ما هي الهندسة الاجتماعية ولماذا يجب أن تكون مهتما؟

“إن الذين يستطيعون التخلي عن الحرية الأساسية للحصول على القليل من الأمان المؤقت لا يستحقون الحرية ولا الأمان”. – بنجامين فرانكلين


كانت الهندسة الاجتماعية في مقدمة المشاكل الأمنية منذ فترة. تمت مناقشته على نطاق واسع من قبل خبراء الصناعة. ومع ذلك ، لا يدرك الكثيرون تمامًا الخطر المحتمل الذي يشكله ومدى خطورة ذلك.

بالنسبة للمتسللين ، من المحتمل أن تكون الهندسة الاجتماعية هي أسهل طريقة فعالة لكسر بروتوكولات الأمان. أعطانا صعود الإنترنت قدرات قوية للغاية من خلال ربط الأجهزة دون حاجز المسافة. وهذا ما دفعنا إلى التقدم في الاتصالات والترابط ، إلا أنه أدى إلى وجود ثغرات تؤدي إلى انتهاك المعلومات الشخصية والخصوصية.

منذ ذلك الحين ، في أقرب وقت قبل التكنولوجيا ، كان البشر يشفرون المعلومات ويؤمنونها. طريقة معروفة شعبيا من العصور القديمة هي قيصر الشفرات حيث يتم تشفير الرسائل عن طريق تحويل الأماكن في قائمة الأبجدية. على سبيل المثال ، يمكن كتابة “hello world” إذا تم نقله بمكان واحد على أنه “ifmmp xpsmf” ، فسيتعين على مفكك التشفير الذي يقرأ الرسالة “ifmmp xpsmf” تحويل الحروف إلى مكان واحد في قائمة الحروف الأبجدية لفهم الرسالة.

بهذه البساطة كانت تقنية الترميز هذه ، استمرت لما يقرب من 2000 عام!

لدينا اليوم أنظمة أمنية أكثر تقدمًا وقوة تم تطويرها ، ولكن الأمان يمثل تحديًا.

من المهم ملاحظة أن هناك عددًا كبيرًا من التقنيات التي يستخدمها المخترقون للحصول على معلومات حيوية. سننظر بإيجاز في بعض هذه التقنيات لفهم سبب أهمية الهندسة الاجتماعية.

القوة الغاشمة & هجمات القاموس

ينطوي اختراق القوة الغاشمة على مخترق يحتوي على مجموعة متقدمة من الأدوات المصممة لاختراق نظام أمان باستخدام كلمة مرور محسوبة عن طريق الحصول على جميع مجموعات الأحرف الممكنة. ينطوي هجوم القاموس على قيام المهاجم بتشغيل قائمة كلمات (من القاموس) ، على أمل العثور على تطابق مع كلمة مرور المستخدم.

يبدو أن هجوم القوة الغاشمة في الوقت الحاضر ، على الرغم من فعاليته القوية ، أقل احتمالًا لحدوثه نظرًا لطبيعة الخوارزميات الأمنية الحالية. لوضع الأمور في نصابها ، إذا كانت كلمة المرور في حسابي هي “[البريد الإلكتروني محمي]!!!”، مجموع الأحرف هو 22 ؛ وبالتالي ، سيستغرق الكمبيوتر 22 عاملاً لحساب جميع التركيبات الممكنة. هذا كثير.

أكثر من ذلك ، هناك خوارزميات التجزئة التي تأخذ كلمة المرور هذه وتحويلها إلى تجزئة لجعلها أكثر صعوبة في تخمين نظام قسري. على سبيل المثال يمكن تجزئة كلمة المرور المكتوبة السابقة إلى d734516b1518646398c1e2eefa2dfe99. وهذا يضيف طبقة أمان أكثر خطورة لكلمة المرور. سنلقي نظرة على التقنيات الأمنية بمزيد من التفصيل في وقت لاحق.

إذا كنت مالكًا لموقع WordPress وتبحث عن حماية القوة الغاشمة ، فراجع هذا الدليل.

هجمات DDoS

المصدر: comodo.com

تحدث هجمات رفض الخدمة الموزعة عندما يتم حظر مستخدم للوصول إلى موارد الإنترنت المشروعة. قد يكون هذا من جانب المستخدم أو على الخدمة التي يحاول المستخدم الوصول إليها.

ينتج عن DDoS عادة خسارة في الأرباح أو قاعدة المستخدمين. لكي يكون هذا الهجوم ممكنًا ، يمكن للمتسلل التحكم في العديد من أجهزة الكمبيوتر في جميع أنحاء الإنترنت والتي يمكن استخدامها كجزء من “BotNet” لزعزعة استقرار الشبكة أو في بعض الحالات تغمر حركة مرور الشبكة بحزم غير مفيدة المعلومات التي تؤدي إلى الإفراط في الاستخدام ، وبالتالي انهيار موارد الشبكة والعقد.

