تشكل الجرائم الإلكترونية تهديدًا خطيرًا لصناعة المجوهرات على الصعيد العالمي، حيث يحتاج صائغو المجوهرات إلى معرفة ما يواجهونه من مخاطر خفية وأفضل الطرق لحماية تجارتهم. ويعد الأمن السيبراني أحد أهم استثمارات صائغي المجوهرات، لكن يظل قطاع كبير من الصناعة يفتقر إلى الحماية المناسبة ضد جيش حقيقي من الدخلاء غير المرئيين، ومجهولي الهوية. ويمثل مجرمو الإنترنت تهديدًا متزايدًا للشركات والحكومات في جميع أنحاء العالم، حيث يقومون بإفراغ الحسابات المصرفية والاحتفاظ بمعلومات العملاء للحصول على فدية.
كما يعد حماية عملك من الهجمات الإلكترونية مهمة معقدة، ويتم إنجازها باستخدام مزيج من البرامج وتعليم الموظفين والتأمين ضد المسؤولية الإلكترونية وغيرها من الأدوات.
صناعة المجوهرات بحاجة لمزيد من التدريب في مجال الأمن السيبراني
يعد الأمن السيبراني عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية. وتهدف هذه الهجمات الإلكترونية عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها؛ بغرض الاستيلاء على المال من المستخدمين أو مقاطعة عمليات الأعمال العادية.
ويمكن أن تكون الشركات المستقلة المملوكة للعائلت ثروة من المعلومات، وتحمل خبرة الأجيال وتعرض مهارات خدمة العملاء من الدرجة الأولى التي تنافس، أو حتى أفضل، منافسيها من الأسماء الكبيرة. ورغم ذلك، فإن ما يفتقر إليه الكثيرون هو الخبرة في مجال الأمن السيبراني.
وأظهر استطلاع للرأي أجري في عام 2022 على الصعيد الوطني للتأمين أن ما يتجاوز 50% من أصحاب الأعمال الصغيرة 56 % يقدمون تدريبًا على الأمن السيبراني مرة واحدة سنويًا، مقارنة بنسبة 94% من شركات السوق المتوسطة.
وقال رايان رودوك، كبير محللي الجريمة في تحالف صائغي المجوهرات الأمني: “أود أن أقول إنهم عمومًا ليسوا على دراية جيدة. ولم يكن لدينا حجم عينة كبير جدًا، ولكن لدينا ما يكفي لأقول إن صائغي المجوهرات لا يزالون بحاجة إلى التعليم المستمر وزيادة الوعي لمنع وقوع حوادث الجرائم الإلكترونية في المستقبل.”
وقال جرانت هانسن، كبير مسؤولي أمن المعلومات في شركة”جيويلرز موتوال” ، إن الجرائم الإلكترونية بدأت تظهر لدى صائغي المجوهرات مع زيادة تكرار الحوادث، لكن هذا الموضوع يمكن أن يتراجع عن المخاوف الأكثر شهرة، التي تؤثر على صائغي المجوهرات مثل السطو والسرقة .ولكن رغم ذلك، يمكن أن يكون هجوم الجرائم الإلكترونية مكلفًا بنفس القدر، سواء من الناحية المالية أو لسمعة الصائغ”.
ووجد استطلاع رأي، في المتوسط، تتراوح مطالبات المسؤولية الإلكترونية من 15 إلى 25 دولار. ومتوسط وقت الاسترداد للنشاط التجاري هو 279 يومًا، أي ثلاثة أرباع السنة.كما أن 76 % من المستهلكين الذين شملهم الاستطلاع قالوا إنهم سيتوقفون عن التعامل مع شركة مسؤولة عن خرق البيانات الذي أثر عليهم.
وأضاف هانس: “تحتاج كل شركة كبيرة كانت أم صغيرة، إلى البقاء على حذر من وقوع والجرائم الإلكترونية وإبقاء الأمن السيبراني على رأس أولويات الموظفين. يقول خبراء الجرائم الإلكترونية إنه من الأدق قول “متى” مقابل “إذا” عند الحديث عن هجوم إلكتروني. كما يحتاج صائغي إلى الاستعداد وفقًا لذلك”.
