لقد أصبحت هجمات التصيّد الاحتيالي أسلوبًا سائدًا لمجرمي الإنترنت الذين يستهدفون مؤسسات البنية التحتية الحيوية - وهي المؤسسات التي تقدم خدمات أساسية مثل الطاقة والمياه والرعاية الصحية والنقل. ومع ازدياد تعقيد هذه الهجمات، تتصاعد المخاطر التي تتعرض لها هذه المؤسسات، وتشمل الاضطرابات التشغيلية والخسائر المالية والإضرار بالسمعة.
تستكشف هذه المقالة أهمية حلول مكافحة التصيّد الاحتيالي في الوقت الحقيقي في حماية البنية التحتية الحيوية، مدعومة بالنتائج الرئيسية التي توصل إليها تقرير أوسترمان للأبحاث.
تصاعد تهديد التصيد الاحتيالي في البنية التحتية الحرجة

يشكل التصيد الاحتيالي تهديدًا كبيرًا لمؤسسات البنية التحتية الحيوية نظرًا للطبيعة الحساسة للبيانات والعمليات التي تديرها. يشير تقرير أوسترمان ريسيرتش إلى أن ما يصل إلى 80% من المؤسسات العاملة في مجال البنية التحتية الحيوية تعرضت لاختراق أمني للبريد الإلكتروني خلال العام الماضي. وغالبًا ما تؤدي مثل هذه الاختراقات إلى سرقة البيانات، وتعطيل العمليات التشغيلية والعواقب التنظيمية التي يمكن أن تؤثر بشدة على عمليات المؤسسة وسمعة علامتها التجارية ومواردها المالية.
في الواقع، تشهد قطاعات البنية التحتية الحيوية ما متوسطه 5.7 حوادث تصيد احتيالي ناجحة لكل 1000 موظف سنويًا، مما يؤدي إلى اختراق الحسابات وتسريب البيانات وحتى هجمات محتملة لبرامج الفدية الخبيثة.
بالنسبة لرؤساء أمن المعلومات، فإن هذه الحوادث هي أكثر من مجرد مخاوف أمنية - إنها مخاطر تجارية مباشرة. يمكن أن تؤدي هجمة تصيد احتيالي واحدة إلى خسائر بالملايين من وقت التعطل وفقدان البيانات والعقوبات التنظيمية. وقد ارتفع متوسط تكلفة اختراق البيانات إلى 4.88 مليون دولار أمريكي، حيث يستغرق احتواء الاختراقات المتعلقة بالتصيد الاحتيالي 261 يوماً.
ونظراً للمخاطر الكبيرة، تحتاج مؤسسات البنية التحتية الحيوية إلى الكشف عن التصيد الاحتيالي في الوقت الفعلي لاعتراض محاولات التصيد الاحتيالي بشكل استباقي قبل وصولها إلى المستخدمين النهائيين. حلول أمن البريد الإلكتروني التقليدية غير كافية لمواجهة التهديدات الحالية، حيث يستخدم المهاجمون بشكل متزايد تكتيكات متقدمة، بما في ذلك الرسائل المصممة اجتماعياً وحملات التصيد الاحتيالي المتطورة.
أحدث الاختراقات الأمنية السيبرانية اختراقات الأمن السيبراني
استمرت هجمات التصيد الاحتيالي في اختراق مؤسسات البنية التحتية الحيوية في السنوات الأخيرة، مما أدى إلى تداعيات تشغيلية ومالية كبيرة. وتشمل الحوادث البارزة ما يلي:
- استهدفت البرمجية الخبيثة POCO RAT (2024) شركات التعدين الناطقة بالإسبانية، مستغلةً نقاط ضعف خاصة بالقطاع. واستخدموا أساليب التصيّد الاحتيالي، بما في ذلك انتحال البريد الإلكتروني الذي يحاكي الاتصالات المشروعة في القطاع، لخداع الموظفين وسرقة البيانات الحساسة.
