• 25/01/2023
  •  https://dg.samrl.org/l?a4691 
    هجمات الهندسة الاجتماعية وكيفية الوقاية منها
    الحقوق الرقمية |

    في أي سلسلة أمنية، يكون البشر دائمًا الحلقة الأضعف، لأننا عرضة لجميع أنواع التكتيكات المتلاعبة. تستفيد تقنيات الهندسة الاجتماعية من هذا الضعف البشري لخداع الضحايا لإفشاء معلومات خاصة. تعرف على كيفية اكتشاف هجوم الهندسة الاجتماعية وكيف يمكن أن تساعد برامج الأمان القوية مثل Avast One في منعك من الوقوع ضحية حيل الهندسة الاجتماعية.

    ما هي الهندسة الاجتماعية؟
    الهندسة الاجتماعية هي ممارسة استخدام التقنيات النفسية للتلاعب بالسلوك. تحدث الهندسة الاجتماعية من خلال استغلال الخطأ البشري وتشجيع الضحايا على التصرف ضد مصالحهم. في أمن المعلومات، يشير تعريف الهندسة الاجتماعية إلى حث الأشخاص على إفشاء البيانات الخاصة عبر الإنترنت مثل تفاصيل تسجيل الدخول أو المعلومات المالية.

    كيف تعمل الهندسة الاجتماعية؟
    تعمل الهندسة الاجتماعية من خلال الاستفادة من التحيزات المعرفية للناس. يتظاهر مهاجم الهندسة الاجتماعية بأنه شخص محبوب أو جدير بالثقة أو موثوق ويخدع الضحية ليثق به، وبمجرد أن يثق الضحية في المهاجم، يتم التلاعب به لتسليم المعلومات الخاصة. ولسوء الحظ، هناك العديد من التحيزات المعرفية التي يمكن للمهاجمين استغلالها لمصلحتهم، وانتزاع البيانات الخاصة للضحايا مباشرة من تحت أنوفهم. تستغل تقنيات الهندسة الاجتماعية هذا الميل نحو الثقة بعدة طرق مختلفة.

    أنواع هجمات الهندسة الاجتماعية
    من أفضل الطرق لحماية نفسك من هجوم الهندسة الاجتماعية هي التعرف على الأساليب الشائعة المستخدمة في الهندسة الاجتماعية. في هذه الأيام، تحدث الهندسة الاجتماعية بشكل متكرر عبر الإنترنت، حتى عبر عمليات الاحتيال على وسائل التواصل الاجتماعي، حيث يتظاهر المهاجمون بأنهم جهة اتصال موثوقة أو شخصية مرجعية للتلاعب بالناس لكشف معلومات سرية. فيما يلي أنواع الهجمات الشائعة الأخرى في مجموعة أدوات الهندسة الاجتماعية:

     

    التصيد Phishing
    التصيد الاحتيالي هو نوع من هجمات الهندسة الاجتماعية يتم فيه إخفاء الاتصالات وكأنها واردة من مصدر موثوق به. هذه الرسائل - غالبًا رسائل البريد الإلكتروني - مصممة لخداع الضحايا لتقديم معلومات شخصية أو مالية. بعد كل شيء ، لماذا يجب أن نشك في صحة البريد الإلكتروني الذي يأتي من صديق أو فرد من العائلة أو شركة نعرفها؟ خدع التصيد الاحتيالي تستفيد من هذه الثقة.

    التصيد بالرمح Spear phishing
    التصيد بالرمح هو نوع من هجمات الهندسة الاجتماعية التي تستهدف الشركات الكبيرة أو أفراد معينين. تستهدف هجمات التصيد بالرمح بشكل كبير مجموعات صغيرة أو أشخاص ذوي نفوذ ، مثل المديرين التنفيذيين في الشركات والمشاهير. غالبًا ما تكون هجمات الهندسة الاجتماعية التي تستخدم هذه الطريقة مدروسة جيدًا ومتخفية بشكل خفي ، مما يجعل من الصعب اكتشافها.