الهندسة الاجتماعية ومخططات التصيد تشكل تهديدات حقيقية
قد يبدو التصيد الاحتيالي، وهو ممارسة إرسال رسائل بريد إلكتروني تتظاهر بأنها شركة حسنة السمعة تحت ستار سرقة المعلومات الشخصية مثل كلمات المرور وأرقام بطاقات الائتمان، مألوفًا، ولكن هناك طبقة أخرى أكثر شرا للمخطط يحتاج صائغي المجوهرات إلى معرفتها.
وقال رودوك: “تمت الإشارة إلى الهندسة الاجتماعية باسم” فن القرصنة البشرية “وهي تنطوي على أفراد يبحثون عن أعضاء الشركة، ومناصبهم، ووظائفهم الوظيفية، ثم ينتحلون صفتهم عبر رسائل البريد الإلكتروني. ويعد شكل أكثر استهدافًا من التصيد الاحتيالي، حيث يقوم المجرم بإجراء بحث متعمق حول صائغي المجوهرات وأعمالهم من أجل محاولة الاحتيال عليهم. حيث يتظاهر بكونه جهة اتصال أو موردًا معروفًا، سيطلب البريد الإلكتروني للتصيد الاحتيالي من المستلم لإجراء دفعة أو إرسال مجوهرات.”
ووفقًا لما ذكره رودوك:”تعد مخططات التصيد، سواء كانت معقدة أم لا، هي واحدة من أكثر الجرائم الإلكترونية شيوعًا التي تؤثر على صائغي المجوهرات، كما يوجد عناصر أساسية يجب الحذر منها عند تلقي بريد إلكتروني. وتشمل العلامات الحمراء الأخطاء الإملائية والقواعد النحوية السيئة، بالإضافة إلى رسائل البريد الإلكتروني التي تخلق إحساسًا بالإلحاح، مما يدفع المستلم إلى القيام بشيء ما بسرعة ودون تفكير.”
وأضاف ردووك:”كن حذرًا من انتحال البريد الإلكتروني، حيث يتم إرسال بريد إلكتروني من عنوان يكون تقريبًا، ولكن ليس تمامًا، مطابقًا لعنوان بريد إلكتروني حقيقي لجهة اتصال. يتم استخدام حرفين صغيرين “n” s لتقليد “m” .ومن القواعد الأساسية الجيدة حذف أي بريد إلكتروني لا يبدو صحيحًا والتحقق من الطلب مع البائع أو العميل عبر الهاتف.”
وفي حال تم النقر فوق ارتباط في رسالة بريد إلكتروني احتيالية محتملة، فيجب على المستلم قطع الاتصال بشبكة الوايف اي فورًا، مما قد يمنع تثبيت البرامج الضارة على الكمبيوتر؛ ثم قم بإجراء فحص مضاد للفيروسات؛ وتغيير كلمات المرور.
ويعد البروفيسور جيسون هونج من معهد التفاعل بين الإنسان والحاسوب بجامعة كارنيجي ميلون أحد هؤلاء الخبراء في مكافحة هذه الجرائم،و في عام 2004، بدأ هو وفريقه البحث عن مخططات التصيد الاحتيالي ولماذا يقع الناس في هذا الفخ، بدعم من تمويل من مؤسسة العلوم الوطنية.
وقال “جيسون هونج”، أستاذ في جامعة كارنيجي ميلون: “التدريب الأمني يشبه إلى حد كبير محو الأمية…. إنه شيء عليك فقط فعله مع كل جيل .”
كما أوضح هونج: “عندما كنا نجري هذا البحث، لم يتوقع الكثير من الناس أن التدريب على الأمن السيبراني يمكن أن ينجح على الإطلاق لأنه يميل إلى أن يكون مملًا للغاية. ولكننا توصلنا إلى أنه يمكننا بالفعل جعله ممتعًا وممتعًا.”
و كان هونج جزءًا من فريق في مختبر “سي واي لاب “للخصوصية والأمان القابل للاستخدام التابع للجامعة الذي طور لعبة على الانترنت في عام 2007، تسمى”أنتي فيشينج فيل”، وهي أداة تعليمية تفاعلية للأمن السيبراني.
