تكنولوجيا

براعة الهندسة الاجتماعية – CloudSavvy IT

Zephyr_p / Shutterstock.com

يعرف المهندسون الاجتماعيون الأزرار التي يجب الضغط عليها للسماح لك بفعل ما يريدون. تقنيتهم ​​الراسخة تعمل حقًا. لذلك ، سيطبق مجرمو الإنترنت حتماً هذه التقنيات على الجرائم الإلكترونية.

كيف تعمل الهندسة الاجتماعية

منذ الولادة ، تمت برمجتنا لنكون متعاونين ومهذبين. إذا سألك شخص ما سؤالاً ، فعليك أن تبذل مجهودًا واعيًا حتى لا تجيب عليه – خاصة عندما يبدو الأمر غير ضار. هذه إحدى السلوكيات التي يتلاعب بها المهندسون الاجتماعيون لتحقيق أهدافهم المرجوة. فعلوا ذلك بذكاء وببطء ، وميض المعلومات من الضحية شيئًا فشيئًا. سوف يقومون باستعراض بعض الأسئلة غير المؤذية لتقربك من الكشف عما يريدون معرفته.

مبدأ العمل في الهندسة الاجتماعية هو التلاعب بالأشخاص باستخدام التكنولوجيا التي تستخدم الخصائص البشرية الأساسية. يمكن للمهندسين الاجتماعيين المهرة أن يجعلوك تشعر بالتعاطف معهم أو تجاه حالتهم (المفبركة). يمكنهم جعلك ترغب في تغيير القواعد ، هذه المرة فقط ، إما لأنك تتعاطف معهم وترغب في المساعدة ، أو لأنهم يعانون من الألم وتريدهم حقًا إيقاف المكالمة. يمكن أن تجعلك تشعر بالقلق أو الذعر أو الأمل أو الإثارة. ثم يستخدمون هذه الاستجابات العاطفية لتجعلك تتصرف بسرعة ، عادةً لتجنب الكوارث المحتملة أو للاستفادة من العروض الخاصة.

يمكن أن تحدث هجمات الهندسة الاجتماعية في مكالمة واحدة. قد تكون فعالة لفترة من الوقت ، لأنها ستنمي ببطء علاقة زائفة. لكن الهندسة الاجتماعية لا تقتصر على اللغة المنطوقة. يتم إرسال هجمات الهندسة الاجتماعية الأكثر شيوعًا عبر البريد الإلكتروني.

الشيء الوحيد الذي تشترك فيه جميع هجمات الهندسة الاجتماعية هو هدفها. يريدون تمرير إجراءات الأمان الخاصة بك. كن شريكهم غير المعروف معك.

كسر الإنسانية

طالما يوجد محتالون ، يستخدم الناس تقنيات الهندسة الاجتماعية. يمكن إرجاع عملية احتيال “السجين الإسباني” إلى ثمانينيات القرن الخامس عشر. تلقى رجل ثري خطابًا يزعم أنه يمثل مالكًا مشهورًا للأرض تم أسره بشكل غير قانوني في إسبانيا بهوية مزورة. لا يمكن الكشف عن هويتهم الحقيقية لأنها ستجعله هو وابنته الجميلة أكثر خطورة.

أملهم الوحيد في الهروب هو رشوة حراسهم. سيحصل أي شخص يساهم في صندوق الرشوة على مكافآت متعددة عندما يتم إطلاق سراح الأسير وحصوله على أصوله المالية الكبيرة. أي شخص يوافق على التبرع سيواجه وسيطًا يقوم بجمع التبرعات.

سرعان ما تم الاقتراب من الضحية مرة أخرى. ظهرت المزيد من الصعوبات – كان سيتم إعدام الأسير وابنته ، لدينا أسبوعان فقط! —— بالطبع هناك حاجة إلى مزيد من المال. يتكرر هذا حتى تنزف الضحية أو ترفض تسليم المزيد من المال.

عمليات الاحتيال مثل هذه تستهدف أشخاصًا مختلفين بطرق مختلفة. يقع بعض الضحايا في الفخ لأنه يناشد صفاتهم النبيلة مثل اللطف والرحمة والشعور بالعدالة. بالنسبة للآخرين ، فإن العداء المتزايد بين بريطانيا وإسبانيا سيدفعهم إلى اتخاذ إجراءات. سيغتنم الآخرون الفرصة للربح بسهولة.

