ما هي أساليب الهندسة الاجتماعية

كتابة فريدة مهدي - تاريخ الكتابة: 20 مارس, 2023 6:11
ما هي أساليب الهندسة الاجتماعية

ما هي أساليب الهندسة الاجتماعية سوف نتحدث كذلك عن لماذا تنجح الهندسة الاجتماعية و على ماذا ترتكز هجمات الهندسة الاجتماعية؟ وأي خيار هو مثال على هجمات الهندسة الاجتماعية؟ كل تلك الموضوعات تجدونها من خلال مقالنا هذا.

ما هي أساليب الهندسة الاجتماعية

1-الزراعة مقابل الصيد
وأخيرًا، انتبه إلى أن بعض هجمات الهندسة الاجتماعية تكون أكثر تطورًا. معظم الطرق البسيطة التي وصفناها أعلاه مجرد شكل من أشكال “الصيد” حيث تعتمد في الأساس على الدخول وحصد المعلومات والخروج.
لكن هناك بعض أنواع هجمات الهندسة الاجتماعية التي تتضمن تكوين علاقة مع الهدف لاستخراج مزيد من المعلومات على مدار فترة زمنية أطول.
يُعرف هذا باسم “الزراعة” وهو أكثر خطورة بالنسبة للمهاجم حيث تكون احتمالية اكتشافه أكبر، ولكن إذا نجح تسلله، فيمكنه الحصول على معلومات أكثر.
2-المقايضة
يقولون “التبادل العادل ليس سرقة” ولكنه في هذه الحالة سرقة! تعتمد العديد من هجمات الهندسة الاجتماعية على إقناع الضحايا بأنهم يحصلون على شيء مقابل البيانات أو صلاحية الوصول التي يقدمونها. يعمل برنامج “Scareware” مثلًا بهذه الطريقة، حيث إنه يعد مستخدمي الكمبيوتر بتحديث للتعامل مع مشكلة أمنية عاجلة في حين أن برنامج Scareware في الواقع نفسه هو التهديد الأمني الضار.
3-إرسال رسائل عشوائية إلى جهات الاتصال واختراق البريد الإلكتروني
ينطوي هذا النوع من الهجمات على اختراق البريد الإلكتروني للفرد أو حساباته على مواقع التواصل الاجتماعي لاكتساب صلاحية الوصول إلى جهات الاتصال. قد يتم إخبار جهات الاتصال بأن الشخص قد تعرض للسرقة وفقد جميع بطاقاته الائتمانية ثم يطلب تحويل الأموال إلى أحد حسابات تحويل الأموال، أو قد يرسل “صديق” مقطع فيديو “لا تفوّت مشاهدته” والذي يرتبط بالبرنامج الضار أو بفيروس حصان طروادة يسجل ضغطات لوحة المفاتيح.
4-الاصطياد
الاصطياد يتضمن صنع فخ، مثل وحدة تخزين USB محملة ببرامج ضارة حتى يأتي شخص فضولي يرغب في رؤية محتويات وحدة التخزين ويضعه في محرك أقراص USB، مما يؤدي إلى اختراق النظام.
في الواقع، توجد وحدة تخزين USB يمكنها إتلاف أجهزة الكمبيوتر من خلال شحن نفسها بالطاقة من محرك أقراص USB ثم إطلاقها في موجة طاقة شرسة، مما يؤدي إلى إتلاف الجهاز الذي تم إدخالها فيه (يبلغ ثمن وحدة تخزين USB هذه 54 دولارًا فقط، أي ما يعادل 200 ريال سعودي أو 850 جنيه مصري تقريبًا).

لماذا تنجح الهندسة الاجتماعية

تُعتبر الهندسة الاجتماعية الطريقة الأسرع والأقوى لكسب معلومات ذات قيمة كبيرة عن الأشخاص بشكل عام، حيث يقوم المُهاجم باستخدام المعلومات القليلة التي يملكها ليكسب ثقة ضحيته، و بواسطة هذه الثقة ينتهي الأمر بالضحية أن يقدم للمُهاجم معلومات حساسة يستطيع من خلالها اكتشاف خصائص النظام.

على ماذا ترتكز هجمات الهندسة الاجتماعية؟

يُعرف ذلك باسم الهندسة الاجتماعية، والتي تنطوي على خداع شخص ما للكشف عن المعلومات أو تمكين الوصول إلى شبكات البيانات.
يمكن مثلًا للمتطفل أن يتظاهر بأنه من فريق مكتب مساعدة تكنولوجيا المعلومات ويطلب من المستخدمين تقديم بعض المعلومات الشخصية مثل اسم المستخدم وكلمة المرور.

أي خيار هو مثال على هجمات الهندسة الاجتماعية؟

-يستخدم المهاجمون في بعض الأحيان أبسط طرق الهندسة الاجتماعية للحصول على وصول إلى شبكة أو حاسوب ما. على سبيل المثال، قد يتردد المتطفل على ردهة تناول الطعام المفتوحة أو مبنى مكتبي ضخم و”يتلصص” على المستخدمين الذين يعملون على أجهزتهم اللوحية أو حواسيبهم المحمولة. وقد يؤدي القيام بهذا إلى سرقة الكثير من كلمات المرور وأسماء المستخدمين، كل هذا من دون إرسال بريد إلكتروني أو كتابة سطر تعليمات برمجية الفيروس. ويعتمد بعض المهاجمين على التواصل الفعلي بين المهاجمين والضحايا؛ وهنا يضغط المهاجم على المستخدم لمنحه وصولاً إلى الشبكة بذريعة حدوث مشكلة خطيرة تحتاج إلى اهتمام فوري. ويتم استغلال الشعور بالغضب والذنب والحزن بالدرجة نفسها لإقناع المستخدمين بضرورة مساعدتهم ومن دون ترك لهم خيار الرفض. وفي النهاية، من المهم الحذر من الهندسة الاجتماعية باعتبارها وسيلة للتشويش.
-ولا يدرك الكثير من الموظفين والمستهلكين أن بضع معلومات – مثل الاسم وتاريخ أو محل الميلاد – تتيح للمتطفلين الحصول على وصول إلى شبكات متعددة بالتخفي كمستخدمين شرعيين من خلال انتحال شخصية موظفي دعم تكنولوجيا المعلومات. ومن هنا يسهُل إعادة تعيين كلمات المرور والحصول على وصول غير مقيّد تقريبًا.
تتضمن جميع أنواع الهجمات غالبًا صورة من الهندسة الاجتماعية. فعلى سبيل المثال، رسائل الفيروسات و”التصيُّد الاحتيالي” بالبريد الإلكتروني تأتي محملة بالمغريات الاجتماعية. تحاول رسائل البريد الإلكتروني للتصيُّد الاحتيالي إقناع المستخدمين بأنها في الواقع من مصادر شرعية، على أمل الاستحواذ على ولو قدر صغير من البيانات الشخصية أو المؤسسية. بينما تدعي رسائل البريد الإلكتروني التي تحتوي على مرفقات تتضمن فيروسات أنها من جهات اتصال موثوقة أو تقدم محتوى وسائط يبدو غير ضار، مثل مقاطع الفيديو “المضحكة” أو “الملفتة”.



155 Views