الهندسة الاجتماعية: التعريف وكل ما يجب معرفته

هندسة اجتماعية
التعليقات موثوق

تتكون اعتداءات الهندسة الاجتماعية من عدة مراحل. يقوم الجاني في البداية بتحليل الضحية المستهدفة للحصول على المعلومات الأساسية اللازمة لتنفيذ الاعتداء ، مثل الطرق المحتملة للدخول والآليات الأمنية الضعيفة. تشرح هذه المقالة الهندسة الاجتماعية وهجمات الهندسة الاجتماعية وكيفية حماية نفسك من الهندسة الاجتماعية وأمثلة على الهندسة الاجتماعية.

هندسة اجتماعية

هذه هي ممارسة التلاعب بالأشخاص في سياق عبر الإنترنت من خلال إقناعهم بتقديم معلومات شخصية حساسة مثل أرقام الحسابات أو كلمات المرور أو المعلومات المصرفية بحسن نية

يمكن أن تحدث الهندسة الاجتماعية أيضًا عندما يطلب "المهندس" من الضحية تحويل الأموال إلى ما تعتقد الضحية أنه مؤسسة مالية أو شخص تتعامل معه الضحية ، ولكن ينتهي المال في حساب "المهندس".

يمكن أن تغطي خطط التأمين على الإنترنت والخصوصية الخسائر الناتجة عن الهندسة الاجتماعية إذا كان لديها ضمان لذلك ، ولكن مبلغ التغطية عادة ما يكون بحد أقصى 100,000،XNUMX دولار. أيضًا ، تتوفر تغطية الهندسة الاجتماعية ، والتي تُعرف أيضًا باسم "تغطية التعليمات الاحتيالية" ، فقط كتغطية إضافية تتجاوز حدود أي بوليصة تأمين سارية ضد جرائم العمل.

ما هي الهندسة الاجتماعية

الهندسة الاجتماعية هي طريقة للحصول على المعلومات الخاصة أو الوصول أو البضائع من خلال الاستفادة من أخطاء الأشخاص. في جرائم الإنترنت ، غالبًا ما تُستخدم عمليات الاحتيال المزعومة "بالقرصنة البشرية" لخداع المستخدمين الذين لا يعرفون ما الذي يحدث لكشف البيانات ، أو نشر هجمات البرامج الضارة ، أو منح الوصول إلى الأنظمة التي يجب أن تظل سرية. يمكن أن تحدث الهجمات شخصيًا أو عبر الإنترنت أو بطرق أخرى.

الهندسة الاجتماعية هي نوع من الاحتيال يعتمد على طريقة تفكير الناس وتصرفهم. لهذا السبب ، تعد هجمات الهندسة الاجتماعية طريقة رائعة لتغيير طريقة تصرف الشخص. بمجرد أن يعرف المهاجم ما الذي يجعل المستخدم يفعل ما يفعله ، يمكنه خداع المستخدم والتحكم فيه جيدًا.

علاوة على ذلك ، يحاول المتسللون الاستفادة من نقص خبرة المستخدم. نظرًا لأن التكنولوجيا تتحرك بسرعة كبيرة ، لا يعرف الكثير من العملاء والعاملين مخاطر مثل التنزيلات بالسيارة. قد لا يدرك الأشخاص أيضًا مدى أهمية المعلومات الشخصية مثل رقم هواتفهم. لهذا السبب ، لا يعرف العديد من المستخدمين كيفية الحفاظ على أمان معلوماتهم وأنفسهم.

اقرأ أيضا: المتسللين عبر الإنترنت: 10 أنواع من المتسللين والمخاطر وكيف سيؤذونك

هجوم الهندسة الاجتماعية

يمكن للهجمات التي تنطوي على الهندسة الاجتماعية أن تتخذ أشكالًا مختلفة ويمكن أن تحدث في أي مكان يتحدث فيه الناس مع بعضهم البعض. فيما يلي الطرق الخمس الأكثر شيوعًا التي يمكن للمرء أن يواجه بها هجمات الهندسة الاجتماعية.

