أعلنت كاسبرسكي عن تحديث مهم لحلKaspersky Security for Mail Server، المصمم لتقوية مناعة الأنظمة ضد تهديدات البريد الإلكتروني الناشئة. ويتميز الإصدار الأحدث من هذا الحل بوظائف متقدمة لفلترة المحتوى، وإدارة العزل، وتحسين الشفافية لمراكز العمليات الأمنية (SOC).
كشفت دراسة أجرتها كاسبرسكي أن 77% من الشركات حول العالم، (78% في منطقة الشرق الأوسط وتركيا وإفريقيا) قد تعرضت لحادث سيبراني واحد على الأقل في العامين الماضيين، وكانت 21% من هذه الحوادث (29% منها في منطقة الشرق الأوسط وتركيا وإفريقيا) ناتجة عن وقوع الموظفين ضحايا لهجمات التصيد الاحتيالي.

وبما أن هذه الإحصائيات لا تتضمن سوى الحوادث التي استجاب فيها الموظفون لمحاولات التصيد الاحتيالي، فمن المرجح أن يكون حجم الهجمات الخارجية عبر البريد الإلكتروني للشركات أعلى بكثير في الواقع. ولمواجهة مشهد تهديدات البريد الإلكتروني المتنامي، قامت شركة كاسبرسكي بإعادة بناء حل Kaspersky Security for Mail Servers إلى حد بعيد.
فلترة متقدمة للمحتوى
تم تحسين التحديث الأخير لحل Kaspersky Security for Mail Servers بإضافة قدرات فلترة المحتوى المتقدمة. حيث يمكن للمسؤولين الآن إنشاء قواعد فلترة معقدة تعتمد على الكلمات المفتاحية الموجودة في سطور رسائل البريد الإلكتروني، ونصوصها الرئيسية، وكذلك اسم المرسل والمرفقات. بالإضافة إلى ذلك، يدعم الحل الآن الفلترة حسب الترويسات المخفية في النص العادي لرسائل البريد الإلكتروني.
باستخدام الإصدار الجديد من هذا المنتج، يمكن للمسؤولين إنشاء قواميس للكلمات المفتاحية المسموحة والمحظورة، وذلك لتحسين قواعد الفلترة لمجموعات المستخدمين المختلفة مثلاً. تنطبق التغييرات التي تم إجراؤها على هذه القواميس على كافة قواعد الفلترة المرتبطة بها بشكل مركز، ويضمن ذلك الاتساق والكفاءة في إدارة أمان البريد.
الآن، بات حل Kaspersky Security for Mail Server يتضمن ميزات الحماية من تسريب البيانات (DLP) لمراقبة رسائل البريد الإلكتروني الصادرة بحثاً عن البيانات الحساسة. حيث يمكن للمسؤولين إنشاء تعابير عادية تتطابق مع أنماط أنواع معينة من تنسيقات البيانات (مثل أرقام بطاقات الائتمان) لاكتشاف ومنع إرسالها، مما يقلل من مخاطر فقدان البيانات. كما تنطبق القيود على إرسال رسائل البريد الإلكتروني إلى صناديق البريد خارج المؤسسة، لكن يمكن للمسؤولين إنشاء قيود على إرسال هذا النوع من البيانات بين أقسام معينة داخل الشركة أيضاً.
تعزيز الشفافية لمراكز العمليات الأمنية 
يوفر أحدث إصدار من Kaspersky Security for Mail Server معلومات شاملة حول الوقائع المحظورة لفرق مراكز العمليات الأمنية، ويتضمن ذلك تفاصيل المرفقات، ونتائج عمليات الفحص، والأحكام الخاصة بالروابط المحظورة. وتتيح هذه الشفافية المحسنة لمحللي مراكز العمليات الأمنية ربط الأحداث بشكل أفضل وتعزيز استراتيجيات الاستجابة للحوادث.
الإدارة المتقدمة للعزل
يمكن للمسؤولين الآن الاستفادة من وظيفة العزل المتقدمة، مما يسمح لهم بعرض رسائل البريد الإلكتروني المعزولة بتنسيقها الأصلي مباشرةً من وحدة التحكم. إذ تعمل هذه الميزة على تبسيط عملية إدارة العزل، مما يوفر للمسؤولين قدراً أكبر من الشفافية والتحكم في تهديدات البريد المحتملة.
علق تيموفي تيتكوف، رئيس خط إنتاج السحابة وأمن الشبكات في كاسبرسكي، على التحديث قائلاً: «نحن فخورون بالإعلان عن آخر تحديث لمنتجنا للدفاع عن البريد الإلكتروني، فهو قناة الاتصال الرئيسية في جميع الشركات. وبفضل آليات الدفاع متعددة الطبقات المدعومة بخوارزميات التعلم الآلي وأنظمة الدفاع الشاملة، لا يكتفي حل Kaspersky Security for Mail Server بتوفير حماية قوية ضد مجموعة واسعة من التهديدات فحسب، بل يوفر  راحة البال لعملائنا في مواجهة المخاطر السيبرانية المتطورة أيضاً. ومن خلال هذا التحديث، نحن نعزز التزامنا بتقديم حلول متطورة تمكّن المؤسسات من الدفاع ضد برمجيات حصان طروادة غير المألوفة، وهجمات برامج الفدية الموجهة، والتهديدات الناشئة الأخرى في مشهد التهديدات الديناميكي اليوم.» 

