يعرف المهندسون الاجتماعيون الأزرار التي يجب الضغط عليها لتجعلك تفعل ما يريدون. تقنياتهم العريقة تعمل حقًا. لذلك كان من المحتم أن يطبق مجرمو الإنترنت هذه التقنيات على الجرائم الإلكترونية.
كيف تعمل الهندسة الاجتماعية
منذ الولادة ، تمت برمجتنا لنكون متعاونين ومهذبين. إذا سألك شخص ما سؤالاً ، فإنه يتطلب جهدًا واعًا لعدم الإجابة عليه - خاصةً إذا كان يبدو غير ضار. هذه إحدى السلوكيات التي يتلاعب بها المهندسون الاجتماعيون لتحقيق ما يريدون. يفعلون ذلك بمهارة وببطء ، ويغمزون المعلومات من ضحيتهم قطعة قطعة.سيقومون بتبادل الأسئلة غير المؤذية مع الأسئلة التي تدفعك للاقتراب أكثر من الكشف عن ما يريدون معرفته.

تعمل الهندسة الاجتماعية من خلال التلاعب بالناس باستخدام تقنيات تلعب على سمات الإنسان الأساسية. يمكن للمهندسين الاجتماعيين المهرة أن يجعلوك تشعر بالتعاطف معهم أو تجاه وضعهم المصطنع. يمكنهم جعلك ترغب في ثني القواعد ، مرة واحدة فقط ، إما لأنك تتعاطف معهم وترغب في المساعدة أو لأنهم يعانون من الألم وترغب حقًا في إبعادهم عن الهاتف. يمكن أن تجعلك تشعر بالقلق أو الذعر أو الأمل أو الإثارة. ثم يستفيدون من هذه الاستجابات العاطفية لحثك على التصرف على عجل ، غالبًا لتجنب كارثة مفترضة أو للاستفادة من عرض خاص.
يمكن أن تحدث هجمات الهندسة الاجتماعية في مكالمة هاتفية واحدة. قد يلعبون على مدى فترة من الزمن ، لأنهم يعززون ببطء علاقة زائفة. لكن الهندسة الاجتماعية لا تقتصر على الكلمة المنطوقة. يتم تسليم أكثر هجمات الهندسة الاجتماعية شيوعًا عبر البريد الإلكتروني.
الشيء الوحيد الذي تشترك فيه جميع هجمات الهندسة الاجتماعية هو هدفها. يريدون تجاوز إجراءات الأمان الخاصة بك. معك كشريك غير متعمد.
اختراق الطبيعة البشرية
يستخدم الناس تقنيات الهندسة الاجتماعية طالما كان هناك رجال محتالون. يعود تاريخ عملية احتيال "السجين الإسباني" إلى ثمانينيات القرن الخامس عشر. يتلقى شخص ثري خطابًا من شخص يدعي أنه يمثل مالكًا للأرض تم احتجازه بشكل غير قانوني في إسبانيا بهوية مزورة. لا يمكن الكشف عن هويتهم الحقيقية لأنها ستعرضه هو وابنته الجميلة لخطر أكبر.
أملهم الوحيد في الهروب هو رشوة حراسهم. أي شخص يساهم في صندوق الرشوة سيكافأ عدة مرات عندما يتم تحرير الأسير ويتمتع بإمكانية الوصول إلى أصوله المالية الكبيرة. أي شخص يوافق على التبرع يلتقي بالوسيط الذي يجمع التبرع
قريباً يتم الاقتراب من الضحية مرة أخرى. نشأت المزيد من الصعوبات - سيتم إعدام الأسير وابنته ، لدينا أسبوعان فقط! - وبالطبع مطلوب المزيد من المال. يتكرر هذا حتى تجف الضحية أو ترفض تسليم المزيد من المال.
عمليات الاحتيال مثل هذه تعمل على أشخاص مختلفين بطرق مختلفة. يتورط بعض الضحايا في الشرك لأنه يناشد صفاتهم النبيلة مثل اللطف والرحمة والشعور بالعدالة. بالنسبة للآخرين ، فإن العداء المتزايد بين بريطانيا العظمى وإسبانيا كان سيحثهم على العمل. سيقفز الآخرون على فرصة تحقيق ربح سهل.
عملية احتيال السجناء الإسبان هي السلف المباشر والمعادل الإليزابيثي لـ "الأمير النيجيري" ورسائل البريد الإلكتروني الاحتيالية الأخرى التي لا تزال تجني أموالًا لمجرمي الإنترنت في عام 2021.
