تتخذ التهديدات عبر البريد الإلكتروني أشكالاً عديدة، ويطور المهاجمون أساليبهم باستمرار. فيما يلي عشرة من أكثر الأنواع شيوعًا:
1. التصيد الاحتيالي تهدف هجمات
التصيد الاحتيالي إلى سرقة أو إتلاف البيانات الحساسة عن طريق خداع الأشخاص لحملهم على الكشف عن معلوماتهم الشخصية. يقوم مُرسِل
رسالة التصيد الاحتيالي بانتحال صفة شخص أو جهة موثوقة لخداع الضحايا ودفعهم إلى الكشف عن معلومات قيّمة مثل كلمات المرور وأرقام بطاقات الائتمان وغيرها من البيانات الحساسة. تشمل أنواع التصيد الاحتيالي المختلفة التصيد الاحتيالي الموجّه، والتصيد الصوتي، والتصيد الموجّه لشخص مهم، وتصيد رموز الاستجابة السريعة، حيث يستخدم المهاجمون رموز QR لتجاوز فحص الروابط التقليدي.
2. البريد العشوائي البريد العشوائي عبارة عن رسائل غير مرغوب فيها يتم إرسالها مجمعة وبدون موافقة المستلم. وتستخدم الشركات البريد العشوائي لأغراض تجارية. ويستخدم المحتالون البريد العشوائي لنشر البرامج الضارة أو خداع المستلمين لإفشاء معلومات حساسة أو ابتزازهم للحصول على الأموال.
3. اختراق البريد الإلكتروني للعمل (BEC)
يحدث
اختراق البريد الإلكتروني للعميل (BEC) عندما ينتحل مجرمو الإنترنت شخصيات قادة موثوق بهم لخداع الموظفين وحملهم على تحويل الأموال أو إرسال البيانات. تكلف هذه الرسائل الخادعة الشركات الملايين، حيث غالبا ما تتعذر على الشركات الصغيرة استرداد التكاليف من الفقدان.
4. البرامج الضارة
البرامج الضارة هي برامج ضارة مصممة لإتلاف أو تعطيل أو الوصول غير المصرح به إلى أجهزة الكمبيوتر وأنظمة الكمبيوتر. وتشمل الأنواع الشائعة من البرامج الضارة الفيروسات والفيروسات المتنقلة،
وبرامج الفدية، وبرامج التجسس. يستخدم مجرمو الإنترنت البرامج الضارة لإصابة الأجهزة لسرقة البيانات، أو الحصول على بيانات الاعتماد المصرفية، أو بيع الوصول إلى موارد الحوسبة أو المعلومات الشخصية، أو ابتزاز للحصول على المدفوعات من الضحايا.
5. الانتحال بالهندسة الاجتماعية
الانتحال بالهندسة الاجتماعية هي استخدام التلاعب النفسي لخداع الأشخاص للكشف عن معلومات حساسة أو القيام بإجراءات تعرض الأمن للخطر. يستخدم العديد من المجرمين السيبرانيين الآن الذكاء الاصطناعي لصياغة رسائل بريد إلكتروني مقنعة.
6. هجمات التلاعب بالمطالبات
تتمثل هذه الهجمات في تعليمات خبيثة مخفية في المحتوى (مثل البريد الإلكتروني) تحاول التلاعب بنظام الذكاء الاصطناعي لتجاهل تدابير الحماية أو الكشف عن بيانات حساسة.
7. انتحال البريد الإلكتروني وانتحال النطاق
ينطوي انتحال البريد الإلكتروني وانتحال النطاق على تزوير عنوان المرسل أو تقليد نطاق موثوق لجعل البريد الإلكتروني يبدو شرعيًا وخداع المستلمين.
8. التحكم في الحساب (ATO)
يحدث ذلك عندما يتمكّن المهاجم من الوصول غير المصرّح به إلى حساب أحد المستخدمين، غالبًا باستخدام بيانات اعتماد مسروقة، بهدف ارتكاب عمليات احتيال أو سرقة البيانات أو التوغّل بشكل أعمق داخل المؤسسة.
9. التهديدات الداخلية وتسريب البيانات غير المقصود
يحدث
التهديد الداخلي عندما يتسبب موظف لديه صلاحية الوصول، سواء عن غير قصد أو عن قصد، في حدوث
تسرّب البيانات، مما يعرض البيانات الحساسة لأطراف غير مصرح لها.
10. النقل غير المصرّح للبيانات
النقل غير المصرّح للبيانات هو نقل البيانات من مؤسسة إما يدوياً أو من خلال البرمجة الضارة بشكل غير مصرح به. مساعدة بوابات البريد الإلكتروني في التأكد من أن الشركات تتجنب إرسال بيانات حساسة دون إذن، مما قد يؤدي إلى
خرق البيانات المكلف.
متابعة الأمان من Microsoft