المنتحلون الصامتون: كيف تهدد المجالات المتشابهة ثقة الأعمال التجارية في المملكة المتحدة

في اقتصاد المملكة المتحدة الذي يتحول إلى الرقمنة بشكل متزايد، حيث تدعم الثقة كل شيء بدءًا من الخدمات المصرفية عبر الإنترنت واتصالات هيئة الخدمات الصحية الوطنية إلى العمليات القانونية وعمليات سلسلة التوريد، يتم تقويض هذه الثقة بسبب تهديد متزايد: المجالات المتشابهة.
تم تصميم عناوين الويب الخادعة هذه لتقليد العناوين الشرعية، وهي تُستخدم الآن على نطاق واسع في هجمات انتحال شخصية البريد الإلكتروني التي تستهدف الشركات والمؤسسات العامة البريطانية.
محلل استخبارات التهديدات السيبرانية في BlueVoyant.
على سبيل المثال، ورد أن مجرمي الإنترنت سجلوا نطاقًا مشابهًا يحاكي منصة لوجستية معروفة يستخدمها وسطاء الشحن في المملكة المتحدة. وبحسب ما ورد كان النطاق المزيف مطابقًا تقريبًا للنطاق الشرعي، ويختلف بحرف واحد فقط أو نطاق المستوى الأعلى مثل .co بدلاً من .com.
استخدمه المهاجمون لإرسال رسائل بريد إلكتروني خادعة واستضافة صفحات تسجيل دخول مستنسخة، وانتحال شخصية الوسطاء بنجاح وتحويل الشحنات الحقيقية. تسبب هذا الاحتيال في حدوث اضطراب تشغيلي كبير وخسائر مالية، حيث تراوحت تقديرات الصناعة من 40 ألف جنيه إسترليني إلى أكثر من 160 ألف جنيه إسترليني لكل حادث.
توضح هذه الحالة كيف يستغل المهاجمون اختلافات النطاق الدقيقة مثل تبديل الحروف، أو إضافة الواصلات، أو تغيير نطاقات المستوى الأعلى (TLDs) لتجاوز الدفاعات التقليدية واستغلال الثقة.
وتشكل هذه التكتيكات خطورة خاصة في قطاعات مثل الخدمات اللوجستية والتمويل والخدمات القانونية، حيث يكون التنسيق القائم على البريد الإلكتروني أمرًا روتينيًا وحساسًا للوقت.
ورغم أن هذه الأساليب ليست جديدة، فإن حجمها وفعاليتها شهد نموا، وخاصة في القطاعات حيث يتجاوز التغير الرقمي جاهزية الأمن السيبراني. تواجه الشركات في المملكة المتحدة الآن تهديدًا متزايدًا يتطلب اتخاذ إجراءات عاجلة.
تحريف بسيط ولكنه كبير
تستغل النطاقات المشابهة الأخطاء البشرية حيث يفتقد الأشخاص التفاصيل الصغيرة عبر الإنترنت، مثل الأحرف المتبادلة أو الامتدادات المتغيرة، كما هو موضح أعلاه، مما يجعل من الصعب اكتشافها، خاصة على الأجهزة المحمولة أو عندما تكون تحت ضغط لإكمال المهام العاجلة.
يربط المهاجمون هذه التغييرات الطفيفة برسائل البريد الإلكتروني المقنعة التي تحاكي اللغة والاتصالات الداخلية، باستخدام النطاقات المزيفة لإطلاق حملات تصيد احتيالي مستهدفة.
يظل البريد الإلكتروني أداة اتصال أساسية في العديد من الشركات في المملكة المتحدة، وهذا هو المكان الذي تسبب فيه النطاقات المشابهة أكبر قدر من الضرر.
لا يمكن لرسالة البريد الإلكتروني التي يبدو أنها واردة من مسؤول تنفيذي موثوق به، ولا من مورد معروف، تشغيل إجراءات مثل التحويلات البنكية، أو إعادة تعيين كلمة المرور، أو الكشف عن البيانات الحساسة.
