يمثل انتحال هوية العلامة التجارية مشكلة شائكة بشكل خاص لمديري أمن المعلومات. يستبعد مجرمو الإنترنت من علامة تجارية موثوقة لدفع إغراء الاحتيال عبر وسائل مختلفة إلى العملاء المطمئنين. يمكنهم التنكر كجزء من فريق تكنولوجيا المعلومات في المؤسسة أو شخص مألوف لخداع الموظفين للنقر على الروابط الضارة أو إرسال رسالة تبدو وكأنها واردة من مصدر شرعي لإقناع المستلم بأن المحتويات حقيقية.
يتعين على تجار التجزئة ومنشئي المنتجات ومقدمي الخدمات التعامل معهم بشكل متزايد هجمات انتحال هوية العلامة التجارية. Mimecast's "تقرير أمان البريد الإلكتروني لعام 2022وجدت أن 90٪ من المؤسسات تعرضت لهجوم انتحال خلال الأشهر الـ 12 الماضية. علاوة على ذلك ، فإن Mimecast "تقرير حالة حماية العلامة التجارية لعام 2021وجدت أن الشركات المدرجة في قائمة BrandZ لأفضل 100 علامة تجارية عالمية قيمة لعام 2020 شهدت ارتفاعًا بنسبة 381٪ في هجمات انتحال هوية العلامة التجارية خلال شهري مايو ويونيو من عام 2020 مقارنة بما قبل الوباء. كما ارتفعت المجالات الجديدة التي يُشتبه في انتحال صفة العلامة التجارية بها بنسبة 366٪. لا تشمل هجمات انتحال الهوية هذه الهجمات الاعتيادية للتصيد أو البرامج الضارة فحسب ، بل تشمل أيضًا عمليات الاحتيال التي تبيع منتجات أو خدمات نيابة عن العلامة التجارية أو تدعي بيعها. وتشمل هذه تسييج العناصر المسروقة ، وعمليات الاحتيال غير المتعلقة بالتسليم ، ومبيعات المنتجات المزيفة أو السوق الرمادية.
يقول جوش شاؤول ، الرئيس التنفيذي لشركة Allure Security: "[انتحال هوية العلامة التجارية] مشكلة احتيال ومشكلة حادثة أمنية. "الناس يسرقون منك وأنت تحاول منع السرقة".
يوصي الخبراء بأن يتخذ CISOs منهجًا منهجيًا ومتعدد التخصصات لهذه المشكلة. لن يتطلب النهج الصحيح تقنية مثل الاكتشاف الآلي فحسب ، بل يتطلب أيضًا قيادة أمنية في مساعدة أصحاب المصلحة التجاريين على تقوية العلامة التجارية على عدد من الجبهات.
1. الانخراط في أساسيات العلامات التجارية
يقول شاؤول أن عددًا "صادمًا" من الشركات لا يمر بأبسط الإجراءات لتأسيس والحفاظ على ملكية العلامة التجارية الخاصة بهم. تتمثل الخطوة الأساسية لتقوية العلامة التجارية من الهجمات عبر الإنترنت في تغطية الأساسيات مثل تسجيل العلامات التجارية والشعارات وصور المنتجات الفريدة ، بالإضافة إلى تحديث العلامات التجارية باستمرار.
يقول: "بمجرد أن تفقد السيطرة على العلامة التجارية ، قد يسجل شخص آخر علامتك التجارية". "إنها مشكلة حقيقية بالنسبة لك. لا يمكنك فرضها إذا كنت لا تملكها ، لذلك عليك أن تبدأ من هناك ".
2. الحصول على ملكية المشهد على الإنترنت
من هناك ، تحتاج الشركات المكونة الأساسية الأخرى إلى التفكير في الحصول على ملكية المشهد عبر الإنترنت للعلامة التجارية. يقول شاؤول إن هذا لا يعني فقط اختيار أكبر عدد ممكن من أسماء النطاقات ذات الصلة بالعلامة التجارية ، ولكن أيضًا إنشاء بصمة على جميع قنوات التواصل الاجتماعي الممكنة.
يقول: "هناك الكثير من الشركات مثل ،" مرحبًا ، نحن نعمل على وسائل التواصل الاجتماعي ، لكننا لا نستخدم TikTok "، أو" نحن لا نعمل على Instagram ، "وبالتالي لا يُنشئون تواجدًا هناك" . "إذا لم تقم بإنشاء وجود لعلامتك التجارية على منصة اجتماعية رئيسية ، فلا يوجد ما يمنع أي شخص آخر من إنشاء وجود لعلامتك التجارية على تلك المنصة الاجتماعية الرئيسية. ثم عليك أن تحاول استعادته ، وهو نوع من الكابوس. مجرد وضع العلم أمر مهم ".
3. مراقبة المجالات
لا ينبغي للمنظمات أن تراقب وتراقب النطاقات التي تمتلكها فحسب ، بل يجب أن تراقب أيضًا النظام البيئي لنطاقها ، كما يقول إيهاب شريم ، كبير مسؤولي التكنولوجيا في CSC Digital Brand Services.