يمكن لمعظم الناس اليوم التعرف على هذه على أنها خدع. لكن معظم هجمات الهندسة الاجتماعية الحديثة أكثر دقة. ولم يتغير نطاق ردود الفعل البشرية على الأحداث العاطفية. ما زلنا مبرمجين بنفس الطريقة ، لذلك ما زلنا عرضة لهذه الهجمات.
أنواع الهجمات
يريدك ممثل التهديد أن تفعل شيئًا لصالحه. قد يكون هدفهم هو جمع بيانات اعتماد الحساب أو تفاصيل بطاقة الائتمان.قد يريدون منك تثبيت برامج ضارة عن غير قصد مثل برامج الفدية أو برامج تسجيل المفاتيح أو الأبواب الخلفية. قد يرغبون حتى في الوصول المادي إلى المبنى الخاص بك.
السمة المشتركة لجميع هجمات الهندسة الاجتماعية هي أنها تحاول توليد شعور بالإلحاح. بطريقة أو بأخرى ، الموعد النهائي يقترب. الرسالة المموهة إلى المستلم هي "تصرف الآن ، لا تتوقف عن التفكير". تضطر الضحية إلى عدم ترك الكارثة تحدث ، ولا تفوت العرض الخاص ، أو لا تدع شخصًا آخر يقع في المشاكل.
رسائل البريد الإلكتروني المخادعة
يستخدم هجوم الهندسة الاجتماعية الأكثر شيوعًا رسائل التصيد الإلكتروني. يبدو أن هذه من مصدر حسن السمعة ولكنها في الواقع مزيفة في زي الشركة الأصلية. يقدم البعض فرصة مثل عرض خاص. يمثل الآخرون مشكلة ستحتاج إلى معالجة ، مثل مشكلة إغلاق الحساب.
يتم إعادة صياغة رسائل البريد الإلكتروني المخادعة بسهولة شديدة لتتناسب مع كل ما هو موجود في الأخبار. أعطى جائحة COVID-19 لعام 2020 لمجرمي الإنترنت الغطاء المثالي لإرسال رسائل بريد إلكتروني للتصيد تحتوي على سطور جديدة للموضوع.تم استخدام الأخبار حول الوباء ، والوصول إلى مجموعات الاختبار ، وإمدادات مطهرات الأيدي كخطافات لإيقاع غير الحذرين. تحتوي رسائل التصيد الاحتيالي الإلكترونية إما على رابط إلى موقع ويب ملوث أو مرفق يحتوي على مثبت برامج ضارة.
مكالمات هاتفية
يتم إرسال رسائل البريد الإلكتروني التصيدية من قبل الملايين ، مع نص أساسي عام. عادة ما يتم تصميم الهندسة الاجتماعية عن طريق الاتصال الهاتفي لمنظمة معينة ، لذلك يجب على الجهات الفاعلة في التهديد القيام باستطلاع على الشركة. سيقومون بإلقاء نظرة على صفحة لقاء الفريق على الموقع الإلكتروني والتحقق من الملفات الشخصية على LinkedIn و Twitter لأعضاء الفريق.
معلومات مثل من هو خارج المكتب في إجازة ، أو يحضر مؤتمرًا ، أو يدير فريقًا جديدًا ، أو يتم ترقيته ، يمكن إسقاطها جميعًا في المحادثات الهاتفية من قبل الجهات الفاعلة في التهديد حتى لا يتساءل المستلم عما إذا كان المتصل بالفعل من الدعم الفني ، أو من الفندق الذي يقيم فيه فريق المبيعات ، وهكذا.
استدعاء الموظفين والتظاهر بأنهم دعم فني هو حيلة شائعة.الموظفون الجدد أهداف جيدة. إنهم يحاولون جاهدين أن يرضوا ولا يريدون الوقوع في أي نوع من المشاكل. إذا اتصل بهم الدعم الفني وسألهم عما إذا كانوا قد حاولوا القيام بشيء لا ينبغي عليهم القيام به - محاولة الوصول إلى مشاركات الشبكة ذات الامتياز ، على سبيل المثال - يمكن للموظف أن يعوضهم بشكل مفرط ويصبح مستعدًا جدًا للتعاون لمسح اسمه.
يمكن للمهندس الاجتماعي أن يعمل في هذا الموقف لصالحه وعلى مدار المحادثة يمكنه استخلاص معلومات كافية من الموظف ليتمكن من اختراق حسابه.
