احرص على حماية شركتك من الاحتيال

safeguarding-your-business-1250x560
srchThumbnail:/ar/Images/safeguarding-your-business-200x200_tcm43-551793.webp

مع انتشار أساليب الاحتيال المتطورة بشكل متزايد، أصبح الاطلاع والمعرفة أكثر أهمية من أي وقت مضى. تواجه الشركات والأفراد على حد سواء محاولات احتيالية متطورة تتطلب اتخاذ تدابير استباقية لحماية الأصول والبيانات. وفي إطار التوعية بأساليب الاحتيال، نقدم لك بعض المعلومات الهامة عن أحدث طرق الاحتيال التي تُعد شائعة لدى المحتالين وتُكبد الشركات خسائر مالية كبيرة.


ما هي المواقع الإلكترونية الاحتيالية؟

المواقع الإلكترونية الاحتيالية هو نوع متطور من الهجمات السيبرانية، يقوم فيها المحتالون بإعادة توجيه مستخدم الإنترنت إلى مواقع إلكترونية مزيفة دون علمه أو موافقته. يستخدم المحتالون هذه المواقع المزيفة للحصول على معلومات حساسة، مثل كلمات المرور وبيانات تسجيل الدخول ورقم بطاقة الائتمان ورقم الحساب وغيرها. قد يقوم المحتالون أيضاً بتثبيت برامج خبيثة لتزوير العناوين على جهازك.


كيف يستخدم المحتالون المواقع الإلكترونية الاحتيالية؟

يستهدف المحتالون المواقع الإلكترونية للخدمات المصرفية وخدمات الدفع الإلكتروني والتجارة الإلكترونية باستخدام طرق المواقع الإلكترونية الاحتيالية من أجل سرقة البيانات ومعلومات الهوية، وذلك باستخدام وسائل مختلفة:


  • انتحال أو تزوير نظام أسماء النطاقات – النطاقات - نظام أسماء النطاقات (DNS) هو النظام المسؤول عن تحويل نص أسماء النطاقات إلى عناوين بروتوكول الإنترنت (IP) التي تستطيع الحواسيب فهمها. ويمكن للمحتالين تعديل نظام أسماء النطاقات في المخدّم الخاص بالموقع الإلكتروني الحقيقي، أو استبداله بعنوان بروتوكول الإنترنت الخاص بهم، وبالتالي إعادة توجيهك إلى الموقع الإلكتروني المزيف بدلاً عن الموقع الحقيقي.
  • البرمجيات الخبيثة - قد يرسل لك المحتالون برمجية خبيثة ضمن رسالة البريد الإلكتروني، لتقوم بتثبيت فيروس أو أحد برامج حصان طروادة على الحاسوب. وتقوم هذه البرمجية بتغيير ملف المضيف في الحاسوب، وبالتالي توجيه المستخدمين إلى موقع مزيف بدلاً من الموقع المقصود.
  • هجمات الوسيط – يستخدم المحتالون تقنيات مختلفة لمهاجمة الشبكات المحلية بهدف اعتراض زيارات المستخدمين إلى الموقع المستهدف، وإعادة توجيههم إلى موقع إلكتروني مزيف بقصد جمع البيانات.

كيف أحمي شركتي من المواقع الإلكترونية الاحتيالية؟

  • اعتمد دائماً على مزودين موثوقين ومعتمدين لشبكة الإنترنت وخدمة الشبكة الخاصة الافتراضية (VPN).
  • تأكد من أن جميع الاتصالات بشبكة الإنترنت آمنة. ابحث عن رمز القفل ورمز https:// في رابط الموقع الإلكتروني قبل إدخال أي معلومات حساسة.
  • قم بتفعيل المصادقة الثنائية على المواقع الإلكترونية عند الإمكان، وهو ما يضمن لك وجود خطوات تحقق إضافية في حال تعرضت بيانات تسجيل الدخول للخطر.
  • قم بتغيير كلمة المرور الافتراضية على الراوتر ونقاط الوصول اللاسلكية.
  • كن حذراً عند النقر على الروابط والمرفقات في الرسائل الإلكترونية وغيرها من الرسائل، وخاصة إذا كان المُرسِل غير معروفاً.
  • في حال وجود أي تعليمات دفع مشبوهة أو مريبة، تحقق من الجهة التي أصدرت تلك التعليمات باستخدام قناة اتصال مختلفة. لا تقم بالرد على الرسائل الإلكترونية التي تطلب منك تسديد دفعات، لأن الرد قد يكون إلى المحتالين مباشرة.
  • استخدم برنامجاً مضاداً للفيروسات والبرامج الضارة على أجهزتك، واحرص على تحديثه باستمرار للحماية من التهديدات
  • تحقق بعناية من عنوان البريد الإلكتروني لكل مرسِل

