الأمن السيبراني

6 طرق لتجنب رسائل البريد الإلكتروني المزعجة

بينما يهيمن على الأخبار الإلكترونية اليوم نوع الهجمات واسعة النطاق التي يرتكبها قراصنة القبعة السوداء . لا يزال التهديد المتمثل في رسائل البريد الإلكتروني الخبيثة المستهدفة بارزًا . لذالك سوف نتحدث في هذه المقالة عن 6 طرق لتجنب رسائل البريد الإلكتروني المزعجة .

المقدمة

لا تزال عمليات الاحتيال عبر البريد الإلكتروني ومحاولات التصيد الاحتيالي تشكل تهديدًا كبيرًا مع تقرير تحقيقات Data Beach لعام 2022 الصادر عن Verizon. والذي يشير إلى أن البريد الإلكتروني هو المصدر الثاني الأكثر شيوعًا للانتهاكات في عام 2022.

مع وضع ذلك في الاعتبار ، فيما يلي ست طرق لضمان أن تظل أنشطة البريد الإلكتروني الخاصة بك آمنة وأن موظفي مؤسستك لا يقعون ضحية لأساليب المجرم الإلكتروني.

الناس هم أفضل خط دفاع

سيكون هدف البريد الإلكتروني الضار دائمًا هو الشخص الذي يستقبله. على هذا النحو ، من المهم أن تتأكد من قدرة موظفيك على التعرف على رسائل البريد الإلكتروني الخبيثة أو التصيدية ومعرفة الإجراء المناسب بمجرد قيامهم بذلك.

يجب أن تضمن المنظمات فهم الموظفين لمن يجب عليهم الاتصال به أو إبراز رسائل البريد الإلكتروني في هذه الحالات.

يجب تضمين أمن تكنولوجيا المعلومات في مناقشات شراء التكنولوجيا حتى يتم التعرف على الحلول التي يتم نشرها ويمكن تحديد السلوك غير العادي بسرعة.

تحليل البريد الإلكتروني ذو الحلقة المغلقة

تتمثل إحدى طرق تثقيف الموظفين حول أفضل طريقة للتعرف على شكل رسائل البريد الإلكتروني المخادعة في تحليل البريد الإلكتروني ذي الحلقة المغلقة.

يتضمن تحليل البريد الإلكتروني ذو الحلقة المغلقة وضع الحماية للبريد الإلكتروني المشكوك فيه في صندوق بريد إساءة الاستخدام ، بغض النظر عما إذا كان قد تم رؤيته مسبقًا . وتطبيق الأتمتة لفحص الرسالة وتقديم معلومات قيمة لفريق الأمان.

من خلال العمل على هذه المعلومات ، يمكن لفريق الأمان تحديد الفرص لتوفير تدريب إضافي وتعليم للموظفين ، واستهداف الروابط الضعيفة بشكل فعال في عملية أمان البريد الإلكتروني المؤسسي.

إضفاء الطابع الشخصي على الضوابط التكيفية

يمكن تنفيذ هجمات البريد الإلكتروني للتصيد الاحتيالي على نطاق واسع . حيث تستهدف آلاف رسائل البريد الإلكتروني العديد من الأفراد عبر مؤسسات متعددة. تتطلب محاولات التصيد الأكثر استهدافًا مزيدًا من التحضير والبحث حتى يتمكن المجرم الإلكتروني من الانسحاب. ولكن يمكن أن يكون أكثر إقناعًا.

ستستهدف هذه الأنواع من هجمات التصيد الاحتيالي الأفراد الذين لديهم أعلى مستوى من المخاطر ، مثل أولئك المسؤولين عن إجراء المدفوعات. يجب أن تفهم فرق الأمان مستوى رؤية الفرد وملف تعريف الهجوم والامتيازات من أجل تنفيذ الضوابط التكيفية اللازمة للعامل الفردي.

تطبيق الذكاء الاصطناعي والتعلم الآلي

يأتي جزء كبير من قدرة الموظف على اكتشاف رسائل البريد الإلكتروني الاحتيالية أو الضارة من معرفته بالأعمال العادية للشركة . وبالتالي قدرته على تحديد رسائل البريد الإلكتروني التي تبدو في غير محلها.

سيكون البشر دائمًا غير معصومين من الخطأ ، ومع تقدم رسائل التصيد الاحتيالي الإلكترونية بشكل متزايد . تتسلل بعض رسائل البريد الإلكتروني هذه عبر الثغرات. هذا هو المكان الذي يلعب فيه الذكاء الاصطناعي والتعلم الآلي ، حيث أن الخوارزميات والنماذج المبنية معهم لديها القدرة على تحديد رسائل البريد الإلكتروني غير العادية بدقة تتجاوز قدرة الإنسان.

حلول كشف المحتال المتقدمة

كما ذكرنا أعلاه ، يمكن لتطبيق التقنيات المتقدمة مثل الذكاء الاصطناعي والتعلم الآلي أن يزود المؤسسات بقدرة غير مسبوقة على اكتشاف رسائل البريد الإلكتروني الضارة.

يمكن أن يؤدي تطبيق هذه التقنيات في حلول الكشف عن المحتال المتوفرة للشركات إلى اتخاذ خطوة للأمان أبعد من ذلك. لا يقتصر الأمر على امتلاكهم القدرة على اكتشاف الرسائل الإلكترونية المشبوهة أو الضارة والإبلاغ عنها تلقائيًا . بل يمكنهم أيضًا تحديد وإزالة عناوين URL التي يُحتمل أن تكون ضارة من رسائل البريد الإلكتروني تلقائيًا. باستخدام هذه الوظيفة ، تقل فرصة ارتكاب الموظف لخطأ ما حيث تمت إزالة القدرة على النقر فوق ارتباط ضار.

قم بإجراء مكالمة هاتفية

في حين أن هناك العديد من التقنيات والحلول وإجراءات التشغيل القياسية المُحسَّنة التي يتم تطويرها ونشرها في مجال الأمن السيبراني ، يكون الحل الأفضل في بعض الأحيان هو أبسط الحلول.

إذا تلقى موظف بريدًا إلكترونيًا يطلب دفع مبالغ إلى حساب ما . حتى لو اعتقدوا أن البريد الإلكتروني يبدو شرعيًا ، فقد يتعرضون لخطر الوقوع في عملية احتيال تصيد احتيالي. إحدى الطرق المؤكدة الوحيدة للموظفين للتحقق من صحة. مثل هذا الطلب هي ببساطة التقاط الهاتف والتحدث مع الأفراد المعنيين داخل المنظمة للتحقق منه.

ومع ذلك . إذا كان الموظفون مشغولين ، فقد يكونون أقل استعدادًا للقيام بذلك ، لذا فإن تضمين هذه العملية كجزء من إجراءات التشغيل القياسية وثقافة الشركة يمكن أن يقطع شوطًا طويلاً نحو إحباط محاولات التصيد الاحتيالي مع إنفاق الحد الأدنى من الموارد.

يمكنك قراءة المزيد حول الامن السيبراني من خلال المقالة التالية .

اظهر المزيد

م. عبد الله احمد

مطور ومحاضر في مجال البلوكتشين

مقالات ذات صلة

زر الذهاب إلى الأعلى