ما هي الهندسة الاجتماعية؟ الاستراتيجيات المستخدمة وطرق الوقاية منها
لقد وجد المهندسون الاجتماعيون طرقًا عديدة لاستغلال الضحايا عن طريق معلوماتهم الشخصية. مع الزيادة المستمرة في التهديدات الإلكترونية الجديدة، يجب رفع وعي المجتمع وتثقيفه باستمرار حول كيفية التمييز بينها ووقاية أنفسنا منها. نظرًا للتفاعل المباشر مع المستخدم، تعد الهندسة الاجتماعية إحدى أقوى طرق اختراق الشبكات. يعتمد معدل نجاحها بشكل كبير على معرفة الفرد المستهدف ووعيه بمخاطر الأمن السيبراني. إذا كانوا غافلين عن طرق هجومهم، فهذا يجعل مهمة المهاجم سهلة. لسوء الحظ، يقع الكثيرون في ضحايا مخططاتهم..
تعتمد الهندسة الاجتماعية على التفاعلات البشرية وجهل المستخدم بالطرق المستخدمة من المهاجمين. إذا ما هو المهندس الاجتماعي وما هي الخطوات التي يتبعها في الهجوم؟
ما هي الهندسة الاجتماعية؟
عندما يتعلق الأمر بأمن المعلومات، فإن الهندسة الاجتماعية هي نوع من التلاعب النفسي الذي يستخدمه المهاجم لإغراء الناس بمشاركة معلوماتهم الشخصية أو القيام بأعمال معينة. يشن هؤلاء الاشخاص هجماتهم من خلال الرسائل القصيرة والمكالمات الهاتفية ورسائل البريد الإلكتروني ووسائل التواصل الاجتماعي. تعتمد الهندسة الاجتماعية على التفاعل البشري ، مما يعني أن نجاح وفشل الهجوم يعتمد على الضحية المقصودة. وفقًا لـ Cybint Solutions ، فإن 95٪ من انتهاكات الأمن السيبراني ناتجة عن خطأ بشري. كما أكدت رسالة نقلها المخترق المشهور، كيفين متينيك، على أهمية الاستثمار برفع الوعي بالأمن السيبراني للموظفين والعامة. إذا لم يتم تعليم الموظف أو الفرد عن كيفية اكتشاف الاختراقات الإلكترونية او كيفية تفاديها، فسيواصل المهاجمين عمليات التصيد الاحتيالية.
هؤلاء المهاجمين ليس لديهم اهداف محددة، يمكن أن يقوموا بمهاجمة فرد في المجتمع أو شخص يعمل في الشركات الكبرى. الهندسة الاجتماعية هي أكثر الطرق المستخدمة لشن الهجمات الالكترونية. تعتمد استراتيجياتهم بشكل كبير على التلاعب النفسي بدلاً من مهارات الكمبيوتر. من خلال الكذب وانتحال الهوية والحيل النفسية، يحصل هؤلاء المهندسون على البيانات ويحصلون على الوصول الغير مصرح به إلى الأنظمة الخاصة بالفرد أو شخص في منشأة..
الهندسة الاجتماعية ليست بالعالم السيبراني فقط، بل يمكن أن تحدث أيضًا خارجه. على سبيل المثال، يمكن للمتسلل زيارة منشأة والتنكر كموظف ومن خلال المهارات الاجتماعية يمكنه الوصول إلى خادم واختراق أنظمته دون إثارة الشكوك. لكلا الطريقتين، يتم إجراء بحث شامل قبل إجراء الهجوم.
هناك مراحل مختلفة يمر بها المهاجم لتنفيذ هجومه بنجاح:
المراحل الأربع للهندسة الاجتماعية:
1-البحث: عندما يتم يختار المهاجم ضحية جديدة، يبدأ في البحث عن الشخص للعثور على كل التفاصيل التي يمكن استخدامها لصالحهم. هذه مرحلة حاسمة في الهجوم. لأنه إذا لم يمتثل الضحية بسبب الشك، فقد يؤدي ذلك إلى إعاقة هجومهم وحتى يتسبب في قيام المهاجم بالانسحاب. تستغرق هذه العملية أسابيع أو شهور حتى يشعر المهاجم بالثقة في التنفيذ.
2-التخطيط: بعد أن جمعوا معلومات كافية يبدأُ في التخطيط لكيفية تنفيذ هجومهم إما عن طريق البريد الإلكتروني ، أو الاتصال الهاتفي ، أو الرسائل القصيرة ، أو عبر وسائل التواصل الاجتماعي. ثم يبدأ في الاتصال بالضحية، يعتمد المهاجم في خطته اعتمادًا كاملاً على شخصية الضحية وردة فعله. تستمر هذه المرحلة لأسابيع لكسب ثقة الضحية..
