الهندسة الاجتماعية كل ما يمكن أن تعرفه عن فن اختراق العقول

الهندسة الاجتماعية هي عملية التلاعب بشخص ما للوصول إلى بيانات حساسة عن طريق استغلال علم النفس البشري الأساسي.
يتم استغلال الخطأ البشري للحصول على معلومات خاصة أو الوصول للأشياء الثمينة في الجرائم الإلكترونية.
يمكنك تثبيت أقوى وأغلى جدار حماية، يمكنك تثقيف الموظفين حول إجراءات الأمان الأساسية وأهمية اختيار كلمات مرور قوية. ولكن كيف تحمي شركة من تهديد هجمات الهندسة الاجتماعية؟
من منظور الهندسة الاجتماعية، الموظفون هم الحلقة الأضعف في سلسلة الإجراءات الأمنية المعمول بها.
البشر ليسوا فقط عرضة للخطأ البشري الأساسي ولكنهم أيضًا مستهدفون من الأفراد الذين يأملون في إقناعهم بالتخلي عن معلومات حساسة.
أساسيات الهندسة الاجتماعية:
هذه التكتيكات ليست جديدة، وهي موجودة منذ أن قرر الناس أن خداع بعضهم البعض طريقة مقبولة لكسب العيش.
الآن وقد تطور المجتمع ليعتمد على الإنترنت والمعلومات، يتعرض عدد أكبر من الناس لهجمات الهندسة الاجتماعية على نطاق واسع أكثر من أي وقت مضى.
في معظم الأوقات، لن يلتقي المهاجم وجهًا لوجه مع ضحيته، بل يعتمد على البريد الإلكتروني والرسائل الفورية والمكالمات الهاتفية لتنفيذ الهجوم. هناك العديد من التقنيات التي تعتبر على نطاق واسع هجمات هندسة اجتماعية، لذلك دعونا نلقي نظرة عليها بمزيد من التفصيل.
على سبيل المثال، يتمثل الاختلاف بين هجمات الهندسة الاجتماعية، ومحاولة أحد الهاكر للوصول إلى موقع ويب في اختيار الأدوات المستخدمة:
قد يبحث الهاكر عن نقطة ضعف في برنامج الأمان أو ثغرة أمنية على السيرفر بينما يستخدم المهندس الاجتماعي
التقنيات الاجتماعية، مما يجبر الضحية على التخلي عن المعلومات بإرادته.
كيف تعمل ؟
تميل حيل “القرصنة البشرية” هذه إلى إغراء المستخدمين بكشف البيانات أو نشر إصابات بالبرامج الضارة أو منح الوصول إلى الأنظمة المحمية. يمكن أن تحدث الهجمات عبر الإنترنت أو شخصيًا أو عبر طُرق أخرى.
تعتمد معظم الهجمات على التواصل الفعلي بين المهاجمين والضحايا، تمنح دورة الهجوم هؤلاء المجرمين عملية موثوقة لخداعك، عادة ما تكون خطوات دورة هجوم الهندسة الاجتماعية كما يلي:
- استعد من خلال جمع معلومات أساسية عنك أو عن مجموعة أكبر أنت جزء منها.
- تسلل من خلال إقامة علاقة أو بدء تفاعل يبدأ ببناء الثقة.
- استغل الضحية بمجرد أن تنشأ الثقة والضعف لتعزيز الهجوم.
- فك الارتباط بمجرد أن يتخذ المستخدم الإجراء المطلوب.
يمكن أن تتم هذه العملية في رسالة بريد إلكتروني واحدة أو على مدار أشهر في سلسلة من محادثات الوسائط الاجتماعية. يمكن أن يكون تفاعلًا وجهاً لوجه. لكنها تنتهي في النهاية بإجراء تتخذه، مثل مشاركة معلوماتك أو تعريض نفسك لبرامج ضارة.
لا يدرك العديد من الموظفين أن القليل من المعلومات يمكن أن تمنح الهاكر الوصول إلى شبكات وحسابات متعددة.
من خلال التنكر كمستخدمين شرعيين لموظفي دعم تكنولوجيا المعلومات، فإنهم يحصلون على تفاصيلك الخاصة،
مثل الاسم أو تاريخ الميلاد أو العنوان بعد هذه المعلومات من السهل إعادة تعيين كلمات المرور والحصول على وصول غير محدود تقريبًا. ويمكنهم سرقة الأموال ونشر البرامج الضارة الخاصة بالهندسة الاجتماعية والمزيد.
خاتمة
في هذه المقالة تعرفنا على المفهوم العام للهندسة الإجتماعية، فهي تعد تكتيكاً ناجحاً للغاية في تنفيذ هجوم إلكتروني باستخدام مزيج من الذكاء من خلال المراقبة، إلى جانب تقنيات التلاعب التي تستفيد من السلوك البشري، إن التأكد من أن الموظفين يفهمون كيف يمكن لمجرمي الإنترنت أن يتلاعبوا بالسلوك هو خطوة أساسية في منع نجاح هذه الهجمات. بينما يستمر مجرمو الإنترنت في استغلال غرائزنا الطبيعية، مثل الثقة والإلحاح يجب أن نكافح بالمعرفة من خلال الوعي الأمني لكي تكتمل عندك الصورة يمكنك التعرف في مواضيع اخرى علي أنواع هجمات الهندسة الاجتماعية المختلفة وكيفية اكتشافها ومنعها.