كيفية الاختراق باستخدام الهندسة الاجتماعية

كيفية الإختراق بإستخدام الهندسة الاجتماعية
كيفية الاختراق باستخدام الهندسة الاجتماعية

ما هي الهندسة الاجتماعية؟ الهجمات والتقنيات والوقاية؟ كيفية الاختراق باستخدام الهندسة الاجتماعية ما هي الهندسة الاجتماعية؟ الهندسة الاجتماعية هي فن التلاعب بمستخدمي نظام الحوسبة للكشف عن المعلومات السرية التي يمكن استخدامها للوصول غير المصرح به إلى نظام الكمبيوتر. يمكن أن يشمل المصطلح أيضًا أنشطة مثل استغلال اللطف البشري والجشع والفضول للوصول إلى المباني المقيدة الوصول أو دفع المستخدمين إلى تثبيت برامج الباب الخلفي.

إن معرفة الحيل التي يستخدمها المتسللون لخداع المستخدمين لإصدار معلومات تسجيل الدخول الحيوية من بين أمور أخرى أمر أساسي في حماية أنظمة الكمبيوتر.

في هذا البرنامج التعليمي، سوف نقدم لك تقنيات الهندسة الاجتماعية الشائعة وكيف يمكنك التوصل إلى تدابير أمنية لمواجهتها.
الهندسة الاجتماعية هي فن استغلال العناصر البشرية للوصول إلى موارد غير مصرح بها.

يستخدم المهندسون الاجتماعيون عددًا من الأساليب لخداع المستخدمين للكشف عن معلومات حساسة.

يجب أن يكون لدى المنظمات سياسات أمنية لها إجراءات مضادة للهندسة الاجتماعية. "كيفية الاختراق باستخدام الهندسة الاجتماعية".

كيفية الاختراق باستخدام الهندسة الاجتماعية

كيفية الإختراق بإستخدام الهندسة الاجتماعية
كيفية الاختراق باستخدام الهندسة الاجتماعية


  • جمع المعلومات: هذه هي المرحلة الأولى، حيث يتعلم بقدر ما يستطيع عن الضحية المقصودة. يتم جمع المعلومات من مواقع الشركة ومنشورات أخرى وأحيانًا من خلال التحدث إلى مستخدمي النظام المستهدف.
  • هجوم التخطيط: يحدد المهاجمون كيف ينوي / تنوي تنفيذ الهجوم
  • أدوات الاستحواذ: تشمل برامج الكمبيوتر التي سيستخدمها المهاجم عند شن الهجوم.
  • الهجوم: استغلال نقاط الضعف في النظام المستهدف.
  • استخدام المعرفة المكتسبة: يتم استخدام المعلومات التي يتم جمعها أثناء تكتيكات الهندسة الاجتماعية مثل أسماء الحيوانات الأليفة وتواريخ ميلاد مؤسسي المؤسسة وما إلى ذلك في هجمات مثل تخمين كلمة المرور.

تقنيات الهندسة الاجتماعية الشائعة

يمكن أن تتخذ تقنيات الهندسة الاجتماعية عدة أشكال. فيما يلي قائمة التقنيات شائعة الاستخدام.

استغلال الألفة: 

يقل تشكك المستخدمين في الأشخاص الذين يعرفونهم. يمكن للمهاجم أن يتعرف على مستخدمي النظام المستهدف قبل هجوم الهندسة الاجتماعية. قد يتفاعل المهاجم مع المستخدمين أثناء الوجبات، وعندما يدخن المستخدمون، قد ينضم إليهم، في المناسبات الاجتماعية، وما إلى ذلك. وهذا يجعل المهاجم مألوفًا للمستخدمين. لنفترض أن المستخدم يعمل في مبنى يتطلب رمز وصول أو بطاقة للوصول؛ قد يتبع المهاجم المستخدمين عند دخولهم هذه الأماكن.

