يصبح التصيد الاحتيالي أكثر سرية: 4 طرق للدفاع عن علامتك التجارية
نشرت: 2023-02-06منذ بضع سنوات فقط ، كان من السهل اكتشاف التصيد الاحتيالي. إذا بدا أن رسالة بريد إلكتروني أو رسالة نصية قادمة من علامة تجارية حقيقية ، ولكنها تحتوي على أخطاء إملائية أو قواعد نحوية سيئة أو شعارات ضبابية ، فيمكنك المراهنة على أن شخصًا ما كان يحاول خداعك للنقر على رابط كجزء من حملة لسرقة بياناتك وأموالك أو الهوية.
اليوم ، على الرغم من ذلك ، فإن اكتشاف الاتصالات غير المشروعة ليس بهذه السهولة. معظم مجرمي الإنترنت أفضل بكثير في إخفاء هوياتهم بفضل أدوات القرصنة القوية منخفضة التكلفة أو مجموعات التصيد كخدمة على الويب المظلم. يمكن لهذه الأدوات ، التي يستخدم الكثير منها الذكاء الاصطناعي ، أن تجعل الاتصالات حتى من أكثر المحتالين أميين تبدو احترافية.
علاوة على ذلك ، مع التطورات السريعة في ChatGPT من Open AI ، وهو برنامج روبوت دردشة AI مجاني تم إنشاؤه باستخدام إمكانات معالجة اللغة الطبيعية (NLP) ، أصبح لدى المتسللين الآن طريقة أسرع وأفضل وأرخص لإنشاء اتصالات تحاكي شخصية أو نغمة العلامة التجارية.
مع كل هذه الابتكارات ، فلا عجب أن المتسللين تمكنوا من شن 255 مليون هجوم تصيد في عام 2022 ، بزيادة 61٪ عن العام السابق.
يقول المراقبون إنه إذا استمر هذا الاتجاه - وهو أمر مرجح - فقد يؤدي إلى تجاهل المستهلكين لمعظم الاتصالات التسويقية الشرعية.لماذا يعتبر أمان البيانات أمرًا بالغ الأهمية لمستقبل تجربة العملاء
لا توجد تقنية يمكنها التغلب على حقيقة أن تجربة العميل هي مسعى بشري. تعرف على سبب أهمية أمان البيانات لمستقبل تجربة العملاء.
تم التصيد الاحتيالي: 10 علامات تجارية أكثر انتحالًا
تتعرض جميع العلامات التجارية لخطر الانتحال ، لكن غالبًا ما يستهدف المحتالون شركات التكنولوجيا الكبرى والشاحنين وشبكات التواصل الاجتماعي.
فيما يلي أهم 10 علامات تجارية مقلدة في الربع الرابع من عام 2022 ، مرتبة حسب مظهرها العام في محاولات التصيد الاحتيالي للعلامة التجارية ، وفقًا لبرنامج Check Point Software:
- ياهو (20٪)
- DHL (16٪)
- مايكروسوفت (11٪)
- جوجل (5.8٪)
- لينكد إن (5.7٪)
- WeTransfer (5.3٪)
- نتفليكس (4.4٪)
- فيديكس (2.5٪)
- إتش إس بي سي (2.3٪)
- واتس اب (2.2٪)
4 طرق لحماية علامتك التجارية
يمثل التصيد الاحتيالي خطرًا كبيرًا على العلامات التجارية وتسويقها وسمعتها.
"كل نشاط التصيد الاحتيالي هذا يمكن أن يقوض قيمة العلامة التجارية لأنه عندما تظهر رسائل البريد الإلكتروني هذه ، ولا يعرف المستهلكون ما إذا كانت صالحة أم لا ، فإننا نخطئ أحيانًا في ربط تجاربنا السلبية بانتحال هوية الشركة" ، كما يقول فرانك ديكسون ، محلل صناعة الأمن السيبراني مع IDC.
"لكن الحقيقة هي أنه حتى الشركات الكبيرة مثل Microsoft أو Google يمكنها فقط فعل الكثير لإحباط التصيد الاحتيالي بطريقة ذات مغزى."
لذا ، إذا كان من الصعب التغلب على التصيد الاحتيالي ، فما الذي يمكنك فعله لتقليل تأثيره على اسم علامتك التجارية الجيدة؟ فيما يلي بعض الاقتراحات من خبراء الصناعة:- اعتماد بروتوكولات أمان البريد الإلكتروني
- إتقان المجالات الخاصة بك
- دافع عن قنوات التواصل الاجتماعي الخاصة بك
- ثقف عملائك
مع اختراق البيانات في كل مكان ، تصبح إدارة بيانات العملاء أمرًا بالغ الأهمية
تسمح أفضل ممارسات إدارة بيانات العملاء للشركات بتعزيز التزامها بالعلاقات الإيجابية. إن إمكانات النمو ، في التجارة والثقة ، هائلة.
احبط التهديد بأمان البريد الإلكتروني
بينما يصعب التغلب على التصيد الاحتيالي ، يمكن للمؤسسات على الأقل إبطاء تقدمها من خلال تنفيذ بروتوكولات الأمان الرئيسية على مستوى خادم البريد الإلكتروني.
