كيف يتحرك المجرمين الإلكترونيين للايقاع باهدافهم في الكوارث الطبيعية
By Ken Tysiacبالتصرف سليمان شعبان ماجستير محاسبة مالية من جامعة دمشق
sleimanshaaban@gmail.com
بينما يحاول سكان كارولاينا البقاء في مأمن أثناء إعصار فلورنسا ، فقد واجهوا تهديدًا آخر يمكن أن يضيف بؤسا إلى بؤسهم كضحايا للكوارث الطبيعية.هناك احتمال لأن يصبح الضحايا والمتطوعون والبنى التحتية عرضة للمجرمين الإلكترونيين أثناء الكوارث.
قد تواجه مصالح الشركات والأعمال التجارية أيضًا خطرا" أكبر من الهجمات الإلكترونية بعد وقوع كارثة ، وذلك لأن الأنظمة قد تتعرض للانتهاك وقد يتم تحويل موظفي تكنولوجيا المعلومات الذين عادةً ما يرصدون تهديدات الأمن السيبراني إلى إعادة بناء أصول تكنولوجيا المعلومات.
وقالت ليزا تراينا ، CPA/CITP, CGMA وهي مديرة خدمات تكنولوجيا المعلومات والاتصالات ومدير خدمات التكنولوجيا في( Traina & Associates,) ، وهي شركة تابعة لشركة كابنكروس في بريد إلكتروني: "من المعروف أن مجرمي الإنترنت يستغلون الكوارث الطبيعية". "يمكن استهداف الأفراد والمنظمات".ومن المرجح ضحايا الكوارث والمتطوعين والجهات المانحة على أن التفاعل مع الناس والمنظمات غير مألوف مثل الجهات الحكومية، وشركات التأمين، والمنظمات الغير هادفة للربح، والتي قد يحاول المجرمون الإلكترونيون لانتحال شخصية في هجمات "التصيد".
في هذه الهجمات ، يتظاهر المجرمون الإلكترونيون بأنهم من المصادر الشرعية وذات السمعة الطيبة أثناء اتصالهم بالضحايا أو المتطوعين من خلال رسائل البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية في محاولة للحصول على معلومات شخصية مثل أرقام بطاقات الائتمان والضمان الاجتماعي.
وفي الوقت نفسه ، قد يمثل المجرمون الإلكترونيون المؤسسات الخيرية في أعقاب كارثة طبيعية ، متظاهرين بالتماس نيابة عن الضحايا للحصول على معلومات عن بطاقة الائتمان أو الحساب المصرفي.
وقالت ماريا تومبسون ، كبيرة مسؤولي المخاطر في نورث كارولينا ، في بيان صحفي: "كن حذرًا وكن متيقظًا". "دعونا نضمن أن لا تؤدي كارثة إلى أخرى. تهديدات التصيد حقيقية. سيستخدم مجرمو الإنترنت كل تكتيك في ترسانتهم لحرمان المواطنين من معلوماتهم وفي نهاية المطاف أصولهم المالية ".
تنصح إدارة تكنولوجيا المعلومات بشمال كارولينا الأفراد بما يلي:
قم بمراجعة عناوين البريد الإلكتروني وعناوين الويب بعناية نظرًا لأن المجرمين الإلكترونيين سيجعلونها تبدو مشروعة قدر الإمكان ، وغالبًا ما يستخدمون تنويعات للهجاء.
الامتناع عن النقر على الروابط في رسائل البريد الإلكتروني من أي شخص ما لم تكن تعرف وتتحقق من مرسل البريد الإلكتروني. إن كتابة عناوين الويب مباشرة في متصفحك بدلاً من النقر فوق الارتباطات قد يمنعك من الاتصال بالمجرمين الإلكترونيين.
ألقِ نظرة على عنوان البريد الإلكتروني للمرسل وأخرج من الروابط حتى تكون متأكدًا من أن المنظمة حقيقية. انتقل إلى موقع المؤسسة على الويب للتحقق من معلومات الاتصال بها ، واستخدم مواقع مثل Charity Navigato للحصول على تأكيد إضافي. "عند الشك ، تفقد الروابط ، ولكن يفضل أن تذهب إلى موقع الويب غير الربحي الفعلي لتقديم تبرع" ، قالت تراينا. "ممارسة نفس القلق مع المكالمات الهاتفية."
حافظ على تحديث برنامج مكافحة الفيروسات ، وتأكد من أنك قمت بتطبيق برنامج مكافحة الخداع الذي تم توفيره بواسطة موفر البريد الإلكتروني الخاص بك.
تذكر أن منظمة مساعدة الكوارث مثل FEMA لن تطلب أبداً معلومات مصرفية شخصية ، أو رقم ضمان اجتماعي ، أو رقم تسجيل. في رسائل البريد الإلكتروني أو المكالمات الهاتفية ، قد يحاول المجرمون الإلكترونيون الظهور كمنظمات للمساعدة في حالات الكوارث ؛ لا تقدم لهم معلومات شخصية.
بالنسبة إلى الشركات ، توصي وزارة الأمن الوطني بأن تقوم المنظمات (https://www.ready.gov/business/implementation/continuity) بتطوير خطط استمرارية العمل التي ستعالج إجراءات تكنولوجيا المعلومات خلال الكوارث الطبيعية بالإضافة إلى الإجراءات التي يجب اتخاذها في خرق تكنولوجيا المعلومات غير المرتبط بكارثة طبيعية.
لكن خطط النسخ الاحتياطي قد تعرض الشركات للخطر ، حيث قالت تراينا إن المجرمين يستهدفون المنظمات التي تعمل في بيئة احتياطية بعد الكارثة."العديد من خطط الكوارث تنطوي على استخدام أنظمة النسخ الاحتياطي" ، قالت. "يمكن أن تكون هذه الأنظمة ضعيفة لأنها قد تفتقر إلى نفس الحماية الأمنية الموجودة في بيئة مباشرة. على سبيل المثال ، قد لا تعكس حماية جدار الحماية النظام المباشر والخوادم الأخرى ، وقد لا يتم تحديث الأنظمة الأخرى مع التصحيحات الحالية. وهذا يفتح عددا من الثغرات الأمنية التي أصبحت صالحة للاستغلال ».
وقالت تراينا إن على المنظمات أن تكون على دراية بأنها ستفتح نفسها لمزيد من المخاطرة إذا أغلقت الضوابط مؤقتًا للسماح بالعمليات المستمرة."مثال على ذلك هو المصادقة متعددة العوامل التي تسمح بالنفاذ إلى النظام من قائمة مجموعة من عناوين بروتوكول الإنترنت" ، قالت. "إذا كان الأشخاص بحاجة إلى العمل والوصول إلى الأنظمة من مواقع الإخلاء ، فإن قائمة محدودة من عناوين IP العادية ستحظر الوصول. لحل المشكلة ، قد يقوم قسم تكنولوجيا المعلومات بإيقاف قائمة التحقق من الصحة للحفاظ على سير الأمور.على الرغم من أن تعليق هذه الضوابط قد يساعد في استمرار العمل ، إلا أنه يوفر للمجرمين الإلكترونيين فرصة للانفتاح الذي قد يستغلونه لإحداث المزيد من المشاكل.قالت تراينا:
""لا تدع حارسك يتحرك ، حتى عندما تكون الطاقة معطلة" ".
إدارة المعلومات وضمان التكنولوجيا
أمن معلومات البيانات
التزوير و الاحتيال
تعليقات
إرسال تعليق