تستخدم الشركات الكثير من الأدوات المختلفة لحماية نفسها من الجرائم الإلكترونية مثل برامج مكافحة الفيروسات، ولكن أضعف نقطة في نظام أمان تكنولوجيا المعلومات هو الإنسان عادةً، حيث أن متخصصو الهندسة الاجتماعية علماء نفس ممتازون، لأنهم قادرون على خداع الضحية واستعمال الحجج والصياغات الذكية، لذلك من الضروري تثقيف الموظفين حول التهديدات وأهمية البيانات وقيمتها.
طرق لمنع هجمات الهندسة الاجتماعية
1. المصادقة متعددة العوامل
يعني ذلك عدم الاعتماد على عامل واحد، فإن الإجراء الوقائي الأساسي يضمن أمان الحساب الخاص بالشخص، بالطبع تضمن كلمة مرور الأمان، لكنها غير كافية من تلقاء نفسها، لأنه من الأسهل على شخص آخر أحيانا تخمين وتوقع كلمة المرور والوصول إلى الحسابات، حيث انه من الممكن الوصول إلى كلمات المرور من خلال الهندسة الاجتماعية، بالإضافة الى ذلك مطلوب التحقق متعدد العوامل الذي يمكن أي شيء من الوصول البيومتري وأسئلة الأمان.
2. مراقبة النظام باستمرار
يجب التأكد من مراقبة النظام، الذي يحتوي على معلومات حساسة، على مدار الساعة طوال أيام الأسبوع، عند استخدام تكتيكات استغلال معينة مثل أحصنة طروادة، فإنها تعتمد أحيانًا على النظام، وهو عرضة للخطر، حيث يمكن أن يساعد فحص الأنظمة الخارجية والداخلية باستخدام فحص تطبيقات الويب في العثور على نقاط الضعف في النظام.
بالإضافة إلى ذلك، يجب أيضًا إجراء مشاركة في الهندسة الاجتماعية مرة واحدة على الأقل كل سنة تقريبا لتقييم ما إذا كان الموظفون سيقعون ضحية لمخاطر الهندسة الاجتماعية، حيث انه وبمجرد التعقب، يمكن إزالة المجالات المزيفة إن وجدت، على الفور لتجنب انتهاك حقوق النشر عبر الإنترنت.
3. استخدام جدار ناري
من المحتمل أن يستخدم الشخص بالفعل جدار حماية في عمله، ولكن تم تصميم جدار الحماية المستند إلى السحابة لتطبيق الويب (WAF) من الجيل التالي خصيصًا لضمان اكبر قدر ممكن من الحماية ضد هجمات الهندسة الاجتماعية، حيث أنه يختلف بشكل كبير عن (WAF) التقليدي الذي تنشره معظم الشركات.
يمكن لنظام (AppTrana) وهو جدار حماية حديث مراقبة تطبيق الويب أو موقع الويب باستمرار بحثًا عن نشاط غير عادي وسوء سلوك، على الرغم من أن تهديدات الهندسة الاجتماعية تعتمد على الأخطاء البشرية، إلا أنها ستمنع الهجمات وتقوم بتنبيه الشخص لأي عمليات تثبيت للبرامج الضارة، يعد تنفيذ (WAF) القائم على المخاطر أحد أفضل الطرق لمنع هجمات الهندسة الاجتماعية وأي تسلل محتمل.
4. التحقق من هوية مرسل البريد الإلكتروني
تتضمن معظم عمليات الاحتيال طريقة الحصول على معلومات كاذبة عن الضحية بالتظاهر مثلا ككيان موثوق به، خاصة في هجوم التصيد الاحتيالي، يرسل المهاجمون رسائل بريد إلكتروني قد تبدو وكأنها من مرسل تثق به من شركة بطاقات ائتمان أو بنك أو موقع تواصل اجتماعي أو متجر عبر الإنترنت وغيرها، وغالبًا ما تحكي رسائل البريد الإلكتروني قصة لتجعل الشخص ينقر على الرابط الخاطئ، والذي يبدو شرعيًا.
لتجنب هذا النوع من تهديدات الهندسة الاجتماعية، يجب على الشخص الاتصال بالمرسل المزعوم لرسالة البريد الإلكتروني والتأكد ممّا إذا كان قد أرسل البريد الإلكتروني أم لا، والتذكر أن البنوك الشرعية لن تطلب بيانات الاعتماد المصرح بها أو معلومات سرية عبر البريد الإلكتروني.