"هذا يعني فهم أنواع المجالات التي يتم تسجيلها من حولهم لأنها تمثل تهديدًا إلكترونيًا متعدد الأبعاد ،" كما يقول.
كما يشرح ، غالبًا ما تدير الشركات الكبيرة آلاف المجالات ، مما يجعل من الصعب الاحتفاظ بعلامات التبويب وإدارة المحفظة بالكامل بشكل فعال.
يقول شريم: "تحتاج الشركات إلى وضع سياسات وإجراءات لمراقبة وتخفيف التهديدات المرتبطة بجميع نطاقاتها كجزء لا يتجزأ من وضعها الأمني". ويوضح أنه يجب عليهم مراقبة نطاقاتهم باستمرار وكذلك القنوات الرقمية داخل محركات البحث والأسواق وتطبيقات الأجهزة المحمولة ووسائل التواصل الاجتماعي والبريد الإلكتروني للبحث ليس فقط عن حملات التصيد والبرامج الضارة ولكن أيضًا عن إساءة استخدام العلامة التجارية والانتهاكات والبيع المزيف على الإنترنت. القنوات. "من الأهمية بمكان أن تفهم الشركات كيفية عمل علاماتها التجارية على الإنترنت."
4. استفد من التهديدات Intel
يعتقد دوغ سايلورز ، الشريك والقائد المشارك للأمن السيبراني لشركة الأبحاث والاستشارات التكنولوجية العالمية ISG ، أن المنظمات يجب أن تستفيد من معلومات التهديد لمساعدتها في المجالات المجاورة وأيضًا التكتيكات والتقنيات والإجراءات الصعبة التي يستخدمها الفاعلون السيئون في انتحال صفتهم الهجمات.
يقول: "تحتاج المؤسسات إلى الاستثمار في منصات استخبارات التهديدات التي ستساعد في تحديد استخدام المجالات المزيفة ، وحملات التصيد الاحتيالي ، وغيرها من التقنيات لهزيمة تكتيكات وتقنيات وإجراءات TTPs المستخدمة لتمكين انتحال هوية العلامة التجارية".
5. ضع في اعتبارك حماية العلامة التجارية ذات الدورة الكاملة
يعتبر Saylors أيضًا من أشد المؤمنين بحماية العلامة التجارية بدورة كاملة. ويوصي الشركات بالنظر في هذه الخدمات - ليس فقط لإمكانياتها في الكشف ولكن أيضًا لخبرتها في التخفيف.
ويقول: "ينبغي عليهم الاستفادة من خدمات الشركات المتخصصة التي تتعامل مع دورة الحياة الكاملة لحماية العلامة التجارية لضمان قابلية التوسع والتركيز المطلق على الحد من النشاط الاحتيالي". "تتمتع هذه الشركات بقدرة متقدمة على تحديد المواقع والكتالوجات وإدخالات الكتالوجات المزيفة وإزالتها من خلال إجراءات إزالة القوة الصناعية."
نظرًا لأن المؤسسات تقوم بتقييم شركات حماية العلامة التجارية عبر الإنترنت ، فعليها أن تضع في اعتبارك أن هذه فئة أخرى لاكتشاف ألعاب القط والفأر ، حيث قد تختلف المسافة المقطوعة بناءً على التكنولوجيا ومدى مواكبة الشركات لسلوك المراوغة من المهاجمين.
على سبيل المثال ، عندما اكتشف المهاجمون أنه تم اكتشاف عمليات الاحتيال الخاصة بهم من خلال معالجة الصور واكتشاف الشعار ، فقد بدأوا بأساليب مراوغة بسيطة مثل تغيير تنسيق ملف الصورة ثم تطوروا لاستخدام العديد من الصور والنصوص المتداخلة في صورة واحدة مطوية لتعقب عملية الاكتشاف يقول شاؤول.
"لذا الآن ، ما لم تتمكن من مقارنة أجزاء من الصورة ، وهي مشكلة تقنية صعبة للغاية حلها البعض منا ، فلن تتمكن من اكتشاف هذه الأشياء بعد الآن" ، كما يقول. "إنهم يتجاوزون الاكتشافات المتطورة التي تضعها المنظمات هناك."
تكتيك جديد آخر اتخذوه هو إنشاء متاجر مزيفة عامة وتطويرها إلى متاجر تحمل علامات تجارية بمرور الوقت، هو يقول.
يقول: "يعمل المحتالون بجد لفهم كيفية تطور الاكتشاف في الصناعة ، ويقومون بأشياء لمحاولة تجنب الاكتشاف بأقصى قوة ممكنة".
