كيفية اكتشاف هجمات الهندسة الاجتماعية وكيفية منعها

الهندسة إجتماعية عبارة عن نوع من أنواع التلاعب المرتبط بعلم النفس السلوكي، ومع ذلك لا يرتبط المفهوم دائماً بالأنشطة الإجرامية أو الاحتيالية. في الواقع يتم استخدام الهندسة الاجتماعية ودراستها على نطاق واسع في مجموعة متنوعة من السياقات في مجالات مثل العلوم الاجتماعية وعلم النفس والتسويق.

عندما يتعلق الأمر بالأمن السيبراني،  يتم تنفيذ الهندسة الاجتماعية بدوافع خفية ونشير إلى مجموعة من الأنشطة الخبيثة التي تحاول التلاعب بالأشخاص في القيام بحركات سيئة مثل الإفصاح عن المعلومات الشخصية أو السرية التي يمكن استخدامها فيما بعد ضدهم أو ضد شركتهم. انتحال الهوية هو نتيجة شائعة لهذه الأنواع من الهجمات وفي كثير من الحالات يؤدي إلى خسائر مالية كبيرة.

كيفية اكتشاف هجمات الهندسة الاجتماعية


يتطلب منك الدفاع ضد الهندسة الاجتماعية ممارسة الوعي الذاتي. عليك ان تتمهل دائماً وتفكر قبل القيام بأي شيء أو الاستجابة. يتوقع المهاجمون منك اتخاذ إجراء قبل التفكير في المخاطر، مما يعني أنه يجب عليك فعل العكس.

لمساعدتك، إليك بعض الأسئلة التي يجب أن تطرحها على نفسك إذا اشتبهت في حدوث هجوم:

  • هل اشتدت مشاعري؟ عندما تكون فضولياً أو خائفاً أو متحمساً بشكل خاص، فمن غير المرجح أن تقيّم عواقب أفعالك. في الواقع، ربما لن تفكر في شرعية الموقف المعروض عليك اعتبر هذا علامة حمراء إذا كانت حالتك العاطفية مرتفعة.
  • هل جاءت هذه الرسالة من مرسل شرعي؟ افحص عناوين البريد الإلكتروني وملفات تعريف الوسائط الاجتماعية بعناية عند تلقي رسالة مريبة. قد تكون هناك أحرف تحاكي الآخرين، مثل “torn@example.com” بدلاً من “tom@example.com”.
  • هل قام صديقي بالفعل بإرسال هذه الرسالة إلي؟ من الجيد دائمًا سؤال المرسل عما إذا كان هو المرسل الحقيقي للرسالة المعنية. سواء كان زميل عمل أو شخصًا آخر في حياتك، اسأله شخصياً أو عبر مكالمة هاتفية إن أمكن قد يتم اختراقهم ولا يعرفون، أو ربما ينتحل شخص ما حساباتهم.
  • هل يحتوي موقع الويب الذي أستخدمه على تفاصيل غريبة؟ يمكن أن تكون المخالفات في عنوان URL، وجودة الصورة الرديئة، وشعارات الشركة القديمة أو غير الصحيحة، والأخطاء الإملائية لصفحات الويب بمثابة علامات حمراء لموقع ويب احتيالي. إذا قمت بالدخول إلى موقع ويب مخادع، فتأكد من المغادرة على الفور.
  • هل هذا العرض يبدو جيدا جدا ليكون صحيحا؟ في حالة الهدايا أو طرق الاستهداف الأخرى، تعد العروض حافزاً قوياً لدفع هجوم الهندسة الاجتماعية إلى الأمام. يجب أن تفكر في سبب تقديم شخص ما لك شيئاً ذا قيمة مقابل القليل من الربح من نهايته. كن حذراً في جميع الأوقات لأنه حتى البيانات الأساسية مثل عنوان بريدك الإلكتروني يمكن جمعها وبيعها للمعلنين البغيضين.
  • مرفقات أو روابط مشبوهة؟ إذا ظهر ارتباط أو اسم ملف غامضاً أو غريباً في الرسالة، فأعد النظر في صحة الاتصال بالكامل. أيضاً، ضع في اعتبارك ما إذا كانت الرسالة نفسها قد تم إرسالها في سياق أو وقت غريب أو تثير أي علامات حمراء أخرى.
  • هل يستطيع هذا الشخص إثبات هويته؟ إذا لم تتمكن من جعل هذا الشخص يتحقق من هويته مع المنظمة أو الشركة، التي يدعي أنه جزء منها، فلا تسمح له بالوصول ولاصلاحيات التي يسأل عنها.  ينطبق هذا على الحالتين شخصياً أو عبر الإنترنت.

