أخبار

الهندسة الاجتماعية .. انتبه بياناتك في خطر!

الهندسة الاجتماعية.. انتبه بياناتك في خطر!

نحن مخترقون ومراقبون طالما أننا متصلون بالإنترنت

https://www.facebook.com/IamaHumanStoryAR/videos/441937499668332/

لا مفرّ من العيون التي تراقبنا حتى وإن ابتعدنا عن الجميع واعتكفنا في غرفتنا.. فحواسيبنا، وهواتفنا الذكية، ومتصحفات الإنترنت، يعلمون الكثير عنّا وعن حياتنا وأسرارنا بأدق تفاصيلها، هذا فضلاً عن أناس امتهنوا مهمّة رصد ومراقبة الآخرين وجمع معلوماتهم وبياناتهم الشخصية للاستيلاء عليها، وهو ما يعود عليهم بالكثير من الأموال.

ليس من الضروري أن تكون مشهوراً، أو من أصحاب الملايين، أو تمتلك معلومات أو شركات ضخمة ليتمّ اختراقك، ولا يكفي اعتمادك على برامج قوية للحماية من القرصنة ومكافحة الفيروسات لتحصين أجهزتك الإلكترونية، فمع كل ما يمكن لمطوّري النظم الأمنية ابتكاره في هذا المجال، يبقى لجانب آخر ربما يكون أكثر أهميةدوراً في ذلك وهو العنصر البشري المتمثل بالمستخدم. فكثيرًا ما يعتمد المخترقون على الخطأ البشري وجهل البعض بالتكنولوجيا، للوصول إلى ما يريدونه من معلومات سرية، مستخدمين أساليب الحنكة والمكر، وهو ما بات يعرف بفن اختراق العقولأو الهندسة الاجتماعية“.

يمكن تعريف الهندسة الاجتماعيفي سياق أمن المعلومات على أنها استخدام الخداع للتلاعب بالأفراد من أجل الكشف عن معلوماتهم السرية أو الشخصية والتي يمكن استخدامها لأغراض احتيالية.

يعمد المهندس الاجتماعيإلى مراقبة حسابات مواقع التواصل الاجتماعي للضحية، يجمع عنه الكثير من المعلومات، يدرس شخصيته ويعرف الكثير عنها رغم أنه لم يلتقيه، ومن ثم يصنع شخصية افتراضية ينتحلها ويتحدث إلى الضحية عبرها مستخدمًا المعلومات التي جمعها عن حياته الشخصية بطريقة مدروسة، فيتقرب منه حتى يثق فيه، ثم يُملي عليه ما يريد للوصول إلى غاياته بسهولة، كأن يقنعه بالضغط على رابط مفخخ، أو بتحميل ملف يحتوي على برمجية خبيثة، أو ربما قد يخترق حاسوب الضحية ويستخدمه لنشر فيروس في أجهزة الشركة التي يعمل بها.

يُطوّر المهندسون الاجتماعيونبشكل مستمر أساليب جديدة لخداع ضحاياهم، فإلى جانب انتحال الشخصية، وخيانة الثقة التي يمنحها له الضحية والذي قد يكون صديقاً أو مقرباً، يعمد المخترقون إلى استغلال فضول الضحية وعواطفه وطباعه الشخصية، بالإضافة إلى استغلال المواضيع الجديدة والساخنة التي قد تكون محطّ اهتمام الكثيرين، للوصول لغاياتهم الاحتيالية.

فكثيراً ما نصادف على وسائل التواصل الاجتماعي منشورات من قبيل: “شارك المنشور مع 10 من أصدقائك لتدخل السحب على سيارة، أو اضغط على الصورة لتتحرك، أو املأ الاستمارة للدخول في سحب للفوز بجوائز قيّمة، أو حمّل ملف نسخة محدّثة عن تطبيق معين موثوقبينما يكون الرابط خبيثاً، وبذلك تكون قد أهديت المخترق بياناتك الشخصية بكامل إرادتك، ليستخدم تلك المعلومات بسرقة حساباتك عن طريق تخمين كلمات السر، أو بيع تلك المعلومات إلى شركات المعلنين.

كما قد يعمد المخترق لاصطياد كلمة سر الضحية، من خلال إرسال صفحة من تصميمه تشبه صفحة تسجيل الدخول لأحد المواقع الشهيرة من حيث الشكل، لكنها تحمل عنوانًا مختلفًا عن العنوان الأصلي، وعندما يُدخل الضحية كلمة السر للولوج في حسابه تصل بكل بساطة إلى المخترق ويكون الضحية قد وقع بالفخ دون أن يشعر بالخداع.

أما عن المعلومات التي قد يستهدفها المخترقون فهي تشمل كل ما يساعدهم في الحصول على الأموال، ورغم أنهم يركزون بشكل أساسي على الخدمات المالية كالحسابات البنكية وغيرها، إلا أنّ أي معلومة قد يتمكنون من الحصول عليها سيكون لها قيمة وتوظيف للوصول إلى غاياتهم.