3-الاستغلال: مع الوقت سيحاول المهاجم تدريجياً تشجيع الضحية على الكشف عن معلوماته شخصية أو معلومات عن شركته. إنهم يحققون ذلك باستخدام استراتيجياتهم العديدة..
4-التنفيذ: بعدها يقوم المهاجم بشن هجومه والحصول على البيانات أو الوصول إليها دون إثارة شك الضحية. عادةً عندما يبدأ الهجوم لا يدرك الضحية ما أصابه وعندها يكون المهاجم قد مسح أثر ويبقى متخفيًا.
التكتيكات شائعة الاستخدام:
Pretexting: هذا الأسلوب هو عندما يخلق المهندس الاجتماعي قصة وهي سلسلة من الأكاذيب لإخبار الضحية. يتم إنشاء القصة بعد أن يقوم المهاجم بتجميع معلومات حول الفرد. يتصل المهاجم بالشخص إما عن طريق البريد الإلكتروني أو مكالمة هاتفية ويبدأ في استخدام الاستراتيجيات النفسية للتلاعب بالضحية ولكسب ثقته. كما أنهم ينتحلون شخصية زميل في العمل أو ممثل من أحد البنوك أو مسؤولي الضرائب، وما إلى ذلك لجعل المكالمة تبدو حقيقية. يحتاج هؤلاء المجرمون إلى كسب ثقة ضحاياهم قبل طلب معلوماتهم الحساسة. تمكن الكثير من المهاجمين من تحقيق هدفهم في سرقة كلمات المرور وحتى المعلومات البنكية من خلال هذا التكتيك.
Baiting: يمكن شن هذا الهجوم عبر الإنترنت أو في العالم الواقعي. الطُعم هو عندما يغري المهاجم ضحيته لتحميل ملفات خبيثة على شكل قائمة تشغيل موسيقى مجانية أو اشتراك فيلم مجاني. يستخدم هؤلاء المهاجمون في الغالب الوسائط المادية كطُعم لهم.
Tailgating: عندما يسعى المهاجم إلى الدخول إلى منطقة محظورة ، حيث يكون الوصول غير مراقب أو يتحكم فيه التحكم الإلكتروني، فيمكنه ببساطة السير خلف شخص لديه القدرة على الدخول. يعتبر الـ Tailgating غير فعال في بعض المنشآت، مثل تلك التي يجب على جميع الموظفين فيها تمرير البطاقة لدخول مبنى. من ناحية أخرى، في الشركات متوسطة الحجم، سيبدأ المهاجمون محادثات مع الموظفين ويستخدمون هذا التمويه لتجاوز مكتب الاستقبال.
طرق الوقاية منها:
الاستثمار في رفع مستوى الوعي بالأمن السيبراني لموظفيك ولنفسك، يجب أن تبدأ الشركات والمؤسسات في التركيز على تحسين أمن عاملهم البشري. الطريقة الأكثر فاعلية لتجنب الهجمات الإلكترونية هي تعليم الموظفين ونفسك بأحدث أنواع الهجمات وأفضل الممارسات حول كيفية تجنبها.
في الخاتمة:
عند تلقي بريد إلكتروني أو مكالمة، لا شيء يمكن التنبؤ به. ستتعرض دائمًا للعديد من أنواع الهجمات، لكن إدراكك لها سوف يمنحك اليد العليا. مع المهندسين الاجتماعيين، فإن أفضل طريقة لتجنب التعرض للخداع من قبلهم هي القدرة على التمييز بين استراتيجياتهم. ستستمر تهديدات الأمن السيبراني في التطور.
شارك المقال:
الأكثر زيارة
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني مع ازدياد الاعتماد على تقنيات الذكاء الاصطناعي في مختلف المجالات، أصبحت حوكمة الذكاء الاصطناعي عاملاً رئيسيًا لضمان سلامة الأنظمة وحماية البيانات. حيث تلعب هذه الحوكمة دورًا جوهريًا في تعزيز الثقة في التقنية الحديثة وضمان استخدامها بشكل مسؤول. مر عامان تقريبًا منذ أن انتشر برنامج(ChatGPT) من شركة (OpenAI)، مما أثار اهتمامًا واسع النطاق بالذكاء الاصطناعي وأثار موجة من النمو التقني والاستثماري في هذا المجال. لقد كانت التطورات في مجال الذكاء الاصطناعي منذ ذلك الحين مذهلة، مع زيادات هائلة في كل من البحث الأكاديمي والاستثمار. الاستثمارات الأكاديمية والتقنية في الذكاء الاصطناعي: تلقتNeurIPS) 2023) ...