ويوضح هونج اللعبة: “من خلال لعبة “فيل ذا فيش” ستكون مهمتك هي أكل كل الديدان الجيدة وتجنب كل الديدان السيئة. وكل دودة لها عنوان ويب مرتبط بها وعليك التمييز بين الجيد منها والسيئ “.
بينما يتنقل اللاعبون في الجسم المائي الخيالي الذي يطلق عليه اسم “خليج إنترويب”، يتعلمون التعرف على تكتيكات التصيد الشائعة. حيث يوضح هونج: “نحاول تعليم الأشخاص كيفية قراءة عناوين الويب هذه والتعرف على الأخرى المزيفة”.
وأوضح هونج: “يعتقد الجميع تقريبًا أن كبار السن هم أكثر عرضة للوقوع في عمليات التصيد الاحتيالي، لكن بياناتنا تظهر عكس ذلك في الواقع، ومن المدهش أن الشباب هم أكثر عرضة للوقوع في عمليات الاحتيال هذه”.
ويؤكد هونج منذ ما يقرب من عقدين من الزمن منذ أن بدأ بحثه، أن التصيد الاحتيالي هو أكبر تهديد للأمن السيبراني لكل من الشركات والأفراد. ويجب أن يستمر التعليم حول هذا الموضوع. وأوضح أن التدريب الأمني يشبه إلى حد كبير محو الأمية. لن ننهي مهمة محو الأمية أبدًا. إنه شيء عليك فقط القيام به مع كل جيل، وما زلت بحاجة إلى الكثير من التدريب للناس أيضًا “.
التصيد الاحتيالي وأساليب مكافحته
وفقًا لما ذكره رودوك، من تحالف صائغي المجوهرات الأمني :”يجب أن تحتفظ الشركات فقط بالمعلومات التي تعتبر بالغة الأهمية بالنسبة لها للقيام بوظائفها التجارية. ففي ضوء هجمات برامج الفدية ، كن على دراية بجمع البيانات وتخزينها.”
ويرى هانسن أن أكثر الجرائم الإلكترونية شيوعًا التي تم الإبلاغ عنها إلى “جيويلرز موتوال” هي هجمات برامج الفدية، حيث يطلب حاملو الوثائق المساعدة لإلغاء تأمين برامجهم. وبالمثل.. والطريقة الأولى التي يمكنك من خلالها حماية نفسك من برامج الفدية هي التأكد من قيامك بعمل نسخة احتياطية من بياناتك، لا سيما في حالة عدم الاتصال بالإنترنت، والمعروف أيضًا باسم التخزين السحابي، والنسخ الاحتياطية.
كما أوضح هان : “تحدث تطبيق نظام النسخ الاحتياطي باعتباره أفضل طريقة لمنع برامج الفدية، لأنه إذا كنت تنسخ بياناتك احتياطيًا ، فلن تضطر إلى الاعتماد على المهاجم لفك تشفير بياناتك. ونصيحة رئيسية أخرى لحماية الأعمال التجارية من هجمات برامج الفدية هي تقليل البيانات.”
وقال رودباك:”السبب وراء عدم رغبتك في مشاركة رقم التتبع الخاص بك هو أن الشخص الذي يشارك في الهندسة الاجتماعية يمكنه أخذ هذا الرقم، وبعد ذلك يمكنه بالفعل الوصول إلى شركة الشحن الخاصة بك وإعادة توجيه الحزمة إلى أي مكان يريده . ”
وفي حال اتصل أحد العملاء برقم تتبع، فتأكد من التحقق من هويته قبل إعطاء هذه المعلومات لتجنب إعادة توجيه الحزمة الخاصة به إلى مستلم غير مقصود. من خلال عدم إعطاء رقم التتبع ، فإنك تقلل من فرصة شخص ما لتحويل حزمة وإرسالها إلى موقع مختلف”.
كما يوصي الموظفين بتثبيت برامج مكافحة الفيروسات والبرامج الضارة على أجهزة الكمبيوتر الخاصة بهم والحفاظ على تحديث هذه البرامج بالإضافة إلى استخدام “في بي إن”.