هناك ثلاث شركات تميل إلى استخدامها جنبًا إلى جنب مع بعضها البعض:
- مصادقة الرسائل المستندة إلى المجال والإبلاغ عنها والمطابقة (DMARC) عبارة عن نظام للتحقق من صحة البريد الإلكتروني مصمم لحماية مجال البريد الإلكتروني لشركتك من استخدامه في عمليات الانتحال والخداع الاحتيالي والجرائم الإلكترونية الأخرى. يستخدم DMARC تقنيات مصادقة البريد الإلكتروني مثل إطار سياسة المرسل (SPF) والبريد المعرف بمفاتيح المجال (DKIM).
- إطار سياسة المرسل (SPF) هو أسلوب مصادقة البريد الإلكتروني لمنع مرسلي البريد العشوائي من إرسال الرسائل نيابة عن المجال الخاص بك. يمنحك هذا القدرة على تحديد خوادم البريد الإلكتروني المسموح لها بإرسال بريد إلكتروني نيابة عن المجال الخاص بك.
- البريد المعرف بمفاتيح المجال (DKIM) هو أسلوب مصادقة بالبريد الإلكتروني قائم على التوقيع يتضمن توقيعًا رقميًا يسمح للمستلم بالتحقق من إرسال بريد إلكتروني وترخيصه من قبل مالك هذا المجال.
قبل هذه المعايير ، كان بإمكان المتسللين بشكل أساسي إرسال رسائل بريد إلكتروني لها نفس المجالات تمامًا مثل العلامات التجارية نفسها ، كما يقول روجر غرايمز ، المبشر الدفاعي لـ KnowBe4 ، وهي منصة تدريب للتوعية الأمنية. باستخدام هذه البروتوكولات لمصادقة رسائل البريد الإلكتروني قبل تسليمها ، أوقفت العديد من الشركات الكبيرة ذلك.
يقول غرايمز: "لقد كانت المعايير ناجحة جدًا لدرجة أن المخادعين تخلوا تقريبًا عن استخدام نطاقات علامة تجارية حقيقية وشرعية".
هذه ليست ملفات البيانات التي تبحث عنها: الأمن السيبراني في هذه المجرة
اخترق المتمردون نجمة الموت. هل مؤسستك التالية؟ حماية بيانات العميل مهمة بالغة الأهمية. اقرأ عن تدابير الأمن السيبراني التي يجب عليك اتخاذها الآن.
إتقان المجالات الخاصة بك لهزيمة قوى الظلام
مع قيام بروتوكولات أمان البريد الإلكتروني بمثل هذا العمل الرائع المتمثل في قطع خط واحد من الهجمات ، تحول المتسللون إلى إنشاء مجالاتهم الخاصة. ربما تكون قد رأيتهم. غالبًا ما تشبه إلى حد كبير الشيء الحقيقي ، لكنها تنحرف بشكل طفيف دائمًا ، وتنزلق رقمًا أو حرفًا أو رمزًا في أماكن غير واضحة.
لا يكلف معظم المتسللين عناء القيام بذلك يدويًا نظرًا لوجود العديد من الأدوات التي تتيح لهم إنشاء العشرات أو حتى المئات من عمليات الاشتقاق المزيفة. ويقول غرايمز إنه يكاد يكون من المستحيل العثور على كل هؤلاء بعد أن تولدوا.
أحد الحلول التقنية هو نشر أداة آلية لتحديد المجالات المتشابهة المرتبطة بمجال شركتك ، كما يقول ديكسون من IDC. سيبحث هؤلاء بشكل أساسي في كل من الويب المواجه للجمهور وكذلك الويب المظلم ومواقع الويب العميقة لمعرفة من الذي قد ينتحل علامتك التجارية.
هناك اعتبار إضافي لكي تصبح سيد نطاقك وهو الاشتراك في خدمة السمعة. تتضمن هذه أيضًا عادةً أداة بحث لمعرفة من ، إذا كان هناك أي شخص ، يتظاهر بأنه أنت.
لكن يمكن أن يكون لديهم أيضًا مئات الأشخاص الذين يقومون بالبحث بالإضافة إلى خدمات الدعم ، مثل العمل مع سلطات إنفاذ القانون لإزالة المجالات غير القانونية ، كما يقول توني صباج ، المتحدث باسم Check Point.
العلاقات العامة للإنترنت: إدارة السمعة عبر الإنترنت
تعني إدارة السمعة عبر الإنترنت المراقبة والمشاركة في الأنشطة عبر الإنترنت لفهم الانطباع العام للشركة وتحسينه. بعبارة أخرى ، العلاقات العامة للإنترنت.
تكثيف أمن وسائل التواصل الاجتماعي
تحتاج العلامات التجارية أيضًا إلى حماية قنوات التواصل الاجتماعي الخاصة بها من الهجوم. يقول غرايمز ، في حالة اختراق هذه القنوات ، يمكن أن تصبح أدوات لشن هجمات التصيد الاحتيالي.
