماثلة ، والوصول إلى نشر محتوى مزيف أو ضار على الشبكات الشخصية للضحايا.هناك القليل الذي يمكنك فعله حيال وقوع المستخدمين ضحية لأساليب الهندسة الاجتماعية خارج النظام الأساسي الخاص بك. ومع ذلك ، يمكنك تمكين فريقك من التصرف وفقًا لذلك عندما تظهر هذه الجهات الفاعلة السيئة على النظام الأساسي الخاص بك. يمكن للمصادقة الثنائية (2FA) معالجة ذلك عن طريق إضافة الاحتكاك عندما يحاول شخص ما الحصول على وصول غير مصرح به إلى حساب ، وكذلك إخطار المستخدمين عند اكتشاف وصول مريب إلى الحساب.

    هناك أيضًا إجراءات داخلية يمكنك اتخاذها للخطط التي يتم فيها خداع المستخدم لتسليم أوراق اعتماده إلى جهة فاعلة سيئة. على سبيل المثال ، يمكن للشركات التي تتعامل مع المدفوعات الاستفادة من فترة الاحتفاظ قبل أن يتم تحويل الأموال ، ومراجعة المعاملات التي تبدو غير طبيعية (مثل المبالغ خارج النشاط الطبيعي للمستخدم أو التحويلات إلى حساب جديد).

    أخيرًا ، قد ترغب أيضًا في التفكير في التوعية التعليمية (على سبيل المثال ، رسالة إخبارية أو الأسئلة الشائعة أو مركز المساعدة) التي تُعلم المستخدمين بالتكتيكات الشائعة. أخبرهم أن مؤسستك لن تطلب منهم أبدًا مشاركة رمز التحقق ، على سبيل المثال.

  • سرقة الأموال والأصول من خلال مخططات الاحتيال في الدفع
    غالبًا ما تكون معلومات الدفع هي الكأس المقدسة للمحتالين. عادةً ما يبدأ الاحتيال في الدفع باختبار البطاقة من خلال شراء سلع منخفضة القيمة ومنخفضة الجهد. إذا تم الشراء بنجاح ، فإنهم يعرفون أن معلومات الدفع صحيحة. يمكن بعد ذلك استخدام الأموال لشراء سلع للاحتفاظ بها أو إعادة بيعها ، أو لشراء المزيد من البيانات على شبكة الويب المظلمة.في حين أن حماية الحساب والدفع أمر بالغ الأهمية ، يطلب المستخدمون أيضًا تجارب سلسة. لذلك ، يجب على محترفي الأمن تنفيذ تقييمات المخاطر بناءً على جدارة المستخدم بالثقة. سيساعد هذا الاحتكاك الديناميكي في القضاء على الاحتكاك للمستخدمين الموثوق بهم ، ومنع التفاعلات المحفوفة بالمخاطر ، وتنفيذ التحقق للأنشطة المشبوهة.

يحتاج كل عمل إلى مواجهة تداعيات الانتهاكات ، سواء كانت متورطة بشكل مباشر أم لا. ببساطة ، كل خرق للبيانات هو مشكلة كل عمل. هذا يعني أن منع الاحتيال يجب أن يكون جهدًا على مستوى النظام البيئي ، بحيث تصبح بيانات المستخدم عديمة الفائدة – وبالتالي كسر الرابط الأكثر أهمية في سلسلة توريد الاحتيال.

Jane Lee هي مهندس ثقة وأمان في Sift ، وهي متخصصة في مواقع الويب الضارة والبريد العشوائي والمعلومات المضللة وإساءة استخدام الحساب / المحتوى واسترداد المبالغ المدفوعة ومخاطر المدفوعات. قبل انضمامها إلى Sift ، كانت تعمل في فرق الاحتيال في Facebook و Square ، وقضت أيضًا بعض الوقت كخدمة خاصة … مشاهدة السيرة الذاتية كاملة

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة