متنوع

6 من أكثر الهجمات السيبرانية الناتجة عن الهندسة الاجتماعية شيوعًا

6 من أكثر الهجمات السيبرانية الناتجة عن الهندسة الاجتماعية شيوعًا

يمكن أن تكون هجمات الهندسة الاجتماعية مقنعة للغاية وربما مكلفة للغاية للضحايا. سيستخدم المهندسون الاجتماعيون مجموعة متنوعة من التقنيات لجمع المعلومات الحساسة من الضحايا لمنفعتهم التجارية أو غيرها.

نستكشف هنا ما يفعله المهندسون الاجتماعيون ، ونسلط الضوء على ست استراتيجيات مشتركة يستخدمونها.

ذات صلة: كيف تحمي نفسك من أن تصبح ضحية للتحدث عبر الإنترنت

ما هي الهندسة الاجتماعية السيبرانية؟

الهندسة الاجتماعية ، في حالة عدم معرفتك ، هي استخدام تقنيات نفسية مختلفة للاحتيال أو جمع معلومات حساسة من فرد أو مؤسسة.

في سياق هذه المقالة ، يتم استخدام مصطلح الهندسة الاجتماعية للإشارة إلى أمن المعلومات بدلاً من الاستراتيجيات المخططة مركزياً المستخدمة لتشجيع التغيير الاجتماعي ، على الرغم من القوة عادةً ، لتنظيم التطور والسلوك في المستقبل في المجتمع.

"[استخدام] الخداع للتلاعب بالأفراد من أجل إفشاء معلومات سرية أو شخصية يمكن استخدامها لأغراض احتيالية." - Lexico.com.

إنه مصطلح واسع للغاية ويتضمن مجموعة من الأنشطة الخبيثة التي تستخدم التفاعلات البشرية للحصول على البيانات لأغراض تجارية أو فائدة أخرى للمهاجم.

ما هي بعض الأمثلة على هجمات الهندسة الاجتماعية؟

فيما يلي ستة أمثلة لهجمات الهندسة الاجتماعية الشائعة. الأمثلة التالية ليست بترتيب معين وهي بعيدة كل البعد عن الشمولية.

1. التصيد هو استراتيجية شائعة جدًا

يعتبر التصيد الاحتيالي أحد الأشكال الأكثر شيوعًا للهجوم السيبراني للهندسة الاجتماعية ، إن لم يكن. وفقًا لمواقع مثل lifewire.com ، فإنه يمثل في الواقع قدرًا كبيرًا من جميع رسائل البريد الإلكتروني العشوائية التي يتلقاها الأشخاص يوميًا.

ولكن يمكن أيضًا تجربتها من خلال الرسائل القصيرة والرسائل الفورية وأشكال أخرى من تفاعل الوسائط الاجتماعية.

تحاول هذه الأشكال من الرسائل خداعك لإفشاء معلومات حساسة مثل كلمات المرور وتفاصيل البطاقة وما إلى ذلك ، مباشرةً أو زيارة عنوان URL احتيالي لاستخراج معلومات مماثلة.

تحاول الأنواع الأكثر تقدمًا من هذا النوع من هجوم الهندسة الاجتماعية محاكاة مؤسسة حسنة السمعة وموثوق بها مثل البنك الذي تتعامل معه وما إلى ذلك. كما أنهم سيحاولون غرس شعور بالإلحاح فيك للتصرف ، وعادةً لتجنب بعض أشكال الإجراءات غير المرغوب فيها (بخير ، إلخ.).

2. هجمات الثغرات المائية هي شكل شائع من أشكال التجسس الإلكتروني

تتكون هجمات الثقب المائي من أفراد شريرين يقومون بحقن شفرة ضارة في مواقع الويب العامة لمهاجمة المستخدمين العاديين.

وفقًا لويكيبيديا ، "في هذا الهجوم ، يخمن المهاجم أو يلاحظ المواقع [المستهدفة] التي غالبًا ما تستخدمها وتصيب واحدًا أو أكثر منها ببرامج ضارة. وفي النهاية ، يُصاب بعض أفراد المجموعة المستهدفة".