كيفية منع هجمات الهندسة الاجتماعية


بالإضافة إلى اكتشاف أي هجوم، يمكنك أيضاً أن تكون استباقياً بشأن خصوصيتك وأمانك. تعد معرفة كيفية

منع هجمات الهندسة الاجتماعية أمراً مهماً للغاية لجميع مستخدمي الأجهزة المحمولة وأجهزة الكمبيوتر.

فيما يلي بعض الطرق المهمة للحماية من جميع أنواع الهجمات الإلكترونية:

1.عادات إدارة الحساب والاتصال الآمن


الاتصال عبر الإنترنت هو المكان الذي تكون فيه عرضة للخطر بشكل خاص. تعد الوسائط الاجتماعية والبريد الإلكتروني والرسائل النصية أهدافاً شائعة، ولكنك ستحتاج أيضاً إلى حساب للتعامل الشخصي

لا تنقر أبدًا على الروابط الموجودة في أي رسائل بريد إلكتروني: ستحتاج دائمًا إلى كتابة

عنوان URL يدوياً في شريط العناوين الخاص بك، بغض النظر عن المرسل. ومع ذلك، اتخذ الخطوة الإضافية

للتحقيق للعثور على نسخة رسمية من عنوان URL المعني. لا تتعامل مطلقاً مع أي عنوان URL لم تتحقق

من أنه رسمي أو شرعي.

استخدم المصادقة المتعددة: تعد الحسابات عبر الإنترنت أكثر أماناً عند استخدام أكثر من مجرد كلمة مرور لحمايتها. تضيف المصادقة المتعددة طبقات إضافية للتحقق من هويتك عند تسجيل الدخول إلى الحساب.

يمكن أن تشمل هذه العوامل القياسات الحيوية مثل بصمات الأصابع أو التعرف على الوجه، أو رموز المرور المؤقتة المرسلة عبر رسالة نصية.

استخدم كلمات مرور قوية : يجب أن تكون كل كلمة مرور فريدة ومعقدة، حاول ان تستخدم أنواع أحرف متنوعة،

بما في ذلك الأحرف الكبيرة والأرقام والرموز. أيضاً ربما ترغب في اختيار كلمات مرور أطول عندما يكون ذلك ممكناً.

لمساعدتك في إدارة جميع كلمات المرور المخصصة، قد ترغب في استخدام مدير كلمات المرور لتخزينها وتذكرها بأمان.

تجنب مشاركة أسماء مدارسك أو حيواناتك الأليفة أو مكان ميلادك أو أي تفاصيل شخصية أخرى: قد تقوم بكشف إجابات لأسئلة الأمان الخاصة بك أو أجزاء من كلمة المرور الخاصة بك دون قصد. إذا قمت بإعداد أسئلة الأمان الخاصة بك بحيث لا تُنسى ولكنها غير دقيقة، فستجعل من الصعب على المجرم اختراق حسابك.

إذا كانت سيارتك الأولى من طراز “تويوتا”، فإن كتابة كذبة مثل “سيارة المُهرج” يمكن أن تتخلص تماماً من أي متسللين متطفلين.

كن حذراً جداً في بناء صداقات عبر الإنترنت فقط:  في حين أن الإنترنت يمكن أن يكون وسيلة رائعة للتواصل مع الناس في جميع أنحاء العالم، إلا أن هذه طريقة شائعة لهجمات الهندسة الاجتماعية.

راقب التحذيرات والأعلام الحمراء التي تشير إلى التلاعب أو إساءة الثقة بشكل واضح.

2.عادات استخدام الشبكة الآمنه


يمكن أن تكون الشبكات المخترقة عبر الإنترنت نقطة ضعف أخرى يتم استغلالها للبحث في الخلفية.

لتجنب استخدام بياناتك ضدك، اتخذ تدابير وقائية لأي شبكة تتصل بها.

لا تسمح أبدًا للغرباء بالاتصال بشبكة Wi-Fi الأساسية: في المنزل أو في مكان العمل، يجب توفير

اتصال Wi-Fi للضيوف. هذا يسمح لاتصالك الرئيسي المشفر والمؤمن بكلمة مرور أن يظل آمناً وخالياً من الاعتراض.

إذا قرر شخص ما “التنصت” للحصول على معلومات، فلن يتمكن من الوصول إلى النشاط الذي ترغب أنت والآخرون

في الحفاظ على خصوصيته.