عملية احتيال السجناء الإسبانية تعادل “أمير نيجيريا” الإليزابيثي وغيره من الشراك الخداعية لخداع رسائل البريد الإلكتروني التي ستستمر في جني الأموال لمجرمي الإنترنت في عام 2021.

يمكن لمعظم الناس اليوم التعامل مع هذه على أنها خدع. لكن معظم هجمات الهندسة الاجتماعية الحديثة أكثر دقة. نطاق استجابة الإنسان للأحداث العاطفية لم يتغير. ما زلنا نبرمج بنفس الطريقة ، لذلك ما زلنا عرضة لهذه الهجمات.

نوع الهجوم

ممثل التهديد يريد منك أن تفعل شيئًا لصالحه. قد يكون هدفهم هو جمع بيانات اعتماد الحساب أو تفاصيل بطاقة الائتمان. قد يريدون منك تثبيت برامج ضارة عن غير قصد مثل برامج الفدية أو راسمات لوحة المفاتيح أو في الهواء الطلق. قد يرغبون حتى في زيارة المبنى الخاص بك جسديًا.

من السمات المشتركة لجميع هجمات الهندسة الاجتماعية أنها تحاول توليد شعور بالإلحاح. بطريقة ما ، الموعد النهائي يقترب. رسالة العقل الباطن إلى المستلم هي “تصرف الآن ، لا تتوقف عن التفكير”. يُجبر الضحايا على عدم ترك الكارثة تحدث ، وعدم تفويت العروض الخاصة ، أو عدم تعريض الآخرين للمتاعب.

التصيد البريد الإلكتروني

تستخدم هجمات الهندسة الاجتماعية الأكثر شيوعًا رسائل البريد الإلكتروني التصيدية. يبدو أنها تأتي من مصادر حسنة السمعة ، لكنها في الواقع مزيفة متنكرة في زي شركة أصلية. يقدم البعض فرصًا ، مثل العروض الخاصة. أثار آخرون مشكلات تحتاج إلى حل ، مثل مشكلات إغلاق الحساب.

يمكن إعادة تصميم رسائل البريد الإلكتروني الخادعة بسهولة لمطابقة أي محتوى في الأخبار. يوفر جائحة COVID-19 لعام 2020 الغطاء المثالي لمجرمي الإنترنت لإرسال رسائل بريد إلكتروني للتصيد تحتوي على سطور جديدة للموضوع. تم استخدام الأخبار المتعلقة بالوباء ، والوصول إلى مجموعات الاختبار ، وإمدادات مطهرات الأيدي لاصطياد الخطافات المهملة. تحتوي رسائل البريد الإلكتروني المخادعة إما على ارتباط إلى موقع ويب مصاب أو مرفق يحتوي على مثبت برامج ضارة.

ذات صلة: لماذا يتهجون التصيد باستخدام “ph”؟من غير المحتمل تكريم

هاتف

الملايين من رسائل البريد الإلكتروني التصيدية لها جسم مشترك. عادة ما يتم تصميم الهندسة الاجتماعية عبر الهاتف لمنظمة معينة ، لذلك يجب على الجهات الفاعلة في التهديد إجراء استطلاع على الشركة.سوف يشاهدون قابل الفريق صفحات على موقع الويب وتحقق من ملفات تعريف LinkedIn و Twitter لأعضاء الفريق.

يمكن إدخال معلومات مثل من هو في إجازة ، أو حضور اجتماع ، أو إدارة فريق جديد ، أو تمت ترقيته في محادثة هاتفية بواسطة ممثل التهديد حتى لا يشك المستلم فيما إذا كان المتصل بالفعل من الدعم الفني أو الفندق حيث بقي فريق المبيعات ، وغير ذلك الكثير.

استدعاء الموظفين والتظاهر بأنهم دعم فني هو تكتيك شائع. الموظفون الجدد هدف جيد. إنهم يحاولون إرضاء أنفسهم ولا يريدون الوقوع في أي مشكلة. إذا اتصل بهم الدعم الفني وسألهم عما إذا كانوا يحاولون القيام بشيء لا ينبغي عليهم فعله – على سبيل المثال ، محاولة الوصول إلى مشاركة شبكة ذات امتياز – فقد يقوم الموظف بتعويضات مفرطة ويصبح مستعدًا للغاية للتعاون لتوضيح اسمه.

يمكن للمهندسين الاجتماعيين الاستفادة منهم في هذه الحالة ، وأثناء المحادثة ، يمكنهم الحصول على معلومات كافية من الموظفين ليتمكنوا من تدمير حساباتهم.

