التخطي إلى المحتوى الرئيسي

كيف يتحرك المجرمين الإلكترونيين للايقاع باهدافهم في الكوارث الطبيعية 

 By Ken Tysiac

  بالتصرف سليمان شعبان ماجستير محاسبة مالية من جامعة دمشق

    sleimanshaaban@gmail.com

بينما يحاول سكان كارولاينا البقاء في مأمن أثناء إعصار فلورنسا ، فقد واجهوا  تهديدًا آخر يمكن أن يضيف بؤسا إلى بؤسهم كضحايا للكوارث الطبيعية.
 هناك احتمال لأن يصبح الضحايا والمتطوعون والبنى التحتية عرضة للمجرمين الإلكترونيين أثناء الكوارث.
 قد تواجه مصالح الشركات والأعمال التجارية أيضًا خطرا" أكبر من الهجمات الإلكترونية بعد وقوع كارثة ، وذلك لأن الأنظمة قد تتعرض للانتهاك وقد يتم تحويل موظفي تكنولوجيا المعلومات الذين عادةً ما يرصدون تهديدات الأمن السيبراني إلى إعادة بناء أصول تكنولوجيا المعلومات.
 وقالت ليزا تراينا ،  CPA/CITP, CGMA وهي مديرة خدمات تكنولوجيا المعلومات والاتصالات ومدير خدمات التكنولوجيا في( Traina & Associates,) ، وهي شركة تابعة لشركة كابنكروس في بريد إلكتروني: "من المعروف أن مجرمي الإنترنت يستغلون الكوارث الطبيعية". "يمكن استهداف الأفراد والمنظمات".ومن المرجح ضحايا الكوارث والمتطوعين والجهات المانحة على أن التفاعل مع الناس والمنظمات غير مألوف مثل الجهات الحكومية، وشركات التأمين، والمنظمات الغير هادفة للربح، والتي قد يحاول المجرمون الإلكترونيون لانتحال شخصية في هجمات "التصيد". 
في هذه الهجمات ، يتظاهر المجرمون الإلكترونيون بأنهم من المصادر الشرعية وذات السمعة الطيبة أثناء اتصالهم بالضحايا أو المتطوعين من خلال رسائل البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية في محاولة للحصول على معلومات شخصية مثل أرقام بطاقات الائتمان والضمان الاجتماعي.
 وفي الوقت نفسه ، قد يمثل المجرمون الإلكترونيون المؤسسات الخيرية في أعقاب كارثة طبيعية ، متظاهرين بالتماس نيابة عن الضحايا للحصول على معلومات عن بطاقة الائتمان أو الحساب المصرفي.
 وقالت ماريا تومبسون ، كبيرة مسؤولي المخاطر في نورث كارولينا ، في بيان صحفي: "كن حذرًا وكن متيقظًا". "دعونا نضمن أن لا تؤدي كارثة إلى أخرى. تهديدات التصيد حقيقية. سيستخدم مجرمو الإنترنت كل تكتيك في ترسانتهم لحرمان المواطنين من معلوماتهم وفي نهاية المطاف أصولهم المالية ". 

تنصح إدارة تكنولوجيا المعلومات بشمال كارولينا الأفراد بما يلي:

    
قم بمراجعة عناوين البريد الإلكتروني وعناوين الويب بعناية نظرًا لأن المجرمين الإلكترونيين سيجعلونها تبدو مشروعة قدر الإمكان ، وغالبًا ما يستخدمون تنويعات للهجاء.
    
الامتناع عن النقر على الروابط في رسائل البريد الإلكتروني من أي شخص ما لم تكن تعرف وتتحقق من مرسل البريد الإلكتروني. إن كتابة عناوين الويب مباشرة في متصفحك بدلاً من النقر فوق الارتباطات قد يمنعك من الاتصال بالمجرمين الإلكترونيين.
    
