أنواع الهندسة الاجتماعية
الهندسة الاجتماعية هي استراتيجية تتضمن خداع الأفراد واستغلال نقاط ضعفهم، مثل الإغراء بالمال أو السفر. في هذا المقال، سنستعرض الأنواع المختلفة للهندسة الاجتماعية.
المقايضة
- يستخدم المخترق انتحال شخصية شخص آخر.
- يطلب معلومات من الضحية لقاء خدمة يقدمها.
- مثال على ذلك، انتحال المخترق لشخصية موظف دعم فني، ويطلب من الضحية اسم المستخدم وكلمة المرور.
الخداع الإلكتروني
- يسعى المخترق للحصول على معلومات شخصية للضحية، مثل تفاصيل بطاقات الائتمان وكلمات المرور.
- يتم ذلك عن طريق الانتحال والتظاهر بشخصيات موثوقة.
- قد يتم إرسال برامج خبيثة لجمع هذه المعلومات.
هجمات ثقب الري
- هو نوع محدد جداً من الهندسة الاجتماعية.
- يقوم فيه المخترق باختراق موقع إلكتروني يتردد عليه مجموعة معينة من الأفراد.
- يستهدف موظفي قطاعات مثل الطاقة أو الخدمات، مما قد يؤدي إلى هجمات إضافية بعد اختراق جهاز واحد منهم.
الادعاء
- يقوم المخترق بخداع مستخدمي الإنترنت بطريقة منظمة.
- يدعي قدرته الفائقة على إنهاء المهمة بسرعة.
- يمثل نفسه كموظف أو مدير في مؤسسة ما.
- يستهدف الحصول على معلومات سرية، خاصة تلك المتعلقة بالشؤون المالية.
صيد الحيتان
- يركز هذا النوع على الأفراد ذوي المناصب البارزة، مثل المدير المالي أو الرئيس التنفيذي.
- يتطلب معرفة دقيقة بمعلومات عن الوظيفة والحياة الشخصية المستهدفة.
- يخدع هؤلاء الأفراد للكشف عن معلوماتهم السرية.
الهندسة الاجتماعية المادية
- تتعرض بعض الفئات مثل موظفي الاستقبال وموظفي الدعم للكثير من الهجمات المادية.
- يجب أن تتبنى المؤسسات تدابير أمنية مثل سجلات الزوار لضمان الأمان.
الخداع من خلال الرسائل القصيرة
- يتم إرسال رسائل نصية عبر البريد الإلكتروني أو الهاتف من قبل المخترق.
- تحتوي هذه الرسائل على روابط مضللة.
- عند فتح الضحية للرابط، يحدث اختراق لجهازه وجمع معلوماته الشخصية.
التخويف
- يخدع المخترق الضحايا بتصوير أن حواسيبهم قد تعرضت للاختراق.
- ثم يحثهم للتوجه إلى مواقع ويب زائفة.
- نحوهم، يحدث اختراق لأجهزتهم وكشف المعلومات السرية.
التصيد بالهاتف
- يعرف أيضاً باسم التصيد الصوتي.
- يسعى المخترق للحصول على معلومات شخصية عبر الهاتف.
الاصطياد
- يستخدم المخترق تقنيات مادية مثل إلقاء أجهزة USB في أماكن استراتيجية.
- تنتشر هذه الأجهزة كإعلانات مجانية.
- عند استخدامها من قبل الضحية، يتم تشغيل البرمجيات الضارة، مما يؤدي لاختراق جهازه بسهولة.
الخداع والتزييف
- يتم توجيه الضحايا نحو مواقع ويب مزيفة تم اختراقها.
- يهدف هذا إلى جمع المعلومات السرية عنهم.
- يتضمن ذلك استخدام برامج ضارة تعمل على تغيير ملفات الجهاز أو استخدام تقنية إفساد ذاكرة التخزين المؤقت لنظام أسماء النطاقات.
التذييل
- يعبر المخترق الحدود إلى المباني الآمنة.
- يدخل بمرافقة أفراد مخولين بذلك.
- يتظاهر بالبحث عن تصريح دخول أو يتلاعب بذاكرته.
- يجمع المعلومات الضرورية خلال ذلك الوقت.
اتباع الخطى بهدف الاستغلال
- يتبع المخترق شخصاً يتمتع بتصريح لدخول المناطق الحساسة.
- يبقى ملاصقاً له في تحركاته.
- ينتحل صفة الشخص المتواجد دون علمه.
كيفية الوقاية من الهندسة الاجتماعية
هناك العديد من الطرق لحماية نفسك من هجمات الهندسة الاجتماعية، ومن أبرزها:
- تجنب فتح أي رسائل بريد إلكتروني غير موثوقة.
- استخدام نظام المصادقة متعددة العوامل بدلاً من كلمات المرور التقليدية.
- كن حذراً من العروض المغرية التي قد تجعلك تفصح عن معلوماتك الشخصية.
- تحديث برامج مكافحة الفيروسات والبرامج الضارة بشكل دوري.
- تحقق من المصادر قبل إعطاء معلوماتك لأحد.
- استعمل كلمات مرور قوية وصعبة الاختراق.
- توفير تدريب للموظفين حول أساليب المخترقين وكيفية تجنبها.
- تنبيه الموظفين بعدم الإفصاح عن أي معلومات شخصية.
- أوضح للموظفين أن اختراق جهاز شخص واحد يمكن أن يؤدي إلى اختراق شامل للمؤسسة.
- تذكر أن الهندسة الاجتماعية تعتمد على الشعور بالعجلة، مما يجعل المخترق يعتمد على عدم تفكير الضحية. التفكير يفضحهم.
- اطلب دائماً التحقق من الفرع أو التواصل مع الرقم الرئيسي لكشف هوية المخترق.
خطورة الهندسة الاجتماعية
يواجه الكثيرون مخاطر جسيمة نتيجة لهجمات الهندسة الاجتماعية. وفيما يلي أبرز هذه المخاطر:
- تعتمد على أخطاء الأفراد.
- لا ترتبط بالبرامج أو أنظمة التشغيل.
- يصعب توقع هذه الأخطاء في كثير من الأحيان.
- توفير معلومات عن ضحية واحدة يمكن أن يؤثر على المؤسسة بأكملها.
- تسبب هذه الهجمات أضراراً كبيرة للمؤسسات، مما يؤدي إلى فقدان البيانات وخراب عملياتها.