Main menu

Pages

هجمات الهندسة الاجتماعية - CS academy


هجمات الهندسة الاجتماعية

تتزايد هجمات الهندسة الاجتماعية ، مثل التصيد الاحتيالي وانتحال الهوية ، لأنه غالبًا ما يكون أضعف حلقة في أمان المؤسسة هو الإنسان الموجود في الحلقة. من خلال الاستفادة من البيانات الوصفية من قنوات الاتصال ، واستخدام تقنيات لإعادة توجيه المهاجمين ، يمكننا إنتاج طرق جديدة للكشف عن حملات بصمات الأصابع عبر محاولات متعددة.





Social Engineering Attacks

كيف تعمل الهندسة الاجتماعية؟



في هجوم الهندسة الاجتماعية التقليدية ، سيتصل المجرم الإلكتروني بالضحية المقصودة مدعيا أنه من منظمة موثوق بها. في بعض الحالات ، ينتحل حتى شخصية فرد تعرفه الضحية جيدًا.

إذا نجحت الحيلة (تعتقد الضحية أن المعتدي هو نفس الشخص الذي يدعي أنه هو) ، فإن المعتدي سيشجع الضحية على اتخاذ مزيد من الإجراءات. قد يكون هذا الإجراء هو الكشف عن معلومات حساسة مثل كلمات المرور أو تاريخ الميلاد أو تفاصيل الحساب المصرفي. أو قد يشجع المهاجم الضحية على زيارة موقع ويب به برامج ضارة مثبتة يمكن أن تتسبب في تعطل جهاز الكمبيوتر الخاص بالضحية. في أسوأ السيناريوهات ، قد يحصل موقع الويب الضار على معلومات حساسة من الجهاز أو يتحكم بشكل كامل في الجهاز.

لماذا تعتبر الهندسة الاجتماعية خطيرة للغاية؟


أحد أكبر مخاطر الهندسة الاجتماعية هو أن الهجمات لا يجب أن تعمل ضد الجميع: يمكن لضحية واحدة مخدوعة توفير معلومات كافية لشن هجوم يمكن أن يؤثر على مؤسسة بأكملها.

بمرور الوقت ، أصبحت هجمات الهندسة الاجتماعية معقدة بشكل متزايد. لا تبدو مواقع الويب أو رسائل البريد الإلكتروني المزيفة واقعية بما يكفي لخداع الضحايا للكشف عن البيانات التي يمكن استخدامها لسرقة الهوية ، ولكن الهندسة الاجتماعية أصبحت أيضًا واحدة من أكثر الطرق شيوعًا للمهاجمين لخرق الدفاعات الأولية للمؤسسة من أجل التسبب في مزيد من الاضطراب والضرر.

كيف أحمي مؤسستي من الهندسة الاجتماعية؟


نظرًا لأن الهجمات النفسية تختبر قوة أفضل أنظمة الأمان ، يمكن للشركات تقليل مخاطر الهندسة الاجتماعية من خلال التدريب التوعوي.

لذلك ، يوصى بشدة بالتدريب المستمر المخصص لمؤسستك. يجب أن يتضمن هذا التدريب عروض توضيحية للطرق التي قد يحاول المهاجمون من خلالها تطبيق الهندسة الاجتماعية على موظفيك. على سبيل المثال ، قم بمحاكاة سيناريو ينتحل فيه المهاجم شخصية موظف بنك ويطلب من الهدف التحقق من معلومات حسابه. قد يكون هناك سيناريو آخر يتمثل في مطالبة مدير كبير (تم نسخ عنوان بريده الإلكتروني أو انتحاله) من الشخص المستهدف بإرسال مدفوعات إلى حساب معين.

يساعد التدريب في تعليم الموظفين كيفية الدفاع ضد هذه الهجمات وفهم سبب أهمية دورهم التنظيمي في الثقافة الأمنية.

