الهندسة الاجتماعية

تاتير التطور التكنولوجي على هجمات الهندسة الاجتماعية

كما اوضحنا في مقالنا السابق هجمات الهندسة الاجتماعية Social Engineering كتقنية انسانية ليست وليدة عصر الانترنت ، بل هي قديمة طورها العقل البشري كوسيلة من وسائل الخداع و الاحتيال للوصول الى تحقيق اهداف قد تكون مشروعة أو غير مشروعة و اليوم تشعبت هذه التقنية كثيرا و اصبح احد اكثر استخداماتها خطورة هو مجال شبكة الويب العالمية حيت يشن المهندسون الاجتماعيون القراصنة هجمات تكلف ملايير الدولارات.

و كلما ازدادت تقنيات أمن المعلومات، و الأمن السيبراني قوة و دقة لحماية المعلومات، و الانترنت، طور القراصنة(المهندسون الاجتماعيون) اساليب أكثر خداعا و أكثر اتقانا خصوصا امام ما يوفره التطور الرقمي من امكانيات هائلة .

و اليك ثلاث تطورات تكنولوجية جعلت مهام المهندسين الاجتماعيين أكثر سهولة وخطورة :

 

1-  استغلال وسائل التواصل الاجتماعي في الهندسة الاجتماعية

 

في السابق كان من يرغب بالقيام بهجوم عبر تقنية الهندسة الاجتماعية مطالب بالبحث عن المعلومات بطريقة غير مباشرة فكان يعمد الى اساليب منها :

  •   اتصال هاتفي مزيف للحصول على معلومات الضحية.
  • البحث في ارشيفات الاماكن التي درس بها أو عمل بها الضحية.
  • البحت عن كاتالوجات و ارشادات عن الشركة او المؤسسة المستهدفة.
  • البحث في الارشيف الورقي للادارات العمومية.
  • الحصول على المعلومات والاوراق من حاوية ازبال الضحية.

و هي كلها عمليات لم تكون سهلة و كانت تحتاج الى وقت وصبر طويلين، لكن اليوم ، المعلومات العامة حول الأفراد والشركات على حد سواء متاحة لأي شخص لديه اتصال بالإنترنت. من منصات التواصل الاجتماعي إلى السجلات العامة عبر الإنترنت ودفاتر الهاتف الرقمية ، أصبحت المعلومات متاحة بسهولة أكبر مما كانت عليه من قبل.

تتضمن الشبكات الاجتماعية مثل فيسبوك وتويتر و تيكتوك معلومات مهمة عنا كالعمل، و السن، والدراسة، كما اننا ننشر تواريخ امورنا المهمة واوقات التحاقنا بالعمل و الايام التي نذهب فيها للعطلة و هي كلها معلومات تعتبر قيمة للمهندسين الاجتماعيين، و كانت تتطلب منهم لجمعها سابقا مدة طويلة، وامكانيات، و صبر اما الان فاصبحت المهمة سهلة.

تتيح الشبكات الاجتماعية، و شبكة الانترنت للمخترقين بيانات ضخمة ينشرها الناس عن طواعية شخصيا،  أو  ينشرها عنهم الاخرون، او تسربها تطبيقات و شبكات اجتماعية، فمثلا ادا رغبت حاليا بمعرفة اسم صاحب رقم هاتف ما فما عليك الا ادخاله الى بعض التطبيقات التي تجمع البيانات من خلال مستعمليها كتطبيق truecaller . و ادا رغبت بمعرفة صفحته الاجتماعية ابحث عنه عبر فيسبوك او لينكدين او تويتر او غيرهما و من خلالها قد تحصل على سنه وصوره و مكان عمله و هواياته و هل يحب الشوكلا البيضاء ام السوداء و غيرها من اشياء قد تبدو لك تافهة لكنها مهمة جدا من وجهت نظر المهندس الاجتماعي فقد يستغل المخترق ولعك بلعبة ما ليقدم لك عرضا مغريا تقوم بالضغط عليه دون تردد ، قد يعلم انك في حفلة شرب مع اصدقائك ، فيقوم بالتواصل معك للحصول على مايريد لانه يعلم انك لست في كامل وعيك ، كما قد يعلم اللصوص انك مسافر فيقوم باقتحام منزلك.

هي معلومات بسيطة من وجهة نظرنا لكنها قيمة من وجهت نظر المخترق تسمح له بأن يدرس شخصياتنا و نقط ضعفنا لاستتمارها ليس بالضرورة في حقنا نحن كأفراد ولكن ربما كي نسهل له اختراق الشركات او المؤسست الحكومية او الخاصة التي نعمل بها .

فماذا لو توصلت موظفة بنك أثناء العمل بطرد يحتوي الشوكولا التي تحبها يوم عيد زواجها مرفق بفلاشة و طلب منها أن تعرف محتواها لتعرف صاحب الطرد، فتقوم الموظفة بادخال الفلاشة الى كمبيوتر العمل ، او الشخصي فتجد صورها و صور زوجها و ذكرياتهما معا ، لكن ما لا تعلمه الموظفة هو انها قامت بزراعة فيروس في الشبكة التي كانت الحواسيب مرتبطة بها وهي شبكة البنك في هذا المثال .

