التدريب السيبراني: التعريف والتغطية والأمثلة

الابتزاز الإلكتروني
مصدر الصورة: TechRepublic
جدول المحتويات إخفاء
  1. ما هو الابتزاز السيبراني
    1. كيف يعمل الابتزاز عبر الإنترنت؟
    2. كيفية التعرف على عمليات الاحتيال عبر الإنترنت
    3. كيف توقف الابتزاز الإلكتروني في شركتك
  2. أمثلة على الابتزاز الإلكتروني
    1. # 1. هجوم Kaseya Ransomware
    2. # 2. هجوم سلسلة التوريد SolarWinds
    3. # 3. هجوم Amazon DDoS
    4. # 4. هجوم تنفيذ التعليمات البرمجية لـ Microsoft Exchange عن بعد
    5. # 5. هجوم المشاهير على تويتر
  3. ما هو الشكل الشائع للابتزاز الإلكتروني؟
  4. الإبلاغ عن الابتزاز الإلكتروني
    1. قنوات الإبلاغ عن الابتزاز الإلكتروني
    2. هل تعرف الأشكال المختلفة للاحتيال عبر الإنترنت؟
  5. تغطية الابتزاز الإلكتروني
  6. ماذا تفعل إذا قام شخص ما بابتزازك عبر الإنترنت؟
  7. ما هو تهديد الابتزاز الإلكتروني؟
  8. هل الابتزاز عبر الإنترنت هو نفسه مثل برامج الفدية؟
  9. ما هو الابتزاز الرقمي؟
  10. هل يمكن لأي شخص استخدام البريد الإلكتروني كوسيلة للابتزاز؟
  11. وفي الختام
  12. الأسئلة الشائعة حول الابتزاز الإلكتروني
  13. ما هي 5 جرائم إلكترونية؟
  14. ما هي عقوبة الجريمة السيبرانية؟
  15. مقالات ذات صلة
  16. مراجع حسابات 

تلقى مكتب التحقيقات الفيدرالي حوالي 847,376 تقريرًا عن ابتزاز عبر الإنترنت في عام 2021. ومنذ ذلك الحين ، استمر الرقم في الارتفاع بمعدل لا يصدق على أساس يومي. تقع معظم الشركات وحتى الأفراد ضحايا للابتزاز عبر الإنترنت ، ولا يزال هؤلاء الأشخاص مصممين على الاستفادة من الأشخاص. لتجنب الوقوع ضحية ، تتطلب تدابير متميزة لتجنب الوقوع ضحية. بمجرد أن يستولي هؤلاء المجرمون على بياناتك أو موقع الويب الخاص بك ، فإن الخطوة التالية هي تدمير نظام البيانات الخاص بك أو طلب فدية. تُجبر بعض الشركات على دفع مبالغ ضخمة جدًا من المال لاستعادة الوصول إلى مواردها مع ارتفاع الهجمات والمدفوعات. سنناقش كيفية عمل الابتزاز الإلكتروني ، والإبلاغ عنه إذا كنت ضحية ، بالإضافة إلى التدابير التي يمكنك استخدامها كتغطية لحماية شركتك من هؤلاء المحتالين.

ما هو الابتزاز السيبراني

عندما يكتسب المتسلل وصولاً غير قانوني إلى البيانات الحساسة لشركتك أو أنظمة الكمبيوتر ، فإن الابتزاز الإلكتروني يحدث عندما يطلب المال مقابل السماح لك باستعادة السيطرة على الموقف أو إيقاف الهجوم. على سبيل المثال ، إذا هاجم أحد المتطفلين موقع التجارة الإلكترونية الخاص بك باستخدام ملف الحرمان من الخدمة (DDoS) ، قد لا يتمكن العملاء من شراء منتجاتك أو خدماتك حتى تدفع الفدية المطلوبة.

