ما هي أساليب الهندسة الاجتماعية؟ سنتحدث أيضًا عن سبب نجاح الهندسة الاجتماعية وعلى ماذا تعتمد هجمات الهندسة الاجتماعية؟ ما الخيار الذي يعد مثالاً على هجمات الهندسة الاجتماعية؟ كل هذه المواضيع يمكنك العثور عليها في مقالتنا.
ما هي أساليب الهندسة الاجتماعية؟
1- الزراعة مقابل الصيد
وأخيرًا، انتبه إلى أن بعض هجمات الهندسة الاجتماعية تكون أكثر تعقيدًا. معظم الأساليب البسيطة التي وصفناها أعلاه هي مجرد شكل من أشكال “الصيد” حيث يمكنك الدخول بشكل أساسي وجمع المعلومات والخروج.
ولكن هناك بعض أنواع هجمات الهندسة الاجتماعية التي تتضمن بناء علاقة مع الهدف لاستخراج المزيد من المعلومات على مدى فترة زمنية أطول.
يُعرف هذا باسم “الزراعة” وهو أكثر خطورة بالنسبة للمهاجم لأنه من المرجح أن يتم اكتشافه، ولكن إذا نجح تسلله، فيمكنه الحصول على مزيد من المعلومات.
2- المقايضة
يقولون: “المبادلة العادلة ليست سرقة”، ولكنها في هذه الحالة سرقة! تعتمد العديد من هجمات الهندسة الاجتماعية على إقناع الضحايا بأنهم يحصلون على شيء مقابل البيانات أو الوصول الذي يقدمونه. تعمل برامج الرعب، على سبيل المثال، بهذه الطريقة: فهي تعد مستخدمي الكمبيوتر بتحديث للتعامل مع مشكلة أمنية عاجلة في حين أن برنامج الرعب نفسه يمثل في الواقع تهديدًا أمنيًا ضارًا.
3-إرسال رسائل غير مرغوب فيها إلى جهات الاتصال واختراق البريد الإلكتروني
يتضمن هذا النوع من الهجوم اختراق البريد الإلكتروني للفرد أو حسابات وسائل التواصل الاجتماعي للوصول إلى جهات الاتصال. قد يتم إخبار جهات الاتصال بأن شخصًا ما قد تعرض للسرقة وفقد جميع بطاقات الائتمان الخاصة به ثم يطلب تحويل الأموال إلى حساب تحويل الأموال، أو قد يرسل “صديق” مقطع فيديو “لا تفوت” يرتبط بالبرامج الضارة أو حصان طروادة الذي يسجل ضغطات المفاتيح.
4- الصيد
تتضمن الملاءمة إنشاء مصيدة، مثل محرك أقراص USB محمل ببرامج ضارة بحيث يأتي شخص فضولي يرغب في رؤية محتويات محرك الأقراص ويضعه في محرك أقراص USB، وبالتالي يعرض النظام للخطر.
في الواقع، هناك شريحة USB يمكن أن تحدث فوضى في أجهزة الكمبيوتر عن طريق شحن نفسها بالطاقة من محرك أقراص USB ثم إطلاقها في موجة طاقة شرسة، مما يؤدي إلى إتلاف الجهاز الذي تم إدخالها فيه (يبلغ سعر شريحة USB هذه 54 دولارًا فقط، أي ما يعادل 100 دولار أمريكي). .. 200 ريال سعودي أو ما يقارب 850 جنيه مصري).
لماذا تعمل الهندسة الاجتماعية
تعتبر الهندسة الاجتماعية أسرع وأقوى وسيلة للحصول على معلومات قيمة عن الأشخاص بشكل عام، حيث يستخدم المهاجم المعلومات القليلة التي يمتلكها لكسب ثقة ضحيته، ومن خلال هذه الثقة ينتهي الضحية بتزويد المهاجم بمعلومات حساسة ومن خلالها يستطيع اكتشاف خصائص النظام.
على ماذا تعتمد هجمات الهندسة الاجتماعية؟
يُعرف هذا بالهندسة الاجتماعية، والتي تتضمن خداع شخص ما للكشف عن معلومات أو تمكين الوصول إلى شبكات البيانات.
على سبيل المثال، يمكن للمتسلل أن يتظاهر بأنه من فريق مكتب مساعدة تكنولوجيا المعلومات ويطلب من المستخدمين تقديم بعض المعلومات الشخصية مثل اسم المستخدم وكلمة المرور.
ما الخيار الذي يعد مثالاً على هجمات الهندسة الاجتماعية؟
– يستخدم المهاجمون أحيانًا أساليب هندسة اجتماعية بسيطة للوصول إلى الشبكة أو الكمبيوتر. على سبيل المثال، قد يتردد أحد المتسللين على قاعة طعام مفتوحة أو مبنى مكاتب كبير و”يتطفل” المستخدمين الذين يعملون على الأجهزة اللوحية أو أجهزة الكمبيوتر المحمولة الخاصة بهم. قد يؤدي القيام بذلك إلى سرقة العديد من كلمات المرور وأسماء المستخدمين، كل ذلك دون إرسال بريد إلكتروني أو كتابة سطر من تعليمات برمجية للفيروس. يعتمد بعض المهاجمين على التواصل الجسدي بين المهاجمين والضحايا؛ وهنا يقوم المهاجم بالضغط على المستخدم لمنحه حق الوصول إلى الشبكة بحجة وجود مشكلة خطيرة تحتاج إلى اهتمام فوري. ويتم استغلال مشاعر الغضب، والذنب، والحزن بنفس القدر لإقناع المستخدمين بالحاجة إلى مساعدتهم، دون منحهم خيار الرفض. وأخيرا، من المهم أن نكون حذرين من الهندسة الاجتماعية كوسيلة للتعتيم.
– لا يدرك العديد من الموظفين والمستهلكين أن بعض المعلومات – مثل الاسم والتاريخ أو مكان الميلاد – تسمح للمتسللين بالوصول إلى شبكات متعددة عن طريق إخفاء أنفسهم كمستخدمين شرعيين من خلال انتحال صفة موظفي دعم تكنولوجيا المعلومات. من هنا يكون من السهل إعادة تعيين كلمات المرور والحصول على وصول غير مقيد تقريبًا.
غالبًا ما تتضمن جميع أنواع الهجمات شكلاً من أشكال الهندسة الاجتماعية. على سبيل المثال، تأتي رسائل البريد الإلكتروني الخاصة بالفيروسات و”التصيد الاحتيالي” محملة بإغراءات اجتماعية. تحاول رسائل البريد الإلكتروني التصيدية إقناع المستخدمين بأنهم في الواقع من مصادر مشروعة، على أمل الاستيلاء حتى على كمية صغيرة من البيانات الشخصية أو بيانات الشركة. بينما تدعي رسائل البريد الإلكتروني التي تحتوي على مرفقات فيروسات أنها واردة من جهات اتصال موثوقة أو تقدم محتوى وسائط يبدو غير ضار، مثل مقاطع الفيديو “المضحكة” أو “الجذابة”.