التصيد

التصيد

هذا شكل من أشكال القرصنة حيث يحاول المهاجم سرقة بيانات اعتماد المستخدم عن طريق عمل بدائل وهمية لصفحات تسجيل الدخول. عادة ، يرسل المهاجم بريدًا إلكترونيًا ضارًا إلى مستخدم يتصرف كمصدر موثوق به مثل بنك أو موقع ويب لوسائل التواصل الاجتماعي عادةً ، مع ارتباط للمستخدم لإدخال بيانات اعتماده. عادةً ما يتم إنشاء الروابط لتبدو وكأنها مواقع ويب شرعية ، ولكن نظرة أقرب تكشف أنها خاطئة.

على سبيل المثال ، استخدم رابط التصيد مرة واحدة paypai.com لخداع مستخدمي Paypal للتخلي عن تفاصيل تسجيل الدخول الخاصة بهم.

تنسيق بريد إلكتروني تصيد نموذجي.

“عزيزي المستخدم,

لقد لاحظنا نشاطًا مريبًا على حسابك. انقر هنا لتغيير كلمة المرور الآن لتجنب حظر حسابك “.

هناك احتمال بنسبة 50٪ بأن يتم تصيدك على الفور. لا؟ هل سبق لك أن قمت بتسجيل الدخول إلى موقع ويب ثم بعد النقر فوق تسجيل الدخول / تسجيل الدخول ، فإنه لا يزال يعيدك إلى صفحة تسجيل الدخول ، نعم؟ لقد تم التصيد بنجاح.

كيف يتم الهندسة الاجتماعية?

حتى عندما تصبح خوارزميات التشفير أكثر صعوبة في كسرها وأكثر أمانًا, الاختراق الهندسة الاجتماعية لا تزال قوية مثل أي وقت مضى.

عادةً ما يقوم مهندس اجتماعي بجمع معلومات عنك حتى تتمكن من الوصول إلى حساباتك عبر الإنترنت والموارد المحمية الأخرى. عادة ، يحصل المهاجم على الضحية لإفشاء المعلومات الشخصية من خلال التلاعب النفسي عن طيب خاطر. جزء مخيف من هذا هو أن هذه المعلومات لا تحتاج بالضرورة أن تأتي منك ، فقط شخص يعرف.

بشكل عام ، الهدف ليس هو الشخص الذي يحصل على هندسة اجتماعية.

على سبيل المثال ، كانت شركة اتصالات شهيرة في كندا في الأخبار في وقت مبكر من هذا العام بسبب اختراق هندسة اجتماعية لعميلها ، حيث تم تصميم موظفي خدمة العملاء اجتماعيًا ليكشفوا عن تفاصيل الهدف في اختراق ضخم لمبادلة SIM يؤدي إلى 30،000 دولار من خسارة المال.

يعمل المهندسون الاجتماعيون على انعدام الأمن والاهمال والجهل لدى الناس لحملهم على الكشف عن المعلومات الحيوية. في عصر يستخدم فيه الدعم عن بُعد على نطاق واسع ، وجدت المؤسسات نفسها في العديد من حالات الاختراق مثل هذه بسبب حتمية الخطأ البشري.

يمكن لأي شخص أن يكون ضحية للهندسة الاجتماعية ، والأمر الأكثر رعبًا هو أنك قد تتعرض للاختراق دون حتى معرفة!

كيف تحمي نفسك من الهندسة الاجتماعية?

  • تجنب استخدام المعلومات الشخصية مثل تاريخ الميلاد واسم الحيوان الأليف واسم الطفل وما إلى ذلك ككلمات مرور تسجيل الدخول
  • لا تستخدم كلمة المرور الضعيفة. إذا لم تتمكن من تذكر المعقد ، فاستخدم مدير كلمات المرور.
  • ابحث عن الأكاذيب الواضحة. مهندس اجتماعي لا يعرف حقًا ما يكفي لاختراقك في وقت واحد ؛ يقدمون معلومات خاطئة على أمل أن تقدموا المعلومات الصحيحة ، ثم ينتقلون إلى طلب المزيد. لا تقع في حبها!
  • تحقق من صحة المرسل والمجال قبل اتخاذ إجراء من رسائل البريد الإلكتروني.
  • استشر البنك الذي تتعامل معه على الفور لاحظت وجود نشاط مريب في حسابك.
  • عندما تفقد استقبال الإشارة فجأة على هاتفك المحمول ، تحقق مع مزود الشبكة على الفور. قد يكون اختراق قرص sim.
  • تفعيل مصادقة عاملين (2-FA) الخدمات التي تدعمها.

استنتاج

هذه الخطوات ليست علاجا مباشرا لاختراق الهندسة الاجتماعية ، لكنها تساعدك على جعل حصول المتسلل عليك صعبًا.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map