# 1. اصطياد

تستخدم هجمات الاصطياد ، كما يوحي الاسم ، عرضًا كاذبًا لجعل الشخص جشعًا أو فضوليًا. يقع الناس في فخ الوقوع في فخ يسرق معلوماتهم الخاصة أو يضع برامج ضارة على أجهزة الكمبيوتر الخاصة بهم.

تنتشر البرامج الضارة عبر الوسائط الفعلية ، وهي أكثر أنواع الاصطياد مكروهًا. على سبيل المثال ، يترك المهاجمون الطُعم ، وهو عادةً محرك أقراص محمول به برامج ضارة ، في الأماكن التي من المؤكد أن الضحايا المحتملين سيشاهدونها ، مثل الحمامات والمصاعد وموقف سيارات الشركة المستهدفة. يبدو الطعم حقيقيًا ، مع أشياء مثل ملصق يقول إنها قائمة رواتب الشركة.

يأخذ الناس الطُعم لأنهم فضوليون ثم يضعونه في جهاز كمبيوتر في العمل أو في المنزل ، والذي يقوم تلقائيًا بتثبيت البرامج الضارة على النظام.

لا يجب أن تحدث عمليات الاحتيال التي تستخدم الطُعم في العالم الحقيقي. يأخذ الاصطياد عبر الإنترنت شكل الإعلانات التي تبدو جيدة ولكنها تؤدي إلى مواقع ضارة أو تحاول حمل الأشخاص على تنزيل برامج مصابة ببرامج ضارة.

# 2. سكاروار

Scareware هو أحد أنواع هجمات الهندسة الاجتماعية. إنه ينطوي على إرسال الكثير من التحذيرات الكاذبة والتهديدات الكاذبة للناس. يتم خداع المستخدمين للاعتقاد بأن جهاز الكمبيوتر الخاص بهم مصاب ببرامج ضارة ، مما يجعلهم يشغلون برامج لا تفعل أي شيء مفيد (باستثناء الشخص الذي قام بذلك) أو أنها برامج ضارة نفسها. يُطلق على Scareware أيضًا اسم برامج الاحتيال وبرامج الماسح الضوئي غير القانونية وبرامج الخداع.

غالبًا ما تأتي برامج Scareware في شكل لافتات منبثقة تبدو حقيقية وتقول أشياء مثل ، "قد يكون جهاز الكمبيوتر الخاص بك مصابًا ببرامج تجسس ضارة." سيعرض إما تثبيت الأداة نيابة عنك (والتي غالبًا ما تكون ملوثة ببرامج ضارة) أو إرسالك إلى موقع ضار من شأنه أن يصيب جهاز الكمبيوتر الخاص بك.

تنتشر برامج Scareware أيضًا من خلال رسائل البريد الإلكتروني العشوائية التي تقدم تحذيرات كاذبة أو تحاول دفع الأشخاص إلى شراء خدمات غير مجدية أو ضارة.

# 3. ذريعة

التحذير هو شكل آخر من أشكال هجوم الهندسة الاجتماعية الذي يحدث عندما يحصل المهاجم على معلومات من خلال سلسلة من الأكاذيب المصممة بعناية. الشخص الذي يدعي أنه يحتاج إلى المعلومات الحساسة للضحية من أجل إكمال مهمة مهمة عادةً ما يبدأ عملية الاحتيال.

يبدأ المهاجم في كثير من الأحيان بالتظاهر بأنه زميل في العمل ، أو مسؤول عن تطبيق القانون ، أو مصرفي أو مسؤول ضرائب ، أو أي فرد لديه الحق في المعرفة. يطرح المحتال أسئلة يبدو أنها ضرورية للتحقق من هوية الضحية ، لكنها معتادة حقًا للحصول على معلومات شخصية مهمة.