كيف يعمل الابتزاز عبر الإنترنت؟

يشير الابتزاز الإلكتروني إلى أي هجوم يتعهد المهاجم بإنهائه حتى تدفع له المال. في كثير من الحالات ، سيبدأ المخترق الهجوم قبل الاتصال بك وطلب المال. بعد أن تمنحهم المال ، قد يتوقفون عن الهجوم أو يسلموا السيطرة على نظامك. للأسف ، يخلف بعض المهاجمين وعودهم. هذا يدل على أن المنظمة قد لا تحصل على النتائج التي تريدها حتى بعد دفع المال.

عند طلب المال عبر الإنترنت ، كثيرًا ما يقدم مجرمو الإنترنت نصائح حول كيفية القيام بذلك. غالبًا ما يتضمن ذلك الحصول على محفظة بيتكوين لإرسال الأموال إليها ، مما يوفر للمتسللين بعض المزايا. معاملات البيتكوين ليست سريعة وسهلة فحسب ، ولكنها تحمي أيضًا هويات المشاركين ، مما يجعل من الصعب للغاية على سلطات إنفاذ القانون تعقب المهاجم.

كيفية التعرف على عمليات الاحتيال عبر الإنترنت

إذا كنت تعرف كيفية رؤية علامات التحذير ، فيمكنك تجنب الوقوع ضحية للابتزاز عبر الإنترنت. على سبيل المثال ، احذر من مواقع الويب الاحتيالية وغير القانونية التي تتنكر كمصادر مشروعة. يستخدم المهاجمون هذه لإجبار المستخدمين على تقديم معلومات حساسة مثل كلمات مرور تسجيل الدخول.

هناك طريقة أخرى يمكن أن يبدأ بها الابتزاز عبر الإنترنت وهي إرسال بريد إلكتروني يبدو أنه من مصدر موثوق به ويقدم عرضًا نقديًا مقابل أي شيء تفعله ، مثل المساعدة في تحويل بنكي. يجب أن يُنظر إلى أي بريد إلكتروني يطلب الأموال منك على أنه علامة حمراء لعملية احتيال قد تؤدي إلى ابتزاز إلكتروني.

كيف توقف الابتزاز الإلكتروني في شركتك

فيما يلي 12 احتياطيًا يمكنك اتخاذها لحماية شركتك عبر الإنترنت من الابتزاز ومنع الاضطرار إلى تحقيق نفقات مالية كبيرة ، كما في حالة الهجمات الإلكترونية الأخيرة:

# 1. قم بإنشاء نسخة من ملفاتك وبياناتك

حتى إذا كان لديك هجوم فدية ، فلا يزال بإمكانك الوصول إلى الملفات والبيانات التي تحتاجها لمواصلة إدارة عملك إذا كان لديك نسخة احتياطية يسهل الوصول إليها.

# 2. لديك فهم عميق للمعلومات التي يحتاجها عملك للتشغيل

ستمنحك معرفة المعلومات الضرورية لتشغيل عملك فكرة أوضح عن الأصول التي تحتاج إلى حمايتها.

# 3. استخدم جدران الحماية وبرامج مكافحة الفيروسات

تحمي تدابير الأمن السيبراني هذه من البرامج الضارة التي يستخدمها المتسللون لشن هجمات برمجيات الفدية على جهاز الكمبيوتر الخاص بك.

# 4. قم بإجراء فحوصات خلفية شاملة لجميع موظفيك

قد يكون التاريخ الجنائي لمقدم الطلب ، خاصة إذا كان يتعلق بجرائم إلكترونية ، سبباً للقلق.

# 5. علم أعضاء فريقك بشأن التصيد الاحتيالي وكيفية تجنبه

كن حذرًا عند طرح التصيد الاحتيالي بالرمح والحيتان ، وكذلك التصيد الاحتيالي. بينما يستهدف التصيد الاحتيالي بالرمح أشخاصًا أو مجموعات معينة من الموظفين ، فإن تصيد الحوت الاحتيالي يستهدف أولئك الذين هم في مواقع نفوذ. عندما يحاول المتسللون خداع الضحايا لإفشاء معلومات حساسة ، فهذا تصيد احتيالي.

# 6. دفاع شركتك ضد هجمات DDoS

من السهل تنفيذ هجوم DDoS ، خاصةً إذا كان المهاجم يستخدم شبكة الروبوتات ، وهي شبكة من أجهزة الكمبيوتر التي تنقل الطلبات المزيفة.