ما هي هجمات البريد الإلكتروني للأعمال التجارية؟

يكون التركيز الأساسي للمحتالين على اختراق أنظمة اتصالات الشركة ثم خداع الموظفين من أجل دفع الأموال إلى حساب مصرفي تحت سيطرتهم. يدرس المحتالون أهدافهم بعناية للحصول على معلومات حول موظفي الشركة إما عن طريق رسائل التصيد الاحتيالي أو من خلال الاختراق المباشر للشبكة أو لنظام البريد الإلكتروني الخاص بالشركة. قد يتمكن المحتالون من الوصول المباشر إلى حسابات البريد الإلكتروني الخاصة بموظفي الشركة أو إنشاء عنوان بريد إلكتروني مشابه لعنوان البريد الإلكتروني الخاص بأحد أعضاء الإدارة التنفيذية في الشركة مثل الرئيس التنفيذي أو المدير المالي؛ فعلى سبيل المثال، قد يقوم بإنشاء البريد الإلكتروني [email protected] المشابه للبريد الإلكتروني الأصلي [email protected]. بحيث يكون الاختلاف في عنوان البريد الإلكتروني المزيف دقيقاً جداً ومن السهل عدم ملاحظته. يرسل المهاجم بعد ذلك بريد إلكتروني صادر أو يبدو أنه صادر من المسؤول التنفيذي للشركة إلى قسم الشؤون المالية، وذلك للمطالبة بدفع مبلغ مالي إلى أحد المستفيدين. قد يتردد الموظفون في التواصل مع كبار المسؤولين التنفيذيين للتحقق من صحة أمر الدفع وبالتالي يقعون ضحية لعملية الاحتيال.


كيف يمكنني التعرف على البريد الإلكتروني الاحتيالي؟

  • تلقي طلبات غير مألوفة عبر البريد الإلكتروني من قبل المسؤولين التنفيذيين للشركة.
  • تلقي تعليمات الدفع عبر البريد الإلكتروني، والتي لا تتبع البروتوكول المعتمد للشركة.
  • تلقي طلبات الدفع التي تحمل عناوين مثل "عاجل".
  • تلقي طلبات تحث على إبقاء عملية الدفع سرية.
  • تلقي رسائل بريد إلكتروني تحتوي على أخطاء إملائية ونحوية.
  • تلقي طلبات مزعومة من البنك الذي تتعامل معه الشركة لتغيير بيانات الحساب المصرفي الخاص بالشركة لدى البنك

كيف أحمي شركتي من هجمات البريد الإلكتروني للأعمال التجارية؟

  • تأكّد من أن موظفيك على دراية تامة بطرق وأساليب ارتكاب الهجمات الاحتيالية عبر البريد الإلكتروني للأعمال التجارية.
  • اضبط إعدادات نظام البريد الإلكتروني الخاص بشركتك لإظهار إشعار عند تلقي رسائل بريد إلكتروني صادرة من خارج مؤسستك.
  • تحقق من جميع تعليمات الدفع المشبوهة أو غير المألوفة التي يستخدم مصدرها قناة اتصال مختلفة. وتجنب الرد على أي رسالة تطلب منك الدفع، حيث من الممكن أن يكون ذلك رداً على المحتالين.
  • تأكد بعناية من عناوين البريد الإلكتروني وأن تكون مكتوبة بصورة صحيحة خالية من الأخطاء الإملائية.
  • احرص على تحديث برامج مكافحة الفيروسات والبرامج الضارة وجدار الحماية.
  • تواصل مع الموردين وشركاء الأعمال باستخدام بيانات دليل خدمات معروف أو عام للتأكّد من صحة كافة طلبات تغيير بيانات الحساب المصرفي.
  • احرص على تفعيل خاصية فلاتر البريد العشوائي ومكافحة اخترق عنوان برتوكول الانترنت IP وحظر الوصول إلى المواقع الإلكترونية المشبوهة.
  • لا تضغط على أي ملفات مرفقات أو روابط إلكترونية مرسلة من مصادر مجهولة.

احتياطات أمنية عامة

  • تجنّب استخدام كلمات المرور السهلة أو أرقام التعريف الشخصية المبسطة مثل تاريخ الميلاد، واحرص على تغيير كلمات المرور بشكل دوري
  • احرص على إدخال رقم تعريف الشخصي بعيداً عن أنظار أي شخص عند استخدام جهاز الصرّاف الآلي أو أجهزة الدفع الطرفية
  • احرص على الاحتفاظ بدفتر الشيكات الخاص بك في مكان آمن
  • لا يتحمل البنك المسؤولية عن أي خسائر قد تحدث نتيجة لقيام العملاء بالكشف عن كلمة المرور لمرة واحدة و/أو رقم التعريف الشخصي إلى أي طرف ثالث

مواضيع ذات صلة: قيادة الأعمال في بداية الحياة العملية أدير الشؤون المالية للعائلة الحماية المالية التحول الرقمي العمل على تأسيس شركة التعرف على خياراتك المالية ترك إرث التخطيط للتقاعد الاقتراب من التقاعد