"من الشائع حقًا أن يقوم أحد المتطفلين باختراق شركة ما ، والبحث في صناديق البريد الوارد للحسابات الدائنة والمدينة ، ثم إرسال فواتير مزيفة وتغييرات في المعلومات المصرفية إلى الأشخاص" ، كما يقول ، مشيرًا إلى اختراق البريد الإلكتروني الخاص بالعمل.
"قد يقولون شيئًا مثل" مرحبًا ، نريد فقط إخبارك بأننا نتغير إلى بنك جديد ويجب عليك إرسال مدفوعاتك إلى هذا التوجيه المصرفي الجديد ورقم الحساب ".
نمو التجارة الاجتماعية: مسألة ثقة
من المتوقع أن يزداد التسوق على منصات التواصل الاجتماعي بثلاث مرات أسرع من التجارة الإلكترونية التقليدية ، لكن العلامات التجارية تحتاج إلى بناء ثقة العملاء لتعزيز التبني.
ثقف عملائك (وأي شخص يستمع)
أحد أهم الأشياء التي يمكن للشركة القيام بها لحماية علامتها التجارية هو إعلام العملاء بالتهديد الذي تشكله هجمات التصيد الاحتيالي وما يمكنهم فعله حيال ذلك.
أخبرهم باتجاهات التصيد الاحتيالي الحالية ، مثل المتسللين الذين يرسلون رسائل بريد إلكتروني غير مرغوب فيها تفيد بأنهم فازوا بشيء ما أو أن شحنة من شيء لم يطلبوه قد تأخرت ، أو أن حسابهم قد تم الاستيلاء عليه ويتطلب دعمًا تقنيًا.
أيضًا ، قم بإطلاع العملاء بانتظام على كيفية عملك بشكل استباقي لمكافحة التصيد الاحتيالي. أخيرًا ، اغتنم كل فرصة لتذكير العملاء بأنهم بحاجة إلى لعب دور في حماية أنفسهم.
قدم نصائح منطقية مثل:
- اشتبه في الاتصال الرقمي بأسماء مجالات أو خطوط أو أخطاء إملائية أو قواعد نحوية أو صور غريبة . هذه "الحكايات" ليست شائعة كما كانت من قبل ، لكنها لا تزال موجودة.
- ابحث عن عدم التطابق بين المرسلين المفترضين وعناوين البريد الإلكتروني وأسطر الموضوع والرسالة نفسها. على سبيل المثال ، تلقيت مؤخرًا رسالة بريد إلكتروني سيئة الصياغة يفترض أنها جاءت من Lowe تدعي أنني ربحت Dewalt Heater. لم يتضمن عنوان البريد الإلكتروني للمرسل اسم متجر الأجهزة. تم تغطية نص الرسالة بشعار من شركة ألعاب الفيديو EA. وبدلاً من إخباري بكيفية الحصول على السخان ، قال إنني طلبت تغيير كلمة المرور ويمكنني النقر على رابط لتحقيق ذلك.
- كن متشككًا في الاتصالات التي يبدو أنها تأتي من العدم أو تطلب منك القيام بشيء لم تفعله من قبل مع المرسل المفترض ، مثل مشاركة المعلومات المالية أو معلومات التعريف الشخصية (PII).
- لا تنقر أبدًا على روابط من أي شخص لا تعرفه أو لا تثق به ، خاصة إذا طلب منك اختيار كلمة مرور جديدة.
- ابحث أيضًا عن مقاطع فيديو التزييف العميق المحتملة ، والتي تُستخدم في التصيد الاحتيالي. على الرغم من أنهم يصبحون أكثر نعومة ، إلا أنه يمكنك عادةً اكتشافها من خلال البحث عن التشوهات البصرية مثل حركات الرأس أو الجذع غير العادية ومشاكل المزامنة بين الوجه والشفاه والصوت ، كما كتب ستو سجورمان ، المؤسس والرئيس التنفيذي لشركة KnowBe4.
المهمة الحرجة: لماذا تركز منظمات الإدارة الجماعية على حماية بيانات العملاء
في السباق نحو الامتثال ، تكون ثقة العملاء هي خط النهاية. يمكن أن يؤدي خرق البيانات إلى خسائر فادحة ، لذلك يركز مديرو التسويق على حماية بيانات العملاء.
معركة لا تنتهي
في النهاية ، يجب أن تواجه الشركات حقيقة أن محاربة المحتالين هي معركة ذهاب وإياب. لكل إجراء مضاد تتخذه العلامات التجارية ، سيجد مجرمو الإنترنت ناقل هجوم آخر - وهذا هو السبب في أن البقاء في حالة تأهب للتهديدات المتغيرة والتركيز على الأشخاص والعمليات والتكنولوجيا أمر بالغ الأهمية.
"إنها لعبة قط وفأر بالتأكيد" ، كما يقول صباج من Check Point. "ولكن هناك الكثير من الأشياء التي يمكن للمؤسسات القيام بها لمنع التصيد الاحتيالي ، وهم بحاجة إلى ذلك لحماية قيمة علامتهم التجارية."