عندما يزور المستخدمون الموقع ، يفتح موقع الويب المُكوّن حصان طروادة خلفي على كمبيوتر المستخدم. تعتبر طريقة هجوم الثقب المائي شائعة جدًا لعمليات التجسس الإلكتروني أو الهجمات التي ترعاها الدولة.

3. يمكن أن يكون التراجع مشكلة حقيقية

Tailgating ، كما يوحي الاسم ، هو شكل من أشكال هجوم الهندسة الاجتماعية الذي يستخدم لمنح فرد ضار حق الوصول المادي إلى منطقة دون تصريح مناسب. في أبسط أشكالها ، سينتظر المهاجم شخصًا مخولًا لاستخدام بطاقة الوصول أو بيانات الاعتماد البيومترية لفتح باب الوصول الإلكتروني.

ثم يمرون ببساطة من الباب قبل أن يغلق.

تتضمن الإصدارات الأكثر تقدمًا استخدام اللعب على كرم شخص ما. على سبيل المثال ، قد يثقلون أنفسهم بأشياء ثقيلة وينتظرون عند باب الوصول.

عندما يقترب الموظف المصرح له ، سوف يزعم أنه لا يمكنه الوصول إلى بطاقة الوصول الخاصة به ويطلب منهم فتح الباب لهم.

4. يمكن أن تكون الرسائل النصية مقنعة للغاية

التحايل ، على عكس التصيد الاحتيالي ، يحاول استخراج المعلومات الحساسة من خلال بناء الثقة بمرور الوقت. سيخلق المهاجم ذريعة معقولة ، لكنها ملفقة تمامًا ، لإرساء بعض الأسس وتحطيم دفاعات الضحية بمرور الوقت.

على سبيل المثال ، يسمون هدفًا ويتظاهرون بطلب معلومات معينة من أجل تنشيط حساب نظام جديد أو التحقق من هويتهم. ستنشئ الإصدارات الأكثر تعقيدًا علاقة على مدار أيام أو أسابيع ، وقد تأخذ هوية الموظف الفعلي في قسم تكنولوجيا المعلومات للضحية.

يُستخدم هذا النوع من التكتيك لكسب ثقة الضحية وزيادة احتمالية إفشاء المعلومات المطلوبة دون تردد.

5. تميل هجمات صيد الحيتان إلى استهداف موظفي الإدارة العليا

يعد صيد الحيتان شكلاً أكثر تعقيدًا من أشكال التصيد الاحتيالي الذي يستخدم تقنيات هندسة اجتماعية أكثر تقدمًا لجمع المعلومات الحساسة. تميل إلى إلقاء العبء على المعلومات التي لها قيمة اقتصادية وتجارية أعلى للمهاجم.

"ما يميز هذه الفئة من التصيد الاحتيالي عن الآخرين هو اختيار الأهداف: المديرين التنفيذيين ذوي الصلة من الشركات الخاصة والوكالات الحكومية. يتم استخدام كلمة صيد الحيتان ، للإشارة إلى أن الهدف هو سمكة كبيرة يجب صيدها." - infosecinstitute.com.

تميل رسائل البريد الإلكتروني الواردة من هجمات صيد الحيتان إلى التظاهر برسائل البريد الإلكتروني التجارية الهامة التي يتم إرسالها من قبل السلطات الشرعية أو المنظمات المهمة الأخرى. يميل محتوى الرسائل أيضًا إلى أن يستهدف الإدارة العليا وغالبًا ما يتضمن معلومات مزيفة تتعلق بقضايا على مستوى الشركة أو قضايا سرية أخرى.

6. الاصطياد وهجمات Quid Pro Quo

الاصطياد هو هجوم آخر شنيع للهندسة الاجتماعية يحاول اللعب على فضول الضحية. يستخدم المثال الكلاسيكي الملفات الضارة المتخفية كشيء آخر مثل تحديث برنامج أو برنامج عام آخر.