    التصيد الصوتي Vishing
    التصيد الصوتي ، المعروف أيضًا باسم "التصيد الصوتي" ، هو شكل معقد من هجمات التصيد الاحتيالي. في هذه الهجمات ، عادةً ما يتم انتحاللتبدو شرعية - المهاجمون قد رقم الهاتف يتنكر المهاجمون في هيئة موظفي تكنولوجيا المعلومات أو زملائهم الموظفين أو المصرفيين. قد يستخدم بعض المهاجمين أيضًا برامج تغيير الصوت لإخفاء هويتهم بشكل أكبر.

    التصيد عبر الرسائل النصية Smishing
    هو نوع من هجمات التصيد الاحتيالي يأتي في شكل رسائل نصية (SMS). عادةً ما تلتمس هذه الأنواع من الهجمات إجراءات فورية من الضحية ، من خلال تضمين روابط ضارة للنقر عليها أو أرقام هواتف للاتصال بها. غالبًا ما يطلبون من الضحايا الكشف عن المعلومات الشخصية التي يمكن للمهاجمين استخدامها لمصلحتهم. غالبًا ما تنقل هجمات التصيد الاحتيالي إحساسًا بالإلحاح لجعل الضحايا يتصرفون بسرعة ويسقطون في مواجهة الهجوم.

    برمجية التخويف Scareware
    هو نوع من البرامج الضارة التي تستخدم الهندسة الاجتماعية لإخافة الأشخاص لتنزيل برامج أمان مزيفة أو زيارة موقع مصاب بالبرامج الضارة. تظهر البرامج المخادعة عادةً في شكل نوافذ منبثقة ، تدعي أنها تساعدك في إزالة فيروس كمبيوتر يُفترض وجوده على جهازك. بمجرد النقر فوق النافذة المنبثقة ، تتم إعادة توجيهك إلى موقع ضار أو تثبيت المزيد من البرامج الضارة دون علمك. إذا كنت تشك في أن لديك برنامجًا خبيثًا أو نوعًا آخر من النوافذ المنبثقة الاقتحامية ، فقم بفحص جهاز الكمبيوتر الخاص بك بانتظام باستخدام أداة موثوقة لإزالة الفيروسات . يعد الفحص الدوري لجهازك بحثًا عن التهديدات بمثابة نظافة رقمية جيدة. يمكن أن يساعد في منع هجمات الهندسة الاجتماعية في المستقبل ، ويمكن أن يساعد أيضًا في الحفاظ على أمان بياناتك الخاصة.

    هجوم السيناريو المزيف Pretexting
    تتضمن عملية التحايل إنشاء سيناريو مزيف أو "ذريعة" يستخدمها المحتالون لخداع ضحاياهم. يمكن أن تحدث هجمات الرسائل النصية عبر الإنترنت أو خارجه، وهي من بين الحيل الأكثر فاعلية للمهندس الاجتماعي، حيث يقوم المهاجمون بالكثير من البحث لتصوير أنفسهم على أنهم أصليون. ليس من السهل رؤية خدعة الشخص المبتذل، لذا كن حذرًا عند مشاركة معلومات سرية مع الغرباء، وإذا اتصل بك شخص ما بخصوص مشكلة ملحة، فاتصل بالمنظمة بنفسك لاستبعاد هجوم الهندسة الاجتماعية.


    فخ الحبيب Honey trap
    هو نوع من مخططات الهندسة الاجتماعية حيث يغري المهاجم الضحية في موقف جنسي، ثم يستخدم المهاجم الموقف كفرصة للابتزاز الجنسي أو أي نوع آخر من الابتزاز. غالبًا ما يضع المهندسون الاجتماعيون مصائد الحبيب عن طريق إرسال رسائل بريد إلكتروني غير مرغوب فيها يزعمون أنهم كانوا "يراقبونك من خلال كاميرا الويب الخاصة بك" أو شيء شرير بنفس القدر. إذا تلقيت بريدًا إلكترونيًا مثل هذا، فتحقق للتأكد من أن كاميرا الويب الخاصة بك آمنة، بعد ذلك، حافظ على هدوئك ولا ترد، فهذه الرسائل الإلكترونية ليست أكثر من بريد عشوائي.