تجمع عملية الاحتيال هذه جميع أنواع المعلومات والسجلات المهمة ، مثل أرقام الضمان الاجتماعي والعناوين الشخصية وأرقام الهواتف وسجلات الهاتف وتواريخ إجازات الموظفين والسجلات المصرفية وحتى المعلومات حول أمان المصنع الحقيقي.

# 4. التصيد

خدع التصيد الاحتيالي هي حملات عبر البريد الإلكتروني والرسائل النصية التي تحاول جعل الناس يشعرون أنهم بحاجة إلى التصرف بسرعة ، أو لديهم فضول ، أو خائفون. هذا نوع شائع جدًا من هجمات الهندسة الاجتماعية. ثم يخدعهم لإعطاء معلومات خاصة ، أو النقر فوق روابط لمواقع ويب ضارة ، أو فتح مرفقات تحتوي على برامج ضارة.

أحد الأمثلة على ذلك هو رسالة بريد إلكتروني يحصل عليها مستخدمو خدمة عبر الإنترنت عندما يخالفون قاعدة تتطلب منهم القيام بشيء ما على الفور ، مثل تغيير كلمة المرور الخاصة بهم. يحتوي على رابط إلى موقع ويب مزيف يبدو تمامًا مثل الموقع الحقيقي. يطلب موقع الويب المزيف هذا من المستخدم إدخال معلومات تسجيل الدخول الحالية وكلمة مرور جديدة. يتم إرسال المعلومات إلى المهاجم عند إرسال النموذج.

نظرًا لأن مخططات التصيد ترسل نفس الرسالة أو الرسالة نفسها تقريبًا إلى جميع المستخدمين ، فمن الأسهل كثيرًا على خوادم البريد التي لديها إمكانية الوصول إلى منصات مشاركة التهديدات العثور عليها وإيقافها.

اقرأ أيضا: مستشارو الأمن السيبراني: نظرة عامة وأفضل مقدمي الخدمات في عام 2023

احم نفسك من الهندسة الاجتماعية 

في هجمات الهندسة الاجتماعية ، يحاول المهاجم الوصول إلى البيانات أو الخدمات من خلال بناء علاقات مع الأشخاص الذين يمكنهم استخدام ثقتهم. البقاء على علم هو خط الدفاع الأول. قد يحاول المهاجم التحدث إليك بطريقة تتحول إلى استجواب. لكن أفضل طريقة لحماية نفسك من الهندسة الاجتماعية هي معرفة من يمكنك الوثوق به وأن تكون جديرًا بالثقة بنفسك. تحتاج إلى معرفة من يمكنه الوصول إلى حسابك أو تغييره والتأكد من أن لديهم سببًا جيدًا للقيام بذلك. فيما يلي طرق لحماية نفسك من الهندسة الاجتماعية. 

# 1. المرسلون غير المعروفون (رسائل البريد الإلكتروني مقابل الرسائل النصية)

انظر عن كثب إلى عنوان البريد الإلكتروني للمرسل والرسالة نفسها. من المهم أن تعرف أنه ليس عليك النقر فوق أي روابط تؤدي إلى مستندات مشبوهة. 

# 2. توقف عن مشاركة المعلومات الشخصية

قبل إعطاء معلومات شخصية مثل كلمات المرور وأرقام بطاقات الائتمان ، يجب أن تفكر في الأمر. يجب ألا يطلب أي عمل أو شخص حقيقي هذا النوع من المعلومات الخاصة. استخدم كلمات مرور يصعب تخمينها وقم بتغييرها كثيرًا. إذا كنت تستخدم نفس كلمة المرور لأكثر من حساب ، فقد تكون هدفًا لهجوم هندسة اجتماعية.

# 3. طبقات الأمن

كلما استطعت ، استخدم التحقق بعاملين. يمكن أن تضيف طبقة أمان إضافية من خلال مطالبة المستخدمين بإدخال اسم المستخدم وكلمة المرور والرمز المرسل إلى هواتفهم المحمولة. قم بإعداد رموز الأمان لبريدك الإلكتروني ورقم هاتفك بحيث إذا دخل شخص ما في أي من النظامين ، فلن يتمكن من استخدام حسابك مباشرة.