# 7. ضع خطة لإدارة الاختراقات

يجب أن يشارك كل شخص يُحتمل تأثره في التخفيف من انتهاكات البيانات. بالإضافة إلى ذلك ، قم بإجراء تدريبات روتينية وتمارين على الطاولة وجلسات تدريبية لضمان استعداد جميع موظفيك وكفاءتهم.

# 8. استخدم الأدوات المعاصرة

قم بتحديث برنامجك متى تم توفير تصحيح أمان.

# 9. استخدم أنظمة كشف التسلل

يجب أن يحتوي حل اكتشاف التطفل على إخطارات سريعة يتم إرسالها إلى جميع الأطراف ذات الصلة.

# 10. تنفيذ أقل نظام مصادقة قائم على متطلبات الامتياز:

إذا كان العامل لا يحتاج إلى الوصول إلى قسم معين من شبكتك ، فلا ينبغي منحه حق الوصول إليه.

رقم 11. استثمر في التأمين الإلكتروني

يمكن أن تحمي بوليصة التأمين ضد الابتزاز الإلكتروني شركتك من التداعيات المالية التي تتبع بشكل عام هجومًا إلكترونيًا.

رقم 12. الاستفادة من أحدث تقنيات الأمن السيبراني

لكي تتمكن المؤسسات دائمًا من الوصول إلى أحدث معلومات التهديدات ، يجب أن يتضمن ذلك تقنية تجمع البيانات من شبكة استخبارات التهديدات ، مثل FortiGuard Labs.

أمثلة على الابتزاز الإلكتروني

فيما يلي بعض الأمثلة الحديثة للهجمات الإلكترونية التي كان لها تأثير دولي.

# 1. هجوم Kaseya Ransomware

تم الإعلان عن هجوم سلسلة التوريد ضد موفر برامج الإدارة عن بعد Kaseya في الولايات المتحدة في 2 يوليو 2021. وكشفت الشركة أن المهاجمين قد يستخدمون تقنية VSA الخاصة بها لتثبيت برامج الفدية على أجهزة المستهلك.

ونفذت الهجوم جماعة مجرمي الإنترنت REvil ومقرها في روسيا. تقدر الشركة أن أقل من 0.1٪ من عملاء Kaseya قد تأثروا ؛ ومع ذلك ، كان بعض هؤلاء العملاء من مقدمي الخدمات المُدارة (MSP) ، الذين استخدموا برنامج Kaseya ، كما تأثر عملاؤهم أيضًا.

# 2. هجوم سلسلة التوريد SolarWinds

تكريما لضحيتها في أوستن ، وهي شركة لإدارة تكنولوجيا المعلومات ، تم منح هذا الهجوم الهائل والمبتكر لسلسلة التوريد لقب SolarWinds عندما تم تحديده لأول مرة في ديسمبر 2020. وقد نفذته APT 29 ، وهي مجموعة لها علاقات مع الحكومة الروسية التي تشارك بشكل متكرر في الجرائم الإلكترونية.

أثر الهجوم على ترقية برنامج SolarWinds لمنصة Orion. أثناء الاختراق ، أصاب ممثلو التهديد تحديثات Orion ببرمجيات خبيثة لاحقًا باسم Sunburst أو Solorigate ransomware. ثم تم توفير التعديلات لعملاء SolarWinds.

يعتبر هجوم SolarWinds أحد أخطر هجمات التجسس السيبراني على الولايات المتحدة لأنه نجح في اختراق الجيش الأمريكي والعديد من الوكالات الفيدرالية التي تتخذ من الولايات المتحدة مقراً لها ، بما في ذلك تلك المسؤولة عن الأسلحة النووية وخدمات البنية التحتية الحيوية وأغلبية Fortune 500 شركات.

# 3. هجوم Amazon DDoS

في فبراير 2020 ، كانت Amazon Web Services (AWS) هدفًا لهجوم رفض الخدمة الموزع الخطير (DDoS). واجهت المنظمة وواجهت هجوم DDoS 2.3 تيرابت في الثانية (تيرابت في الثانية) بمعدل طلب في الثانية (rps) يبلغ 694,201 ومعدل إعادة توجيه حزم يبلغ 293.1 مليون حزمة. يُعتقد أن واحدة من أكبر هجمات DDoS قد حدثت على الإطلاق.