ربما يظن البعض أن أساليب الهندسة الاجتماعية لن تنطلي عليهم وأنهم حذرون بالقدر الكافي، ولكن الوقائع تقول أن مسؤولين في كبرى الشركات العالمية قد وقعوا في فخها، لما يمتلكه المخترقون من درجة عالية من الاحترافية، واعتمادهم على استهداف الناحية النفسية للإنسان والمحفزات الأساسية للسلوك البشري.

ومن الأمثلة على استخدام أساليب الهندسة الاجتماعية للاختراق ما حدث في الانتخابات الأمريكية الأخيرة التي جرت عام 2016، إذ اتهم مكتب التحقيقات الفيدرالية إف بي آيالحكومة الروسية بالتدخل في الانتخابات الأمريكية، عبر اختراق تسبب في التلاعب بنتائج الانتخابات الرئاسية التي انتهت بفوز دونالد ترامب بالرئاسة على منافسته هيلاري كلينتون.1

وأظهرت التحقيقات أن مخترقين روس أنشؤوا آلاف الحسابات الوهمية على موقعي فيس بوكو تويتر، ليمرروا بواسطتها عدداً كبيراً من الأخبار المضللة والشائعات، من خلال الدخول في نقاشات مع مواطنين أمريكيين وكسب ثقتهم.

كما كشفت شركة غوغل، أن عملاء روس أنفقوا عشرات الآلاف من الدولارات على نشر إعلانات على عدد من المواقع منها يوتيوب، وجيميل، ومحرك بحث غوغلوغيرها، في إطار حملة تضليل، مهمتها التأثير على نتائج الانتخابات الأمريكية.2

كيف ننجو من الهجمات ونحمي أنفسنا من مخاطر الهندسة الاجتماعية؟

ينصحنا الخبراء بـ:

التثقيف في مجال الأمن الرقمي وأساليب الاختراق المتجددة.

تجنب إعطاء أي معلومات سرية أو بيانات شخصية إلا بعد التأكد من هوية الشخص المتحدث، وأن الاتصال تمّ من جهة رسمية أو معروفة.

تجنب الحديث في الأسرار الشخصية مع الأصدقاء المجهولين عبر وسائل التواصل الاجتماعي.

عدم فتح ملفات أو مرفقات البريد الإلكتروني المُرسَل من أشخاص غير معروفين. والتأكد من الروابط المرسلة بأنّها ليست روابط خبيثة من خلال فتحها عبر استخدام موقع فيروس توتال.

العمل على تأمين هواتفنا أو حواسيبنا واستخدام برامج لمكافحة الفيروسات.

وإلى جانب تلك الإجراءات يتوجب على الشركات تدريب الموظفين لديها على اتخاذ التدابير الأمنية اللازمة للحماية من الهندسة الاجتماعية، وخصوصًا الأكثر عرضة منهم للاختراق كموظفي القطاع المالي.

فقد أظهرت دراسة أجرتها شركة فيرايزون الأميركيةأن أكثر هجمات الاحتيال والتصيد تستهدف موظفي الإدارات المالية كونهم يتولون الإشراف على عمليات تحويل الأموال.3

أما عند الوقوع ضحية للهندسة الاجتماعية فعليك القيام بالخطوات التالية:

اللجوء للشخص المسؤول عن الأمن الرقمي في المؤسسة أو لأصحاب الاختصاص في هذا المجال.

العمل على إزالة آثار الهجوم بحسب نوعه.

معرفة الأشخاص أو الجهات المتضررة من الهجوم وإعلامهم بما حدث.

ويبقى الأخذ بالأسباب أهم أنواع الحماية، فبياناتك الشخصية كتاريخ ميلادك ورقم هاتفك وأسماء أفراد عائلتك وكل ما يُعرّف بهويتك يجب أن تبقى محمية ومحفوظة عن المشاركة مع الآخرين في الفضاء الإلكتروني، حيث لا يمكننا التنبؤ بنيات الجميع تجاهنا، أو مهاراتهم وقدراتهم على توظيفها لاختراقنا.

https://www.facebook.com/IamaHumanStoryAR/videos/218543482378898/

مصادر:

1قبيل قمة بوتين وترامب: واشنطن تتهم 12 روسيا باختراق الانتخابات الرئاسية الأمريكية، بي بي سي عربي. ١٤ يوليو/تموز ٢٠١٨. (آخر زيارة ١٨ تشرين الثاني/نوفمبر ٢٠١٨). http://www.bbc.com/arabic/world-44830314.

انظر أيضاً: “الكونجرس الأمريكي يبدأ تحقيقا في مزاعم الاختراق الإلكتروني الروسي، وكالة رويترز للأنباء. ٥ كانون الثاني/يناير ٢٠١٧. (آخر زيارة ١٨ تشرين الثاني/نوفمبر ٢٠١٨). https://ara.reuters.com/article/worldNews/idARAKBN14P0ML.