14th نوفمبر 2024من التجسس إلى الحرب الشاملة: رحلة تطور الحروب السيبرانية عبر العصور
الحروب السيبرانية: من التجسس إلى الحرب رحلة عبر الزمن في ظل التطورات التكنولوجية الهائلة، توسعت حدود المعارك في العالم لتشمل الفضاء الإلكتروني، حيث ظهرت “الحروب السيبرانية” كتهديد يزداد خطورة على الأفراد والمؤسسات والدول. ومن ذو فترة، أصبح الخط الفاصل بين الحروب السيبرانية والتقليدية غير واضح، ولكن الأنشطة الأخيرة في المنطقة أوضحت أن الحرب السيبرانية أصبحت خطيرة ويمكن أن تؤدي إلى قتل الإنسان. في هذا المقال، سنغوص في رحلة عبر عالم الحروب السيبرانية، لفهم ماهي، وتاريخها، وتأثيراتها، وأنواعها، وتطورها، ونقدم بعض الحلول لمواجهة مخاطرها. لكن بدايةً لنتعرف على مصطلح الحروب بشكل عام ونلقي نظرة على أجياله الحروب وأجيال الحروب بشكل عام، ...
9th أكتوبر 2024دليل الحفاظ على السلامة الرقمية للأطفال
حافظ على سلامة أطفالك في العالم الرقمي مرحبًا، جميعاً، الآباء والامهات وكل من هو مهتم برفاهية أطفالنا الصغار في هذا العالم الرقمي. سنتحدث اليوم عن موضوع بالغ الأهمية: ألا وهو السلامة الرقمية للأطفال. حيث تعدّ سلامة أطفالنا في العالم الرقمي مسؤولية تقع على عاتقنا جميعًا، كآباء ومعلمين ومجتمع. نعم، يمكن أن يكون الإنترنت مكانًا خطراً للغاية بالنسبة لأطفالنا الصغار خاصة مع انتشار عمليات التصيد الإلكتروني. لذا، دعونا نتعمق ونقدم لكم في هذا المقال الشامل، دليلًا شاملاً حول السلامة الرقمية للأطفال، التي يحتاج كل أب وأم الانتباه إليها: مخاطر الإنترنت للأطفال: تحول الإنترنت إلى جزء كبير من حياة أطفالنا. أعني، جديًا، ...
17th يوليو 2024هل يمكن أن يتم اختراقك عن طريق Slack؟
هل يمكن أن يتم اختراقك عن طريق Slack؟ زاد استخدام منصات التعاون والتواصل مثل Microsoft Teams و Slack بشكل كبير، حيث أصبح يستخدمها ما يقرب 80% من الموظفين في المؤسسات. وقد صممت هذه المنصات لتكون مريحة وسهلة الإدارة للمحادثات اليومية للمؤسسات. ولكن ما يجعلها سهلة ومريحة هو أيضاً ما يجعلها عرضة للخطر وللهجمات السيبرانية، ففي عام 2021، تم اختراق 780 جيجابايت من شركة الألعاب المعروفة Electronic Arts (EA) عن طريق برنامج Slack! وفي نفس العام، تم استغلال ثغرة أمنية في برنامج Microsoft Teams لشن هجوم سيبراني واسع النطاق على العديد من المؤسسات والشركات في أنحاء العالم، مما أدى ...
12th يونيو 2024نصائح للمحافظة على امنك السيبراني خلال السفر
وداعاً للقلق! رحلة آمنة في العالم الرقمي في ظل التطورات المتسارعة التي يشهدها العالم الرقمي، يزداد اعتمادنا على تقنيات الاتصال الحديثة خلال رحلاتنا. ومما لا شك فيه أن تجربة السفر دائماً ما تكون من أجمل التجارب وأكثرها سروراً، ولكنها قد تتسبب في مجموعة من المخاطر خاصة عندما يتعلق الأمر بالأمن السيبراني. فقد يتعرض المسافرون للتصيد الإلكتروني والاحتيال والتجسس على شبكات الواي فاي المفتوحة، وسرقة بياناتهم الخاصة مما قد يجعل رحلتهم مليئة بالقلق والتوتر. ومع تزايد انتشار التهديدات السيبرانية، يصبح من الضروري أن يتبع المسافرون بعض التعليمات لحماية أجهزتهم وبياناتهم أثناء السفر بدءاً من تأمين اتصالات ( Wi-Fi) وحتى ...