# 4. هجوم تنفيذ التعليمات البرمجية لـ Microsoft Exchange عن بعد

في مارس 2021 ، تم إطلاق هجوم إلكتروني كبير على Microsoft Exchange ، وهي خدمة بريد إلكتروني معروفة للمؤسسات. فهو يستخدم أربعة ثغرات أمنية مختلفة في خادم Microsoft Exchange.

تسمح هذه الثغرات بإنشاء عناوين URL زائفة غير موثوق بها بواسطة المتسللين ، والذين يمكنهم بعد ذلك استخدامها للوصول إلى نظام Exchange Server وتزويد البرامج الضارة بمسار تخزين من جانب الخادم. يمكن للمهاجمين الوصول إلى نظام الخادم بالكامل وجميع بياناته بفضل هجوم تنفيذ التعليمات البرمجية عن بُعد (RCE). وضع المهاجمون الأبواب الخلفية للأنظمة المستهدفة ، وسرقوا المعلومات الحساسة ، وقاموا بكل هذا بطريقة تكاد تكون غير قابلة للكشف.

# 5. هجوم المشاهير على تويتر

في يوليو 2020 ، تمكن ثلاثة مهاجمين من الوصول إلى Twitter وسيطروا على حسابات Twitter المعروفة. استخدموا تقنيات الهندسة الاجتماعية للوصول إلى أنظمة الإدارة الداخلية للشركة وجمع كلمات مرور الموظفين ، والتي تم تصنيفها لاحقًا على أنها جهود تصيد احتيالي بواسطة Twitter (التصيد عبر الهاتف).

ما هو الشكل الشائع للابتزاز الإلكتروني؟

كثيرًا ما يستخدم مجرمو الإنترنت برامج الفدية كوسيلة للابتزاز للمطالبة بالمال.

الإبلاغ عن الابتزاز الإلكتروني

كل عام ، يتم خداع ملايين الأشخاص من قبل المحتالين باستخدام البرامج أو خدمات الإنترنت. يخدع هؤلاء المحتالون ضحاياهم لإرسال الأموال أو الكشف عن معلومات خاصة. نتيجة لذلك ، من الضروري اتخاذ خطوات السلامة والإبلاغ عن الاحتيال عبر الإنترنت إذا كنت ضحية. عادةً ما يكون الإبلاغ عن أي نوع من الابتزاز الإلكتروني هو أفضل إجراء ضد هؤلاء المحتالين. على أي حال ، سنسلط الضوء على بعض الطرق التي تحدث بها حيل الابتزاز عبر الإنترنت ، لذلك ستتعامل مع الموقف بفعالية إذا كنت ضحية.

قنوات الإبلاغ عن الابتزاز الإلكتروني

إن معرفة موظفي الأمن المناسبين الذين يجب إبلاغهم ، هو الخطوة الأولى للإبلاغ عن أي ابتزاز إلكتروني. إذا كنت تعتقد أنك ضحية للاحتيال عبر الإنترنت أو أي نوع آخر من الجرائم الإلكترونية ، فأبلغ مركز شكاوى جرائم الإنترنت (IC3). بالإضافة إلى ذلك ، يمكنك تقديم نصائح عبر موقع مكتب التحقيقات الفيدرالي.

ستتم إعادة توجيه شكواك إلى جهات إنفاذ القانون المحلية أو الوطنية أو الحكومية أو الدولية. يجب عليك أيضًا الاتصال بالشركة التي تصدر بطاقتك الائتمانية. أبلغهم إذا كنت تعترض على عمليات شراء غير مصرح بها أو تعتقد أن رقم بطاقتك الائتمانية قد سُرق.