5. تحديد الأصول الهامة الخاصة التي تجذب المجرمين
عندما تركز الكثير من الشركات على حماية أصولها، فإنها تركز بشدة على ذلك من منظور أعمالها فقط، ليس هذا بالضرورة هو النهج الذي سيستهدفه المتسلل للشركة، إنهم دائمًا يستهدفون الأصول ذات القيمة بالنسبة لهم، حيث يجب على الشخص التقييم من منظور المهاجم وتحديد ما يجب حمايته، مع مراعاة الأصول التي تتجاوز المنتج أو الخدمة أو الملكية الفكرية، كما ان التقييم المستقل هو أفضل أداة لتحديد الأصول التي من المرجح أن يستهدفها المجرمون.
6. التحقق من شهادة SSL
شهادة (Secure Sockets Layer) وتعني بالعربية بروتوكول طبقة المقابس الآمنة ويتضمن هذا تشفير البيانات ورسائل البريد الإلكتروني والاتصالات أنه حتى إذا اعترض المتسللون الاتصال الخاص، فلن يتمكنوا من الوصول إلى المعلومات الواردة بداخله.
حيث يمكن تحقيق ذلك من خلال الحصول على شهادات (SSL) من جهات موثوقة، علاوة على ذلك، يجب التحقق دائمًا من الموقع الذي يطلب المعلومات الحساسة، للتحقق من صحة الموقع يجب التحقق من عناوين (URL)، يمكن اعتبار عناوين (URL) التي تبدأ بـكلمة (https) مواقع ويب موثوقة ومشفرة، حيث لا تقدم مواقع الويب التي تحتوي على (http) اتصالاً آمنًا.
7. اختبار الاختراق
الطريقة الأكثر فاعلية من بين طرق منع هجمات الهندسة الاجتماعية هي إجراء (Pentest) وهو وسيلة لتقييم أمان النظام، لاكتشاف ومحاولة استغلال الثغرات الأمنية في المؤسسة، إذا نجح جهاز اختبار القلم في تعريض النظام الحرج للخطر، فيمكن تحديد النظام أو الموظفين الذين يحتاجوا إلى التركيز على الحماية بالإضافة إلى أنواع هجمات الهندسة الاجتماعية التي قد تكون عرضة لها.
8. القيام بفحص وتحديث تصحيحات الأمان الخاصة
يبحث مجرمو الإنترنت بشكل عام عن نقاط الضعف في التطبيقات أو البرامج أو الانظمة الخاصة للوصول غير المسموح به إلى البيانات، كإجراء وقائي يجب الحفاظ دائمًا على تحديث تصحيحات الأمان والحفاظ على مواكبة متصفحات الويب والأنظمة الخاصة بأحدث الإصدارات، وذلك لأن الشركات تطلق تصحيحات الأمان كرد فعل كلما كشفت عن ثغرات أمنية، لن تؤدي صيانة الانظمة الخاصة بالشخص مع الإصدار الأخير إلى تقليل احتمالات الهجمات الإلكترونية فحسب، بل ستضمن أيضًا بيئة مرنة على الإنترنت.
9. تمكين عامل تصفية البريد العشوائي
القيام بتمكين عوامل تصفية البريد العشوائي وأغلاق الباب أمام مخالفي تهديدات الأمن الاجتماعي، حيث تقدم عوامل تصفية البريد العشوائي خدمات حيوية في حماية البريد الوارد الخاص بالشخص من هجمات الهندسة الاجتماعية، ويقدم معظم مزودي خدمة البريد الإلكتروني عوامل تصفية للرسائل غير المقبولة وغبر المرغوب بها والتي تحتفظ برسائل البريد الإلكتروني التي تعتبر مشبوهة، باستخدام ميزات البريد العشوائي، ويمكن تصنيف رسائل البريد الإلكتروني دون عناء، والتحرر من المهام الرهيبة المتمثلة في تحديد رسائل البريد الإلكتروني غير الموثوق بها.
10. الانتباه إلى البصمة الرقمية
الإفراط في مشاركة التفاصيل الشخصية عبر الإنترنت من خلال وسائل التواصل الاجتماعي يمكن أن يساعد في منح هؤلاء المجرمين مزيدًا من المعلومات للعمل معهم، على سبيل المثال، إذا احتفظنا بالسيرة الذاتية على الإنترنت، فيجب التفكير في فرض رقابة على تاريخ الميلاد وطريقة كتابة الاسم ورقم الهاتف والعنوانين عامة مثل عنوان الإقامة، كل هذه المعلومات مفيدة للمهاجمين الذين يخططون لتهديد الهندسة الاجتماعية، حيث يجب الحفاظ على إعدادات الوسائط الاجتماعية الخاصة للأصدقاء فقط والتفكير مليًا قبل مشاركة أي شيء على وسائل التواصل الاجتماعي.