يبحث المتسللون دائمًا عن طرق جديدة لسرقة المعلومات السرية. في بعض الأحيان يريدون سرقة معلومات محددة. ولكن حتى المعلومات الشخصية للأشخاص العشوائيين من المحتمل أن تكون ذات قيمة لإعادة البيع على الويب المظلم.
لهذا السبب ، تمتلك جميع الشركات تقريبًا شيئًا يرغب المتسللون في الحصول عليه. سواء كان الأمر يتعلق بإعادة البيع أو المضايقة أو الترفيه فحسب ، فإن جميع الشركات أصبحت الآن أهدافًا محتملة لسرقة البيانات.
غالبًا ما تُستخدم طلبات بيانات الطوارئ الوهمية لهذا الغرض. إذن ، ما هي طلبات بيانات الطوارئ ، وكيف يستخدمها المتسللون؟
ما هي طلبات بيانات الطوارئ؟
طلب بيانات الطوارئ هو ما تستخدمه الحكومة عندما تريد استرداد المعلومات من شركة خاصة. هذه الطلبات هي إخطارات قانونية مشروعة تم إرسالها من قبل إدارات الشرطة في جميع أنحاء البلاد.
لقد استقبلتها معظم الشركات وهي ملزمة قانونًا بالرد عليها. بينما تمنع قوانين الخصوصية الإفصاح عن المعلومات الشخصية في ظروف أخرى ، فإن الشركات ليس لديها خيار عند تقديم مذكرة ، مما يجعل هذه التقنية جذابة لاستخدام المتسللين.
كيف يستخدم المتسللون "طلبات بيانات الطوارئ" الوهمية؟
تكمن مشكلة طلبات بيانات الطوارئ في أنه ليس من الصعب تزويرها بالضرورة. كما أن معظم الشركات لا يعمل بها خبراء قانونيون.
سوف ينظر المستلم ببساطة إلى مصدر الطلب. إذا كان يبدو أنه من قسم الشرطة ، فغالبًا ما يقدمون المعلومات المطلوبة.
لهذا السبب ، يرسل المتسللون الآن طلبات بيانات طارئة مزيفة إلى أي شركة يريدون سرقة المعلومات منها.
يمكن انتحال عناوين البريد الإلكتروني، ولكن هذه الطريقة فعالة للغاية لدرجة أن العديد من المتسللين يذهبون إلى أبعد من ذلك. إنهم يخترقون أقسام الشرطة ثم يستخدمون خوادم الشرطة لإرسال طلبات البيانات. تبدو هذه الطلبات شرعية لأنها شرعية.
تتفاقم المشكلة لأن شبكات أقسام الشرطة ليست دائمًا آمنة كما يرغب الناس. يمكن للقراصنة إرسال طلبات البيانات من أي قسم شرطة ، بما في ذلك الأقسام الصغيرة ذات موارد تكنولوجيا المعلومات المحدودة.
لماذا طلبات بيانات الطوارئ الزائفة فعالة للغاية؟
تعتبر طلبات بيانات الطوارئ الزائفة فعالة للغاية. من السهل أيضًا فهم سبب امتثال الشركة لأحد الأعمال. هناك تداعيات قانونية خطيرة لتجاهل طلب صالح. معظم الشركات أيضًا ليست على دراية بعملية الاحتيال ، لذلك ليس لديهم سبب للشك في أنهم يتحدثون إلى أي شخص باستثناء الشرطة.
مثل العديد من الحيل، طلبات بيانات الطوارئ المزيفة تعتمد أيضًا على شعور الضحية بالإلحاح. غالبًا ما تتضمن الطلبات ملاحظة تنص على أن الشخص محل التحقيق يمثل تهديدًا خطيرًا وقد يتسبب في إلحاق الضرر بالآخرين. هذا يشجع الضحية على الامتثال للطلب حتى لو كانت مشبوهة في أصوله.
ما هي عواقب عمليات الاحتيال هذه؟
عادة ، لا تتم مقاضاة الشركات التي تقع في إطار عمليات الاحتيال هذه ، لأنها لم تفرج عن معلومات سرية طواعية وبدلاً من ذلك كانت تطيع ما اعتقدت أنه طلب قانوني.
ومع ذلك ، فإن الضحايا الأساسيين لعملية الاحتيال هذه هم أصحاب المعلومات الشخصية التي تم الإفراج عنها. اعتمادًا على نوع البيانات التي تم إصدارها ، يمكن أن يتعرضوا لسرقة الهوية والمضايقات عبر الإنترنت واحتمال سرقة الحساب.