# 4. برامج مكافحة الفيروسات

ضع برامج مكافحة الفيروسات والبرامج الضارة على كل أداة تمتلكها. حافظ على هذه البرامج محدثة حتى تتمكن من حمايتك من أحدث التهديدات. ولكن إذا كان لديك برنامج مكافحة فيروسات تم تحميله على أجهزتك ، فيمكن أن يكون دفاعًا رائعًا ضد الهندسة الاجتماعية.

# 5. كن دائمًا على دراية بأي مخاطر

يجب أن تفكر دائمًا في المخاطر. تأكد من صحة أي مكالمة للحصول على معلومات عن طريق التحقق منها مرتين أو حتى ثلاث مرات. ترقب أخبار الأمن السيبراني إذا تسبب الاختراق الأخير في إلحاق الضرر بك. 

مثال الهندسة الاجتماعية

هناك العديد من الأمثلة على الهندسة الاجتماعية في الأخبار ، ولكن إليك خمسة أمثلة لإعطائك فكرة عن كيفية عملها:

# 1. فندق ماريوت

باستخدام أساليب الهندسة الاجتماعية ، قامت مجموعة قرصنة بسرقة 20 جيجا بايت من البيانات الشخصية والمالية من أحد فنادق ماريوت. استعان المتسللون بعامل في فندق ماريوت ليتيح لهم الوصول إلى كمبيوتر العامل.

# 2. وزارة العمل الأمريكية (DoL)

كان هذا مثالًا لهجوم الهندسة الاجتماعية الذي سرق معلومات تسجيل الدخول إلى Office 365. وقد تم الهجوم باستخدام التصيد الذكي باستخدام مجالات وهمية تشبه تمامًا مجال DoL الحقيقي. بدت رسائل البريد الإلكتروني وكأنها جاءت من موظف كبير في وزارة الدفاع يطلب منهم تقديم عطاءات على وظيفة حكومية. عندما قام الموظف بالنقر فوق الزر "عرض الأسعار" ، تم نقله إلى موقع "تصيد" ، والذي يُستخدم لسرقة كلمات المرور.

# 3. تكبير المستخدمين

أثرت عملية التصيد التي استهدفت الموظفين على ما لا يقل عن 50,000 شخص. استخدم المهندسون الاجتماعيون الخوف من التسريح لحث العمال على النقر على رابط لإعداد اجتماع Zoom مع الموارد البشرية. عندما نقر الموظف على الرابط ، أخذهم إلى صفحة تسجيل دخول زووم وهمية تم إعدادها لسرقة كلمات المرور.

# 4. FACC (مصنع طائرات نمساوي)

عانت FACC من خسارة حوالي 42 مليون يورو نتيجة عملية احتيال معقدة عبر البريد الإلكتروني للأعمال (BEC). تم اختراق حساب البريد الإلكتروني للمدير التنفيذي للشركة واستخدامه لإرسال طلب "عاجل" لتحويل الأموال. خدع هذا البريد الإلكتروني شخصًا عمل في حسابات الدفع ، ووافق على الطلب وأرسل المال إلى السارق.

# 5. رد اتصال Crowdstrike

الهندسة الاجتماعية قوية للغاية لدرجة أن حتى شركات الأمن تشعر بها. يتم الآن استخدام Crowdstrike كجزء من لعبة الهندسة الاجتماعية ومثال لها. يرسل المحتالون رسائل بريد إلكتروني تصيدية إلى العمال باستخدام الاسم الموثوق به لـ Crowdstrike وشركات الأمان الأخرى. يحتوي البريد الإلكتروني على معلومات حول هجوم البرامج الضارة المحتمل ورقم هاتف للاتصال به للتخلص من أي برامج ضارة تم تثبيتها. يتم خداع الموظف للسماح للمهاجم بالوصول إلى جهاز الكمبيوتر الخاص به إذا وصل إلى الرقم.