2غوغل: عملاء روس أثروا على الانتخابات الأمريكية، بي بي سي عربي. ٢٠ تشرين الأول/أكتوبر ٢٠١٧. (آخر زيارة ١٨ تشرين الثاني/نوفمبر ٢٠١٨). http://www.bbc.com/arabic/science-and-tech-41562084.

التعليقات: 41

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

  1. link:Wow Thanks for this thread i find it hard to get a hold of awesome information and facts out there when it comes to this subject material appreciate for the publish site

  2. Wow Thanks for this piece of writing i find it hard to discover good ideas out there when it comes to this subject material thank for the write-up website

  3. Wow Thanks for this information i find it hard to come up with exceptional related information out there when it comes to this material thank for the thread site

  4. Wow Thanks for this write-up i find it hard to uncover awesome particulars out there when it comes to this subject material appreciate for the thread website

  5. Wow Thanks for this site i find it hard to stumble on smart knowledge out there when it comes to this subject matter thank for the information website

  6. Personally, I enjoyed the photojournalism aspect of it, as it just as easily could have been another paint-by-numbers war film. It also shows a potential future where each side reaches their breaking point and conflict does ensue.

  7. Wow Thanks for this guide i find it hard to unearth good information and facts out there when it comes to this blog posts appreciate for the guide site

  8. Wow Thanks for this information i find it hard to get a hold of beneficial important info out there when it comes to this topic appreciate for the article website

  9. Wow Thanks for this guide i find it hard to realize extremely good related information out there when it comes to this blog posts thank for the thread website

  10. The music video for “Vocal77” was directed by vocal77pro. It is a tribute to rave culture and electronic music. It consists of a compilation of various amateur slot vocal77 recorded

  11. The music video for “Vocal77” was directed by vocal77pro. It is a tribute to rave culture and electronic music. It consists of a compilation of various amateur slot vocal77 recorded

  12. VOCAL77 hadir untuk melayani para pecinta togel di seluruh Indonesia. VOCAL77 hanya menyelenggarakan Lottery dari negara-negara yang menyediakan hasil lottery yang legal dan sah seperti SINGAPORE49, SINGAPORE45, HONGKONG dan SYDNEY. VOCAL77 telah beroperasi sejak tahun 2015 dengan menyelenggarakan pembukaan account Taruhan Togel yang dilakukan secara online. Kami berkomitmen untuk memberikan pelayanan terbaik dan memuaskan kepada seluruh member kami dengan di dukung oleh staff kami yang profesional dan handal

  13. hello there and thank you for your information – I’ve definitely picked up something new from right here.
    I did however expertise a few technical issues using this website, since
    I experienced to reload the website many times previous
    to I could get it to load properly. I had been wondering if your web hosting is OK?
    Not that I am complaining, but sluggish loading instances times will often affect your
    placement in google and can damage your high quality score if advertising and marketing with Adwords.
    Well I am adding this RSS to my email and could look out
    for much more of your respective interesting content.
    Make sure you update this again very soon.. Lista escape roomów

  14. Cyberchase is an animated science fantasy children’s television series that airs on PBS Kids. The series centers around three children from Earth: Jackie, Matt and Inez, who are brought into Cyberspace, a digital universe, in order to protect it from the villainous Hacker (Christopher Lloyd).[4] They are able to foil Hacker’s schemes by means of problem-solving skills in conjunction with basic math, environmental science and wellness. In Cyberspace, they meet Digit (Gilbert Gottfried for the first 13 seasons, Ron Pardo since season 14), a “cybird” who helps them on their missions.[5]

  15. Cyberchase is an animated science fantasy children’s television series that airs on PBS Kids. The series centers around three children from Earth: Jackie, Matt and Inez, who are brought into Cyberspace, a digital universe, in order to protect it from the villainous Hacker (Christopher Lloyd).[4] They are able to foil Hacker’s schemes by means of problem-solving skills in conjunction with basic math, environmental science and wellness. In Cyberspace, they meet Digit (Gilbert Gottfried for the first 13 seasons, Ron Pardo since season 14), a “cybird” who helps them on their missions.[5]

  16. Cyberchase is an animated science fantasy children’s television series that airs on PBS Kids. The series centers around three children from Earth: Jackie, Matt and Inez, who are brought into Cyberspace, a digital universe, in order to protect it from the villainous Hacker (Christopher Lloyd).[4] They are able to foil Hacker’s schemes by means of problem-solving skills in conjunction with basic math, environmental science and wellness. In Cyberspace, they meet Digit (Gilbert Gottfried for the first 13 seasons, Ron Pardo since season 14), a “cybird” who helps them on their missions.[5]

  17. Oh my goodness! Awesome article dude! Thanks, However I am having issues with your RSS. I don’t know why I can’t join it. Is there anybody else getting identical RSS issues? Anyone who knows the solution will you kindly respond? Thanx!!

  18. I blog often and I truly thank you for your information. This article has really peaked my interest. I’m going to take a note of your website and keep checking for new details about once a week. I subscribed to your RSS feed too.