اقرأ في هذا المقال
على الرغم من أن المحتالين كانوا موجودين قبل وسائل التواصل الاجتماعي بوقت طويل، إلا أنهم يعيدون ابتكار طرق للحصول على المعلومات من الأشخاص، ابتداء من الخداع إلى التخريب، حيث أنه من السهل الوقوع ضحية هؤلاء المحتالين عبر الإنترنت، الذين يجمعون معلومات عن الشخص لاستهدافه اجتماعيًا وشخصيًا.
أشكال الاحتيال عن طريق الهندسة الاجتماعية
- محرك أقراص فلاش في غير مكانه، على سبيل المثال عند العثور على محرك أقراص محمول تم وضعه ألى جانب المكتب، يجب التفكير مرتين في توصيله بجهاز كمبيوتر الشركة، حيث يمكن أن يكون يحتوي على برامج ضارة يمكن أن تتسلل إلى البنية التحتية الرقمية للشركة.
- يتم التعرف بسهولة على حيل التصيد الاحتيالي نظرًا للقواعد اللغوية أو المفردات السيئة للمحتالين، لكن التصيد الاحتيالي أصبح أكثر تعقيدًا حيث يتم إنشاء رسائل البريد الإلكتروني لإقناع الشخص بالنقر فوق ارتباط أو إرسال معلومات شخصية، حيث يجب الحذر دائما من رسائل البريد الإلكتروني التي تطلب معلومات شخصية.
- جعلت منصات وسائل التواصل الاجتماعي من السهل أكثر من أي وقت مضى على المحتالين الوصول إلى المعلومات واستخدامها لتهديد الأصدقاء، حيث يجب الحذر من رسائل البريد الإلكتروني المشبوهة التي تحتوي على مرفقات لا يرسلها الأصدقاء عادةً.
- في حين أن عمليات الاحتيال قد تنشأ على وسائل التواصل الاجتماعي، فقد استخدم المتسللون أساليب قديمة للحصول على معلومات إضافية، مثل العثور على رقم الهاتف الخاص، حيث سيتعرف المحتالون على الشخص بما يكفي من ملفه الشخصي على وسائل التواصل الاجتماعي، ثم يتم الاتصال بالشخص لمعرفة المزيد من كلمات المرور ومعلومات بطاقة الائتمان والتفاصيل الشخصية الإضافية، وإذا بدأ المتصل في طلب معلومات شخصية، فيجب عدم مشاركة المعلومات الشخصية، بل يجب طلب رقم الهاتف وعرض الاتصال به مرة أخرى.
- حماية حساب البريد الإلكتروني الخاص، يجب التفكير فيما يتم تخزينه على البريد الإلكتروني، حيث أنه بلا شك كنز من المعلومات، بدءا من المعلومات المالية إلى أرقام بطاقات الائتمان، وتعتبر حسابات البريد الإلكتروني بمثابة احتيال للمتسللين، حيث يجب القيام بتعيين كلمات مرور قوية، وعدم استخدام شبكات (Wi-Fi) العامة ومراقبة أي نشاط غريب.
- الاتصال بالدعم الفني، إذا تم تلقي أي مكالمات غير مرغوب فيها تشير إلى ان الشخص بحاجة إلى دعم فني، يجب الحذر، حيث يقوم المحتالون بالاتصال بضحاياهم وهم يتظاهرون بأنهم من شركة محترمة، ويقومون بهجوم من البرامج الضارة، ويحاولون إقناع المستخدمين بمنحهم الوصول إلى سطح المكتب.
هل تعتبر الهندسة الاجتماعية خطرة
جوهر الهندسة الاجتماعية هو الثقة البشرية، حيث يتم إنفاق الكثير من الوقت والموارد من قبل المهاجمين للبحث عن الضحية، ويتم جمع الرؤى الرئيسية، اي نقاط الدخول المحتملة، والبروتوكولات الضعيفة، وما إلى ذلك، ويتم الاستفادة من مزيج من الكلمات جنبًا إلى جنب مع التكنولوجيا، رسائل البريد الإلكتروني والمكالمات الصوتية، لخداع الضحية في الوثوق بها قبل الشروع في الهجوم.
تعتبر الهندسة الاجتماعية شديدة الخطورة بسبب عنصر الخطأ البشري من قبل المستخدمين وليس بالضرورة وجود خلل في البرامج أو أنظمة التشغيل، لذلك من المهم معرفة الطرق التي يتم بها التلاعب بالبشر من قبل المهندسين الاجتماعيين لتحقيق أهدافهم للحماية بشكل فعال ضد هذه الاحتيالات.
تكمن الفكرة وراء فعالية تقنيات الهندسة الاجتماعية في أن الأشخاص هم الحلقة الأضعف في أي نظام أمان، حيث أظهرت الدراسات أن ثلث حوادث البنية التحتية لتكنولوجيا المعلومات في الشركات ناتجة عن هجمات التصيد الاحتيالي وهجمات الهندسة الاجتماعية الأخرى، حيث أنه ما يصل إلى 90٪ من الشركات التي تعرضت لانتهاكات البيانات على البنى التحتية العامة كان شكلاً من أشكال الهندسة الاجتماعية متورطًا في هذا الانتهاك.
عواقب الهندسة الاجتماعية
الهندسة الاجتماعية لها عواقب وخيمة، لأن الهدف من الهندسة الاجتماعية هو إكراه شخص ما على تقديم معلومات تؤدي إلى مكاسب غير مشروعة، حيث يمكن للمهندسين الاجتماعيين الفعالين الحصول على المعلومات التالية:
- كلمات مرور المستخدم.
- شارات أو مفاتيح أمنية للمبنى وحتى لغرفة الكمبيوتر.
- الملكية الفكرية مثل مواصفات التصميم وكود المصدر ووثائق البحث والتطوير الأخرى.
- تقارير مالية سرية.
- معلومات الموظف الخاصة والسرية.
- معلومات التعريف الشخصية مثل السجلات الصحية ومعلومات بطاقة الائتمان.
- قوائم العملاء وآفاق المبيعات.
إذا تم تسريب أي من المعلومات السابقة، فقد ينتج عن ذلك خسائر مالية وخيمة، وانخفاض معنويات الموظفين، وحتى مشكلات الامتثال القانونية والتنظيمية، حيث ان الاحتمالات لا حصر لها.