وتوصي شركة “جيويلرز موتوال “باستخدام عناصر التحكم في الوصول، بصرف النظر عن مكان عمل الموظفين، مما يعني أنه يجب على أصحاب العمل تحديد المستوى المناسب لوصول الموظف إلى البيانات والتطبيقات والموارد ، مع إعطاء التفويض اللازم.
ويجب أن يكون هناك أيضًا بروتوكول للاستجابة للحوادث حتى يعرف الموظفون من يمكنهم الوصول إليه في حالة وقوع حادث محتمل للأمن السيبراني. هذه هي النصائح والموارد التي يحتاج صائغي المجوهرات إلى معرفتها.
وقال هونج: “ربما يكون هذا أحد أهم المفاهيم في أمان الكمبيوتر. ما الذي تحاول حمايته؟ من الذي تحاول حمايته منه؟ وما مدى أهميته بالنسبة لك؟ كما أنه من المحتمل أن يكون ما ينفقه صائغ المجوهرات على الأمن السيبراني أقل مما قد يخسره بعدم حماية أعمالهم.
وتتضمن توصياته أفضل الممارسات القياسية للأمن السيبراني، مثل إعداد المصادقة الثنائية على الحسابات المهمة، لا سيما حسابات البريد الإلكتروني. كما ينصح “هونج” بإنشاء كلمات مرور قوية للحسابات الرئيسية، وتجنب إعادة استخدام كلمات المرور، واستخدام مدير كلمات المرور للتتبع
وتقدم “جيويلرز ماتيوال”، بالإضافة إلى العديد من مزودي التأمين الآخرين ، منتجات ستغطي التداعيات المالية والسمعة المتعلقة بتأثير بعض الجرائم الإلكترونية.
يقول هانسن: “يمكن أن يؤدي الحدث الإلكتروني إلى خسارة مالية كبيرة لصائغ المجوهرات. تغطية المسؤولية الإلكترونية التي تتدخل لتعويض الصائغ عن خسارته المالية وتدفع للحصول على المساعدة المهنية للتخفيف من الضرر الناجم عن خرق البيانات تجعل هذه التغطية مهمة للغاية.”
مصادر الأمن السيبراني التي يجب معرفتها
يمكن أن يكون تنفيذ حماية الأمن السيبراني مهمة معقدة، ولكن هناك ثروة من الأدوات المتاحة لأصحاب الأعمال الصغيرة. من تصحيحات البرامج إلى عمليات الفحص الأمني، إليك بعض الموارد المفيدة ، كما أوصى ريان رودوك.
ويساعد مخطط الأمن السبراني، التابع للجنة الاتصالات الفيدرالية الشركات الصغيرة على إنشاء خطط أمان إلكترونية مخصصة خاصة بها. كما قدمت وزارة الأمن الداخلي “ستوب ثينك كونيكت ” وهي حملة مع موارد تدريب الموظفين.
تقدم “سوفت وير باتش” تصحيحات محدثة لتطبيقات الكمبيوتر والبرامج. ويعد التصحيح تغيير أو تحديث يمكنه إصلاح الثغرات الأمنية أو المشكلات الفنية الأخرى.
يحتوي Fraud.org، الذي أنشأته الرابطة الوطنية للمستهلكين، على نصائح أمنية مفيدة ويرسل تنبيهات الاحتيال. كما يقدم موقع National Cybersecurity Alliance على الويب أدوات مجانية لفحص أمان الكمبيوتر لجهاز كمبيوتر شخصي أو شبكة.
وتمتلك شركة “سوفوس” لأمن تكنولوجيا المعلومات موقعًا إخباريًا بعنوان نايكد سيكيوريتي، والذي يرسل رسالة إخبارية يومية تحتوي على آراء ونصائح وأبحاث حول مشكلات أمان الكمبيوتر وأحدث تهديدات الإنترنت.
ويوجد مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدراليهو، للإبلاغ عن الجرائم الإلكترونية. كما يمكن أن يتواصل الصائغة والتجار مع تحالف أمن صائغي المجوهرات.