غالبًا ما لا تعتمد هذه الهجمات على الخداع البصري فحسب، بل تعتمد أيضًا على التكتيكات النفسية المتمثلة في الإلحاح والسلطة والألفة للحث على استجابات سريعة قبل طرح الأسئلة.
تتيح تهديدات النطاق المشابهة أنواعًا مختلفة من الاحتيال. قد يستخدم المهاجمون هذه النطاقات لإجراء عمليات احتيال في الفواتير عن طريق اعتراض أو محاكاة اتصالات الفواتير المشروعة، وإعادة توجيه المدفوعات إلى حساباتهم الخاصة.
وفي صناعات مثل البناء والخدمات اللوجستية، التي تنطوي على معاملات متكررة وعالية القيمة، يمكن أن تؤدي هذه المخططات إلى خسائر مالية كبيرة.
هناك تكتيك آخر يتضمن انتحال شخصية تنفيذية، حيث تظهر رسائل البريد الإلكتروني وكأنها صادرة من قادة الشركة مثل الرئيس التنفيذي أو المدير المالي، وتطلب تحويلات مالية عاجلة أو تقارير سرية.
يمكن لهذه الطلبات تجاوز البروتوكولات الداخلية بسبب السلطة المتصورة. وكثيرًا ما يتم دمج أساليب الهندسة الاجتماعية في هذه المخططات، مما يجعلها تبدو روتينية أو مشروعة.
يمثل الاحتيال في التوظيف تهديدًا متزايدًا في المملكة المتحدة، خاصة وأن العمل عن بعد والتوظيف الرقمي أصبح هو القاعدة في جميع الصناعات. ينتحل مجرمو الإنترنت على نحو متزايد شخصيات متخصصين في مجال الموارد البشرية من شركات بريطانية حسنة السمعة، وغالبًا ما يستخدمون نطاقات مشابهة لجذب الباحثين عن عمل بعروض مزيفة.
تم تصميم عمليات الاحتيال هذه لجمع البيانات الشخصية أو التفاصيل المصرفية أو حتى إجراء عمليات تأهيل احتيالية. ويصبح الضحايا عرضة لسرقة الهوية، في حين تعاني الشركات من الضرر الذي يلحق بسمعتها وتعطيل الجهود المشروعة لاكتساب المواهب.
والأكثر إثارة للقلق هو دور النطاقات المشابهة في حملات الاستيلاء على الحسابات التي تستهدف الشركات في المملكة المتحدة.
يرسل المهاجمون طلبات مقنعة لإعادة تعيين كلمة المرور أو مطالبات التحقق من النطاقات التي تحاكي العلامات التجارية الموثوقة بشكل وثيق، مما يخدع الموظفين لدفعهم إلى تسليم بيانات الاعتماد.
بمجرد الدخول إلى أنظمة الشركة، يمكن للجهات الفاعلة في مجال التهديد سرقة البيانات الحساسة، وانتحال شخصية المديرين التنفيذيين، وشن المزيد من هجمات التصيد الاحتيالي.
الكشف والدفاع: لماذا الأساسيات ليست كافية
إن طبيعة النطاقات المشابهة تجعل من الصعب اكتشافها. على عكس محاولات التصيد الاحتيالي الواضحة أو حمولات البرامج الضارة، لا تقوم هذه النطاقات غالبًا بتشغيل عوامل تصفية الأمان التقليدية.
العديد منها تكون في حالة سبات عند التسجيل ولا تصبح نشطة إلا بعد أسابيع أو أشهر، مما يسمح لها بتجنب الكشف المبكر. هذا الكمون، بالإضافة إلى الحجم الهائل لتسجيلات النطاقات الجديدة، يجعل التتبع اليدوي غير عملي.
تحتاج المؤسسات إلى تبني منهجيات الكشف المتقدمة التي تتجاوز الأساليب الأساسية للكلمات الرئيسية أو القائمة السوداء. على سبيل المثال، يمكن لنماذج التعلم الآلي التي تقيس تشابه السلسلة بين أسماء النطاقات أن تساعد في تحديد الاختلافات الدقيقة مبكرًا.