المصدر: بوابة الوفد

كلمات دلالية: رسائل البرید الإلکترونی العملیات الأمنیة تهدیدات البرید

إقرأ أيضاً:

كاسبرسكي تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجية خبيثة متطورة

وفق فريق البحث والتحليل العالمي لدي كاسبرسكي (GReAT)، تواصل هجمة مجموعة Lazarus الرئيسية، Operation DreamJob، التطور مع تبنيها لأساليب معقدة جديدة مستمرة دون توقف لأكثر من خمس سنوات. 

وتشمل الأهداف الأخيرة للهجمة موظفين من منظمة مرتبطة بقطاع الطاقة النووية، والذين تعرضوا للإصابة من خلال ثلاث ملفات مضغوطة مخترقة تتظاهر بكونها اختبارات تقييم المهارات لمحترفي تكنولوجيا المعلومات.

 وتستفيد هذه الحملة المستمرة إلى الآن من مجموعة من البرمجيات الخبيثة المتقدمة، ومن ضمنها برمجية الباب الخلفي المعيارية  CookiePlus، التي تم اكتشافها حديثاً، وتم تمويهها على أنها مكون إضافي مفتوح المصدر.

اكتشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) حملة جديدة مرتبطة بعملية Operation DreamJob المشبوهة، والمعروفة أيضاً باسم DeathNote، وهي تجمع مرتبط بمجموعة Lazarus سيئة السمعة. 

وعلى مر السنين، تطورت هذه الحملة بشكل كبير، إذ ظهرت بادئ الأمر في عام 2019، مترافقة مع هجمات تستهدف الشركات المرتبطة بمجال العملات المشفرة حول العالم. وخلال عام 2024، توسع نطاق استهدافاتها ليشمل شركات تكنولوجيا المعلومات والدفاع في كل من أوروبا، وأمريكا اللاتينية، وكوريا الجنوبية، وإفريقيا.

 ويقدم تقرير كاسبرسكي الأحدث رؤى جديدة إزاء المرحلة الأخيرة من نشاطها، كاشفاً عن حملة تستهدف موظفين عاملين ضمن نفس المنظمة ذات الصلة بالمجال النووي في البرازيل، بالإضافة إلى موظفين في قطاع غير محدد في فيتنام. 

على مدى شهر واحد، استهدفت مجموعة Lazarus اثنين من الموظفين على الأقل داخل المنظمة ذاتها، مع تلقيهم لملفات مضغوطة متعددة مموهة على أنها تقييمات مهارات لمناصب في مجال تكنولوجيا المعلومات ضمن شركات بارزة في مجال الطيران والدفاع. 

في البداية، قامت Lazarus بتسليم الملف المضغوط الأول إلى الطرفَين المضيفَين A وB داخل نفس المنظمة، وبعد انقضاء شهر، حاولت المجموعة شن هجمات أكثر عدوانية على الهدف الأول. ومن المرجح أنها لجأت لاستخدام منصات البحث عن الوظائف مثل LinkedIn لتسليم التعليمات الأولية والوصول إلى الأهداف.

