البريد الإلكتروني يعد أحد أهم الخدمات عبر شبكة الإنترنت، ويعتبر البريد الإلكتروني من الخدمات التأسيسية في العالم الرقمي، حتى أنه في الحقيقة سبق الإنترنت ظهوراً بعقود، إذ أُرسلت الرسالة الإلكترونية الأولى عام 1971.
من المقدر أن يصل عدد مستخدمي البريد الإلكتروني في العالم إلى حوالي 4.6 مليار في عام 2025، ولا يزال التسويق بواسطة البريد الإلكتروني من أعلى قنوات التواصل التي تحقق عائدًا على الإستثمار في عام 2021، ولا يبدو أن هذه الحقيقة ستتغير في المستقبل القريب.
بالتوازي مع فرص التسويق الإلكتروني التي يوفرها التسويق عبر البريد الإلكتروني للمسوقين الإلكترونيين تظهر العديد من التحديات المتعلقة بالأمان.
وفقًا للتقديرات تبدأ حوالي 91٪ من الهجمات الإلكترونية برسائل البريد الإلكتروني التصيدية وهذا بدوره يزيد من ضرورة تثبيت نظام أمان قوي ضد الهجمات الإلكترونية.
يمكنك العثور أدناه على التهديدات الرئيسية التي من المحتمل أن يواجهها المسوقون والمستخدمون عبر البريد الإلكتروني خلال الأعوام المقبلة وكيف يمكنهم تفاديها.
1- هجمات التصيد الإحتيالي Phishing
رسائل البريد الإلكتروني التصيدية وهجمات الويب ليست جديدة، لكنها سجلت معدلات غير مسبوقة في عام 2021، وتشير الإحصائيات إلى زيادة عدد مواقع التصيد الإحتيالي بنسبة 27٪ (أكثر من 2،145،000) في يناير من عام 2021 مقارنة بالعام السابق.
تحدث هجمات التصيد الإحتيالي عندما يفتح المستخدم بريدًا إلكترونيًا وينقر فوق الرابط، والذي يبدأ بعد ذلك بتثبيت البرمجيات الضارة، التي تجمد بدورها عمليات الجهاز المختَرَق، أو تعطي للمتسلل بوابة لسرقة بيانات الإئتمان الخاصة أو الوصول إلى جميع حسابات المستخدم الأخرى.
يتلقى الضحايا المستهدفون رسائل بريد إلكتروني واقعية مع أسلوب التصميم الإحترافي، والتواصل الذي يحاكي التواصل الرسمي الحقيقي من قبل الشركات الكبرى.
وبالتالي فإن العديد من المنظمات في جميع أنحاء العالم تمارس بنشاط آليات تدريب الموظفين حتى يتمكنوا من التعرف على رسائل البريد الإلكتروني المشبوهة وتجنبها.
كيفية الحماية من رسائل التصيد
يوجد برنامج شهير يسمى Easy DMARC وهو برنامج خدمي مختص بالأمن السيبراني، يهدف إلى منع التصيد الإحتيالي عبر البريد الإلكتروني، ومنع الإستخدام غير المصرح به لنطاقات المؤسسات من خلال وضع سجل DMARC DNS على نطاق الشركة.
ويمكن من خلاله كذلك الحصول على تقارير دورية حول تهديدات أمان البريد الإلكتروني الرئيسية لنطاق معين إلى جانب إرشادات لتعزيز الحماية.
2- هجمات إنتحال الهوية والإستيلاء على الحساب ATO
تسمح هجمات إنتحال الهوية والإستيلاء على الحساب (Account Takeovers) للمتسللين بالوصول إلى حسابات الضحية، وتمثل تلك الهجمات غالبًا تهديدًا للحسابات المالية للمستخدم، حيث يحصل المحتالون على بيانات إعتماد الحسابات البنكية، ومواقع التسوق وما شابه.
يُبين الخبراء أن الإستيلاء على حساب Office 365 هو أحد الأساليب المستخدمة بشكل متزايد لمتسللي البريد الإلكتروني، حيث يرسل المهاجمون رسائل بريد إلكتروني للتصيد الإحتيالي يتظاهرون بأنهم مسؤولوا شركة Office 365.
فيطلبون من المستخدم تسجيل الدخول وإعادة تعيين كلمة المرور الخاصة بهم، ويقع المستخدم ضحية لعملية الإحتيال بمجرد إدخال بيانات تسجيل الدخول، ويكون المهاجم في نفس الوقت قد سجل تلك البيانات ليستخدمها في الدخول إلى الحساب.
علاوة على ذلك تنتشر رسائل البريد الإلكتروني المخادعة عبر صناديق البريد الداخلية للمؤسسة بأكملها، بجانب كونها الطريقة الأهم لسرقة حسابات يوتيوب وفيسبوك.
يصعب إكتشاف هجمات الإستيلاء على الحسابات لأنها تبدو وكأنها من أشخاص موثوق بهم داخل المنظمة، وفي عمليات الإختراق الأكثر تقدمًا يتلاعب المخترق بالحسابات المعطلة، مما يدفع المالك الفعلي إلى عدم رؤية الأنشطة المشبوهة التي تحدث بإسمه.
كيفية الحماية من هجمات الإستيلاء ATO
برنامج EFD هو برنامج الحماية Proofpoint Email Fraud Defense الذي يوفر المصادقة على جميع إتصالات البريد الإلكتروني الواردة والصادرة.
ويحمي هذا البرنامج كلاً من الإتصال الداخلي بين أعضاء نفس المنظمة والإتصال الخارجي بين الشركة وشركائها أو عملائها.
يمتلك برنامج EFD ميزات الهوية المخادعة – نقطة هجوم شائعة لمحاولات الإستيلاء على الحساب (ATO) – والتي تحظر تلقائيًا الحسابات المشابهة التي لا يستخدمها مالكي حسابات البريد الإلكتروني.
3- الهجمات القائمة على المرفقات Attachments
قد يبدو البريد الإلكتروني المكتوب رسميًا والذي يدعو المستلم لمعرفة المزيد من خلال “المستند المرفق” بريئًا للوهلة الأولى، ومع ذلك فإن شعبية هجمات البريد الإلكتروني المستندة إلى المرفقات تترك مساحة لتوخي الحذر.
التهديد الشائع المستند إلى المرفقات هو برنامج الفدية، حيث يقوم المتسللون بتشفير بيانات ضحيتهم وجعلهم يدفعون بالعملات الرقمية المشفرة مقابل إستعادتها.
تهديد شائع آخر هو “راصد لوحة المفاتيح”، بمجرد أن ينقر المستخدم على مرفق البرامج الضارة يتم حقن برنامج يسمى keylogger، فيتمكن المخترق من تسجيل نقرات المفاتيح التي يدخلها المستخدمون للدخول إلى حساباتهم.
تتضمن التنسيقات الشائعة لمرفقات البريد الإلكتروني والتي يجب التحقق منها مرتين قبل النقر فوق المرفقات تنسيقيات .IOS و .EXE.