يمكن أن يكون الدعم الفني هو الهدف أيضًا. يتظاهر المهاجم بأنه أحد كبار الموظفين ، ويطلب الدعم الفني ويشكو من أنهم في فندق ولا يمكنهم إرسال بريد إلكتروني مهم من حساب الشركة. هناك صفقة ضخمة على المحك والساعة تدق. يقولون إنهم سيرسلون لقطة شاشة لرسالة الخطأ ، باستخدام بريدهم الإلكتروني الشخصي. يريد مهندس الدعم حل هذه المشكلة في أسرع وقت ممكن. عند وصول البريد الإلكتروني ، يفتحون على الفور المرفق الذي يقوم بتثبيت البرامج الضارة.
يمكن لأي شخص أن يكون متلقيًا لمكالمة هاتفية خاصة بالهندسة الاجتماعية. الدعم الفني ليس له احتكار. هناك المئات من الأشكال المختلفة التي يمكن للمهاجمين الاختيار من بينها.
دخول المبنى الخاص بك
سيشكل ممثلو التهديد مثل أي شخص تقريبًا للوصول إلى المبنى الخاص بك. تم استخدام جميع شركات البريد ، ومتعهدو تقديم الطعام ، وبائعي الزهور ، ومفتشي الحرائق ، ومهندسي خدمة المصاعد ، ومهندسي الطابعات. قد يصلون بشكل غير متوقع أو قد يتصلون مسبقًا ويحجزون موعدًا. يساعد حجز موعد في تحديد هوية الفاعل الذي يمثل التهديد. في يوم الموعد ، تتوقع أن يصل مهندس طابعة ويصل أحدهم.
بدلاً من القول إنهم ذاهبون لخدمة الطابعة ، فمن المحتمل أن يقولوا إنهم يقومون بتحديث البرامج الثابتة أو مهمة أخرى لا تتطلب أدوات أو قطع غيار. سيكونون مطمئنين للغاية. كل ما يحتاجونه هو اتصال بالشبكة أو القفز على أحد أجهزة الكمبيوتر الخاصة بك لبضع لحظات.لن تنقطع الطابعة حتى عن العمل. بمجرد أن يكونوا في مقر عملك وعلى شبكتك ، يمكنهم تثبيت أي نوع من البرامج الضارة. عادةً ما يكون بابًا خلفيًا يسمح لهم بالوصول إلى شبكتك عن بُعد.
يشاهد نوع هجوم آخر يتطلب إخفاء جهاز صغير في مكان ما. خلف الطابعة مكان مشهور. إنه بعيد عن الأنظار ، وعادةً ما يكون هناك قطع التيار الكهربائي ومآخذ الشبكة خلفه. يقوم الجهاز بإجراء اتصال مشفر يسمى نفق SSH العكسي إلى خادم الجهات المهددة. يمكن الآن لممثلي التهديد الوصول بسهولة إلى شبكتك وقتما يريدون. يمكن بناء هذه الأجهزة باستخدام Raspberry Pi أو غيره من أجهزة الكمبيوتر الرخيصة ذات اللوحة الواحدة وتتنكر في شكل مصادر طاقة أو أجهزة غير ضارة مشابهة.
الحماية من الهندسة الاجتماعية
تعمل الهندسة الاجتماعية على الأشخاص ، لذا فإن الدفاع الأساسي هو تدريب وعي الموظفين وسياسات وإجراءات واضحة. يجب أن يشعر الموظفون بالأمان لأنه لن يتم معاقبتهم على التزامهم بالبروتوكول.تقدم بعض شركات الأمن السيبراني دورات تدريبية ولعب الأدوار مع مهندسيها الاجتماعيين الداخليين. تعتبر رؤية التقنيات قيد التنفيذ طريقة قوية لإظهار أنه لا يوجد أحد محصن.
ضع الإجراءات التي تعطي الموظفين إرشادات واضحة حول ما يجب فعله إذا طُلب منهم خرق البروتوكول - بغض النظر عمن يسألهم. على سبيل المثال ، يجب ألا يخبروا الدعم الفني أبدًا بكلمة المرور الخاصة بهم.
يجب استخدام عمليات المسح المنتظمة للشبكة للعثور على الأجهزة الجديدة التي تم توصيلها بالشبكة. يجب تحديد وفحص أي شيء غير مفسر
لا ينبغي أبدًا ترك الزوار دون مراقبة ، ويجب التحقق من بيانات اعتمادهم عند وصولهم إلى الموقع.