قد يكون الدعم الفني هو الهدف أيضًا. تظاهر المهاجمون بأنهم من كبار الموظفين واتصلوا بالدعم الفني واشتكوا من أنهم كانوا في الفندق ولم يتمكنوا من إرسال رسائل بريد إلكتروني مهمة من حسابات شركتهم. حدث كبير على المحك ، والوقت ينفد. قالوا إنهم سيستخدمون بريدهم الإلكتروني الشخصي لإرسال لقطات شاشة لرسالة الخطأ. يأمل مهندس الدعم في حل هذه المشكلة في أقرب وقت ممكن. عند وصول البريد الإلكتروني ، سيفتحون على الفور المرفق الذي قام بتثبيت البرنامج الضار.

يمكن لأي شخص أن يكون متلقيًا لمكالمات الهندسة الاجتماعية. لا يوجد احتكار للدعم الفني. يمكن للمهاجم الاختيار من بين مئات المتغيرات.

أدخل المبنى الخاص بك

يمكن لممثلي التهديد دخول المبنى الخاص بك مثل أي شخص تقريبًا. تم استخدام سعاة ومتعهدين وبائعي زهور ومفتشي حرائق ومهندسي خدمة المصاعد ومهندسي طابعات. قد يصلون بشكل غير متوقع ، أو قد يتصلون مسبقًا لتحديد موعد. يساعد التعيين في تحديد هوية الفاعل المهدِّد. في يوم الموعد ، تتوقع وصول مهندس طابعة ، ثم وصول مهندس.

قد يقولون إنهم يقومون بتحديث البرامج الثابتة أو المهام الأخرى التي لا تتطلب أدوات أو قطع غيار ، بدلاً من القول إنهم يريدون إصلاح الطابعة. سوف يشعرون بالارتياح. كل ما يحتاجونه هو اتصال بالشبكة أو الانتقال إلى أحد أجهزة الكمبيوتر الخاصة بك للحظة. لن تنقطع الطابعة حتى عن العمل. بمجرد دخولهم إلى مقر عملك وشبكتك ، يمكنهم تثبيت أي نوع من البرامج الضارة. عادةً ما يكون بابًا خلفيًا يسمح لهم بالوصول إلى شبكتك عن بُعد.

نوع آخر من الهجوم يتطلب إخفاء جهاز صغير في مكان ما. خلف الطابعة مكان مشهور. إنه بعيد عن الأنظار ويحتوي عادةً على مصدر طاقة احتياطي ومقابس شبكة خلفه. يقوم الجهاز بإنشاء اتصال مشفر يسمى نفق SSH العكسي مع خادم المشارك في التهديد. يمكن الآن لممثلي التهديد الوصول بسهولة إلى شبكتك في أي وقت. يمكن بناء هذه الأجهزة باستخدام Raspberry Pi أو أجهزة كمبيوتر أخرى غير مكلفة أحادية اللوحة وتتنكر في صورة مصادر طاقة أو أجهزة غير ضارة مماثلة.

ذات صلة: ما هو نفق SSH العكسي؟ (وكيف يستعمل)

منع الهندسة الاجتماعية

تعمل الهندسة الاجتماعية على الأشخاص ، لذا فإن تدابير الدفاع الرئيسية هي تدريب وعي الموظفين وسياسات وإجراءات واضحة. يجب أن يشعر الموظفون بالأمان ولن يتم معاقبتهم على امتثالهم للاتفاقية. تقدم بعض شركات الأمن السيبراني دورات تدريبية ودورات لعب الأدوار لمهندسيها الاجتماعيين الداخليين. تعتبر رؤية التكنولوجيا في الممارسة طريقة قوية لإثبات أنه لا يوجد أحد محصن.

ضع إجراءات لتوفير إرشادات واضحة حول الإجراءات التي يجب على الموظفين اتخاذها عندما يُطلب منهم انتهاك اتفاقية – بغض النظر عمن قدم الطلب. على سبيل المثال ، يجب ألا يخبروا الدعم الفني أبدًا بكلمة المرور الخاصة بهم.

يجب استخدام عمليات الفحص المنتظمة للشبكة للعثور على أجهزة جديدة متصلة بالشبكة. يجب تحديد أي شيء لا يمكن شرحه والتحقق منه.

لا ينبغي ترك الزوار دون مراقبة ويجب التحقق من بيانات اعتمادهم عند وصولهم إلى الموقع.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى