من المصطلحات المرتبطة بتقنية الإنترنت هي الهندسة الاجتماعية، والتي عادة ما يتم استخدامها من أجل خداع الأشخاص المتصلين بالإنترنت وسرقة بياناتهم، فما هو المقصود بالهندسة الاجتماعية.
ما هي الهندسة الاجتماعية؟
الهندسة الاجتماعية أو اختراق الأشخاص هو مصطلح يستخدم لوصف فعل خداع شخص بفعل خداع. على سبيل المثال، يمكن لشخص ما الاتصال بشركة ما وخداع الموظف ليعتقد أنه من قسم تكنولوجيا المعلومات.
بعد ذلك، يمكنهم مطالبة الفرد بتأكيد كلمة المرور الخاصة به حتى يتمكنوا من الوصول إلى الشبكة أو زيارة صفحة ويب حتى يتمكنوا من سرقة المعلومات.
أمثلة على الهندسة الاجتماعية.
فيما يلي أمثلة لكيفية استخدام شخص ما للهندسة الاجتماعية للوصول إلى شبكتك أو سرقة معلومات سرية أو الحصول على شيء مجانًا.
- موظف زميل – يتظاهر بأنه موظف زميل يواجه مشاكل في الوصول إلى حسابه ويحتاج إلى أمان أو تسجيل دخول أو تفاصيل حساب أخرى.
- تقنية المعلومات المزيفة – دعم تكنولوجيا المعلومات المزيف الذي يطلب الوصول عن بعد إلى جهاز كمبيوتر بسبب مشكلة وهمية أو تهديد أمني.
- التظاهر كأنك الزوج– التظاهر بأنك زوجة تتصل بشركة حول مشاكل الوصول إلى حساب الزوج والحاجة إلى تفاصيل الحساب.
- طالب زائف – طالب زائف يتصل بموظفي الدعم يشير إلى أن موقع الويب لا يعمل. عندما يزور أحد الموظفين صفحة المشكلة المفترضة ، فإنه يجمع معلومات الكمبيوتر والشبكة أو يحاول إصابة هذا الكمبيوتر بأحد طروادة أو برامج ضارة أخرى.
- عميل مزيف – عميل مزيف ساخط يشتكي من المنتجات التي لم يشترها ويطالب باسترداد الأموال أو التعويض دون إثبات الشراء.
- التظاهر كرجل الصيانة – يقوم شخص ما بطباعة شارة تخيلية تُظهر أنه مصلح يقوم بزيارته لإصلاح جهاز كمبيوتر أو طابعة أو هاتف أو نظام آخر. بعد الوصول إلى المبنى، يمكنهم الوصول إلى المستندات السرية أو أجهزة الكمبيوتر التي تسمح لهم بالوصول إلى الشبكة.
- بائع مزيف – بريد إلكتروني من بائع وهمي يرسل عرضًا تجاريًا مع مرفق يحتوي على برامج ضارة تستخدم للوصول عن بُعد.
- محرك أقراص USB أو قرص مضغوط ضار – ترك محرك أقراص USB محمول أو قرص مضغوط به برامج ضارة في موقف سيارات الشركة مع ملصق جذاب لجعل شخص ما يقوم بتوصيله بجهاز الكمبيوتر. على سبيل المثال، محرك أقراص فلاش USB مصاب مكتوب عليه “كشوف المرتبات” على محرك الأقراص.
منع هجمات الهندسة الاجتماعية.
فيما يلي مجموعة من النصائح والطرق التي تساعدك على منع هجمات الهندسة الاجتماعية التي قد تكون ضارة بشكل كبير.
1. التعليم.
يحتاج جميع الموظفين أو الموظفين أو الطلاب أو أفراد الأسرة على نفس الشبكة إلى معرفة جميع التهديدات المحتملة التي قد يواجهونها.
من المهم أيضًا أن يتم تعليم أي شخص آخر لديه إمكانية الوصول عن بُعد، مثل شركة أو مقاولين لتكنولوجيا المعلومات تابعين لجهة خارجية.
2. التدابير الأمنية.
تمتلك معظم الشركات (أو يجب أن يكون لديها) إجراءات أمنية، مثل رمز مطلوب للوصول إلى تفاصيل الحساب. إذا كان أحد العملاء أو أي شخص يتصل ويقول أنه العميل لا يمكنه تقديم هذه المعلومات. فلا ينبغي إعطاء تفاصيل الحساب إليهم عبر الهاتف.
قد يؤدي تقديم المعلومات لتجنب التعارض مع العميل إلى فقدان الموظف لوظيفته على الفور.
3. كن حذرًا دائمًا مما لا يمكنك رؤيته.
تتم معظم هجمات الهندسة الاجتماعية عبر الهاتف أو التصيد الاحتيالي عبر البريد الإلكتروني أو غير ذلك من أشكال الاتصال التي لا تتطلب التواصل وجهاً لوجه. إذا كنت لا تستطيع رؤية من تتحدث إليه، افترض أن الشخص الذي تتحدث معه قد لا يكون هو نفسه.
4. الأمن أو مكتب الاستقبال.
لا تحدث جميع هجمات الهندسة الاجتماعية عبر الهاتف أو الإنترنت. يمكن للمهاجم أيضًا زيارة الشركة بشارة أو شكل من أشكال التعريف. يجب أن يكون لكل عمل مكتب استقبال أو حارس أمن يكون على دراية أيضًا بجميع التهديدات الأمنية ويعرف أنه لا يمكن لأحد المرور دون إذن مناسب.
يجب أن يدركوا أيضًا أنه إذا تم تجاهل هذه الاحتياطات (على سبيل المثال، يقول أحدهم إنه نسي شارته) فسيؤدي ذلك إلى فقدانهم لوظائفهم. من الجيد أيضًا أن تكون المناطق الأكثر حساسية، مثل غرفة الخادم. تتطلب أمانًا إضافيًا، مثل قارئ الشارات، الذي يسمح فقط للموظفين المصرح لهم بالوصول إلى الغرفة.
أيضًا، يجب على الموظفين الذين يصلون إلى مبنى أو غرفة باستخدام شارة أن يدركوا أنهم أيضًا لا يجب أن يسمحوا لأي شخص بالدخول من الباب في نفس الوقت الذي يدخلون فيه.
أخيرًا، احتفظ بجميع مداخل المبنى بأمان. على سبيل المثال، إذا كان لدى شركة ما باب للتدخين حيث يخرج الناس لاستراحة دخان، فيجب حمايته ومراقبته. يمكن لشخص ما أن يتظاهر بأنه موظف خارج التدخين ويدخل عندما يخرج مدخنون آخرون.
5. إتلاف الأوراق بشكل صحيح.
بعض الناس لا يخشون القيام بالبحث عن معلومات سرية عن الشركة أو غيرها من المعلومات التي من شأنها أن تسمح لهم بالوصول إلى الشبكة. يجب تمزيق أي أوراق يرميها موظفوك. يمكنك فعل ذلك باستخدام جهاز تمزيق الأوراق Paper Shredder.
6. إتلاف معدات الشركة بشكل صحيح.
تأكد من تدمير أي معدات أو التخلص منها بشكل صحيح. قد يدرك معظم الناس أن محرك الأقراص الثابتة للكمبيوتر (حتى عند محوه) قد يحتوي على بيانات حساسة يمكن استردادها.
ومع ذلك، لا يعرف الكثير من الناس أن الأجهزة مثل آلات التصوير والطابعات وأجهزة الفاكس تحتوي أيضًا على تخزين. وأنه يمكن أيضًا استرداد البيانات الحساسة من هذه الأجهزة.
ما لم تكن تشعر أنه من الآمن أن يقرأ شخص ما كل شيء قمت بطباعته أو مسحه ضوئيًا أو إرساله بالفاكس (غير محتمل)، فتأكد من التخلص من الجهاز بطريقة سليمة.