ماهي هجمات الهندسة الاجتماعية
نظرًا لأن الهندسة الاجتماعية تستغل نقاط الضعف البشرية بدلاً من الثغرات التقنية أو الرقمية للنظام ، فإنها تسمى أحيانًا “القرصنة البشرية”.
الهندسة الاجتماعية – Social engineering هي نوع من الهجمات الإلكترونية التي تستخدم التلاعب النفسي لخداع المستخدمين لارتكاب أخطاء أمنية أو الكشف عن معلومات حساسة مثل مشاركة المعلومات التي لا ينبغي لهم مشاركتها ، أو تنزيل البرامج التي لا ينبغي عليهم تنزيلها ، أو زيارة مواقع الويب التي لا يجب عليهم زيارتها ، أو إرسال الأموال إلى المجرمين ، أو ارتكاب أخطاء أخرى تهددهم شخصياََ أو تهدد أمنهم على الانترنت .
في كثير من الحالات ، يستخدم مجرمو الإنترنت تكتيكات الهندسة الاجتماعية للحصول على البيانات الشخصية – مثل بيانات تسجيل الدخول وأرقام بطاقات الائتمان وأرقام الحسابات المصرفية وأرقام الضمان الاجتماعي – التي يمكنهم استخدامها لسرقة الهوية ، وتمكينهم من إجراء عمليات الشراء عبر الإنترنت ، أو التقدم بطلب للحصول على قروض باسم شخص آخر ، وأكثر من ذلك.
هجوم الهندسة الاجتماعية يمكن أن يكون أيضًا المرحلة الأولى من هجوم إلكتروني واسع النطاق على سبيل المثال ، قد يخدع مجرم الإنترنت الضحية لمشاركة اسم مستخدم وكلمة مرور – ثم يستخدم هذه المعلومات لزرع برامج الفدية على شبكة الضحية أو استخدام حاسوبه في عمليات تعدين العملات الرقمية
اقرأ أيضا : التعدين الخبيث “Cryptojacking” و كيف تحمي حاسوبك منه
تعد الهندسة الاجتماعية جذابة لمجرمي الإنترنت لأنها تمكنهم من الوصول إلى الشبكات والأجهزة والحسابات الرقمية دون الاضطرار إلى القيام بالأعمال الفنية الصعبة المتمثلة في اختراق جدران الحماية وبرامج مكافحة الفيروسات وغيرها من ضوابط الأمن السيبراني.
ترتكز تكتيكات وتقنيات الهندسة الاجتماعية على علم التحفيز البشري ، فالمهاجمين يتلاعبون بمشاعر الضحايا بطرق ثبت أنها تدفع الناس إلى اتخاذ إجراءات تحقق للمجرمين أهدافهم
تحدث هجمات الهندسة الاجتماعية بخطوة واحدة أو أكثر ، حيث يقوم المهاجم أولاً بالتحقيق في الضحية المقصودة لجمع المعلومات الأساسية الضرورية مثل معلومات الدخول المحتملة وبروتوكولات الأمان الضعيفة اللازمة للبدء في الهجوم ، بعد ذلك يستخدم المهاجم وسيلة تمكنه من الوصول مثل انتحال الهوية لكسب ثقة الضحية وتوفير محفزات تجعل الضحية يتابع الإجراءات اللاحقة التي تخرق الممارسات الأمنية ، مثل الكشف عن معلومات حساسة أو منح الوصول إلى الموارد الهامة.
هجمات التصيد الاحتيالي عبارة عن رسائل رقمية أو صوتية تحاول التلاعب بالمستلمين لمشاركة معلومات حساسة أو تنزيل برامج ضارة أو تحويل الأموال أو الملفات إلى الأشخاص الخطأ أو اتخاذ بعض الإجراءات الضارة الأخرى.
في هذا النوع من الهجمات يقوم المحتالون بصياغة رسائل التصيد لتبدو وكأنها تأتي من مؤسسة أو فرد موثوق به أو موثوق به – وأحيانًا حتى من فرد يعرفه المستلم شخصيًا.
