تشير الدراسات إلى أن 74% من محاولات الهجمات المستهدفة تستخدم معاملات البريد الإلكتروني، على الرغم من التوقعات بوصول عدد رسائل البريد الإلكتروني عالمياً إلى 139.4 مليار يومياً بحلول العام 2017. وتقوم ’تريند مايكرو‘ كل يوم وسطياً بحجب ما يقارب 50 مليار عنوان بريد إلكتروني يرسل رسائل خبيثة.
يستخدم المهاجمون تقنيات التصيّد الاحتيالي للوصول إلى شبكات الشركة لتسهيل الهجوم المستهدف من خلال رسائل البريد الإلكتروني الخبيثة؛ حيث يقومون بجمع بيانات هامة عن أفرادٍ في الشركة المستهدفة ويستخدمونها في رسالة بريد إلكتروني متضمنةً مرفق أو رابط خبيث يتم إرسالها إلى الهدف. عندما يقوم الضحية بفتح البريد الإلكتروني، سيقوم الملف المرفق أو الرابط بتوجيه الهدف نحو موقع إلكتروني خبيث يستضيف برمجيات ضارة، وبالتالي إصابة جهاز المستخدم الهدف مما يمنح المهاجم فرصة الوصول إلى الشبكة.
وتعليقاً على ذلك، قال إيهاب معرض، نائب الرئيس في شركة ‘تريند مايكرو’ لمنطقة الشرق الأوسط والبحر المتوسط وأفريقيا وروسيا ورابطة الدول المستقلة: "يخفي المهاجمون هذه الرسائل لجعلها تبدو كأنها واردة من مصدر شرعي، زميل عمل، تحديث جديد من فريق الموارد البشرية أو أي شيء متصل بالعمل. إنهم يقومون بعملهم على أتم وجه، لذلك لن يساور الهدف الشك في البريد الوارد وسيقوم بفتحه ليحصل المهاجم على فرصته الثمينة في التسلل إلى شبكة الشركة. يعدّ البريد الإلكتروني وسيلة التواصل الأكثر شيوعاً فيما يتعلق بالتواصل التجاري، وأحد الطرق الأكثر سهولة التي تمنح المهاجمين فرصة التسلل لشبكات الشركات".
كيف يتمكن المهاجمون/مجرمو الإنترنت من الوصول غير المصرح به إلى شبكة الشركة وسرقة المعلومات الشخصية والبيانات المالية؟ في حين يعلم القليل من الأشخاص عن خروقات البيانات في الشركات، وقلة تعرف طريقة القيام بذلك أو الأساليب التي يستخدمها مجرمو الإنترنت لتنفيذ هجماتهم.
في الهجوم المستهدف، يمتلك المهاجمون مستوى معين من الخبرة مع الموارد الكافية لتنفيذ مخططاتهم على مدى فترة طويلة من الزمن. في الحالات التي يكون الخرق الحاصل نتيجة هجومٍ حقيقي، من المهم أن ندرك قدرة المهاجمين على التكيّف وضبط وتحسين أساليب هجومهم لمواجهة دفاعات الضحية.
يستخدم المهاجمون مختلف تقنيات الهندسة الاجتماعية التي تستفيد من الأحداث الأخيرة والقضايا المرتبطة بالعمل والعديد من المجالات ذات الاهتمامات المرتبطة بالهدف المقصود. وتعدّ التقنيات المتبعة من استخدام الثغرات المخفية وهجمات ’زيرو-داي‘ ونقاط الضعف البرمجية بالإضافة إلى التصيّد الاحتيالي وهجوم ’ووترينج-هول‘ (الذي يعتمد إدخال برمجية خبيثة في الكود البرمجي لموقع إلكتروني يزوره موظفو الشركة) هي الطرق الأكثر شيوعاً للحصول على معلومات.
وعلى الرغم من تشارك التصيّد والتصيّد الاحتيالي بتقنيات متماثلة، إلا أنه لا يجب الخلط بينهما. يعدّ التصيّد هجوماً استكشافياً بشكلٍ عام يستهدف جمهوراً واسعاً، فيما يعتبر التصيّد الاحتيالي نسخة موجهة من التصيّد. بمعنى أن التصيد هو هجوم أكثر وضوحاً؛ حيث يكتفي المهاجمون بالحصول على معلومات مثل البيانات المصرفية. لكن تختلف هذه الحالة في التصيد الاحتيالي؛ حيث غالباً ما تعدّ سرقة وثائق التفويض أو المعلومات الشخصية كبداية للهجوم لأنها تستخدم البيانات المسروقة للوصول إلى الشبكة الهدف- هجوم أولي يؤدي إلى وصول المهاجمين للهدف المحدد في نهاية المطاف.