يجب الإبلاغ عن أي جرائم مزعومة عبر الإنترنت إلى المنظمات الحكومية التالية:

# 1. مركز شكاوى جرائم الإنترنت (IC3)

يقبل الاتهامات بارتكاب جريمة تتعلق بالإنترنت. تُعلم IC3 جهات إنفاذ القانون المحلية أو الحكومية أو الفيدرالية أو الدولية بشأن الشكاوى التي تتلقاها. بالإضافة إلى تسجيل شكوى لدى IC3 ، تواصل مع مزود بطاقة الائتمان الخاصة بك. أخبرهم إذا كنت تعتقد أن معلومات بطاقتك الائتمانية قد سُرقت ، أو إذا كانت هناك أي رسوم غير مصرح بها ، أو غير ذلك.

# 2. لجنة التجارة الفيدرالية (FTC)

يتم الإبلاغ عن شكاوى المستهلكين وعمليات الاحتيال عبر الإنترنت لجميع مستويات النظام القانوني. لا تستطيع FTC حل شكاوى محددة ، ولكن يمكنها أن تقدم لك توصيات حول كيفية المتابعة.

# 3. EConsumer.gov

تقبل الشكاوى المتعلقة بالتسوق عبر الإنترنت والقيام بأعمال تجارية مع الشركات الأجنبية.

# 4. وزارة العدل (DOJ)

يمكن أن تساعدك في الإبلاغ عن جرائم الملكية الفكرية أو جرائم الملكية الفكرية إلى السلطات المختصة.

هل تعرف الأشكال المختلفة للاحتيال عبر الإنترنت؟

تشمل أكثر أشكال الاحتيال عبر الإنترنت انتشارًا ما يلي:

  1. التصيد الاحتيالي أو الخداع هو ممارسة سرقة الهويات باستخدام رسائل بريد إلكتروني أو نصوص أو مواقع ويب مزيفة. بدلاً من ذلك ، يمكن استخدامه للحصول على بيانات حساسة مثل كلمات المرور للحسابات وأرقام بطاقات الائتمان وأرقام الحسابات المصرفية وأرقام التعريف الشخصية لبطاقات الخصم والمزيد.
  2. المعلومات الخاصة ، مثل التفاصيل المالية أو الشخصية ، قد يتم الوصول إليها عن طريق الخطأ أو تسريبها أو نشرها من موقع محمي ، مما يؤدي إلى حدوث انتهاكات للبيانات. من الممكن استخدام هذه المعلومات في الجرائم المالية وسرقة الهوية.
  3. البرامج الضارة هي برامج مدمرة ومصممة لتدمير أجهزة الكمبيوتر وأنظمة الكمبيوتر.
  4. الاحتيال في المزاد عبر الإنترنت هو تحريف العناصر على موقع المزاد عبر الإنترنت. أو قد يحدث ذلك إذا فشل بائع التجزئة عبر الإنترنت في تزويد العميل بالعناصر كما وعد.
  5. يحدث الاحتيال في بطاقة الائتمان عندما يتمكن المحتالون من الوصول إلى أرقام بطاقات الائتمان أو الخصم بطريقة احتيالية من أجل الحصول على أموال أو ممتلكات.

تغطية الابتزاز الإلكتروني

تتضمن بعض بوالص التأمين عقد تأمين يسمى "تغطية الابتزاز الإلكتروني" لتغطية المطالبات المتعلقة بانتهاكات البيانات. بينما تشير إليه بعض الشركات باسم "التأمين على الإنترنت والخصوصية" ، يسميه البعض الآخر "تأمين أمن المعلومات والخصوصية" أو "تأمين الأمن السيبراني". أيًا كان ما تسمعه ، فإنه يشير ببساطة إلى تغطية الابتزاز الإلكتروني الخاصة بك.

توفر خطة التأمين هذه تغطية للنفقات المتعلقة بحادث ابتزاز إلكتروني ، مثل عندما يتلقى المؤمن عليه رسالة بريد إلكتروني تحذر من أن موقعه على الويب سيتم اختراقه حتى يدفع فدية قدرها 10 ملايين دولار. المصاريف التي يحميها عقد التأمين هذا هي

  • الموارد المستخدمة لتلبية طلبات الابتزاز ،
  • ثمن إشراك المتخصصين في أمن الكمبيوتر لإحباط محاولات الابتزاز في المستقبل ، و
  • النفقات المتعلقة بالتفاوض أو التعامل مع المبتزين الإلكترونيين.