- لا تزال البنية التحتية الحيوية في أستراليا تواجه تهديدات متصاعدة من هجمات التصيد الاحتيالي، حيث استهدفت 25% من الحوادث الإلكترونية الأخيرة خدمات أساسية مثل الكهرباء والغاز والمياه والتعليم والنقل.
- قامت مجموعة التجسس الإلكتروني الكورية الشمالية (2024) المعروفة باسم مجموعة أندارييل بتنفيذ حملة عالمية لسرقة الأسرار العسكرية والنووية، بالإضافة إلى استهداف القطاعات الطبية والطاقة والهندسة.
- تواصل مجموعة التهديدات المتقدمة المستمرة (APT) الكورية الشمالية Kimsuky تنفيذ حملة تجسس إلكتروني متطورة تستهدف المنظمات اليابانية باستخدام البرمجيات الخبيثة والتصيد الاحتيالي. وهي تنشر برمجيات خبيثة تهدف إلى اختراق الأنظمة لجمع معلومات حساسة.
تؤكد هذه الاختراقات على الحاجة الملحة للمؤسسات إلى تنفيذ عمليات الكشف المعززة لوقف التهديدات المتقدمة، بما في ذلك هجمات اليوم الصفر والهجمات الناشئة، ورسائل البريد الإلكتروني التصيدية المرسلة من حسابات شرعية ولكنها مخترقة، وهجمات الهندسة الاجتماعية والهجمات التقنية.
الآثار التجارية المترتبة على هجمات التصيد الاحتيالي

بالنسبة لرؤساء أمن المعلومات، فإن عواقب هجمات التصيد الاحتيالي تتجاوز الفقدان الفوري للبيانات. فالمخاطر المالية والتشغيلية والمتعلقة بالسمعة كبيرة. وفقًا لدليل Email Security Egress Email Security Guide 2024:
- كانت هناك زيادة بنسبة 52% في عدد الهجمات التي تجتاز كشف SEG، مع اجتياز 68% من هذه الرسائل الإلكترونية لعمليات التحقق من المصادقة، بما في ذلك DMARC (وهي قدرة كشف أساسية تستخدمها SEGs).
- 48% من الهجمات أُرسلت من حسابات مخترقة، مما مكنها من تجاوز الاكتشاف القائم على السمعة بسهولة أكبر.
- كانت الارتباطات التشعبية الاحتيالية هي الحمولة الأكثر شيوعًا، حيث يمكن إنشاء هذه المواقع وإعادة إنشائها بشكل أسرع من إمكانية حظرها.
- تضمنت 25% من هجمات البريد الإلكتروني تدابير تشويش تقنية مكنتها من التهرب من الاكتشاف، مثل اختطاف الروابط التشعبية المشروعة (على سبيل المثال إلى مواقع مشاركة الملفات)، وتهريب html، والتحايل.
ونظراً لهذه المخاطر الكبيرة، فإن الكشف عن التصيّد الاحتيالي في الوقت الحقيقي أمر بالغ الأهمية، ليس فقط لمنع الاختراقات ولكن لحماية أرباح المؤسسة وسمعتها.
كيف يُحدث الكشف عن التصيد الاحتيالي في الوقت الحقيقي فرقاً
نظرًا لأن الخطأ البشري يمثل 82% من الاختراقات التي تنطوي على التصيد الاحتيالي، وفقًا لتقرير تحقيقات اختراق البيانات الصادر عن شركة Verizon، يجب أن يحدث الاكتشاف في الوقت الفعلي قبل أن يتعرض المستخدمون للتهديدات المحتملة. بالنسبة لرؤساء أمن المعلومات، يؤكد ذلك على الحاجة إلى التخلص من الاعتماد على يقظة المستخدم من خلال تنفيذ الكشف في الوقت الحقيقي الذي يحيد التهديدات قبل أن تتسبب في الضرر.