أنواع حيل التصيد الاحتيالي:
الاصطياد أو الاغراء ويقصد به إغراء الضحايا بتقديم معلومات حساسة عن قصد أو عن غير قصد ، أو تنزيل تعليمات برمجية ضارة ، عن طريق إغرائهم بعرض قيم ، أو حتى بشيء ثمين
تعتبر عملية احتيال الأمير النيجيري هي أفضل مثال معروف على تقنية الهندسة الاجتماعية هذه ، و تتضمن المزيد من الأمثلة الحالية تنزيلات ألعاب أو موسيقى أو برامج مجانية ولكنها مصابة ببرامج ضارة
هجوم الذيل ويسمى أيضا ‘piggybacking’ يقوم المهاجم بمتابعة الضحية “غالباََ ما يكون شخص مصرح له بالوصول الى معلومات حساسة أو ملفات هامة “
على سبيل المثال عندما يترك الشخص الكمبيوتر دون مراقبة بينما لا يزال قيد تسجيل الدخول إلى حساب خاص أو شبكة المؤسسة.
يعد Pretexting نوعًا معقدًا إلى حد ما من هجوم الهندسة الاجتماعية حيث يخلق المحتال سبباََ أو سيناريو ملفقًا يستطيع من خلاله الوصول إلى أهدافه
على سبيل المثال يظهر المحتال للضحية أنه قد تعرض حسابه لخرق أمني وأنه الشخص القادر على إصلاح المشكلة
في عملية احتيال المقايضة -Quid pro quo ، يعرض المتسللون سلعة أو خدمة مرغوبة مقابل المعلومات الحساسة للضحية ، على سبيل المثال المكاسب المزيفة في المسابقة مثل (“شكرًا لك على الدفع – لدينا هدية لك”) هي أمثلة على حيل qui pro quo.
تعتبر البرامج الخبيثة أيضًا أحد أشكال البرامج الضارة ، وهي عبارة عن برامج تستخدم الخوف للتلاعب بالناس من أجل مشاركة معلومات سرية أو تنزيل برامج ضارة
على سبيل المثال : ارسال رسالة دعم تقني مزيفة تحذر المستخدم من وجود برامج ضارة على أجهزته.
في هجوم فخ العسل – Honey Trap ، يتظاهر الجاني بأنه مهتم عاطفيًا أو جنسيًا بالضحية ويجذبهم إلى علاقة عبر الإنترنت ، ثم يقنع المهاجم الضحية بالكشف عن معلومات سرية أو دفع مبالغ كبيرة من المال.
في هجوم حفرة الماء – Watering hole يقوم المتسللون بحقن كود برمجي ضار في صفحة ويب شرعية يزورها الأشخاص المستهدفين باستمرار ، حيث تعد هجمات Watering hole مسؤولة عن كل شيء بدءًا من بيانات الاعتماد المسروقة وحتى تنزيلات برامج الفدية غير المقصودة.
التدريب على الوعي الأمني: لا يعرف العديد من المستخدمين كيفية التعرف على هجمات الهندسة الاجتماعية ، يمكن أن يساعد التدريب على الوعي الأمني ، جنبًا إلى جنب مع سياسات أمان البيانات ، الموظفين على فهم كيفية حماية بياناتهم الحساسة ، وكيفية اكتشاف هجمات الهندسة الاجتماعية الجارية والرد عليها.
سياسات التحكم في الوصول: يمكن لسياسات وتقنيات التحكم في الوصول الآمن ، بما في ذلك المصادقة متعددة العوامل والمصادقة التكيفية ونهج أمان الثقة الصفرية أن تحد من وصول مجرمي الإنترنت إلى المعلومات والملفات الحساسة على شبكة الشركة حتى إذا حصلوا على بيانات اعتماد تسجيل دخول المستخدمين.
لا تفتح مرفقات البريد الإلكتروني من مصادر مشبوهة : حتى إذا كنت تعرف المرسل وكانت الرسالة تبدو مشبوهة ، فمن الأفضل الاتصال بهذا الشخص مباشرة لتأكيد صحة الرسالة.