لكن الكشف ليس سوى الخطوة الأولى. إن مراقبة النطاقات بمرور الوقت، وخاصة تلك التي تم وضع علامة عليها على أنها مشبوهة ولكنها ليست ضارة بعد، أمر بالغ الأهمية بنفس القدر. يمكن تنشيط النطاقات التي لا تخدم أي غرض ضار في البداية في أي وقت. وبدون المراقبة المستمرة، تخاطر المنظمات بالوقوع على حين غرة.
الاستجابات الاستراتيجية لمنظمات المملكة المتحدة
إن التعقيد الذي يتسم به مشهد التهديدات السيبرانية اليوم يعني أن الموقف التفاعلي لم يعد قابلاً للتطبيق بالنسبة للمؤسسات في المملكة المتحدة.
من حملات التصيد الاحتيالي التي تقوم بها هيئة الخدمات الصحية الوطنية إلى هجمات انتحال الشخصية التي تستهدف المؤسسات المالية، تتطور المخاطر بسرعة. ويتعين على الشركات البريطانية أن تتبنى نموذجاً دفاعياً متعدد الطبقات واستباقياً يعكس تعقيد التهديدات الحديثة والتوقعات التنظيمية في ظل أطر مثل القانون العام لحماية البيانات (GDPR) وISO 27001.
يظل وعي الموظفين حجر الزاوية في المرونة السيبرانية. يجب على الشركات في المملكة المتحدة أن تذهب إلى ما هو أبعد من التعرف على التصيد الاحتيالي الأساسي وتدريب الموظفين على التشكيك في الطلبات غير المتوقعة حتى تلك التي تبدو وكأنها واردة من زملاء معروفين أو موردين موثوقين.
تساعد ثقافة التحقق، المدعومة ببروتوكولات وأدوات تصعيد واضحة، على تقليل عامل الخطأ البشري الذي يدعم العديد من الهجمات الناجحة.
بمجرد اكتشاف نطاق مشابه، يعد اتخاذ إجراء سريع أمرًا ضروريًا. يجب على الفرق القانونية وفرق تكنولوجيا المعلومات والامتثال التنسيق لجمع الأدلة وتقديم طلبات الإزالة وتخفيف الضرر الذي يلحق بالسمعة.
يجب أن تبحث المؤسسات عن عمليات الإزالة السريعة على مستوى الخادم لمنع المهاجمين من الاستمرار في استخدام الكيان واستهداف العلامة التجارية. غالبًا ما يتم تنفيذ هذه الإجراءات على أفضل وجه بواسطة شريك موثوق في مجال الأمن السيبراني يتمتع بخبرة عميقة في عمليات الإزالة.
إن الاستثمار في الاستخبارات المتعلقة بالتهديدات والعمل مع شركاء الأمن السيبراني يمكن أن يوفر أيضًا النطاق والخبرة التي تفتقر إليها العديد من الفرق الداخلية. بالنسبة للمؤسسات الأكبر حجمًا، أصبح بناء القدرات الداخلية لتتبع تسجيلات النطاق ومراقبة محاولات انتحال الهوية عبر الشركاء والموردين من أفضل الممارسات القياسية.
لماذا يجب على الشركات في المملكة المتحدة أن تقود بيقظة
يعد التهديد الناتج عن النطاقات المشابهة مثالاً نموذجيًا لكيفية أن تؤدي التغييرات الصغيرة في النظام البيئي الرقمي إلى مخاطر كبيرة.
إن المؤسسات التي تتعامل مع حماية الهوية الرقمية باعتبارها ركيزة أساسية لاستراتيجية الأمان ستكون في وضع أفضل للدفاع ليس فقط عن شبكاتها، ولكن أيضًا عن سمعتها وثقة عملائها.
ولا يعد هذا تحديًا يمكن الاستعانة بمصادر خارجية فيه، بل يجب أن يصبح ضرورة عمل. تدور ساحة المعركة الرقمية حول الخداع وعلم النفس والسرعة. والشركات في المملكة المتحدة التي تدرك ذلك بسرعة ستصبح أكثر مرونة، سواء الآن أو في المستقبل.
لقد أبرزنا أفضل مزود بريد إلكتروني آمن.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro