الأحد، 11 نوفمبر 2018

ما هي الهندسة الاجتماعية؟ تقنيات الهجمات والوقاية منها

الهندسة الاجتماعية هي فن التلاعب بمستخدمي نظام الحوسبة في الكشف عن المعلومات السرية التي يمكن استخدامها للوصول غير المصرح به إلى نظام الكمبيوتر. يمكن أن يشمل المصطلح أيضًا أنشطة مثل استغلال اللطف البشري والجشع والفضول للوصول إلى المباني المقيدة الوصول أو جعل المستخدمين يقومون بتثبيت برنامج خلفي. في هذا الدرس التعليمي ، سنقدم لك تقنيات الهندسة الاجتماعية الشائعة وكيف يمكنك اتخاذ إجراءات أمنية لمواجهتها.

ما هي الهندسة الاجتماعية؟ تقنيات الهجمات والوقاية منها

كيف تعمل الهندسة الاجتماعية؟

الهندسة الإجتماعية
 
جمع المعلومات :هذه هي المرحلة الأولى ، يتعلم بقدر ما يستطيع عن الضحية المقصودة. يتم جمع المعلومات من مواقع الشركة ، ومنشورات أخرى وأحيانًا عن طريق التحدث إلى مستخدمي النظام المستهدف. 
خطة هجوم : يوضح المهاجمون كيف ينوي تنفيذ الهجوم 
أدوات الاستحواذ : تتضمن برامج الكمبيوتر التي سيستخدمها المهاجم عند بدء الهجوم. 
الهجوم : استغلال نقاط الضعف في النظام المستهدف. 
استخدام المعرفة المكتسبة : يتم استخدام المعلومات التي يتم جمعها خلال أساليب الهندسة الاجتماعية مثل أسماء الحيوانات الأليفة ، وتواريخ ميلاد مؤسسي المؤسسة ، وما إلى ذلك ، في هجمات مثل تخمين كلمة المرور.

تقنيات الهندسة الاجتماعية الشائعة:


يمكن أن تتخذ تقنيات الهندسة الاجتماعية أشكالًا متعددة . فيما يلي سأقدم قائمة التقنيات التي تستخدم بشكل كثير.

استغلال الألفة: المستخدمون أقل تشككًا في الأشخاص الذين يعرفونهم. يمكن للمهاجم التعرف على نفسه مع مستخدمي النظام المستهدف قبل هجوم الهندسة الاجتماعية. قد يتفاعل المهاجم مع المستخدمين أثناء الوجبات ، عندما يكون المستخدمون مدخنين قد ينضمون إليه ، على الأحداث الاجتماعية ، إلخ. وهذا يجعل المهاجم مألوفًا للمستخدمين. لنفترض أن المستخدم يعمل في مبنى يتطلب رمز وصول أو بطاقة للوصول ؛ قد يتبع المهاجم المستخدمين أثناء دخولهم إلى هذه الأماكن. يميل المستخدمون إلى إبقاء الباب مفتوحًا أمام المهاجم للذهاب إليه كما هو معتاد عليه. يمكن للمهاجم أيضًا أن يطلب إجابات على أسئلة مثل المكان الذي التقيت فيه بزوجك ، واسم مدرّس الرياضيات في مدرستك الثانوية ، وما إلى ذلك. ومن المرجح أن يكشف المستخدمون عن إجاباتهم لأنهم يثقون في الوجه المألوف.

الظروف المخيفة: يميل الناس إلى تجنب الأشخاص الذين يرعبون الآخرين من حولهم. باستخدام هذا الأسلوب ، قد يتظاهر المهاجم بأن لديه حجة ساخنة على الهاتف أو مع شريك في المخطط. قد يطلب المهاجم بعد ذلك من المستخدمين الحصول على معلومات يمكن استخدامها لتهديد أمن نظام المستخدمين. من المرجح أن يقدم المستخدمون الإجابات الصحيحة فقط لتجنب مواجهة مع المهاجم. يمكن استخدام هذه التقنية أيضًا لتجنب التحقق عند نقطة التحقق من الأمان.

التصيّد الاحتيالي : تستخدم هذه التقنية الخداع والخداع للحصول على بيانات خاصة من المستخدمين. قد يحاول المهندس الاجتماعي انتحال صفة موقع حقيقي مثل ياهو ، ثم يطلب من المستخدم المطمئن تأكيد اسم الحساب وكلمة المرور الخاصة به. ويمكن استخدام هذه التقنية أيضًا للحصول على معلومات بطاقة الائتمان أو أي بيانات شخصية أخرى ذات قيمة.
Tailgating : تتضمن هذه التقنية اتباع المستخدمين خلفهم أثناء دخولهم المناطق المقيدة. على سبيل المجاملة الإنسانية ، من المرجح أن يترك المستخدم للمهندس الاجتماعي داخل المنطقة المحظورة.

