هجوم الهندسة الاجتماعية.. ما هو؟ وكيف تحمي نفسك؟

هجوم الهندسة الاجتماعية.. ما هو؟ وكيف تحمي نفسك؟

الحرب الإلكترونية تُعتبر اليوم من أخطر أنواع الحروب التي تُشن على الأفراد والشركات وحتى الدول، وهي ما يعرف بالـ Cyber Attack. من أهم أوجه النجاح في هذه الحرب لاختراق الخصوصية وسرقة المعلومات والتلاعب بالبشر هو ما يُطلق عليه "هجوم الهندسة الاجتماعية" أو الـ Social Engineering.

بشكل مُبسط يمكن تعريف الهندسة الاجتماعية بأنها فن التلاعب بالضحية المستهدفة بالهجوم، حيث يحاول المُهاجم عادةً خداع الأفراد بطريقة معينة من أجل الحصول على كلمات مرور أو معلومات مصرفيّة أو الوصول إلى داخل جهاز الكمبيوتر أو الهاتف أو اختراق الشبكات عبر جهاز الضحية للحصول على معلومات مهمة ووثائق حساسة يمكن من خلالها الانتقال لمرحلة الابتزاز الإلكتروني للضحية.

 


كيف يكون هجوم الهندسة الاجتماعية؟

عبر رسالة للبريد الإلكتروني أو SMS يبدو ظاهرها موثوقًا ولكن بما أن من مهارات المهاجم الخداع فقد تظهر الرسالة على أنها موثوقة من خلال العمل جيداً على نصها وجعلها جذابة ضمن الموضوع المطلوب. طبعاً الهدف الحقيقي من الرسالة الخادعة هو تأمين ثقة الضحية والتفاعل مع الرسالة من خلال التفاعل مع رابط معين.

ملف للتحميل، بعد تحميل الملف الموجود داخل الرسالة ومحاولة فتحه يقوم بتنفيذ أمر فتح ثغرة معينة أو نقل ملفات أو فتح كاميرا أو مايكروفون من جهاز الضحية
من أجل التلاعب بها وكسب ثقتها أكثر. وتكون هذه الرسائل عبارة عن مجموعة من الخيارات نذكر أهمها:

تطلب المساعدة في موضوع ما، كالطبابة والدراسة والمساعدة الاجتماعية بعد صياغة نص جذاب ويظهر كأنه يُحاكي نقطة الضعف عند الضحية.
إشعار الضحية بأنه ربح مبلغاً أو عرضاً نتيجة قرعة ما تمت على مجموعة من أرقام الهاتف.
 تبدو كأنها من زميل أو رئيس العمل يطلب فيها من صاحب البريد التفاعل مع ملف أو رابط معين وبالسرعة اللازمة قبل وقوع مشكلة.
عرض عمل يحاكي اختصاص وحاجة الضحية لعمل جديد خاصة عند وجود ظروف مالية صعبة.
عرض دراسة في رابط لملء معلومات معينة عن صاحب هذا البريد والذي قد يصبح بعد التفاعل مع الرابط ضحية لعملية اختراق.


إن مفتاح الاختراق في هذه الأنواع من الهجومات يكون بيد الضحية وقد حددت دراسة أجرتها شركة SANS المتخصصة بالدراسات الأمنية الإلكترونية عوامل عديدة لدى الضحية تُسهم بنجاح هذا النوع من الهجومات.

تقول الدراسة إن "كل البشر هم عرضة لهكذا نوع من الهجومات لأنها تقوم على الخداع، والخداع هو من نقاط الضعف لدى البشر. كما أن المهاجم اذا أراد أن يستهدف فرداً معيناً يعمد إلى بناء جسر من الثقة معه ويدرس شخصيته جيداً وفي مرحلة ما ومع نضوج العلاقة بين الطرفين وتشكل عامل الثقة يجد المهاجم فرصته لاستغلال سلوك معين لدى الضحية يكون نقطة ضعفه ويسمح في تنفيذ هجوم الهندسة الاجتماعية.

كما أن الدراسة تعرض للحل الواجب اعتماده للحماية من هذا النوع من الهجوم وهو الوعي الفردي والوعي المؤسساتي، ويُشكل برنامج التوعية المدروس لدى المؤسسات والذي يدرس شخصيات العاملين فيها وسلوكياتهم وميولهم، يشكل الحل الأنسب والمركّز لمواجهة هجوم الهندسة الاجتماعية.

أما على المستوى الفردي فيجب أن يتمتع الأفراد ومن خلالهم المجتمعات بحس التثقيف الأمني الدائم عند التعاطي مع الأجهزة الموصولة بشبكة الإنترنت والتي قد تكون منفذاً لاستدراجهم عبر الهندسة الاجتماعية إلى أفخاخ عديدة ومتنوعة تم ذكرها سابقاً.


فيما يلي بعض النصائح العملية لتجنب الوقوع في هجوم الهندسة الاجتماعية:

التمهل في الرد والتفاعل مع أي تواصل على البريد أو عبر الـ SMS  ومحاولة البحث عن حقيقة النص الموجود في الرسالة ولو بشكل سريع.
عدم الانجذاب لأي محتوى أو رابط أو ملف موجود في أي رسالة وقراءة المحتوى بشكل دقيق.
العروض الخارجية كالعمل والدراسة غالباً ما تكون عبارة عن رسائل دعاية وتُصنف كـ SPAM أما اذا وجدناها على الـ Inbox فيجب الحذر من التفاعل معها بشكل سريع والبحث ايضاً عن حقيقة الأمر.


في النهاية، إن اتباع سياسة الوعي والتوعية في التعاطي مع أي تواصل هو الكفيل في حمايتنا من أن نكون فريسة لأي عملية اختراق لخصوصيتنا مبنيةً على الهندسة الاجتماعية، وفي هذا الإطار يقول Kevin Mitnic "إن أكبر تهديد أمني ليس الفايروس أو ثغرة في برنامج أو إعداد خاطئ في جدار النار، إنما في الواقع قد يكون السبب الأساسي هو أنت".

 


المصدر: موقع العهد الاخباري - لبنان

 

مواضيع مرتبطة

كيف تعمل خدمات تتبّع المواقع الجغرافية على الهواتف الذكية وما تأثيراتها؟

تُخزن البيانات التي تجمعها مستشعرات الهاتف في سيرفرات الشركات التي توفر التطبيقات والخدمات.

ما العمل عند سرقة الهوية على الإنترنت؟

قد تكلّفك سرقة بيانات هويتك مدخراتك المالية كلها.. فكيف تنتبه لذلك؟

تحذيرات من مواقع إلكترونية تُستخدم لاختراق حسابات "تليغرام"

أكثر من 300 موقع إلكتروني مشبوه يُستخدم لاختراق حسابات المستخدمين على "تليغرام..

كلمات مفتاحية

تصفح _آمن انترنت