يجب على المنظمات أيضًا وضع مجموعة واضحة من سياسات الأمان لمساعدة الموظفين على اتخاذ أفضل القرارات عندما يتعلق الأمر بمعالجة محاولات الهندسة الاجتماعية. تتضمن أمثلة الإجراءات المفيدة التي يمكن اتخاذها ما يلي:

إدارة كلمات المرور: تساعد الإرشادات مثل عدد ونوع الأحرف التي يجب أن تحتويها كل كلمة مرور ، وعدد مرات تغيير كلمة المرور ، وحتى قاعدة بسيطة تقضي بعدم الكشف عن كلمات المرور لأي شخص - بغض النظر عن موقعه - في تأمين أصول المعلومات.

المصادقة متعددة العوامل: يجب أن تستخدم المصادقة على خدمات الشبكة عالية الخطورة ، مثل تجمعات المودم والشبكات الخاصة الافتراضية (VPN) ، مصادقة متعددة العوامل بدلاً من كلمات المرور الثابتة.
تأمين البريد الإلكتروني باستخدام دفاعات مكافحة التصيد الاحتيالي: يمكن لطبقات متعددة من دفاعات البريد الإلكتروني أن تقلل من مخاطر التصيد الاحتيالي وهجمات الهندسة الاجتماعية الأخرى. تحتوي بعض أدوات أمان البريد الإلكتروني على إجراءات مضمنة لمكافحة التصيد.

أنواع هجمات الهندسة الاجتماعية


التصيد هو النوع الأكثر شيوعًا لهجمات الهندسة الاجتماعية. عادة ما يأخذ شكل رسالة بريد إلكتروني يبدو أنها واردة من مصدر شرعي. يحاول المهاجمون أحيانًا إجبار الضحية على إعطائهم معلومات بطاقة الائتمان أو بيانات شخصية أخرى. في أوقات أخرى ، يتم إرسال رسائل البريد الإلكتروني المخادعة من أجل الحصول على معلومات تسجيل دخول الموظف أو تفاصيل أخرى لاستخدامها في الهجمات المتقدمة ضد شركاتهم. غالبًا ما تبدأ هجمات الجرائم الإلكترونية مثل التهديدات المستمرة المتقدمة (APT) وبرامج الفدية بمحاولات التصيد الاحتيالي.

ومن الأمثلة الأخرى على التصيد الاحتيالي الذي قد تواجهه ، التصيد بالرمح ، والذي يستهدف أفرادًا معينين بدلاً من مجموعة كبيرة من الأشخاص ، والتصيد بالرمح لكبار الشخصيات ، والذي يستهدف المديرين التنفيذيين البارزين أو مجموعة C.

في الآونة الأخيرة ، كان المهاجمون يستفيدون من النمو في صناعة البرمجيات كخدمة (SaaS) مثل Microsoft 365. وعادة ما تأخذ حملات التصيد الاحتيالي هذه شكل بريد إلكتروني مزيف يزعم أنه من Microsoft. تحتوي هذه الرسالة الإلكترونية على طلب للمستخدم لتسجيل الدخول وإعادة تعيين كلمة المرور لأنه لم يسجل الدخول إلى حسابه مؤخرًا ، أو يدعي أن هناك مشكلة في الحساب تستدعي اهتمامه. تم تضمين عنوان URL في البريد الإلكتروني ، مما يشجع المستخدم على النقر فوقه ومعالجة المشكلة.

هجمات ثقب الري



هجمات ثقب الري هي شكل مستهدف للغاية من أشكال الهندسة الاجتماعية. بدلاً من استهداف تلك المجموعة مباشرةً ، كان المهاجم ينصب فخًا عن طريق اختراق موقع ويب اعتادت مجموعة معينة من الأشخاص زيارته. ومن الأمثلة على ذلك المواقع المتخصصة التي يزورها الموظفون بشكل متكرر في قطاع معين مثل قطاع الطاقة أو قطاع الخدمات العامة. اخترق الجناة وراء هجوم ثقب السقاية الموقع بقصد 



Comments

table of contents title