← العودة إلى المدونةالأمن السيبراني

تهديد سيبراني جديد: التصيد الاحتيالي عبر تثبيت تطبيقات Microsoft – ما يعنيه ذلك لشركاتكم الصغيرة والمتوسطة؟

بواسطة Assist2go٢ ذو الحجة ١٤٤٧ هـ

المصدر: Bleeping Computer

هجوم جديد على Microsoft 365: كيف يجد مجرمو الإنترنت ضحاياهم

لقد ظهر تطور مقلق في مجال الأمن عبر الإنترنت. تم اكتشاف تقنية جديدة يستخدمها مجرمو الإنترنت بذكاء متزايد لتعريض حسابات Microsoft 365 للخطر. تستخدم هذه الطريقة شكلاً بارعًا من الخداع، حيث يقوم المستخدم عن غير قصد بتسليم مفتاح بياناته إلى المهاجم.

يستهدف هذا الهجوم بشكل خاص الحسابات التي تستخدم خدمات Microsoft 365، وهي منصة تستخدمها عدد لا يحصى من الشركات، الصغيرة والكبيرة، يوميًا للأعمال الأساسية.

يحمل هذا التهديد اسم 'Tycoon2FA'، وقد تكيف مع تكتيك جديد وخطير: 'التصيد الاحتيالي برمز الجهاز'. هذا يعني أن المهاجمين لم يعودوا ينتظرون ببساطة حتى تنقر على رابط مشبوه في بريد إلكتروني. إنهم الآن يغوون المستخدمين لتمرير عملية تثبيت تطبيق تبدو شرعية، مما يمنحهم الوصول المباشر.

يشرح هذا المقال كيفية عمل هذا الهجوم، والأهم من ذلك، ما يمكنك فعله كرائد أعمال في الشركات الصغيرة والمتوسطة لحماية نفسك وبياناتك من هذا التهديد المتزايد عبر الإنترنت.

كيف يعمل هجوم التصيد الاحتيالي الجديد بدقة

تكمن قوة هذا الهجوم الجديد في التلاعب الذكي بعملية يتعرف عليها العديد من المستخدمين: ربط الأجهزة بحساباتهم عبر الإنترنت. غالبًا ما تحتاج إلى تثبيت تطبيق أو زيارة موقع ويب 'لتفويض' هاتف ذكي، أو جهاز لوحي، أو حتى تطبيق خاص للاستخدام مع حساب Microsoft 365 الخاص بك. يستغل مجرمو الإنترنت هذا ببراعة.

إنهم ينشئون صفحة تسجيل دخول مزيفة تبدو تمامًا مثل صفحة Microsoft الرسمية.

عندما ينقر الموظف على هذا الرابط الزائف، يتم توجيهه إلى هذه الصفحة المزيفة. هنا، يُطلب منه تسجيل الدخول باستخدام بيانات اعتماد Microsoft 365 الخاصة به. الأهم من ذلك، يُطلب منه أيضًا إدخال 'رمز الجهاز'.

هذا رمز تحصل عليه عادةً عند رغبتك في ربط جهاز جديد أو تفويض تطبيق جديد عبر عملية Microsoft الخاصة. من خلال الحصول على هذا الرمز، يكتسب المحتالون السيطرة على جلستك.

بالإضافة إلى ذلك، يستخدم الهجوم تقنيات متقدمة لتجنب الكشف. على سبيل المثال، يتم استخدام روابط التتبع من خدمات شرعية مثل Trustifi. هذه روابط مخصصة عادةً لقياس من يفتح بريدًا إلكترونيًا أو ينقر على رابط.

يستغل المهاجمون هذه الوظيفة لتوجيه الضحايا بخفة إلى صفحاتهم المزيفة، مما يقلل من فرصة الكشف. إنها طريقة متطورة لخداع المستخدم دون إثارة الشكوك.

العواقب على الشركات الصغيرة والمتوسطة: تهديد مباشر

بالنسبة للشركات الصغيرة والمتوسطة، يمكن أن تكون عواقب هجوم سيبراني ناجح كهذا وخيمة. غالبًا ما يكون حساب Microsoft 365 الخاص بك هو النقطة المركزية لجميع اتصالاتك ومستنداتك وبيانات العملاء والعمليات التجارية. إذا تم اختراقه، فإن المعلومات الحساسة تكون فجأة عرضة للاختراقات.

يمكن أن تكون العواقب متنوعة:

  • سرقة البيانات: يمكن الاستيلاء على معلومات الشركة الحساسة، أو بيانات العملاء، أو البيانات المالية وإساءة استخدامها.
  • ضرر مالي: قد تكون المطالبات بالفدية بعد هجوم برامج الفدية، أو تكاليف الإصلاح بعد خرق البيانات، كبيرة.
  • انقطاع التشغيل: إذا توقفت الأنظمة بسبب هجوم، يمكن أن يتوقف عمل شركتك، مما يؤدي إلى خسارة في الإيرادات.
  • ضرر بالسمعة: يمكن أن تتضرر ثقة العملاء والشركاء بشدة، مما قد يكون أكثر ضررًا على المدى الطويل من الخسائر المالية المباشرة.