يمكن أيضًا نشرها من خلال استخدام أجهزة USB المصابة المودعة في العالم الحقيقي - على سبيل المثال ، عصا USB "مفقودة" في ساحة انتظار. ستؤدي البرامج الضارة المستخدمة إلى تعريض أمان جهاز الكمبيوتر للخطر وتوفير باب خلفي للمهاجمين للوصول إلى المعلومات الحساسة.

يُطلق على هجوم مشابه ولكنه مختلف تمامًا اسم a مقايضة هجوم. يحاول هذا النوع من الهجوم تثبيت برامج ضارة من خلال عملية القيام بشيء "جيد" للضحية.

في هذا النوع من سيناريو الهجوم ، يقدم المخترق خدمة أو فائدة في مقابل المعلومات أو الوصول. يميل المتسللون إلى انتحال صفة موظفي تكنولوجيا المعلومات في مؤسسة ما والاتصال بالموظفين للوصول إلى تثبيت أو ترقية برنامج النظام.

ما هي الأمثلة الثلاثة للتقنيات المستخدمة في هجمات الهندسة الاجتماعية؟

لقد قمنا بالفعل بتغطية 6 من أكثر أشكال الهجمات الإلكترونية للهندسة الاجتماعية شيوعًا أعلاه ، ولكن هناك أنواعًا أخرى.

  • التصيد - يُعرف أيضًا باسم التصيد الصوتي ، وهو شكل من أشكال هجوم الهندسة الاجتماعية الذي يركز بشكل أساسي على جمع المعلومات عبر الهاتف. يمكن أيضًا استخدامه من قبل المهاجمين لأغراض الاستطلاع للوصول إلى الأفراد الأكثر أهمية في المنظمة.
  • Smishing - "فعل استخدام الرسائل النصية القصيرة لجذب الضحايا إلى مسار عمل محدد. مثل التصيد الاحتيالي ، يمكن أن يكون النقر على رابط ضار أو إفشاء المعلومات" ، تلاحظ ويكيبيديا.
  • التصيد بالرمح - هذا شكل من أشكال التصيد الاحتيالي يميل إلى الاستفادة من رسائل البريد الإلكتروني المخصصة للغاية المرسلة إلى عدد محدود من الضحايا المحتملين.

ماذا يفعل المهندس الاجتماعي؟

المهندسون الاجتماعيون هم أشخاص يقومون بمجموعة من الأنشطة الخبيثة لخداع الضحايا من البشر للكشف عن معلومات شخصية أو معلومات حساسة أخرى ، أو الوصول إلى المعلومات المذكورة. يمكن أن يكون هذا إما من خلال الوسائل الرقمية (مثل البريد الإلكتروني) أو فعليًا في العالم الحقيقي.

بالإشارة إلى الأخير ، كان يطلق عليهم تقليديًا "محتالون" أو "محتالو الثقة".

مهما كانت الحالة ، سيحاول المهندسون الاجتماعيون استخدام مجموعة من تقنيات التلاعب النفسي لخداع الضحايا لارتكاب أخطاء أمنية أو الكشف عن المعلومات بحرية.

يميل المهندسون الاجتماعيون إلى تحديد الضحايا ومهاجمتهم باتباع بضع خطوات رئيسية:

1. التحقيق - ابحث عن الضحايا المحتملين واجمع بعض المعلومات الأساسية / حدد وسائل الهجوم

2. محاولة ربطهم - استخدام التقنيات المذكورة سابقاً

3. تشغيل - محاولة جمع المزيد والمزيد من المعلومات بمرور الوقت.

4. خروج - إغلاق تفاعلهم مع الضحية. سيحاولون أيضًا إزالة جميع آثار أي برامج ضارة مستخدمة وما إلى ذلك ، وبشكل عام إنهاء تمثيلية لهم.


شاهد الفيديو: سر إختراق العقل الأول. للإقناع والتحكم في المشاعر. نهاد رجب (كانون الثاني 2022).