مقدمة — لماذا يُعد 2025 نقطة تحوّل في هجمات التصيد؟
مع تقدم تقنيات الذكاء الاصطناعي والتوليد العميق (deepfakes)، تحولت هجمات التصيد عبر البريد الإلكتروني من رسائل عامة ومكتوبة بشكل سيء إلى حملات مخصّصة للغاية تستخدم صوتاً وفيديو مزيفًا، ونصوصًا مولّدة تطابق نبرة المُرسِل بشكل مقنع. هذا المقال يقدّم نظرة عملية على الأشكال الجديدة للتهديد في 2025 وخطوات محددة لحماية موظفيك وتقليل المخاطر التشغيلية والمالية والاجتماعية.
أشكال التصيد الجديدة في 2025 — ما الذي يجب أن تراقبه؟
فيما يلي أبرز الأساليب والأنماط التي تبرز هذا العام:
- رسائل مُخصّصة للغاية مدعومة بالذكاء الاصطناعي: رسائل تحمل تفاصيل داخلية (توقيتات، أسماء مشاريع، مراجع من دردشات داخلية) تُولَّدت باستخدام بيانات متاحة علنًا أو مُسربة.
- Deepfake الصوت والفيديو (Vishing/Video Fraud): مكالمات صوتية أو رسائل فيديو قصيرة تبدو وكأنها من المدير التنفيذي أو مورد معروف تطلب تحويلات عاجلة أو معلومات حساسة.
- سيدنفينغ (Spear-phishing) عبر قنوات متعددة: هجومات تبدأ ببريد إلكتروني ثم تنتقل إلى واتساب/تليجرام/دعوات تقويم مزيفة لإضفاء الشرعية.
- هجمات القائمة على التلاعب بالملفات والتوقيعات الرقمية: مستندات Office مُعدلة أو ملفات PDF تحتوي على روابط خادعة تبدو وكأنها من مزود خدمات موثوق.
- استغلال الذكاء الاصطناعي لكتابة نسخ مقنعة: رسائل تحاكي أسلوب كتابة موظف معين أو شريك، مما يزيد معدل النجاح.
- هجمات الاستغلال الاجتماعي المستمرة (BEC المتقدّم): تتضمن مراقبة طويلة الأمد للحسابات ثم تنفيذ أوامر مالية معقّدة.
الفهم العملي لهذه الأنماط يساعد في تصميم دفاعات متعدّدة الطبقات بدل الاعتماد على فلتر واحد.
كيف تحمي موظفيك: إجراءات تقنية وتنظيمية وتدريبية
الاستراتيجية الفعالة تجمع بين تكنولوجيا مُحكمة، سياسات واضحة، وتدريب متواصل. النقاط الأساسية:
حماية تقنية
- فرض المصادقة متعددة العوامل (MFA): مع تفضيل عوامل قوية (FIDO2، مفاتيح أمان) وتقليل الاعتماد على SMS.
- تطبيق صيغ البريد الآمن: تفعيل وفرض DMARC، SPF، DKIM لخفض الرسائل المزوّرة.
- تحسين فلترة البريد واستعلامات السياق: استخدام حلول بريد تقدم تحليل سلوكي، فحص الروابط في الوقت الحقيقي، واكتشاف العناوين المزيفة.
- كشف deepfakes وvishing: أدوات تحليل صوت/فيديو للكشف عن مؤشرات التوليد الاصطناعي، وتحليل توقيتات التسجيل وسمات الطيف الصوتي عند التوافر.
- إدارة الأجهزة ونقاط النهاية: سياسات MDM، تحديثات نظامية دورية، وحماية بيانات قابلة للمسح عن بُعد.
سياسات وإجراءات
- قواعد واضحة للتحويلات المالية: مصادقة متعددة الخطوات داخلية لطلبات الدفع أو تغيّر تفاصيل التحويل البنكي.
- قنوات رسمية للتحقق: إلزام استخدام قنوات داخلية محددة (بوابات، نماذج) للتحقق من الطلبات الحساسة بدلاً من البريد أو الرسائل الشخصية.
- نظام تبليغ مبسّط: وسيلة موحّدة وسهلة للموظفين لإبلاغ فريق الأمن عن رسائل مشبوهة مع تسلسل للرد والمتابعة.
التدريب والتأهيل
- تدريب مخصّص حسب الدور: فرق المالية، الموارد البشرية، والدعم التقني تتعرّض لسيناريوهات مختلفة لأن المخاطر تختلف حسب المهام.
- محاكاة تصيّد متقدمة: لا تقتصر على رسائل بسيطة؛ قم بتشغيل سيناريوهات تشمل مكالمات صوتية مفبركة، رسائل مُخصّصة ومندمجة عبر قنوات متعددة.
- مؤشرات قياس الأداء (KPIs): معدلات النقر، زمن التبليغ عن حادثة، ونسبة الاستجابة لطلبات التحقق يجب أن تُقاس وتعرض لقيادة المؤسسة.
قائمة تنفيذ سريعة لمديري الأمن والقادة
يمكن اعتماد القائمة التالية كخطة 30/60/90 يومًا لمواجهة تصاعد هجمات التصيد وdeepfakes:
- خلال 30 يومًا: تفعيل MFA لجميع الحسابات الحساسة، فرض DMARC/SPF/DKIM، إطلاق حملة توعية سريعة لجميع الموظفين مع إرشاد للإبلاغ.
- خلال 60 يومًا: نشر سياسة تحقق متعددة الخطوات للمدفوعات، تنفيذ محاكاة تصيد مخصّصة لفِرَق المالية والموارد البشرية، تركيب قواعد فلترة متقدّمة للبريد.
- خلال 90 يومًا: إدخال فحص anti-deepfake للحالات الحساسة، تدريب متقدّم على الاستجابة للحوادث، مراجعة علاقات الموردين وسلاسل التوريد للتحقق من نقاط الضعف.
مؤشرات نجاح يجب مراقبتها: انخفاض حالات الاختراق الناتجة عن التصيد، تقليل الوقت إلى الاستجابة للحوادث، وزيادة نسبة التبليغ الطوعي من الموظفين.
خاتمة
التصيد في 2025 ليس مجرد بريد مزيف—إنه مزيج من توليد المحتوى الذكي والهندسة الاجتماعية عبر قنوات متعددة. الدفاع الفعّال يتطلب دمج تقنيات حديثة، سياسات صارمة، وتدريب مخصص ومستمر للموظفين. ابدأ بالخُطوات السريعة المذكورة أعلاه ثم طوّر قدرات كشف عميقة مع الوقت لتبقى متقدّمًا على المهاجمين.
هل تريد قالب سياسة تحقق للمدفوعات أو خطة تدريب مكوّنة من 6 محاضرات؟ أخبرنا بنوع المنظمة (حجم الموظفين، قطاع العمل) وسأقدّم خطة قابلة للتنفيذ.