استخدم المصادقة متعددة العوامل (MFA) : تعتبر بيانات اعتماد المستخدم واحدة من أهم المعلومات التي يبحث عنها المهاجمون ، يساعد تمكين MFA على ضمان حماية حسابك في حالة اختراق الحساب.
اقرأ أيضا : كلمات المرور هل أصبحت من الماضي
احذر من العروض المغرية : إذا كان العرض يبدو جيداََ فننصحك بالبحث عن الموضوع لتحديد ما إذا كنت تتعامل مع عرض حقيقي أم أنه مجرد فخ.
انتبه الى حسابات وسائل التواصل الاجتماعي الخاصة بك : يتجول المهندسون الاجتماعيون على الإنترنت بحثًا عن أي نوع من المعلومات التي يمكنهم العثور عليها عن أي شخص ، فكلما زادت المعلومات التي نشرتها عن نفسك ، زادت احتمالية أن يتمكن المجرم من إرسال هجوم تصيد احتيالي مستهدف.
تثبيت وتحديث برامج مكافحة الفيروسات والبرامج الأخرى : تأكد من تشغيل التحديثات التلقائية لبرنامج الحماية الخاص بك ، تحقق بشكل دوري للتأكد من تطبيق التحديثات وفحص نظامك يوميًا بحثًا عن الإصابات المحتملة
قم بعمل نسخ احتياطي لبياناتك بانتظام : من الضروري أن يكون لديك نسخة احتياطية لبياناتك على محرك أقراص خارجي أو قم بحفظها في السحابة ، وتجنب توصيل أي جهاز USB غير معروف بجهاز الكمبيوتر الخاص بك
اقرأ أيضا : حماية البيانات الشخصية على الانترنت
يعد الخطأ البشري أحد أكبر نقاط الضعف في استراتيجية الأمن السيبراني لأي مؤسسة ، حيث تستفيد هجمات الهندسة الاجتماعية بشكل أساسي من هذه الثغرة الأمنية عن طريق خداع الأشخاص وحثهم على تعريض الأمان للخطر وإعطاء معلومات حساسة.
يستخدم المهندسون الاجتماعيون العديد من الاختراقات النفسية لخداعك للثقة بهم أو خلق شعور زائف بالإلحاح والقلق لتقليل دفاعاتك الطبيعية ، ما يمكن المهاجمين بعد ذلك من خرق أمانك المادي أو التكنولوجي لسرقة الأموال أو المعلومات السرية.
الطريقة الوحيدة لمنع الاستهداف من قبل الهندسة الاجتماعية هي دراسة الأساليب والمحفزات النفسية والأدوات التكنولوجية التي يستخدمها هؤلاء المهاجمون ، حيث يستخدم المحتالون أنواعًا مختلفة من هجمات الهندسة الاجتماعية ، ولكن يمكن لبعض الميزات الشائعة أن تساعدك على اكتشاف هجمات الهندسة الاجتماعية وتجنبها.
اقرأ أيضا : ما هو هجوم DDoS “حجب الموزع” كيف يعمل و طرق الحماية منه
اقرأ أيضا : مثلث حماية البيانات السيبراني CIA
بطء الإنترنت في المنزل مشكلة يعاني منها الكثير، خصوصاً مع زيادة الاعتماد على الإنترنت في…
يُعاني الكثير من مستخدمي الكمبيوتر من بطء أداء أجهزتهم مع مرور الوقت، سواء بسبب امتلاء…
في عالم اليوم الذي يعتمد بشكل متزايد على التكنولوجيا والذكاء الاصطناعي، برز اسم جديد في…
هل فكرت يومًا كيف تتصدر بعض المواقع نتائج البحث في جوجل بينما يظل موقعك عالقًا…
هل تعلم أن جمال موقعك وتصميمه الجذاب لن يعني شيئًا إذا لم تستطع محركات البحث…
يُعد تحسين الصفحات والمحتوى الداخلي (On-Page SEO) حجر الأساس لنجاح أي موقع إلكتروني في محركات…