استغلال الفضول البشري : باستخدام هذه التقنية ، قد يقوم المهندس الاجتماعي بإسقاط قرص فلاش مصاب بفيروس في منطقة يمكن للمستخدمين الحصول عليها بسهولة. سيقوم المستخدم على الأرجح بتوصيل قرص الفلاش في الكمبيوتر. قد يقوم قرص الفلاش بتشغيل الفيروس تلقائيًا ، أو ربما يميل المستخدم إلى فتح ملف باسم مثل تقرير إعادة تقييم الموظفين 2013.docx والذي قد يكون ملفًا مصابًا بالفعل.

استغلال الجشع البشري : باستخدام هذه التقنية ، قد يجذب المهندس الاجتماعي المستخدم بوعود كسب الكثير من المال عبر الإنترنت عن طريق ملء نموذج وتأكيد تفاصيله باستخدام تفاصيل بطاقة الائتمان ، إلخ.

تدابير مكافحة الهندسة الاجتماعية

معظم التقنيات المستخدمة من قبل المهندسين الاجتماعيين تنطوي على التلاعب في التحيزات البشرية . لمواجهة مثل هذه التقنيات يمكن للمنظمة إتباع مايلي :

لمواجهة استغلال الألفة ، يجب تدريب المستخدمين على عدم الاستعاضة عن الإجراءات الأمنية. حتى الأشخاص الذين يعرفونهم يجب أن يثبتوا أن لديهم التفويض للوصول إلى مناطق ومعلومات معينة.

لمواجهة الهجمات التخويف الظروف ، يجب تدريب المستخدمين على تحديد تقنيات الهندسة الاجتماعية التي تصيد المعلومات الحساسة وأقول بأدب لا.

للتصدي لتقنيات التصيد الاحتيالي ، تستخدم معظم المواقع مثل ياهو اتصالات آمنة لتشفير البيانات وإثبات أنهم من يدعون أنهم. قد يساعدك فحص عنوان URL في تحديد مواقع مزيفة . تجنب الرد على رسائل البريد الإلكتروني التي تطلب منك تقديم معلومات شخصية .

لمواجهة هجمات الذيل ، يجب تدريب المستخدمين على عدم السماح للآخرين باستخدام التصريح الأمني ​​للوصول إلى المناطق المحظورة. يجب على كل مستخدم استخدام تصريح الوصول الخاص به. 

لمواجهة فضول الإنسان ، من الأفضل إرسال أقراص الفلاش المختارة لمسؤولي النظام الذين يجب أن يقوموا بمسحها بحثًا عن فيروسات أو عدوى أخرى على جهاز معزول.

لمواجهة التقنيات التي تستغل الجشع البشري ، يجب تدريب الموظفين على مخاطر السقوط لمثل هذه الحيل.


وفي الأخير فإن الهندسة الاجتماعية هي فن استغلال العناصر البشرية للوصول إلى الموارد غير المصرح بها.
و يعتمد المهندسون الاجتماعيون عددًا من الأساليب لخداع المستخدمين للكشف عن معلومات حساسة
مما يجب أن يكون لدى المؤسسات سياسات أمنية لديها إجراءات مضادة للهندسة الاجتماعية لحماية عملائها.
شارك الموضوع مع أصدقائك لتعم الفائدة
ما هي الهندسة الاجتماعية؟ تقنيات الهجمات والوقاية منها
4/ 5
Oleh

اشترك بالقائمة البريديه

قم بكتابة بريدك الالكتروني لتصلك أخر الاخبار

3 التعليقات

كتابة التعليقات
avatar
26 نوفمبر 2018 10:42 ص

السلام عليكم اخي كنت اريد قالبك اخي 💜

كتابة رد
avatar
26 نوفمبر 2018 2:57 م

هذا بريد اخي لو سوف ترسلة اخي ارسلة ع بريدي هذا
wahash160@gmail.com

كتابة رد
avatar
8 أبريل 2019 6:38 م

قد خصصت له تدوينة خاصة بإمكانك الرجوع لها وتحميله مباشرة
https://www.zakariazahidi.com/2019/02/blog-post.html

كتابة رد

يسعدنا تفاعلكم بالتعليقات ولكن في حدود الاحترام و بخصوص الموضوع