    البريد الإلكتروني العشوائي Email spamming
    يعد البريد الإلكتروني العشوائي أحد أقدم أشكال الهندسة الاجتماعية عبر الإنترنت وهو مسؤول بشكل أساسي عن جميع الرسائل غير المرغوب فيها في صندوق الوارد الخاص بك. في أحسن الأحوال، البريد الإلكتروني العشوائي مزعج؛ في أسوأ الأحوال، ليس مجرد بريد عشوائي ولكنه عملية احتيال للحصول على معلوماتك الشخصية. تقوم العديد من خوادم البريد الإلكتروني تلقائيًا بالفحص بحثًا عن البريد العشوائي الضار، ولكن العملية ليست مثالية وقد تتسرب رسائل البريد الإلكتروني الخطيرة في بعض الأحيان.
     

    الأساليب الموضحة أعلاه هي أكثر أنواع هجمات الهندسة الاجتماعية شيوعًا المستخدمة للوصول إلى المعلومات الشخصية للضحايا. يواصل المهاجمون إيجاد طرق جديدة لخداع البشر وأجهزة الكمبيوتر على حدٍ سواء ، لا سيما من خلال إيجاد طرق أكثر إبداعًا لاستخدام أساليب الهندسة الاجتماعية طويلة الأمد مثل البريد الإلكتروني العشوائي والذرائع.

    لماذا تعتبر الهندسة الاجتماعية خطيرة للغاية؟
    يمكن أن تحدث الهندسة الاجتماعية لأي شخص - شخصيًا أو عبر الهاتف أو عبر الإنترنت - وهي أيضًا طريقة سهلة الاستخدام عند تنفيذ عمليات الاحتيال أو الجرائم الأخرى. لا يحتاج المهندسون الاجتماعيون إلى مهارات تقنية قوية؛ يحتاجون فقط إلى أن يكونوا قادرين على خداعك لتسليم بيانات حساسة. حقيقة أننا جميعًا في خطر تجعلها عملية احتيال مدمرة.
    ساعدت وسائل التواصل الاجتماعي المهندسين الاجتماعيين على أن يصبحوا أكثر ذكاءً، مما سمح لهم بإعداد ملفات تعريف مزيفة يمكن أن تمر بسهولة على أنها حقيقية، أو حتى تنتحل شخصية أشخاص حقيقيين. كن يقظًا دائمًا عند النظر إلى ملفات تعريف غريبة أو غير معروفة على وسائل التواصل الاجتماعي.

    إن التكتيكات المتلاعبة للهندسة الاجتماعية ماكرة. في كثير من الأحيان، لا يدرك ضحايا الهندسة الاجتماعية أنه يتم التلاعب بهم إلا بعد فوات الأوان. بينما قد يكون للتحيزات المعرفية أغراض تكيفية، فمن المؤكد أنه يمكن استخدامها ضدنا. تتعقب هجمات الهندسة الاجتماعية على معلومات المستخدمين الخاصة ، ويمكن أن يؤدي ذلك إلى سرقة الهوية والابتزاز وغير ذلك. ليست الأمور المالية فقط على المحك - في بعض الأحيان تتدهور درجات ائتمان الضحايا وسمعتهم عبر الإنترنت، ويمكن أن ترتفع الديون باسمهم بشكل كبير. في حين أن مثل هذه المواقف يمكن عكسها، فقد يستغرق الأمر وقتًا طويلاً والتواصل اللانهائي مع السلطات لتبرئة اسمك. سيساعدك استخدام برنامج الأمن السيبراني، لكنه لا يجعل عقلك محصنًا من الاختراق، وعليه، فإن أفضل طريقة لمنع هجمات الهندسة الاجتماعية هي تعلم كيفية التعرف عليها عندما تراها.

