يبتكر القراصنة دائما أفكارا جديدة لشن هجمات إلكترونية عن طريق إرسال رسائل إلكترونية تبدو عادية ومرسلة من عنوان الشركة الداخلي، وربما تكون مقترنة بطلب الانضمام إلى قائمة بريدية جديدة، ولكنها في واقع الأمر تعد فخا إلكترونيا من القراصنة، الذين يريدون اختراق شبكة الشركة.
ويطلق الخبراء على مثل هذه الهجمات الإلكترونية "التصيد"، أي تصيد كلمات المرور. وأوضح آندي فوس من مجلة "كمبيوتر بيلد" الألمانية أن "مثل هذه الهجمات الإلكترونية تهدف إلى جذب المستخدم لمواقع الويب المزيفة عن طريق الرسائل النصية القصيرة أو الرسائل الإلكترونية الوهمية".
وحتى المستخدمين المحترفين أو أصحاب الخبرة لا يتمكنون من التعرف على هجمات التصيد على الفور، وتستهدف هذه الهجمات حاليا الموظفين الذين يعملون من المنزل بشكل متزايد.
وقال رونالد إيكنبرج، من مجلة الكمبيوتر "سيت" (c’t) الألمانية إن "هجمات التصيد تستهدف الموظفين العاملين من البيت بشكل متزايد حاليا؛ لأنهم ضحايا يسهل اختراقهم، وبينما يمارس مديرو الشركات رقابة صارمة على حواسيب العمل في الشركات، فإنهم يفتقدون هذه الصرامة عندما يعمل الموظف من المنزل".
وتتزايد فرصة تعرض الشركة لخطر هجمات تصيد البيانات عندما يعتمد الموظف على حاسوبه الخاص للقيام بمهام العمل في المكتب المنزلي.
ويتمكن القراصنة من اختراق حواسيب الموظفين الذين يعملون من المنزل بشكل أسهل؛ نظرا لأن الاتصالات تتم بشكل رقمي فقط، ولا يوجد أي اتصال بشكل شخصي، وبالتالي يكون الموظف أكثر عرضة لفتح الرسائل الإلكترونية المزيفة، التي تبدو أنها مرسلة من رئيس الشركة أو مدير العمل.
وحذر رونالد إيكنبرج من أنه "إذا تعرض حاسوب المستخدم في المنزل للإصابة بفيروس "تروجان" (حصان طروادة، وهو برمجية خبيثة يتم إدخالها على حواسيب الضحية عبر ملفات تظهر أنها بريئة أو موثوقة) فقد ينتقل هذا الفيروس إلى شبكة الشركة عن طريق اتصال "في بي إن" (VPN)، وفي أسوأ الأحوال يمكن أن تتعرض الشركة إلى الشلل التام من خلال نقرة خاطئة على أحد الروابط".
ولذلك نصحت الرابطة الألمانية للاتصالات وتكنولوجيا المعلومات (بيتكوم) بعدم استعمال الحواسيب الخاصة في المكتب المنزلي، وأوضحت سيمران مان، خبيرة أمان تكنولوجيا المعلومات بالرابطة الألمانية، أنه "من الأفضل الاقتصار على أجهزة الشركة فقط خلال العمل من المنزل، مع تقييد حقوق الوصول، وأن يقتصر تثبيت البرامج على مدير النظام فقط، بالإضافة إلى التأكد من تثبيت تحديثات الأمان الضرورية بشكل فعلي".
وإذا تعرض الحاسوب في المنزل للإصابة بفيروس "تروجان" فلا يمكن للمستخدم التعرف على ذلك على الفور. وأضاف إيكنبرج أن أحد أهداف القراصنة يتمثل في عدم اكتشاف هجماتهم لأطول فترة ممكنة، موضحا أنه "من ضمن مؤشرات التعرض لهجمات التصيد إعادة توجيه استدعاء صفحة الويب أو ظهور برامج لم يقم المستخدم بتثبيتها أو زيادة مفاجئة في التحميل على نظام التشغيل". ويجب أن يشك المستخدم أيضا عندما تبدأ برامج مكافحة الفيروسات في العمل.
وينصح الخبير الألماني إيكنبرج بأن يقتصر العمل على البرامج المحدثة وتفعيل برنامج مكافحة الفيروسات، وأكد أن برنامج مكافحة الفيروسات "دفيندر" المدمج في نظام التشغيل مايكروسوفت ويندوز 10 و11 يكفي في معظم الحالات.
ويعد البريد الإلكتروني البوابة الرئيسية للهجمات الإلكترونية. وترى سيمران مان أنه يتم شن هجمات إلكترونية عن طريق وحدات الذاكرة "يو إس بي" (USB)، التي تقوم بتثبيت رموز ورسائل ضارة وبرمجيات خبيثة تلقائيا على أجهزة الحاسوب الخاصة بالشركة، وتتطلب مثل هذه الهجمات مجهودا أعلى بكثير.
وفي السابق، كان من السهل التعرف على الهجمات الإلكترونية عبر لغة البريد الإلكتروني الركيكة، إلا أن الوضع تغير حاليا وأصبح أكثر صعوبة. وأوضحت الخبيرة الألمانية أن "هذه الرسائل أصبحت تبدو بشكل احترافي للغاية، بما في ذلك توقيعات البريد الإلكتروني للمرسل المزعوم".
ودائما يحاول القراصنة الوصول إلى الحواسيب عن طريق الهاتف، وفي هذه الحالة تعرف الهجمات الإلكترونية باسم "التصيد عبر الصوت"، وتتمثل الطريقة التقليدية لذلك في تظاهر القراصنة بأنهم موظفو الدعم بشركة مايكروسوفت ويحاولون إقناع المستخدم بتثبيت برامج للتحكم عن بُعد في الحواسيب، وهو ما يتيح لهم السيطرة الكاملة على الحواسيب والوصول إلى جميع البيانات.
وعند التعرض لمثل هذه الهجمات نصح آندي فوس بإنهاء المكالمة على الفور؛ نظرا لأن شركة مايكروسوفت أو الشركات الموثوقة الأخرى لا تجري أية اتصالات أو ترسل رسائل إلكترونية تطلب من خلالها الكشف عن أية بيانات أو معلومات شخصية، ولذلك فإن الفطرة السليمة تعد أحد أفضل وسائل التصدي للهجمات الإلكترونية.
وأضاف آندي فوس أنه "عندما يتعرف المستخدم على حيل القراصنة، فإنه يتمكن بالطبع من التعرف على مثل هذه الهجمات بسهولة، ولكن لا يجوز بأي حال من الأحوال فتح مرفقات الرسائل الإلكترونية، التي يرسلها أشخاص غير معروفين بدافع الفضول".
وإذا شك المستخدم في الرسالة المرسلة، فمن الأفضل أن يتصل هاتفيا بباعثها قبل فتح المرفقات المشكوك فيها أو تنفيذ التعليمات الغامضة.
ولا يقتصر الأمر على الموظفين فقط، بل إن الشركات يمكنها القيام بكثير من الإجراءات للتصدي للهجمات الإلكترونية وتأمين شبكة الشركة بدرجة أكبر، وأضافت سيمران مان "يجب أن يحتل أمان تكنولوجيا المعلومات الأولوية القصوى، حتى لو كان ذلك يكلف الكثير من الأموال".