يمكن أن تتأثر سمعة الشركة أيضًا إذا تم الإعلان عن هجوم ناجح. من غير المرجح أن يهتم الشخص الذي سُرقت بياناته بكيفية حدوث ذلك.
ما الذي تفعله الحكومة لمنع التصريحات الإلكترونية المزيفة؟
أصبح هذا النوع من الهجوم شائعًا لدرجة أن الحكومة تحاول تمرير مشروع قانون يتطلب جميع طلبات بيانات الطوارئ أن يتم التوقيع رقميًا. الاحتيال ممكن لأنه من السهل تكرار هذه الإشعارات. هذا من شأنه أن يجعل أي طلب أسهل للتحقق.
بصرف النظر عن حقيقة أنه لم يتم تنفيذه بعد ، فإن المشكلة في هذا النهج هي أن الشركات لا تزال بحاجة إلى أن تكون على دراية بالقانون الجديد. التوقيعات الرقمية ليست مفيدة إذا لم يبحث عنها أحد.
حل آخر محتمل هو طلب إرسال جميع طلبات البيانات الطارئة من هيئة إدارية واحدة. من خلال الاحتفاظ بكل شيء في قسم واحد ، سيكون من الأسهل كثيرًا فرض معايير أمان قوية ومنع الوصول غير المصرح به.
تكمن مشكلة هذا النهج في أنه قد يتسبب في تأخير كبير عندما يريد ضابط شرطة إرسال مثل هذا الطلب لغرض مشروع. نظرًا لأهمية هذه الإشعارات وحقيقة أن الإلحاح غالبًا ما يكون حاضرًا بالفعل ، فقد لا يكون هذا حلاً مقبولاً أيضًا.
كيفية الحماية من طلبات البيانات الطارئة الزائفة
بدلاً من الاعتماد على التشريعات التي لم يتم إقرارها بعد ، يجب أن تبذل الشركات قصارى جهدها لحماية نفسها. يمكنهم البقاء بأمان باتباع هذين الإجراءين الوقائيين:
اقرأ جميع الطلبات بعناية
تختلف طلبات بيانات الطوارئ الزائفة اختلافًا كبيرًا من حيث الجودة. إذا تلقيت EDR ، فابحث دائمًا عن الأخطاء. عنوان البريد الإلكتروني هو المكان الواضح. تحقق من وجود اختلافات إملائية طفيفة قد تشير إلى انتحال البريد الإلكتروني.
إذا كنت قد تلقيت طلبات بيانات طارئة حقيقية في الماضي ، فقارن بينها. ابحث عن صياغة غريبة قد تشير إلى أن متحدثًا غير أصلي هو من كتب البريد الإلكتروني. تحقق أيضًا من عدم وجود أخطاء في التنسيق أو وجود شعار رديء الجودة قد يكون ناتجًا عن Photoshop.
يجب على أي شخص يرسل EDR تضمين اسمه ومكان عمله. اتصل بقسمهم مباشرة وتأكد من أن شخصًا ما هناك قدم الطلب بالفعل. هذا يوقف عملية الاحتيال على الفور.
تكمن المشكلة في أن العديد من الشركات تفترض تلقائيًا أن الطلب صحيح ولا ترى أي سبب للقيام بذلك. من المهم ملاحظة أن المهاجمين على دراية بهذا الاحتمال وسيقومون بتضمين تفاصيل الاتصال الخاصة بهم. لذلك ، تحتاج إلى البحث عبر الإنترنت والعثور على تفاصيل الاتصال بنفسك.
يجب على الشركات التعامل مع هذا التهديد على محمل الجد
لا تجذب العديد من عمليات الاحتيال عبر الإنترنت انتباه الحكومة. حقيقة أن المسؤولين الحكوميين يناقشون الآن تقارير إلكترونية مزيفة هي مؤشر قوي على قدرتهم على إحداث ضرر.
وبالتالي ، فإن أي شركة تمتلك معلومات خاصة ، والتي أصبحت الآن جميع الشركات تقريبًا ، يجب أن تكون على دراية بالمشكلة وتتصرف وفقًا لذلك عند استلام EDR. يتطلب القيام بذلك الصبر وقد يبدو غير ضروري ، ولكنه الطريقة الوحيدة لتجنب الوقوع في هذا الاحتيال.
كل ما تحتاج لمعرفته حول عملية Aurora
اقرأ التالي
مواضيع ذات صلة
- حماية
- الأمن الإلكتروني
- أمن البيانات
نبذة عن الكاتب
إليوت كاتب تقني مستقل. يكتب في المقام الأول عن التكنولوجيا المالية والأمن السيبراني.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
انقر هنا للاشتراك