الحماية من التصيد الاحتيالي في Microsoft 365

ملاحظة

هل تريد تجربة Microsoft 365 Defender؟ تعرف على المزيد حول كيفية تقييم Microsoft 365 Defender وتجربتها.

ينطبق على

التصيد الاحتيالي هو هجوم عبر البريد الإلكتروني يحاول سرقة المعلومات الحساسة في الرسائل التي تبدو من مرسلين شرعيين أو موثوق بهم. هناك فئات معينة من التصيد الاحتيالي. على سبيل المثال:

  • يستخدم التصيد الاحتيالي الرمح محتوى مركزا ومخصصا مصمما خصيصا للمستلمين المستهدفين (عادة، بعد الاستطلاع على المستلمين من قبل المهاجم).

  • يتم توجيه التعبئة إلى المديرين التنفيذيين أو أهداف القيمة العالية الأخرى داخل المؤسسة للحصول على أقصى تأثير.

  • يستخدم اختراق البريد الإلكتروني للأعمال (BEC) المرسلين الموثوق بهم المزيفين (المسؤولين الماليين والعملاء والشركاء الموثوق بهم وما إلى ذلك) لخداع المستلمين للموافقة على المدفوعات أو تحويل الأموال أو الكشف عن بيانات العملاء. تعرف على المزيد من خلال مشاهدة هذا الفيديو.

  • برنامج الفدية الضارة الذي يشفر بياناتك ويطالبك بالدفع لفك تشفيرها يبدأ دائما تقريبا في رسائل التصيد الاحتيالي. لا يمكن أن تساعدك الحماية من التصيد الاحتيالي في فك تشفير الملفات المشفرة، ولكنها يمكن أن تساعد في اكتشاف رسائل التصيد الاحتيالي الأولية المرتبطة بحملة برامج الفدية الضارة. لمزيد من المعلومات حول التعافي من هجوم برامج الفدية الضارة، راجع استرداد من هجوم برامج الفدية الضارة في Microsoft 365.

مع التعقيد المتزايد للهجمات، من الصعب حتى على المستخدمين المدربين التعرف على رسائل التصيد الاحتيالي المتطورة. لحسن الحظ، يمكن أن تساعد Exchange Online Protection (EOP) والميزات الإضافية في Microsoft Defender لـ Office 365.

الحماية من التصيد الاحتيالي في EOP

يحتوي EOP (أي المؤسسات Microsoft 365 بدون Microsoft Defender لـ Office 365) على ميزات يمكن أن تساعد في حماية مؤسستك من تهديدات التصيد الاحتيالي:

  • التحليل الذكي المخادعة: استخدم التحليل الذكي المخادعة لمراجعة المرسلين المخادعة المكتشفين في رسائل من مجالات خارجية وداخلية، والسماح أو حظر هؤلاء المرسلين المكتشفين يدويا. لمزيد من المعلومات، راجع التحليل الذكي المخادعة في EOP.

  • نهج مكافحة التصيد الاحتيالي في EOP: تشغيل التحليل الذكي للانتحال أو إيقاف تشغيله، وتشغيل مؤشرات المرسلين غير المصادق عليهم في Outlook أو إيقاف تشغيلها، وتحديد الإجراء للمرسلين المخادعة المحظورين. لمزيد من المعلومات، راجع تكوين نهج مكافحة التصيد الاحتيالي في EOP.

  • السماح بالمرسلين الذين تم تزييفهم أو حظرهم في قائمة السماح/الحظر للمستأجر: عند تجاوز الحكم في التحليل الذكي المخادع، يصبح المرسل المخادع اسما يدويا أو إدخال حظر يظهر فقط على علامة تبويب تزييف الهوية في قائمة السماح/الحظر للمستأجر. يمكنك أيضا إنشاء إدخالات السماح أو الحظر يدويا للمرسلين المخادعة قبل اكتشافهم بواسطة التحليل الذكي للانتحال. لمزيد من المعلومات، راجع إدارة قائمة السماح/الحظر للمستأجر في EOP.

  • مصادقة البريد الإلكتروني الضمنية: يعزز EOP عمليات التحقق القياسية من مصادقة البريد الإلكتروني للبريد الإلكتروني الوارد (SPF وDKIM وDMARC مع سمعة المرسل ومحفوظات المرسل ومحفوظات المستلمين والتحليل السلوكي وغيرها من التقنيات المتقدمة للمساعدة في تحديد المرسلين المغرورين. لمزيد من المعلومات، راجع مصادقة البريد الإلكتروني في Microsoft 365.

حماية إضافية من التصيد الاحتيالي في Microsoft Defender لـ Office 365

يحتوي Microsoft Defender لـ Office 365 على ميزات إضافية وأكثر تقدما لمكافحة التصيد الاحتيالي:

  • نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365: تكوين إعدادات حماية الانتحال لمرسلي الرسائل ومجالات المرسلين المحددة وإعدادات تحليل معلومات علبة البريد وحدود التصيد الاحتيالي المتقدمة القابلة للضبط. لمزيد من المعلومات، راجع تكوين نهج مكافحة التصيد الاحتيالي في Microsoft Defender لـ Office 365. لمزيد من المعلومات حول الاختلافات بين نهج مكافحة التصيد الاحتيالي في EOP ونهج مكافحة التصيد الاحتيالي في Defender لـ Office 365، راجع نهج مكافحة التصيد الاحتيالي في Microsoft 365.
  • طرق عرض الحملة: يحدد التعلم الآلي والأساليب الاستدائية الأخرى الرسائل التي تشارك في هجمات التصيد الاحتيالي المنسقة ضد الخدمة بأكملها والمؤسسة وتحليلها. لمزيد من المعلومات، راجع طرق عرض الحملة في Microsoft Defender لـ Office 365.
  • تدريب محاكاة الهجوم: يمكن للمسؤولين إنشاء رسائل تصيد احتيالي مزيفة وإرسالها إلى المستخدمين الداخليين كأداة تعليمية. لمزيد من المعلومات، راجع محاكاة هجوم التصيد الاحتيالي.

موارد أخرى لمكافحة التصيد الاحتيالي