يسلط تقرير أوسترمان ريسيرتش الضوء على أنه من المتوقع أن تزداد مستويات التهديد للتصيد الاحتيالي والهجمات الإلكترونية ذات الصلة في جميع المناطق، حيث تتوقع أكثر من 80% من المؤسسات ارتفاع مستويات التصيد الاحتيالي واختراق البيانات وهجمات البرمجيات الخبيثة في يوم الصفر. ويعكس هذا النمو المتوقع في مستويات التهديد الحاجة الملحة لحلول مكافحة التصيد الاحتيالي في الوقت الحقيقي القادرة على التكيف مع تقنيات الهجوم المتطورة.
توفر حلول الكشف عن التصيّد الاحتيالي في الوقت الحقيقي للمؤسسات ميزات متقدمة مثل تحليل وقت النقر الذي يحظر الروابط الخبيثة بمجرد النقر عليها، مما يمنع المستخدمين من الوصول إلى مواقع التصيّد الاحتيالي. كما أنها تستخدم أيضًا فحص محتوى البريد الإلكتروني متعدد الطبقات والتحليل السلوكي لتحديد الأنماط المشبوهة، بالإضافة إلى تصفية DNS المتقدمة لحظر الوصول إلى نطاقات التصيد الاحتيالي المعروفة.
كما تتضمن بعض المكونات الرئيسية للكشف عن التصيد الاحتيالي في الوقت الحقيقي ما يلي:
تصفية عناوين URL وحظرها
غالباً ما تحتوي رسائل التصيد الاحتيالي على روابط لمواقع خبيثة مصممة لسرقة بيانات الاعتماد أو البيانات الحساسة. تضمن تصفية عناوين URL في الوقت الحقيقي حظر هذه الروابط بمجرد اكتشافها، مما يقلل من احتمالية نجاح هجمات التصيد الاحتيالي.
فحص محتوى البريد الإلكتروني والمرفقات
تقوم حلول مكافحة التصيّد الاحتيالي المتقدمة بتحليل محتوى البريد الإلكتروني ومرفقاته في الوقت الفعلي، حيث تقوم بالإبلاغ عن أنماط اللغة المشبوهة أو الملفات الخبيثة قبل أن تصل إلى صندوق الوارد. وهذا يوقف التهديدات التي تستغل ثقة المستخدم في رسائل البريد الإلكتروني المألوفة أو ذات المظهر الرسمي.
نزع المحتوى العميق وإعادة البناء (CDR)
تتصدى تقنية OPSWAT Deep CDR لمخاطر المرفقات الخبيثة من خلال إبطال مفعول التهديدات المحتملة المخبأة داخل الملفات. تحلل هذه التقنية وتعيد بناء أكثر من 180 نوعاً من الملفات، مما يضمن تحييد حتى أكثر التهديدات تعقيداً المضمنة في المرفقات.
Sandbox Adaptive في الوقت الحقيقي
يقوم حل صندوق الرمل الخاص بـ OPSWATبإجراء تحليل للبرمجيات الخبيثة في غضون ثوانٍ - أسرع بعشر مرات من صندوق الرمل التقليدي - حيث يقوم بتحديد وحظر المرفقات أو الروابط الخطرة قبل أن تتمكن من التأثير على الشبكة. هذه التقنية ذات قيمة خاصة في منع هجمات فورية التي تتجاوز الدفاعات القياسية.
ضمان المرونة ضد هجمات التصيد الاحتيالي
تمثل هجمات التصيّد الاحتيالي تهديدًا مستمرًا ومتزايدًا لمؤسسات البنية التحتية الحيوية، مع احتمال حدوث أضرار مالية وتنظيمية وأضرار بالغة بالسمعة. ويعزز تقرير أوسترمان للأبحاث أن التصيد الاحتيالي لا يزال مصدر قلق كبير، مع توقع زيادة مستويات التهديد في جميع أنحاء العالم. بالنسبة لرؤساء أمن المعلومات، فإن هذا يسلط الضوء على الحاجة إلى إعطاء الأولوية لحلول الكشف عن التصيد الاحتيالي في الوقت الحقيقي التي تتجاوز الدفاعات التقليدية.