اقرأ أيضا: ما هو الأمن السيبراني؟ الأمثلة والتهديد والأهمية

وفي الختام

لحماية نفسك من تهديدات الهندسة الاجتماعية ، عليك أن تتعلم كيف تحمي نفسك. نظرًا لأننا أخبرناك بالفعل عن بعض الأساليب المجربة والحقيقية وأمثلة لهجمات الهندسة الاجتماعية التي تم استخدامها في جميع أنحاء العالم لفترة طويلة ، فتأكد من البدء في اتخاذ الخطوات على الفور. يمكن أن تضر هجمات الهندسة الاجتماعية بمهنة الشخص في غضون ثوانٍ. استخدم دائمًا رمزي تحقق من تسجيل الدخول للإعداد لحماية أجهزتك وكلمات المرور وعمليات تسجيل الدخول الأخرى. هذا هو إجراء أمان آخر.

ما هي الهندسة الاجتماعية في الإنترنت؟ 

يستخدم هذا المصطلح لجميع الأساليب المستخدمة لخداع شخص ما للتخلي عن المعلومات أو القيام بشيء لا ينبغي عليه القيام به.

ما هي الهندسة الاجتماعية الأكثر شيوعًا؟

الهجمات الأكثر شيوعًا هي:

  • الهجمات عن طريق التصيد.
  • القرصنة المركزة.
  • صيد الحيتان.
  • كلا من التصيد الاحتيالي والتصيد الصوتي.
  • اصطياد.
  • Piggybacking / Tailgating.
  • ذريعة.
  • (BEC) تسوية البريد الإلكتروني للأعمال

هل الهندسة الاجتماعية هي أكبر تهديد؟

الهندسة الاجتماعية هي نوع من الهجمات التي تعتمد بشكل كبير على الاتصال البشري وعادة ما تتضمن خداع الأشخاص لخرق إجراءات الأمان العادية وأفضل الممارسات للوصول غير القانوني إلى الأنظمة والشبكات والأماكن المادية أو لكسب المال.

من هو الهدف الأكثر احتمالا للهندسة الاجتماعية؟

غالبًا ما يكون الأشخاص الأثرياء أو المشهورون أو الذين يشغلون مناصب رفيعة المستوى أهدافًا لهجمات الهندسة الاجتماعية. يلاحق المجرمون الأشخاص الذين لديهم الكثير من القوة والوصول.

ما هو أفضل دفاع ضد الهندسة الاجتماعية؟

يعتقد الناس أن أفضل طريقة لوقف هجمات الهندسة الاجتماعية هي تدريب وتثقيف الأشخاص الذين يعملون في شركة ما.

ما هي الهندسة الاجتماعية المعروفة أيضًا؟

يُشار إلى الهندسة الاجتماعية أيضًا باسم "القرصنة البشرية." هذا يرجع إلى حقيقة أن هدفها الأساسي هو الأفراد المعرضين للخطر.

مراجع حسابات

  1. المدير الهندسي: التعريف والواجبات والراتب والبرمجيات وأسئلة المقابلة
  2. القرصنة الأخلاقية: ما هي وكيف تعمل؟
  3. منع واستعادة محافظ الإيثيريوم المفقودة والمفاتيح الخاصة
  4. SPOOFING عبر البريد الإلكتروني: كيفية منعه وإيقافه
  5. العمل الإيجابي: المعنى والاقتباسات والتأكيد والبيئة
اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً
أفضل التحية عبر البريد الإلكتروني
تفاصيل أكثر

40+ من أفضل تحيات البريد الإلكتروني: إغلاق البريد الإلكتروني والمهني والأعمال

جدول المحتويات إخفاء تحيات البريد الإلكتروني التحية عبر البريد الإلكتروني للأعمال رقم 1. عند مخاطبة عميل مخلص # 2. خطاب اجتماعي قياسي # 3. متى…