أنواع الهجمات في الهندسة الاجتماعية

أنواع الهندسة الاجتماعية

الهندسة الاجتماعية هي استراتيجية تتضمن خداع الأفراد واستغلال نقاط ضعفهم، مثل الإغراء بالمال أو السفر. في هذا المقال، سنستعرض الأنواع المختلفة للهندسة الاجتماعية.

المقايضة

  • يستخدم المخترق انتحال شخصية شخص آخر.
  • يطلب معلومات من الضحية لقاء خدمة يقدمها.
  • مثال على ذلك، انتحال المخترق لشخصية موظف دعم فني، ويطلب من الضحية اسم المستخدم وكلمة المرور.

الخداع الإلكتروني

  • يسعى المخترق للحصول على معلومات شخصية للضحية، مثل تفاصيل بطاقات الائتمان وكلمات المرور.
  • يتم ذلك عن طريق الانتحال والتظاهر بشخصيات موثوقة.
  • قد يتم إرسال برامج خبيثة لجمع هذه المعلومات.

هجمات ثقب الري

  • هو نوع محدد جداً من الهندسة الاجتماعية.
  • يقوم فيه المخترق باختراق موقع إلكتروني يتردد عليه مجموعة معينة من الأفراد.
  • يستهدف موظفي قطاعات مثل الطاقة أو الخدمات، مما قد يؤدي إلى هجمات إضافية بعد اختراق جهاز واحد منهم.

الادعاء

  • يقوم المخترق بخداع مستخدمي الإنترنت بطريقة منظمة.
  • يدعي قدرته الفائقة على إنهاء المهمة بسرعة.
  • يمثل نفسه كموظف أو مدير في مؤسسة ما.
  • يستهدف الحصول على معلومات سرية، خاصة تلك المتعلقة بالشؤون المالية.

صيد الحيتان

  • يركز هذا النوع على الأفراد ذوي المناصب البارزة، مثل المدير المالي أو الرئيس التنفيذي.
  • يتطلب معرفة دقيقة بمعلومات عن الوظيفة والحياة الشخصية المستهدفة.
  • يخدع هؤلاء الأفراد للكشف عن معلوماتهم السرية.

الهندسة الاجتماعية المادية

  • تتعرض بعض الفئات مثل موظفي الاستقبال وموظفي الدعم للكثير من الهجمات المادية.
  • يجب أن تتبنى المؤسسات تدابير أمنية مثل سجلات الزوار لضمان الأمان.

الخداع من خلال الرسائل القصيرة

  • يتم إرسال رسائل نصية عبر البريد الإلكتروني أو الهاتف من قبل المخترق.
  • تحتوي هذه الرسائل على روابط مضللة.
  • عند فتح الضحية للرابط، يحدث اختراق لجهازه وجمع معلوماته الشخصية.

التخويف

  • يخدع المخترق الضحايا بتصوير أن حواسيبهم قد تعرضت للاختراق.
  • ثم يحثهم للتوجه إلى مواقع ويب زائفة.
  • نحوهم، يحدث اختراق لأجهزتهم وكشف المعلومات السرية.

التصيد بالهاتف

  • يعرف أيضاً باسم التصيد الصوتي.
  • يسعى المخترق للحصول على معلومات شخصية عبر الهاتف.

الاصطياد

  • يستخدم المخترق تقنيات مادية مثل إلقاء أجهزة USB في أماكن استراتيجية.
  • تنتشر هذه الأجهزة كإعلانات مجانية.
  • عند استخدامها من قبل الضحية، يتم تشغيل البرمجيات الضارة، مما يؤدي لاختراق جهازه بسهولة.

الخداع والتزييف

  • يتم توجيه الضحايا نحو مواقع ويب مزيفة تم اختراقها.
  • يهدف هذا إلى جمع المعلومات السرية عنهم.
  • يتضمن ذلك استخدام برامج ضارة تعمل على تغيير ملفات الجهاز أو استخدام تقنية إفساد ذاكرة التخزين المؤقت لنظام أسماء النطاقات.

التذييل

  • يعبر المخترق الحدود إلى المباني الآمنة.
  • يدخل بمرافقة أفراد مخولين بذلك.
  • يتظاهر بالبحث عن تصريح دخول أو يتلاعب بذاكرته.
  • يجمع المعلومات الضرورية خلال ذلك الوقت.

اتباع الخطى بهدف الاستغلال

  • يتبع المخترق شخصاً يتمتع بتصريح لدخول المناطق الحساسة.
  • يبقى ملاصقاً له في تحركاته.
  • ينتحل صفة الشخص المتواجد دون علمه.

كيفية الوقاية من الهندسة الاجتماعية

هناك العديد من الطرق لحماية نفسك من هجمات الهندسة الاجتماعية، ومن أبرزها:

  • تجنب فتح أي رسائل بريد إلكتروني غير موثوقة.
  • استخدام نظام المصادقة متعددة العوامل بدلاً من كلمات المرور التقليدية.
  • كن حذراً من العروض المغرية التي قد تجعلك تفصح عن معلوماتك الشخصية.
  • تحديث برامج مكافحة الفيروسات والبرامج الضارة بشكل دوري.
  • تحقق من المصادر قبل إعطاء معلوماتك لأحد.
  • استعمل كلمات مرور قوية وصعبة الاختراق.
  • توفير تدريب للموظفين حول أساليب المخترقين وكيفية تجنبها.
  • تنبيه الموظفين بعدم الإفصاح عن أي معلومات شخصية.
  • أوضح للموظفين أن اختراق جهاز شخص واحد يمكن أن يؤدي إلى اختراق شامل للمؤسسة.
  • تذكر أن الهندسة الاجتماعية تعتمد على الشعور بالعجلة، مما يجعل المخترق يعتمد على عدم تفكير الضحية. التفكير يفضحهم.
  • اطلب دائماً التحقق من الفرع أو التواصل مع الرقم الرئيسي لكشف هوية المخترق.

خطورة الهندسة الاجتماعية

يواجه الكثيرون مخاطر جسيمة نتيجة لهجمات الهندسة الاجتماعية. وفيما يلي أبرز هذه المخاطر:

  • تعتمد على أخطاء الأفراد.
  • لا ترتبط بالبرامج أو أنظمة التشغيل.
  • يصعب توقع هذه الأخطاء في كثير من الأحيان.
  • توفير معلومات عن ضحية واحدة يمكن أن يؤثر على المؤسسة بأكملها.
  • تسبب هذه الهجمات أضراراً كبيرة للمؤسسات، مما يؤدي إلى فقدان البيانات وخراب عملياتها.