ألقِ نظرة على عنوان البريد الإلكتروني للمرسل وأخرج من الروابط  حتى تكون متأكدًا من أن المنظمة حقيقية. انتقل إلى موقع المؤسسة على الويب للتحقق من معلومات الاتصال بها ، واستخدم مواقع مثل Charity Navigato للحصول على تأكيد إضافي. "عند الشك ، تفقد الروابط ، ولكن يفضل أن تذهب إلى موقع الويب غير الربحي الفعلي لتقديم تبرع" ، قالت تراينا. "ممارسة نفس القلق مع المكالمات الهاتفية."
    
حافظ على تحديث برنامج مكافحة الفيروسات ، وتأكد من أنك قمت بتطبيق برنامج مكافحة الخداع الذي تم توفيره بواسطة موفر البريد الإلكتروني الخاص بك.
    
تذكر أن منظمة مساعدة الكوارث مثل FEMA لن تطلب أبداً معلومات مصرفية شخصية ، أو رقم ضمان اجتماعي ، أو رقم تسجيل. في رسائل البريد الإلكتروني أو المكالمات الهاتفية ، قد يحاول المجرمون الإلكترونيون الظهور كمنظمات للمساعدة في حالات الكوارث ؛ لا تقدم لهم معلومات شخصية.

 بالنسبة إلى الشركات ، توصي وزارة الأمن الوطني بأن تقوم المنظمات (https://www.ready.gov/business/implementation/continuity) بتطوير خطط استمرارية العمل التي ستعالج إجراءات تكنولوجيا المعلومات خلال الكوارث الطبيعية بالإضافة إلى الإجراءات التي يجب اتخاذها في خرق تكنولوجيا المعلومات غير المرتبط بكارثة طبيعية.
 لكن خطط النسخ الاحتياطي قد تعرض الشركات للخطر ، حيث قالت تراينا إن المجرمين يستهدفون المنظمات التي تعمل في بيئة احتياطية بعد الكارثة."العديد من خطط الكوارث تنطوي على استخدام أنظمة النسخ الاحتياطي" ، قالت. "يمكن أن تكون هذه الأنظمة ضعيفة لأنها قد تفتقر إلى نفس الحماية الأمنية الموجودة في بيئة مباشرة. على سبيل المثال ، قد لا تعكس حماية جدار الحماية النظام المباشر والخوادم الأخرى ، وقد لا يتم تحديث الأنظمة الأخرى مع التصحيحات الحالية. وهذا يفتح عددا من الثغرات الأمنية التي أصبحت صالحة للاستغلال ». 
وقالت تراينا إن على المنظمات أن تكون على دراية بأنها ستفتح نفسها لمزيد من المخاطرة إذا أغلقت الضوابط مؤقتًا للسماح بالعمليات المستمرة."مثال على ذلك هو المصادقة متعددة العوامل التي تسمح بالنفاذ إلى النظام من قائمة مجموعة من عناوين بروتوكول الإنترنت" ، قالت. "إذا كان الأشخاص بحاجة إلى العمل والوصول إلى الأنظمة من مواقع الإخلاء ، فإن قائمة محدودة من عناوين IP العادية ستحظر الوصول. لحل المشكلة ، قد يقوم قسم تكنولوجيا المعلومات بإيقاف قائمة التحقق من الصحة للحفاظ على سير الأمور.على الرغم من أن تعليق هذه الضوابط قد يساعد في استمرار العمل ، إلا أنه يوفر للمجرمين الإلكترونيين فرصة للانفتاح الذي قد يستغلونه لإحداث المزيد من المشاكل.قالت تراينا: 
""لا تدع حارسك يتحرك ، حتى عندما تكون الطاقة معطلة" ".

