أنواع الهندسة الاجتماعية
الهندسة الاجتماعية هي عملية خداع تهدف إلى استغلال الأفراد من خلال التركيز على نقاط ضعفهم، مثل الإغراءات المالية أو الرحلات. فيما يلي نستعرض أبرز أنواع الهندسة الاجتماعية:
المقايضة
- يستخدم المخترق انتحال شخصية شخص آخر.
- يطلب من الضحية معلومات مقابل خدمة يزعم أنه سيقدمها.
- مثال على هذا النوع هو انتحال شخصية موظف دعم فني لطلب معلومات مثل كلمة المرور واسم المستخدم.
الخداع الإلكتروني
- يهدف إلى جمع معلومات شخصية عن الضحية، مثل تفاصيل بطاقات الائتمان وكلمات المرور.
- يتم ذلك عن طريق التنكر في شخصية أخرى.
- يمكن طلب المعلومات مباشرة أو إرسال برامج تضم مكونات خبيثة.
هجمات ثقب الري
- هذا النوع من الهندسة الاجتماعية يركز على استهداف مجموعة محددة بواسطة المخترق.
- يقوم المخترق باختراق موقع إلكتروني يتردد عليه مجموعة معينة من الأفراد، مما يعرضهم لهجمات لاحقة.
- مثلاً، قد تستهدف هجمات موظفي قطاع الطاقة الذين يزورون مواقع متخصصة بشكل متكرر.
الادعاء
- المخترق ينخدع مستخدمي الإنترنت بدقة.
- يدعي أنه يمثل جهة أو موظفاً في مؤسسة معينة.
- يحاول الحصول على معلومات سرية تتعلق بالضحية، مثل المعلومات المالية.
صيد الحيتان
- يستهدف هذا النوع الأفراد البارزين، مثل المديرين التنفيذيين وكبار الموظفين.
- يستلزم ذلك جمع معلومات دقيقة حول حياتهم المهنية والشخصية.
- يتم خداعهم للكشف عن معلومات حساسة.
الهندسة الاجتماعية المادية
- موظفون مثل موظفي الاستقبال ومساعدي المكتب غالبًا ما يتعرضون لهجمات جسدية.
- يجب أن تكون لدى المؤسسات إجراءات أمنية مثل سجلات الزوار لحماية المعلومات.
الخداع من خلال الرسائل القصيرة
- يرسل المخترق رسائل نصية عبر البريد الإلكتروني أو الهاتف.
- تحتوي الرسائل على روابط ضارة.
- عند فتح الضحية لهذا الرابط، يمكن للمخترق اختراق جهازه وسرقة معلوماته الشخصية.
التخويف
- يُوهم المخترق الضحايا بأن حاسوبهم قد تعرض للاختراق.
- يقدم نصائح للذهاب إلى مواقع ويب مزيفة.
- عند زيارة هذه المواقع، يتم اختراق الجهاز وسرقة المعلومات السرية.
التصيد بالهاتف
- يطلق عليه أيضاً التصيد الصوتي.
- يسعى المخترق للحصول على معلومات خاصة عن الضحية عبر الهاتف.
الاصطياد
- هذا النوع يعتمد على استخدام أجهزة مادية، مثل USB.
- يتم ترك جهاز USB في مواقع ملائمة، مما يدفع الضحية إلى استخدامه.
- عند استخدامه، يتم تشغيل برمجيات خبيثة تُخترق الجهاز.
الخداع والتزييف
- يتم توجيه الضحايا إلى مواقع ويب مزيفة تحتوي على برمجيات مخترقة.
- يهدف المخترق إلى جمع المعلومات السرية عن الضحايا.
- تشمل الأساليب نشر برامج ضارة تعمل على تغيير ملفات النظام.
- تتضمن كذلك تقنية إفساد ذاكرة التخزين المؤقت لنظام أسماء النطاقات.
التذييل
- يخترق الشخص الأمني المباني المؤسسية عن طريق مرافقة الأفراد المصرح لهم.
- يظهر كأنه يبحث عن تصريح الدخول أو يدعي نسيانه.
- يجمع المعلومات الضرورية خلال هذه الفترة.
اتباع الخطى بهدف الاستغلال
- يتبع المخترق شخصًا يملك إذن دخول إلى مناطق حساسة.
- يبقى ملاصقًا له في كل تحركاته.
- ينتحل شخصيته دون علمه.
كيفية الوقاية من الهندسة الاجتماعية
هناك عدة استراتيجيات يمكن اتباعها لحماية نفسك من هجمات الهندسة الاجتماعية. وفيما يلي بعض هذه الأساليب:
- تجنب فتح رسائل من مصادر غير موثوقة.
- استخدام المصادقة متعددة العوامل بدلاً من الاعتماد على كلمات المرور التقليدية.
- الحذر من العروض المغرية التي قد تدفع الضحايا للإفصاح عن معلوماتهم الشخصية.
- تحديث برامج مكافحة الفيروسات والبرمجيات الضارة بشكل منتظم.
- التحقق من مصدر المعلومات قبل منح أي تفاصيل لكائنات أو أشخاص آخرين.
- اختيار كلمات مرور معقدة وصعبة الاختراق.
- تدريب الموظفين وتعليمهم كيفية التعرف على أساليب المخترقين وطرق تجنبها.
- تنبيه الموظفين بعدم الإفصاح عن معلومات شخصية دون داعٍ.
- توعية الموظفين بأن اختراق جهاز واحد قد يؤدي إلى خطر شامل على المؤسسة.
- الهندسة الاجتماعية تعتمد على خلق حالة من الاستعجال، لذا يجب التفكير بعمق قبل اتخاذ أي قرار.
- يمكنك طلب تفاصيل إضافية أو الاتصال بالرقم الرئيسي للتحقق من الهوية حقيقتهم.
خطورة الهندسة الاجتماعية
قد يتعرض العديد من الأفراد لمخاطر خطيرة ناجمة عن الهندسة الاجتماعية. إليكم بعض هذه المخاطر:
- تعتمد الهندسة الاجتماعية على أخطاء الشخص نفسه، وليس على البرمجيات أو أنظمة التشغيل.
- صعوبة التنبؤ بهذه الأخطاء يجعلها خطيرة.
- المعرفة بمعلومات عن ضحية واحدة قد تؤثر على المؤسسة ككل.
- تتسبب هذه الأساليب بشكل متزايد في اختراق البيانات المؤسسات، مما يؤدي إلى أضرار جسيمة.