لقد طورت Lazarus أساليب التوصيل التي تتبعها وحسنت من الاستمرارية من خلال سلسلة عدوى معقدة تتضمن أنواع مختلفة من البرمجيات الخبيثة، ومنها مثلاً برنامجاً للتنزيل، وآخر للتحميل، وبرمجية باب خلفي. كما وأقدمت على شن هجوم متعدد المراحل باستخدام برمجية حوسبة شبكة افتراضية (VNC) محقونة ببرمجية حصان طروادة، وأداة عرض سطح المكتب البعيد لنظام التشغيل Windows، وأداة حوسبة شبكة افتراضية مشروعة أخرى لتوصيل البرمجيات الخبيثة. كما تضمنت المرحلة الأولى ملف AmazonVNC.exe مزود ببرمجية حصان طروادة، والذي تولى مهام فك التشفير وتنفيذ برنامج تنزيل يسمى Ranid Downloader لاستخراج الموارد الداخلية لملف تثبيت لبرمجية حوسبة شبكة افتراضية. واحتوى ملف مضغوط ثانٍ على ملف vnclang.dll خبيث يحمل برمجية MISTPEN الخبيثة، والذي قام عقب ذلك باستحضار حمولات إضافية، بما في ذلك برمجية RollMid وإصدار جديد من LPEClient. 

بالإضافة إلى ذلك، قامت المجموعة بنشر باب خلفي غير معروف مسبقاً يعتمد على مكون إضافي، وقد أطلق عليه خبراء فريق البحث والتحليل العالمي اسم CookiePlus.  ولقد تم تمويهه على أنه برمجية ComparePlus، وهي مكون إضافي مفتوح المصدر لبرنامج ++Notepad. وبمجرد تثبيت أركانها، تتجه البرمجية الخبيثة لجمع بيانات النظام، بما في ذلك اسم الحاسوب، ومعرف العملية، ومسارات الملفات، وتضع وحدتها الرئيسية في حالة «سكون» لمدة زمنية محددة. كما تقوم بتعديل جدول التنفيذ الخاص بها عن طريق تعديل ملف التكوين.

قال سوجون ريو، خبير الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي: «هناك مخاطر كبيرة، بما فيها سرقة البيانات. ذلك أن عملية Operation DreamJob تقوم بجمع معلومات حساسة عن النظام، يمكن استخدامها لسرقة الهوية أو التجسس. وتسمح قدرة البرمجية الخبيثة على تأخير إجراءاتها بتفادي الاكتشاف في لحظة الاختراق والبقاء على النظام لفترة أطول. ومن خلال تحديد أوقات تنفيذ معينة، يمكن تشغيلها على فترات زمنية قد تسمح لها بتجنب رصدها. وعلاوة على ذلك، يمكن للبرمجية الخبيثة التلاعب بعمليات النظام، مما يصعب اكتشافها، وقد يؤدي إلى إمعان في الضرر أو استغلال النظام.»

مقالات مشابهة

  • وظائف البريد المصري 2025 .. التخصصات المطلوبة وموعد المسابقة
  • «كاسبرسكي» تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجة خبيثة متطورة
  • محافظ الشرقية للمسؤولين الجدد: التحموا بالشارع وقضايا المواطن
  • محدث: شهيدة ومصابون بقصف جوي إسرائيلي على طولكرم
  • كاسبرسكي تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجية خبيثة متطورة
  • الداخلية تعلن بدء العمل بنظام الجواز الإلكتروني الجديد
  • زيادة حادة في تهديدات الويب دارك.. العملات المشفرة وقواعد البيانات بدائرة الخطر
  • الداخلية تعلن بدء العمل بنظام الجواز الإلكتروني الجديد (فيديو)
  • كاسبرسكي: 135% زيادة في الاهتمام بسرقات العملات المشفرة عبر الإنترنت المظلم
  • كاسبرسكي تستكشف سيناريوهات محتملة لانقطاعات قطاع التكنولوجيا في عام 2025