العديد من الشركات الصغيرة والمتوسطة لا تملك ببساطة الخبرة أو الموارد للدفاع عن نفسها بشكل كافٍ ضد مثل هذه الهجمات المتقدمة. غالبًا ما لا يكون الشخص مدركًا للمخاطر، لأن الهجوم مصمم بذكاء ويستغل العمليات الطبيعية. يعني الحساب المخترق ليس فقط فقدان الوصول، ولكنه يمكن أن يؤدي أيضًا إلى إرسال رسائل تصيد احتيالي باسمك إلى جهات الاتصال، مما يزيد الضرر.

كيف تحمي شركتك الصغيرة والمتوسطة نفسها من ذلك؟

من الأهمية بمكان أن تتخذ الشركات الصغيرة والمتوسطة خطوات استباقية لحماية نفسها من هذا النوع من الهجمات. تتطور التكنولوجيا باستمرار، وكذلك أساليب مجرمي الإنترنت. لحسن الحظ، هناك خطوات ملموسة يمكنك اتخاذها لزيادة أمان بيئة Microsoft 365 الخاصة بك.

1. الوعي والتدريب: السلاح الأكثر أهمية ضد التصيد الاحتيالي هو المعرفة. تأكد من تدريب جميع الموظفين على التعرف على رسائل البريد الإلكتروني والروابط والمستندات المشبوهة.

وضح لهم أنهم يجب أن يكونوا دائمًا نقديين، حتى مع الرسائل التي تبدو من مرسلين معروفين. دربهم أيضًا على أن يكونوا يقظين بشأن الطلبات غير العادية، مثل إدخال الرموز في أوقات غير متوقعة أو تثبيت برامج خارج القنوات الرسمية.

2. طبقات أمان إضافية: قم بتفعيل المصادقة متعددة العوامل (MFA) لجميع الحسابات حيثما أمكن ذلك. هذا يعني أنه بالإضافة إلى كلمة المرور، يلزم وجود خطوة تحقق إضافية، مثل رمز عبر تطبيق الهاتف المحمول أو رسالة نصية قصيرة.

حتى لو حاول هذا الهجوم تجاوز MFA، فإنه يجعل الأمر أكثر صعوبة بكثير على المهاجمين للحصول على الوصول باستخدام بيانات الاعتماد المسروقة فقط. تحقق أيضًا من إعدادات أذونات التطبيقات داخل بيئة Microsoft 365 الخاصة بك.

3. تحديثات ومراقبة منتظمة: تأكد من أن جميع البرامج، بما في ذلك نظام التشغيل والمتصفحات وبرامج الأمان، محدثة دائمًا. قم بتثبيت تصحيحات الأمان فور توفرها.

فكر في أدوات المراقبة التي يمكنها اكتشاف الأنشطة المشبوهة داخل شبكتك. يمكن أن يمنع التدخل السريع في حالة حدوث اختراق محتمل الكثير من الضرر.

4. سياسة تثبيت التطبيقات: قم بوضع مبادئ توجيهية واضحة لتثبيت التطبيقات الجديدة وربط الأجهزة. يجب أن تمر جميع عمليات تثبيت البرامج عبر عملية مدارة مركزيًا ويتم الموافقة عليها من قبل قسم تكنولوجيا المعلومات أو شخص معين.

يمنع هذا الموظفين من تثبيت برامج ضارة عن غير قصد أو منح الإذن للأفراد غير المصرح لهم.

5. المساعدة المهنية: فكر في التعاون مع متخصص في أمن تكنولوجيا المعلومات. يمكنهم تقييم أنظمتك، وتنفيذ تدابير أمنية مناسبة، ومساعدتك في وضع سياسة أمنية فعالة.

هذا استثمار يعوض نفسه مرتين أو ثلاث مرات بتجنب التكاليف المحتملة لهجوم ناجح.

الخاتمة

تظهر تطورات الجرائم السيبرانية، كما نراها مع هجوم Tycoon2FA، أن اليقظة وتدابير الأمان الاستباقية ضرورية لكل شركة صغيرة ومتوسطة. سوء استخدام العمليات الشرعية مثل تفويض التطبيقات يجعل هذه التهديدات خطيرة بشكل خاص. من خلال الاستثمار في تدريب الموظفين، وتنفيذ طبقات أمان قوية مثل MFA، واتباع إجراءات صارمة لتثبيت البرامج، يمكنك زيادة مقاومة مؤسستك بشكل كبير.

لا تتردد في طلب المساعدة المهنية؛ أمنك الرقمي هو ركيزة لا غنى عنها لسير عمل صحي للشركة.

**تريد معرفة المزيد؟ ** تحقق أيضًا من كيف يمكن لـ Assist2go المساعدة في الخدمة IT المناسبة لشركتك.

شارك هذه المقالة

LinkedIn Facebook https://www.assist2go.nl/ar/blog/microsoft

تحتاج إلى مساعدة في تكنولوجيا المعلومات؟

Assist2go تساعد الشركات الصغيرة والمتوسطة في الحصول على تكنولوجيا معلومات موثوقة، استضافة وأمن.

اتصل بنا

مقالات ذات صلة