استخدم VPN: في حالة عثور شخص ما على شبكتك الرئيسية سلكية أو لاسلكية أو حتى خلوية عن

طريق إعتراض حركة المرور، يمكن الشبكة افتراضية خاصة (VPN) إبعادهم.

الشبكات الافتراضية الخاصة هي خدمات تمنحك “نفقاً” خاصاً ومشفّراً على أي اتصال إنترنت تستخدمه. لا يتم حماية اتصالك من أعين غير مرغوب فيها فحسب، بل يتم إخفاء هويتك عن بياناتك، لذا لا يمكن تتبعها إليك عبر ملفات تعريف الارتباط أو غيرها من الوسائل.

حافظ على أمان جميع الأجهزة والخدمات المتصلة بالشبكة: كثير من الناس على دراية بممارسات

أمان الإنترنت لأجهزة الكمبيوتر المحمولة والتقليدية. ومع ذلك، فإن تأمين شبكتك نفسها، بالإضافة إلى جميع

أجهزتك الذكية والخدمات السحابية، لا يقل أهمية عن ذلك. تأكد من حماية الأجهزة التي يتم التغاضي عنها

بشكل شائع مثل أنظمة المعلومات والترفيه في السيارة وأجهزة توجيه الشبكة المنزلية. قد تؤدي خروقات

البيانات على هذه الأجهزة إلى زيادة التخصيص لخداع الهندسة الاجتماعية.

3.عادات استخدام الجهاز الآمنه


إن الحفاظ على أجهزتك نفسها لا يقل أهمية عن جميع سلوكياتك الرقمية الأخرى. احمِ هاتفك المحمول وجهازك اللوحي وأجهزة الكمبيوتر الأخرى بالنصائح التالية:

استخدم برنامج أمان للإنترنت: في حالة نجاح التكتيكات الاجتماعية، تعد الإصابة بالبرامج الضارة نتيجة شائعة.

لمكافحة الجذور الخفية وأحصنة طروادة والروبوتات الأخرى، من الأهمية بمكان استخدام برنامج أمان إنترنت عالي

الجودة يمكنه القضاء على العدوى والمساعدة في تتبع مصدرها.

لا تترك أجهزتك غير آمنة في الأماكن العامة أبداً: قم دائماً بقفل جهاز الكمبيوتر والأجهزة المحمولة،

خاصة في العمل. عند استخدام أجهزتك في الأماكن العامة مثل المطارات والمقاهي، احتفظ بها دائمًا في حوزتك.

حافظ على تحديث جميع برامجك بمجرد توفرها: توفر التحديثات الفورية لبرنامجك إصلاحات أمان أساسية.

عند تخطي أو تأخير التحديثات لنظام التشغيل أو التطبيقات، فإنك بذلك تترك ثغرات أمنية معروفة مكشوفة للمتسللين لاستهدافها. نظراً لأنهم يعرفون أن هذا سلوك العديد من مستخدمي الكمبيوتر والجوّال، فأنت تصبح هدفاً رئيسياً لهجمات البرامج الضارة المصممة اجتماعياً.

تحقق من انتهاكات البيانات المعروفة لحساباتك عبر الإنترنت: تراقب خدمات مثل Kaspersky Security Cloud

بشكل فعال عمليات اختراق البيانات الجديدة والحالية لعناوين بريدك الإلكتروني. إذا تم تضمين حساباتك في بيانات تم اختراقها، فستتلقى إشعاراً مع نصائح حول كيفية اتخاذ إجراء.

خاتمة


تبدأ الحماية من الهندسة الاجتماعية بالتعليم فإذا كان جميع المستخدمين على دراية بالتهديدات، فسوف تتحسن سلامتنا كمجتمع جماعي. تأكد من زيادة الوعي بهذه المخاطر من خلال مشاركة ما تعلمته مع زملائك في العمل وعائلتك وأصدقائك.

مواضيع ذات صلة:

الهندسة الاجتماعية كل ما يمكن أن تعرفه عن فن اختراق العقول (التلاعب بالبشر)

أنواع هجمات الهندسة الاجتماعية

كيفية إنشاء كلمات مرور قوية يمكنك تذكرها بسهولة

أسامة الشيخ

مطور تطبيقات الويب، مطور أودو(ERP)، أعمل على تحسين محركات البحث (SEO)، لدي خبرة في ادارة الشبكات، مهتم بالتقنية بكافة جوانبها ومتابع لكل جديد بشكل دائم واتطلع لتطوير المحتوى العربي على شبكة الانترنت.

مقالات ذات صلة