ما هو هجوم الطريق الهندسي للهندسة الاجتماعية؟

تُعرَّف الهندسة الاجتماعية بأنها "طريقة غير تقنية للتسلل يستخدمها المتسللون والتي تعتمد بشكل كبير على التفاعل البشري وغالباً ما تنطوي على خداع الأشخاص لكسر الإجراءات الأمنية العادية. إنها واحدة من أكبر التهديدات التي تواجهها المنظمات اليوم ”

عندما يفكر معظمنا في هجمات الهندسة الاجتماعية ، فنحن على الأرجح نرسم صورة أشخاص يتظاهرون بأنهم مفتشون ، محاولين الوصول إلى المناطق المحظورة. قد نتخيل أيضًا مخترقًا يتصل بشخص ما ويتظاهر بأنه من الدعم الفني ومحاولة خداع بعض المستخدمين السذج لتقديم كلمة المرور الخاصة بهم أو المعلومات الشخصية الأخرى التي قد تكون مفيدة للهاكر .

وقد شوهدت هذه الهجمات الكلاسيكية على التلفزيون والأفلام لعقود من الزمن. غير أن المهندسين الاجتماعيين يطورون باستمرار أساليبهم ويهاجمون النواقل ويطورون ناقلات جديدة.

سنناقش في هذا المقال هجومًا للهندسة الاجتماعية يعتمد على محفز قوي للغاية: الفضول البشري.

هذا الهجوم يأتي من عدة أسماء ولكن يشار إليه في معظمه على أنه هجوم 'Road Apple'. أصل الاسم غير واضح ولكن الهجوم بسيط. انها في الاساس هجوم كلاسيكي من نوع حصان طروادة مع تطور.

في هجوم على طريق أبل. عادةً ما يأخذ المخترق عدة محركات أقراص USB المحمولة ، وأقراص DVD المضغوطة القابلة للكتابة ، وما إلى ذلك ، ويصيبهم ببرامج ضارة ، وهي عادةً برامج rootkits من نوع حصان طروادة. ثم يقومون بتوزيع محركات الأقراص / الأقراص المصابة في جميع أنحاء مكان وقوف السيارات في الموقع الذي يستهدفونه.

أملهم هو أن بعض الموظفين الفضوليين في الشركة المستهدفين سيحدثون على محرك الأقراص أو القرص (تفاحة الطريق) ، وأن فضولهم لمعرفة ما هو على محرك الأقراص سوف يتغلب على حسهم الأمني ​​وسيجلبون محرك الأقراص إلى المرفق ، إدراجها في جهاز الكمبيوتر الخاص بهم ، وتنفيذ البرامج الضارة إما عن طريق النقر عليها أو تشغيلها تلقائيًا عبر وظيفة "التشغيل التلقائي" لنظام التشغيل.

بما أنه من المحتمل أن يقوم الموظف بتسجيل الدخول إلى جهاز الكمبيوتر الخاص به عند فتح القرص أو محرك الأقراص المصاب بالبرامج الضارة ، فإن البرنامج الضار قادر على التحايل على عملية المصادقة ومن المحتمل أن يكون لديه نفس الأذونات مثل المستخدم الذي قام بتسجيل الدخول. من غير المحتمل أن يقوم المستخدم بالإبلاغ عن الحادث خشية تعرضه لمشاكل و / أو فقدان وظيفته.

بعض المتسللين سيجعل الأشياء أكثر إثارة من خلال كتابة شيء على القرص مع علامة ، مثل "راتب الموظف ورفع المعلومات 2015" أو أي شيء آخر قد يجد موظف في الشركة لا يقاوم بما فيه الكفاية لوضعها في جهاز الكمبيوتر الخاص بهم دون إعطائها ثانية فكر.

بمجرد تنفيذ البرامج الضارة ، فمن المرجح أن "الهاتف المنزل" إلى المتسلل والسماح لهم بالوصول عن بعد إلى جهاز الكمبيوتر الضحية (اعتمادا على نوع من البرامج الضارة المثبتة على القرص أو محرك الأقراص).

كيف يمكن منع هجمات Apple Road؟

تثقيف المستخدمين:

يجب أن تكون السياسة عدم تثبيت أي وسائط تم العثور عليها في المبنى مطلقًا ، حتى أن المخترقين أحيانًا سيتركون الأقراص في المناطق المشتركة. لا ينبغي لأحد أن يثق في أي وسائط أو أقراص يجدها ملقاة في أي مكان

يجب إعطاؤهم تعليمات لتشغيل أي محركات أقراص يتم العثور عليها إلى الشخص الأمني ​​للمؤسسة.

تثقيف المسؤولين:

كما يجب ألا يقوم مسؤول الأمان بتثبيت أو تحميل هذه الأقراص على كمبيوتر متصل بالشبكة. يجب ألا يتم إجراء أي فحص للأقراص أو الوسائط غير المعروفة إلا على جهاز كمبيوتر معزول وغير متصل بالشبكة ويحتوي على أحدث ملفات تعريف مكافحة البرامج الضارة المحملة عليه. يجب إيقاف التشغيل التلقائي وإعطائه الوسائط فحصًا كاملاً للبرامج الضارة قبل فتح أي ملفات على محرك الأقراص. من الناحية المثالية ، سيكون من الجيد أيضًا أن يكون لديك ماسح ضوئي من برنامج Second Opinion Malware يقوم بفحص القرص / محرك الأقراص أيضًا.

في حالة حدوث حادثة ، يجب عزل الكمبيوتر المتأثر على الفور ، مع الاحتفاظ بنسخة احتياطية منه (إن أمكن) ، وتطهيره ومسحه من الوسائط الموثوقة إن أمكن.