    من هم الأكثر عرضة لخطر الهندسة الاجتماعية؟
    يمكن لأي شخص أن يكون ضحية لهجوم الهندسة الاجتماعية، لأننا جميعًا لدينا تحيزات معرفية لسنا على دراية بها دائمًا. قد يكون الأشخاص الذين يفتقرون إلى البراعة التقنية أو الأكثر عزلة اجتماعيًا أكثر عرضة للخطر. لكن الدراية التكنولوجية وحدها، حتى في الأعمال التجارية، لا يمكنها حماية الناس من التلاعب النفسي.


    كيفية منع الهندسة الاجتماعية
    أفضل طريقة لمنع هجمات الهندسة الاجتماعية هي معرفة كيفية اكتشافها. بمجرد أن تكون عالقًا بالفعل في شبكة مهندس اجتماعي، قد يكون من الصعب تخليص نفسك. لحسن الحظ، لست بحاجة إلى أن تكون خبيرًا تقنيًا لممارسة الوقاية الجيدة من الهندسة الاجتماعية، فقط استخدم حدسك وبعض الفطرة السليمة.


    تغيير إعدادات البريد الإلكتروني العشوائي
    من أسهل الطرق لحماية نفسك من هجمات الهندسة الاجتماعية هي ضبط إعدادات البريد الإلكتروني. يمكنك تقوية عوامل تصفية البريد العشوائي ومنع رسائل البريد الإلكتروني الخادعة للهندسة الاجتماعية من الانزلاق إلى صندوق الوارد الخاص بك. قد يختلف الإجراء الخاص بتعيين عوامل تصفية البريد العشوائي اعتمادًا على عميل البريد الإلكتروني الذي تستخدمه، ويجب عليك أيضًا مراجعة دليلنا لحظر الرسائل غير المرغوب فيها.

    ابحث عن المصدر
    إذا تلقيت بريدًا إلكترونيًا أو رسالة نصية قصيرة أو مكالمة هاتفية من مصدر غير مألوف، فأدخلها في محرك بحث وشاهد ما سيحدث. إذا كان جزءًا من هجوم هندسة اجتماعية معروف، فربما تم الإبلاغ عن المرسل من قبل. حتى لو بدا المرسل شرعيًا، تحقق على أي حال، لأن عنوان البريد الإلكتروني أو رقم الهاتف قد يكون مختلفًا قليلاً فقط عن المصدر الحقيقي، وقد يكون مرتبطًا بموقع ويب غير آمن. لا تعمل هذه الطريقة دائمًا إذا تم انتحال رقم الهاتف كجزء من هجوم الهندسة الاجتماعية. إذا لم يسفر بحث الويب عن أي علامات حمراء، فهناك طريقة أخرى لمنع الهجوم وهي الاتصال المباشر بالمنظمة التي تدعي أنها اتصلت بك.

    التفكير النقدي (إذا كان يبدو جيدًا لدرجة يصعب تصديقها، فمن المحتمل أن يكون غير حقيقي)
    تعد مهارات التفكير النقدي الأساسية من أفضل الطرق لمنع حدوث هجوم الهندسة الاجتماعية لك. في هذا الشكل من هجوم الهندسة الاجتماعية، يمكن أن يقطع الحدس والفطرة شوطًا طويلاً. كن حذرًا من العروض التي تروج للمكافآت السخية مقابل رسوم بسيطة على ما يبدو. وإذا بدا أن الطلب جاء من شخص تعرفه، فاسأل نفسك، "هل سيطلبون مني حقًا معلومات بهذه الطريقة؟".

    استخدم برامج أمان موثوقة
    يمكنك توفير الوقت ومتاعب التحقق من المصادر ومنع هجمات الهندسة الاجتماعية باستخدام برامج مكافحة فيروسات موثوقة للإبلاغ عن الرسائل أو مواقع الويب المشبوهة. يكتشف برنامج الأمان البرامج الضارة ويحظرها ويحدد هجمات التصيد الاحتيالي قبل أن تتمكن من استدراجك.

    المصدر: Avast | ترجمة بتصرف

    مشروع #الحقوق_الرقمية في #اليمن
    #أسبوع_خصوصية_البيانات


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2022، تصميم وتطوير