1st أبريل 2024Push Authentication : عصر جديد في التحقق من الهوية متعدد العناصر
وداعاً لكلمات المرور و رموز التحقق! تعرف على تقنية الـ Push Authentication من السهل أن تتعرض كلمة المرور الخاصة بك إلى الاختراق من خلال هجمات التصيد الإلكتروني، حتى وإن كانت تتوافق مع معايير الأمن السيبراني لكلمات المرور القوية وحتى لو كانت صعبت التوقع لذلك لا بد لنا أن نتعرف على تقنية Push Authentication. قد يوصيك البعض بأنه يجب عليك استخدام تقنية المصادقة متعددة العوامل او كما تسمى بتقنية التحقق من الهوية متعدد العناصرMulti-Factor Authentication (MFA)) لزيادة الأمان الخاص بك. والتي تعرف على أنها، عملية تسجيل الدخول إلى حسابك من خلال خطوات متعددة. حيث تتطلب منك إدخال معلومات أكثر وليس كلمة ...
14th فبراير 2024الفرق بين هجمات التصيد الاحتيالي
الفرق بين هجمات التصيد الاحتيالي يعد التصيد الاحتيالي من أخطر الهجمات الإلكترونية التي يستخدمها المجرمون لسرقة المعلومات الشخصية والمالية للأفراد والشركات. ومع استخدام الإنترنت والتقنية في حياتنا بشكل يومي، تزداد الهجمات التي تستهدف الأفراد والمؤسسات. تتضمن هجمات التصيد الاحتيالي استخدام الخدع والأساليب الاحتيالية لإيهام الأفراد بأنهم يتفاعلون مع جهة موثوقة وغير مشبوهة، مثل: البنوك، شركات البريد الإلكتروني، أو حتى مواقع التواصل الاجتماعي. فما هو الفرق بين هجمات التصيد الاحتيالي؟ وكيف يمكن للأفراد والمؤسسات حماية أنفسهم من هذه الهجمات؟ هذا ما سنتحدث عنه في هذا المقال. ماهي أشهر أنواع التصيد الاحتيالي؟ من أشهر أنواع التصيد الاحتيالية التالي: التصيد الاحتيالي من ...
17th يوليو 2023مفهوم التصيد الصوتي
التصيد الصوتي: الخدعة الصوتية الخفية لا تقع في شبكتها في عصر التقنيات الرقمية، تتطور فيه أساليب الاحتيال بسرعة، ومن بين هذه الأساليب الخبيثة، يبرز التصيد الصوتي كأداة فعالة يستخدمها المحتالون لاستدراج الأفراد والتلاعب بهم عن طريق المكالمات الهاتفية. في هذا المقال الشامل، سنتعرف على معنى التصيد عبر الصوت، والمخاطر المرتبطة به، والطرق الفعالة لحماية نفسك من هذه الهجمات الخبيثة ما هو التصيد الصوتي؟ يشير إلى الممارسة الاحتيالية لاستخدام خدمات الهاتف لخداع الأفراد وتصيدهم لاستخراج المعلومات الشخصية والمالية منهم. غالبًا ما يتنكر المحتالون بأنهم منظمات موثوقة أو أشخاص ذوي مصداقية لكسب ثقة ضحاياهم، من خلال توظيف تقنيات الهندسة الاجتماعية ...
5th يوليو 2023كيف يمكن أن تهدد أدوات الذكاء الاصطناعي الأمن السيبراني
كيف يمكن أن تهدد أدوات الذكاء الاصطناعي على الأمن السيبراني؟ نظرًا لأن أدوات الذكاء الاصطناعي أصبحت أكثر تعقيدًا ، يمكن استخدامها لشن هجمات إلكترونية أكثر تعقيدًا ويصعب اكتشافها. في هذه المقالة ، سوف نستكشف كيف يمكن لأدوات الذكاء الاصطناعي أن تهدد الأمن السيبراني وما هي التدابير التي يمكن اتخاذها للتخفيف من هذه التهديدات. ينتشر اليوم مصطلح الذكاء الاصطناعي بكثرة الذي يعتبر من أهم المصطلحات في عصرنا الحالي، على الرغم من بدايته القديمة في خمسينات القرن الماضي. و يعتمد الذكاء الاصطناعي على تطوير الأنظمة والتقنيات التي تساعد على إنجاز المهام التي تحتاج إلى ذكاء وتفكير مشابه للإنسان، ويعد ChatGPT حالياً ...
11th مايو 2023