و المثال في الاعلى منطقي وبسيط فقد تستخدم طرق أكثر براعة في الاختراق مادامت شبكات التواصل الجتماعي توفر كل هذه المعطيات التي يمكن ان تستخدم ضدنا .

إقرأ ايضا هذا المقال المهم :

15 خطأ يمكن ان ترتكبها على الانترنت قد تدفع ثمنها غاليا 

2- استخدام الذكاء الاصطناعي في التزييف العميق“deepfakes.”

إذا كان من الصعب منذ عشر سنوات مضت تقليد صوت أو مظهر شخص اخر ، . اليوم ، تجعل التكنولوجيا المتطورة ذلك ليس ممكنًا فحسب ، بل مقنعًا إلى اقصى الحدود في بعض الحالات .

لقد جعل الذكاء الاصطناعي من المستحيل ممكنا، و اصبح بالامكان انتاج فيديو او صور لشخص تبدو كانها حقيقية، و يتصرف بنفس طريقة الشخص المستهدف و يتحدث بصوته ايضا، و ذلك باستخدام تقنية التزييف العميق deepfakes هذه التقنية التي تعتمد الذكاء الاصطناعي لانتاج مثل هذا المحتوى اعطت للمهندسين الاجتماعيين امكانات ضخمة للتلاعب بالناس. تصور ان تتلقى رسالة صوتية من احد اقاربك يرغب بان تحول له مبلغا من المال لظروف قاهرة، أو ان رئيسك في العمل يطلب منك السماح لشخص ما للدخول الى مقر الشركة للقيام باصلاحات، أو ان تجد فيديو لسياسي معروف يقول عكس افكاره، و العديد من المثلة التي لايسعنا ذكرها هنا.

لقد جعل هذا التطور في تطبيقات التزييف العميق بعض وسائل الحماية في خطر فقد اصبحت عمليات المصادقة الثنائية مهددة حيت يمكن تجاوز تقنية التعرف على الصوت، او  الوجه، مما يفرض وجود اساليب اخرى من التحقق.

و قد حدر مكتب التحقيقات الفدرالي الامريكي من خطر استخدام التزييف العميق في التاثير على المواطنين الامريكيين عبر هذا المنشور

منشور مكتب التحقيقات الفيدرالي الامريكي

3- استخدام المفرط لتطبيقات الويب في الاختراق

مع انتشار الهواتف الذكية اصبح استخدام التطبيقات على هذه الهواتف شيئ لامفر منه، ففي كل يوم يتم انتاج مئات الاف التطبيقات و يتم استخدامها في مختلف مناحي الحياة ، سواء الترفيه او للعمل او الاستثمار او لطلب سيارة الاجرة و قد ادى هذا الانتشار المفرط للتطبيقات الى اعتماد المخترقين لاساليب متقدمة لاختراق هواتف الضحايا عبر انتاج تطبيقات تؤدي خدمات معينة لكنها تقوم في نفس الوقت بالاستيلاء على بيانات الهاتف و الصور ومقاطع الفيديو ولائحة اتصالاتك و قد تكون بعض التطبيقات نظيفة لكنها لم تخضع لاختبارات الاختراق لمعرفة هل بها تغرات او لا مما يجعلها عرضة لاختراق هواتف مستخدميها رغم ان مطورها كان حسن النية .

لذا ننصح ذائما قراءنا الكرام باتباع خطوات مهمة للحفاظ على امان هواتفهم المحمولة وهو ما تطرقنا له في هذا المقال :

9 نصائح للحفاظ على امان اجهزتك المحمولة  

4- اهم التقنيات لتفادي هجمات الهندسة الاجتماعية

 

  • قم بتحسين اعدادات الخصوصية لذيك لحساباتك على وسائل التواصل الاجتماعي و امنع الغرباء من الاطلاع معطياتك الشخصية.
  • لا تقم باضافة اشخاص غير معروفين وليسوا من اقربائك قبل التأكد منهم .
  • إياك ان تنشر تحركاتك و معطيات سفرك عبر الانترنت.
  • لا تتباهى بثروتك او امكانياتك عبر الشبكات الاجتماعية.
  • لاتحمل تطبيقات الا من مصادر معروفة.
  • راجع دائما الأذونات التي يتطلبها كل تطبيق و هل تتماشى مع مهامه.
  • تاكد من الرسائل الالكترونية او الصوتية قبل القيام بعمل تندم عليه.
  • لا تنخدع بالعروض المغرية، او المميزات الهائلة المعروضة عليك و تتخلى عن حرصك.

اعلم دائما ان اهم عنصر في هجمات الهندسة الاجتماعية هو العنصر البشري لانه يسهل خداعه و مهما استخدمت التقنيات التكنولوجية فانها تكون فقط عاملا مساعدا ، لذا يبقى العامل الحاسم في التصدي لهذه الهجمات هو التوعية الامنية و اليقضة المستمرة

RatRating

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.