وفقًا لدراسة أجرتها شركة OPSWAT، المتخصصة في الأمن السيبراني، تعرضت 80% من المؤسسات العاملة في قطاع البنية التحتية الحيوية لخروقات أمنية متعلقة بالبريد الإلكتروني خلال العام الماضي. وعلى الرغم من التقدم الملحوظ في مجال الأمن السيبراني، أقر ما يقرب من ثلثي قادة تكنولوجيا المعلومات والأمن (63%) بأن استراتيجياتهم لأمن البريد الإلكتروني بحاجة إلى تحسينات كبيرة.
أظهرت الدراسة أن البريد الإلكتروني، رغم أهميته الكبيرة كأداة للتواصل والإنتاجية، لا يزال يشكل الناقل الأساسي للهجمات الإلكترونية. يستغل المهاجمون السيبرانيون نقاط الضعف عبر حملات التصيد والروابط الخبيثة والمرفقات الضارة، مما يؤدي إلى خروقات تهدد سلامة بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية.
كما أظهر المسح أن أكثر من نصف المشاركين يعتقدون بشكل خاطئ أن رسائل البريد الإلكتروني والمرفقات آمنة بشكل افتراضي، مما يعكس تجاهلًا للمخاطر الحقيقية التي تشكلها هذه الوسائل. سلط التقرير الضوء على أن البنية التحتية الحيوية تبقى هدفًا رئيسيًا للهجمات الإلكترونية المتقدمة، حيث تفتقر 48% من المؤسسات إلى الثقة في فاعلية أنظمة حماية البريد الإلكتروني الخاصة بها، ما يجعلها عرضة لهجمات متزايدة التعقيد.
بالإضافة إلى ذلك، أشار ما يقرب من ثلثي المؤسسات (65%) إلى عدم التزامهم الكامل بمعايير الامتثال التنظيمي، ما يعرضها لمخاطر تشغيلية وتجارية كبيرة. كما كشف التقرير عن وجود فجوة في القدرات الأمنية المتقدمة للبريد الإلكتروني، حيث تفتقر العديد من المؤسسات إلى تقنيات أساسية مثل إزالة المحتوى وإعادة بنائه (CDR)، ومسح الروابط الضارة، واكتشاف الأنماط غير الطبيعية في الرسائل.
صرح إيتاي جليك، نائب رئيس المنتجات في OPSWAT، بأن المنظمات يجب أن تتوقف عن افتراض أمان رسائل البريد الإلكتروني تلقائيًا، وأن تتعامل مع كل رسالة أو مرفق باعتباره خطرًا محتملاً. كما أوصى باستخدام تقنيات حماية متقدمة ضد التصيد الاحتيالي، مثل الذكاء الاصطناعي السلوكي، وتحليل الروابط وقت النقر، تحليل الروابط عند وقت النقر وهي تقنية متقدمة في مجال الأمن السيبراني تهدف إلى حماية المستخدمين من الروابط الضارة عبر فحصها في اللحظة الفعلية للنقر عليها. تعتمد هذه الطريقة على اكتشاف ومنع هجمات التصيد الاحتيالي وغيرها من الهجمات الإلكترونية التي قد تستغل روابط تبدو آمنة في البداية، سواء في رسائل البريد الإلكتروني أو صفحات الويب، ولكنها تتحول إلى تهديدات بعد وصولها للمستخدم.
وأضاف جليك: “تقدم هذه الإجراءات حماية شاملة ضد التصيد الاحتيالي والهجمات المتأخرة التي تحدث بعد تسليم الرسالة، وهي من أخطر التهديدات التي أبرزها التقرير.”
من جانبه، أكد جيسون سوروكو، من شركة Sectigo، أن البريد الإلكتروني لا يزال يشكل وسيطًا رئيسيًا للهجوم، ولذلك يجب على المؤسسات تدريب موظفيها باستخدام محاكاة واقعية لهجمات التصيد ودراسات حالة. كما شدد على أهمية استخدام أساليب تدريب تفاعلية مثل “التعلم الجزئي” واللعب لجعل العملية أكثر جذبًا وفعالية.
واقترح سوروكو تعزيز ثقافة الإبلاغ عن الرسائل المشبوهة داخل المؤسسات دون خوف من العقوبات، مضيفًا أن الحفاظ على فترات تدريب قصيرة ومتكررة يساعد في تحقيق توازن بين الشمولية والكفاءة.