يرغب المستخدمون في إبقاء الباب مفتوحًا حتى يدخل المهاجم كما هو معتاد عليهم. يمكن للمهاجم أيضًا أن يطلب إجابات لأسئلة مثل المكان الذي قابلت فيه زوجتك، واسم مدرس الرياضيات في المدرسة الثانوية، وما إلى ذلك. من المرجح أن يكشف المستخدمون عن إجابات لأنهم يثقون في الوجه المألوف.

ظروف التخويف:

يميل الناس إلى تجنب الأشخاص الذين يخيفون الآخرين من حولهم. باستخدام هذه التقنية، قد يتظاهر المهاجم بوجود حجة ساخنة على الهاتف أو مع شريك في المخطط. قد يطلب المهاجم بعد ذلك من المستخدمين معلومات يمكن استخدامها لتهديد أمن نظام المستخدمين. من المرجح أن يقدم المستخدمون الإجابات الصحيحة فقط لتجنب المواجهة مع المهاجم. يمكن أيضًا استخدام هذه التقنية لتجنب الفحص عند نقطة تفتيش أمنية.


التصيد الاحتيالي: 

تستخدم هذه التقنية الخداع والخداع للحصول على بيانات خاصة من المستخدمين. قد يحاول المهندس الاجتماعي انتحال شخصية موقع ويب حقيقي مثل Yahoo ثم يطلب من المستخدم المطمئن تأكيد اسم حسابه وكلمة المرور. يمكن أيضًا استخدام هذه التقنية للحصول على معلومات بطاقة الائتمان أو أي بيانات شخصية أخرى ذات قيمة.

Tailgating: 

تتضمن هذه التقنية متابعة المستخدمين خلفهم عند دخولهم مناطق محظورة. كمجاملة بشرية، من المرجح أن يسمح المستخدم للمهندس الاجتماعي بالدخول إلى المنطقة المحظورة.

استغلال فضول الإنسان:

 باستخدام هذه التقنية، قد يسقط المهندس الاجتماعي عن عمد قرص فلاش مصاب بفيروس في منطقة يمكن للمستخدمين التقاطه بسهولة. من المرجح أن يقوم المستخدم بتوصيل قرص الفلاش بالكمبيوتر. قد يقوم قرص الفلاش بتشغيل الفيروس تلقائيًا، أو قد يغري المستخدم بفتح ملف باسم مثل تقرير إعادة تقييم الموظفين 2013.docx والذي قد يكون في الواقع ملفًا مصابًا.

استغلال الجشع البشري:

 باستخدام هذه التقنية، قد يغري المهندس الاجتماعي المستخدم بوعود بجني الكثير من المال عبر الإنترنت عن طريق ملء نموذج وتأكيد تفاصيله باستخدام تفاصيل بطاقة الائتمان، إلخ.
إجراءات الهندسة الاجتماعية المضادة.

كيفية الإختراق بإستخدام الهندسة الاجتماعية
كيفية الاختراق باستخدام الهندسة الاجتماعية

تتضمن معظم التقنيات التي يستخدمها المهندسون الاجتماعيون التلاعب بالتحيزات البشرية. لمواجهة هذه التقنيات، يمكن للمنظمة لمواجهة استغلال الألفة، يجب تدريب المستخدمين على عدم استبدال الألفة بالإجراءات الأمنية. حتى الأشخاص الذين يعرفونهم يجب أن يثبتوا أن لديهم الإذن بالوصول إلى مناطق ومعلومات معينة.

لمواجهة هجمات الظروف المخيفة، يجب تدريب المستخدمين على تحديد تقنيات الهندسة الاجتماعية التي تبحث عن معلومات حساسة وترفض بأدب.

لمواجهة تقنيات التصيد الاحتيالي، تستخدم معظم المواقع مثل Yahoo اتصالات آمنة لتشفير البيانات وإثبات أنها من تدعي أنها كذلك. قد يساعدك التحقق من عنوان URL في اكتشاف المواقع المزيفة. تجنب الرد على رسائل البريد الإلكتروني التي تطلب منك تقديم معلومات شخصية.

