أنواع مختلف من الهندسة الاجتماعية

أنواع الهندسة الاجتماعية

الهندسة الاجتماعية تمثل عملية تعتمد على خداع واستغلال الأفراد من خلال استهداف نقاط ضعفهم، مثل الإغراءات المالية أو السفر. في هذا المقال، سنستعرض أبرز أنواع الهندسة الاجتماعية:

المقايضة

  • ينتحل المخترق شخصية شخص آخر.
  • يطلب معلومات من الضحية مقابل تقديم خدمة معينة.
  • كمثال، يمكن أن يستغل المخترق نفسه كموظف دعم فني ويطالب الضحية بإفشاء كلمات المرور واسم المستخدم.

الخداع الإلكتروني

  • يهدف إلى الحصول على معلومات شخصية تخص الضحية، مثل تفاصيل بطاقات الائتمان وكلمات المرور.
  • يتم ذلك عن طريق التنكر وانتحال شخصيات مزيفة.
  • يمكن أن يتم طلب هذه المعلومات مباشرة أو عن طريق إرسال برامج تحتوي على برمجيات خبيثة.

هجمات ثقب الري

  • تعد واحدة من أخطر أنواع الهندسة الاجتماعية المستهدفة.
  • فيها، يقوم المخترق باختراق موقع إلكتروني يتردد عليه مجموعة مستهدفة من الأشخاص.
  • يستهدف موظفو القطاعات الحيوية مثل الطاقة عن طريق هذه المواقع، مما يمكنهم من تنفيذ مزيد من الهجمات بمجرد اختراق جهاز واحد.

الادعاء

  • يعتمد المخترق على خداع المستخدمين بدقة متناهية.
  • يدعي أنه محترف في تنفيذ مهامه بسرعة واحترافية.
  • يظهر نفسه كموظف أو مدير في مؤسسة معينة.
  • يهدف إلى جمع معلومات سرية تخص الضحية، مثل الأمور المالية.

صيد الحيتان

  • يستهدف هذا النوع من الهندسة الاجتماعية الأفراد ذوي المناصب الرفيعة، مثل المديرين التنفيذيين أو الماليين.
  • يتطلب جمع معلومات دقيقة حول حياتهم العملية والشخصية.
  • يتم خداعهم ليفصحوا عن معلوماتهم السرية.

الهندسة الاجتماعية المادية

  • موظفو الاستقبال ومكاتب المساعدة، بالإضافة إلى من يسافرون بشكل متكرر، هم الأكثر عرضة لهذا النوع من الهجمات.
  • يجب على المؤسسات اتخاذ تدابير أمنية فعالة، مثل تسجيل الزوار.

الخداع من خلال الرسائل القصيرة

  • يرسل المخترق رسائل نصية عبر البريد الإلكتروني أو الهاتف.
  • تحتوي هذه الرسائل على روابط مريبة.
  • عند فتح الضحية لهذا الرابط، يمكن اختراق جهازه وسرقة معلوماته الشخصية.

التخويف

  • يخلق المخترق انطباعًا بأن جهاز الضحية قد تم اختراقه.
  • يحثهم على زيارة مواقع ويب مزيفة.
  • عند دخولهم هذه المواقع، يتم الوصول إلى معلوماتهم السرية.

التصيد بالهاتف

  • يعرف أيضًا بالتصيد الصوتي.
  • يحاول المخترق من خلال الهاتف جمع معلومات شخصية عن الهدف.

الاصطياد

  • يستخدم هذا النوع أجهزة مادية مثل USB.
  • يتم ترك جهاز USB في أماكن عامة أو عرض تخفيضات مغرية عليه.
  • واجهة الضحية لهذا الجهاز تؤدي إلى تشغيل برمجيات خبيثة واختراق الجهاز.

الخداع والتزييف

  • يتم توجيه الضحايا إلى مواقع ويب مخترقة ومزيفة.
  • يهدف المخترق للحصول على معلوماتهم السرية.
  • يتم ذلك عبر نشر برامج ضارة تؤثر على الملفات المضيفة.
  • ويشمل أيضًا تقنيات تؤثر على ذاكرة التخزين المؤقت لنظام أسماء النطاقات.

التذييل

  • يمتلك المخترق القدرة على دخول المباني الآمنة.
  • يستفيد من الدخول مع الأشخاص المصرح لهم.
  • يتظاهر بأنه يبحث عن تصريح دخول أو يدعي نسيانه.
  • يجمع المعلومات الهامة في هذه الأثناء.

اتباع الخطى بهدف الاستغلال

  • يلتزم المخترق بمراقبة شخص مخول بدخول مناطق حساسة.
  • يظل ملاصقًا له في كل تحركاته.
  • يستغل فرصة الانتحال دون علم الشخص المستهدف.

كيفية الوقاية من الهندسة الاجتماعية

هناك طرق متعددة لحماية نفسك من هجمات الهندسة الاجتماعية، وسنستعرضها كما يلي:

  • تجنب فتح الرسائل المشبوهة من البريد الإلكتروني.
  • استخدم المصادقة متعددة العوامل بدلاً من كلمات المرور الثابتة.
  • كن حذرًا من العروض المغرية التي قد تدفعك للكشف عن معلوماتك الشخصية.
  • قم بتحديث برامج مكافحة الفيروسات بشكل دوري.
  • تحقق من المصدر قبل تقديم أي معلومات.
  • استخدم كلمات مرور قوية وصعبة الاختراق.
  • عقد دورات تدريبية للموظفين لتوعيتهم بأساليب المخترقين وكيفية تجنبها.
  • تذكير الموظفين بعدم الإفصاح عن معلومات شخصية.
  • توعية الموظفين بأن اختراق جهاز واحد يمكن أن يؤدي إلى اختراق المؤسسة بأكملها.
  • تعتمد الهندسة الاجتماعية على الشعور بالعجلة، لذا من الجيد التحقق قبل اتخاذ أي قرار سريع.
  • بالإمكان التواصل مع الفرع أو الرقم الرئيسي للتحقق من هوية المتسائلين.

خطورة الهندسة الاجتماعية

تسبب هجمات الهندسة الاجتماعية مشكلات جسيمة للعديد من الأفراد، وسنبحث في أبرز المخاطر فيما يلي:

  • تعتمد على الأخطاء البشرية.
  • لا تتعلق بالبرامج وأنظمة التشغيل.
  • يصعب التنبؤ بحدوث هذه الأخطاء.
  • تأثير حادثة واحدة يمكن أن يشمل المؤسسة بأكملها.
  • تؤثر بشكل متزايد على عمليات اختراق المؤسسات، مما يؤدي إلى أضرار كبيرة.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Scroll to Top