 إدارة المعلومات وضمان التكنولوجيا
         أمن معلومات البيانات
     التزوير و الاحتيال

تعليقات

المشاركات الشائعة من هذه المدونة

المحاسبة الافتراضية: كيف تنجح عن بعد    By Cheryl Meyer                                                                  sleiman salim shaaban   CFO and  master in financial accounting  sleimanshaaban@gmail.com  كان تشاد ديفيس ، CPA (كندا) ، سباقا في العمل عن بعد   لسنوات عندما أجبرت جائحة الفيروس التاجي العديد من شركات المحاسبة على العمل عن بعد تمامًا. أسس هو وجوش زويج ، CPA (كندا) ، شركة LiveCA ، وهي شركة محاسبة افتراضية بالكامل في كندا في عام 2013. ركز زويج على الضرائب و ديفيس على التكنولوجيا ، لذلك انسجم الاثنان جيدًا ، خاصة وأن أيًا منهما لم يرغب في العمل من مكتب ثابت.  قال ديفيس: "قضينا يومين في الغابة ، المخيم ، وخرجنا بمصافحة وشركة جديدة".  بعد ثماني سنوات ، أصبحت LiveCA مزدهرة ، حيث توظف حوالي 80 شخصًا ، وتتعامل مع العملاء الكنديين...
يسعى PCAOB للحصول على تعليقات على معايير التصديق المؤقتة   By Kevin Brewer  ترجمة سليمان سليم  شعبان  ماستر بالمحاسبة المالية  باحث في المحاسبة المالية و التدقيق والتكنولوجيا . sleimanshaaban@gmail.com أصدر مجلس مراقبة شركات المحاسبة العامة (شركات المحاسبة العامة هي الشركات المدرجة في البورصة) PCAOB يوم الاثنين    https://pcaob-assets.azureedge.net/pcaob-dev/docs/default-source/standards/staff-request-for-comment/rfc-application-use-interim-attestation-standards.pdf?sfvrsn=fd791256_2 طلبًا للحصول على معلومات والتعليق على تطبيق واستخدام معايير التصديق المؤقتة. ومن المتوقع أن يساعد الطلب في إبلاغ التوصية المحتملة التي قد يقدمها الموظفون إلى المجلس فيما يتعلق بتحديثات معايير التصديق المؤقتة ، التي تم اعتمادها في عام 2003. يعد تحديث المعايير أحد الأهداف الرئيسية الأربعة لـ PCAOB ، وفقًا لخطتها الإستراتيجية التي تم إصدارها الشهر الماضي. في وقت سابق من هذا العام ، أعلنت "واحدة من أكثر جداول الأعمال طموحًا لوضع المعايير في تاريخ PCAOB " ، بما في ذلك خطط ...
اتجاهات التكنولوجيا لقادة شركات المحاسبة التقدم التكنولوجي يمكن أن يساعد شركات المحاسبة اليوم لتلبية مطالب  السرعة وأكثر ذكاء، وأقل تكلفة. والخيارات الجديدة يمكن أن تكون ساحقة بالرغم من عدم وجود قصور في البرامج المحاسبية الجديدة و خيارات الترقية المطلوبة في السوق . هذا ما قاله برايان تانكيرسلي ( CPA/CITP/CGMA )مستشار بتكنولوجيا المحاسبة في تينيسي . الشركات التي لا تتبنى التغيير تضع نفسها في خطر التخلي عن الركب,و شركات (CPA) مرتاحة لما هي عليه من مستوى تكنولوجي ولا تحب التعامل مع التغيير . قدم تانكيرسلي، وهو مستشار مع شركة K2 إنتربريسس، عرضا  في مؤتمر ( AICPA )في لاس فيغاس حول ما يمكن أن يقدمه إنترنت من الأفكار لشركات المحاسبة.   وخلال مقابلة قبل المؤتمر، شارك تانكيرسلي بعض ملاحظاته حول اتجاهات التكنولوجيا التي يجب أن يعرفها قادة الشركات. الغيمة(السحابة) The cloud وقال تانكيرسلي انه يتوقع ان يرى ىشركات (CPA) تستمربتحول ثابت و بطيء الى سحابة , مع فترة انتقالية تدوم 10 سنوات أو أكثر. لماذا طويلة جدا؟ لأنه في حين أن الضغط لا يزال هناك لنقل المعلومات إلى ...