6. استخدام المستجيبين للحوادث بحكمة
يقول شاؤول إن المستجيبين للحوادث يكرهون التعامل مع التخفيف من انتحال هوية العلامة التجارية لأنها مجموعة مهارات مختلفة عن الكثير من المحللين الذين يدخلون الميدان من أجل العمل الاستقصائي الممتع وليس ملاحقة المسجلين للقيام بعمليات الإزالة. حتى لو استطاعت الشركة أن تجعل الأمر ممتعًا للمستجيبين ، فعليهم توخي الحذر من أنهم يستخدمون المستجيبين المتخصصين بطريقة فعالة من حيث التكلفة.
إنه يحب أن يروي قصة عميل مصرفي كان يضع هذا على فريق IR الخاص به ، والذي حوله إلى تمرين ممتع من خلال اقتحام مواقع التصيد التي كانت تستهدف العلامة التجارية للشركة والقيام بالكثير من الأعمال الأمنية الهجومية.
يقول: "كان رجال IR يمتلكون كرة بها ، لكنهم أدركوا ،" انظر كم من الوقت نقضيه في الأساس لمجرد ممارسة الألعاب مع المهاجمين ". "كان لديهم أفضل الأشخاص الذين يبذلون قصارى جهدهم للتنظيف بعد عمليات الاحتيال التي حدثت بالفعل."
يقترح أنه من خلال معرفة أن الاستجابة لهذه المواقع تتطلب مجموعة مهارات مختلفة عن تلك التي يمتلكها المحللون المتقدمون ، فقد تكون هذه طريقة لاختراق موظفي عمليات الأمن الجدد وإعطاء المستجيبين في بداية حياتهم المهنية بعض الخبرة من خلال مسار وظيفي مخطط يبدأ بانتحال الهوية عمليات الإزالة.
7. بناء علاقات استباقية إنفاذ القانون
بالإضافة إلى ذلك ، يجب أن تفهم المنظمات أنها ستحتاج على الأرجح إلى مساعدة السلطات في العديد من هذه الحالات. يقول سايلورز إن CISOs يجب أن يعملوا لبناء شراكات استباقية مع وكالات إنفاذ القانون وغيرها من السلطات الحكومية ذات الصلة في جميع أنحاء العالم.
يقول: "يجب أن يكون لديهم أيضًا علاقات مباشرة مع منظمات إنفاذ القانون التي ستلاحق وتقاضي المجرمين المسؤولين عن سرقة العلامات التجارية وما ينتج عنها من خسارة في الإيرادات للشركات الشرعية".
8. توعية المستهلكين والموظفين
يمكن لحملات التوعية المتكررة والمفصلة للعملاء حول شكل انتحال هوية العلامة التجارية مقارنة بالصفقة الحقيقية أن تقطع شوطًا طويلاً نحو الحد من مخاطر الوقوع في عمليات الاحتيال الشائعة.
يقول: "تميل المؤسسات ، بخلاف البنوك الكبيرة ، إلى الفشل في هذا المجال بسبب المخاوف بشأن إخافة عملائها". لكن في الواقع ، يمكن لحملات التوعية مثل هذه تقريب العملاء من العلامة التجارية عندما يتم تنفيذها بالشكل الصحيح. فيما يلي مثال رائع لما يمكن أن يبدو عليه موقع التوعية. هذا ال مقال مفصل للتوعية بالاحتيال تم وضعه بواسطة Burton Snowboards يقدم أمثلة لمواقع خداع Burton المزيفة ، مع أدلة للعملاء للبحث عنها في اكتشاف عملية احتيال وبعض المؤشرات الإضافية. يمكن استخدام مثل هذه الاتصالات كأسلوب ليس فقط لبناء الثقة وحسن النية بين العملاء ، ولكن أيضًا لبناء العلامة التجارية.
9. تميز علامتك التجارية
الشيء الأخير الذي يمكن لـ CISOs تشجيع مؤسساتهم على القيام به هو إيجاد طرق للتأكد من أن جميع مواقعهم وصفحاتهم وخبراتهم يمكن التعرف عليها بصريًا وسياقًا كجزء من العلامة التجارية. هذه فرصة للتعاون مع قسم التسويق. لا يقتصر الأمر على قدرة العملاء على التعرف على العلامات التجارية المميزة بسهولة أكبر ، بل إنه من الأسهل أيضًا بالنسبة لعمليات البحث الآلي للكشف أن تجد تلقائيًا صورًا وشعارات منتحلة الهوية في البرية ، كما يقول شاؤول.
"تأكد من أن هناك شيئًا مختلفًا قليلاً عن علامتك التجارية يجعلها تجعل عملائك وحتى موظفيك يتعرفون عليها. هذا رائع للتسويق ولكنه يساعد أيضًا في الأمان بطريقة كبيرة "، كما يقول. "كلما ميزت علامتك التجارية نفسها من حيث الشكل الذي تبدو عليه ، والطريقة التي تشعر بها ، والطريقة التي تم ضبطها بها - مع أشياء صغيرة مثل شكل VPN الخاص بك - وكان من الأسهل حماية العلامة التجارية."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.darkreading.com/edge-articles/what-cisos-can-do-about-brand-impersonation-scam-sites