لمواجهة الهجمات ذات الصلة، يجب تدريب المستخدمين على عدم السماح للآخرين باستخدام التصريح الأمني ​​للوصول إلى المناطق المحظورة. يجب على كل مستخدم استخدام تصريح الوصول الخاص به. 

لمواجهة فضول الإنسان، من الأفضل إرسال أقراص فلاش منتقاة إلى مسؤولي النظام الذين يجب عليهم فحصها بحثًا عن الفيروسات أو أي عدوى أخرى ويفضل أن يكون ذلك على جهاز معزول..

لمواجهة التقنيات التي تستغل الجشع البشري، يجب تدريب الموظفين على مخاطر الوقوع في مثل هذه الحيل.

كيفية منع الهندسة الاجتماعية

كيفية الإختراق بإستخدام الهندسة الاجتماعية
كيفية الاختراق باستخدام الهندسة الاجتماعية

يتلاعب المهندسون الاجتماعيون بالمشاعر الإنسانية، مثل الفضول أو الخوف، لتنفيذ مخططات وجذب الضحايا إلى أفخخهم. لذلك، كن حذرًا كلما شعرت بالقلق من رسالة بريد إلكتروني، أو انجذبت إلى عرض معروض على موقع ويب، أو عندما تصادف وسائط رقمية ضالة كاذبة. يمكن أن يساعدك التنبيه على حماية نفسك من معظم هجمات الهندسة الاجتماعية التي تحدث في العالم الرقمي.
علاوة على ذلك، يمكن أن تساعد النصائح التالية في تحسين يقظتك فيما يتعلق باختراق الهندسة الاجتماعية.

  • لا تفتح رسائل البريد الإلكتروني والمرفقات من مصادر مشبوهة: إذا كنت لا تعرف المرسل المعني، فلن تحتاج إلى الرد على بريد إلكتروني. حتى إذا كنت تعرفهم وتشك في رسالتهم، قم بمراجعة وتأكيد الأخبار من مصادر أخرى، مثل الهاتف أو مباشرة من موقع مزود الخدمة. تذكر أن عناوين البريد الإلكتروني يتم انتحالها طوال الوقت؛ حتى البريد الإلكتروني الذي يُزعم أنه قادم من مصدر موثوق قد يكون قد بدأه مهاجم بالفعل.

  • استخدام مصادقة متعددة العوامل: من أهم المعلومات التي يبحث عنها مهاجمو المعلومات هي بيانات اعتماد المستخدم. يساعد استخدام المصادقة متعددة العوامل على ضمان حماية حسابك في حالة اختراق النظام. Imperva  Login Protect  هو حل 2FA سهل النشر يمكنه زيادة أمان الحساب لتطبيقاتك.

  • كن حذرًا من العروض المغرية: إذا كان العرض يبدو مغريًا للغاية، فكر مليًا قبل قبوله كحقيقة. يمكن أن يساعدك البحث عن الموضوع في Google في تحديد ما إذا كنت تتعامل مع عرض شرعي أم فخ.

  • حافظ على تحديث برنامج مكافحة الفيروسات / مكافحة البرامج الضارة: تأكد من تشغيل التحديثات التلقائية، أو اجعل تنزيل أحدث التواقيع أول شيء كل يوم عادة. تحقق بشكل دوري للتأكد من تطبيق التحديثات، وافحص نظامك بحثًا عن الإصابات المحتملة.
نجم
بواسطة : نجم
اسمي نجم.. مهووس بالتقنية والالعاب والفنون والعلومِ والقراءة وملم بآخر المستجدات على شبكات التواصل الاجتماعي، وتم اختيار أسم هذه المدونة "عشوائيات الأنترنت" للتعبير عن عشوائيات الموجودة في الانترنت.



close