لا تقدم بعض شركات التأمين تغطية للابتزاز عبر الإنترنت نظرًا للمستوى المماثل من الحماية الذي توفره سياسات التأمين ضد الاختطاف والفدية (المعروفة أيضًا باسم "تغطية ابتزاز التجارة الإلكترونية"). تخضع تغطية الابتزاز الإلكتروني لحد إجمالي سنوي وخصم إجمالي سنوي ، تمامًا مثل سياسات التأمين على الإنترنت والخصوصية الأخرى.

ماذا تفعل إذا قام شخص ما بابتزازك عبر الإنترنت؟

الإبلاغ عن الابتزاز الإلكتروني أمر يجب على كل شخص يواجه مثل هذه المشكلات القيام به. بمجرد تلقي أي بريد إلكتروني أو إشعار ابتزاز ، أبلغ السلطات المختصة. ضع في اعتبارك أنه من المشكوك فيه أنك ستكون قادرًا على تلبية مطالب الابتزاز. تجنب مواجهة الشخص (شخصيًا أو عبر الإنترنت) ، وتوقف فورًا عن التواصل معه.

ما هو تهديد الابتزاز الإلكتروني؟

يستخدم مجرمو الإنترنت عمومًا التهديدات للانخراط في سلوك عدائي ضد الضحية لانتزاع الأموال من الأفراد والشركات.

هل الابتزاز عبر الإنترنت هو نفسه مثل برامج الفدية؟

يمكن للبرامج الضارة التي تسمى برامج الفدية ، والتي تُعرف غالبًا باسم الابتزاز الإلكتروني ، إيقاف تشغيل أنظمة الكمبيوتر.

ما هو الابتزاز الرقمي؟

الابتزاز الرقمي هو ممارسة مطالبة شخص أو شركة بالدفع مقابل استعادة الوصول إلى أصول الكمبيوتر المسروقة.

هل يمكن لأي شخص استخدام البريد الإلكتروني كوسيلة للابتزاز؟

بالطبع ، هذا هو المصدر الأساسي للجرائم الإلكترونية. هؤلاء المجرمين يهددون الشركات عبر البريد الإلكتروني والأفراد. على سبيل المثال ، قد يرسلون رسالة إلى شركة ، تفيد بأنهم إذا لم يتلقوا مبلغًا معينًا من المال ، فسوف يكشفون عن معلومات سرية ، أو يستغلون ثغرة أمنية ، أو يشنون هجومًا يهدد شبكة الشركة.

وفي الختام

مع التقدم التكنولوجي ، يتزايد الابتزاز الإلكتروني ، بغض النظر عما يهدد هؤلاء المجرمين بفعله ، فإن إبلاغ السلطات المختصة هو الشيء الصحيح الذي يجب القيام به.

الأسئلة الشائعة حول الابتزاز الإلكتروني

ما هي 5 جرائم إلكترونية؟

  • انتحال الموقع.
  • حيل الخداع.
  • البرمجيات الخبيثة.
  • برامج الفدية.
  • إنترنت الأشياء القرصنة.

ما هي عقوبة الجريمة السيبرانية؟

قد يؤدي الإدانة بجرائم إلكترونية محددة إلى حبس الجاني. هذا يعني أن الجاني قد يواجه عقوبة السجن أو السجن.

  1. أمن الإنترنت للأعمال: أفضل الخيارات والمراجعات في عام 2023
  2. تهديدات أمان العمل عن بُعد: ما الذي تحتاج إلى معرفته
  3. مشكلات الأمان غريب الأطوار في Blockchain في عام 2023
  4. المخاطر والمخاوف الأمنية المتعلقة بالبيتكوين
  5. تقييم القرص: التعريف والأنواع والاختبار
  6. مهارات جديدة يجب تعلمها: أفضل مهارات الدفع في عام 2023
  7. أنواع تأمين الشركات الصغيرة: المعنى والتغطية والأنواع والمتطلبات

مراجع حسابات 

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً