5 استراتيجيات مشتركة يستخدمها المهندسون الاجتماعيون

تقنيات استخدام المهندسين الاجتماعية لاختراق أمن الشركات

وقد أخذت الهندسة الاجتماعية ، رغم أنها موجودة دائماً بشكل أو بآخر ، تأخذ منحىً خطيراً للغاية ، مما أدى إلى تسلل بيانات الشركات الحساسة ، مما جعل الأفراد والشركات عرضة للهجمات المتسللة ، والبرامج الخبيثة ، وكسر أمن المؤسسات وخصوصيتها بشكل عام. الهدف الرئيسي للمهندس الاجتماعي هو اختراق النظام. سرقة كلمات المرور و / أو بيانات سرية للشركة وتثبيت برامج ضارة ؛ بنية إتلاف سمعة الشركة أو جني الأرباح من خلال استخدام هذه الأساليب غير القانونية. الإشارة أدناه إلى بعض الاستراتيجيات الشائعة التي يستخدمها المهندسون الاجتماعيون لإنجاز مهمتهم ...

  • ما هي الهندسة الاجتماعية وماذا يجب أن تعرفها الشركات؟
  • 01 من 05

    مسألة الثقة

    صورة © SecuringTheHuman.org.

    الأسلوب الأول والأهم الذي سيستخدمه مهندس اجتماعي هو إقناع ضحيته حول مصداقيته. من أجل إنجاز هذه المهمة ، يمكنه إما أن يمثل موظفًا زميلًا ، أو موظفًا سابقًا ، أو سلطة خارجية موثوق بها كثيرًا. وبمجرد أن يصلح هدفه ، سوف يتصل بعد ذلك بالاتصال بهذا الشخص عبر الهاتف أو البريد الإلكتروني أو حتى من خلال الشبكات الاجتماعية أو شبكات الأعمال . من المرجح أنه سيحاول كسب ثقة ضحاياه من خلال كونه أكثر ودية وتواضع.

    إذا كان لا يمكن الوصول إلى الضحية مباشرة ، يقوم المهندس الاجتماعي بعد ذلك باختيار واحدة من عدة وسائل عبر وسائل الإعلام التي يمكن أن تربطه بهذا الشخص بعينه. وهذا يعني أنه يتعين على الشركات أن تكون حذرة في جميع الأوقات ، وأن تدرب جميع موظفيها على استهداف هذا النشاط الإجرامي عالي المستوى والتصدي له.

    02 من 05

    التكلم بألسنة

    يتبع كل مكان عمل بروتوكولًا معينًا وطريقة للعمل وحتى نوع اللغة التي يستخدمها الموظفون أثناء تفاعلهم مع بعضهم البعض. وبمجرد وصول المهندس الاجتماعي إلى المؤسسة ، سيركز بعد ذلك على تعلم تلك اللغة الدقيقة ، فتفتح بذلك بابًا لتأسيس الثقة والحفاظ على علاقات ودية مع ضحاياه.

    وهناك استراتيجية أخرى تتمثل في خداع الضحايا باستخدام نغمة "الانتظار" الخاصة بالشركة على الهاتف. يسجل المجرم هذه الموسيقى ثم يعلق ضحيته ، ويخبره أنه يجب عليه حضور هاتف على الخط الآخر. هذه استراتيجية نفسية واحدة تكاد لا تفشل أبداً في خداع الأهداف.

    03 من 05

    اخفاء هوية المتصل

    على الرغم من أن أجهزة الجوّال ملائمة حقًا ، إلا أنها يمكن أن تتحول أيضًا إلى مجرّد جريمة. يمكن للمجرمين بسهولة استخدام هذه الأدوات لتغيير هوية المتصل ، وامض على هواتف ضحاياهم. هذا يعني أن المحتال قد يبدو أنه يدعو من داخل مجمع المكاتب ، في حين أنه قد يكون في الواقع بعيدًا جدًا. هذا الأسلوب خطير ، لأنه غير قابل للاكتفاء عمليا.

    04 من 05

    التصيد وغيرها من الهجمات المماثلة

    يستغل المتسللون عادةً عمليات التصيد الاحتيالي وغيرها من عمليات الخداع المماثلة من أجل جمع المعلومات الحساسة من أهدافهم. الأسلوب الأكثر شيوعًا هنا هو إرسال رسالة إلى الضحية المقصودة عبر البريد الإلكتروني حول حسابه المصرفي أو حساب بطاقة الائتمان الخاصة به أو انتهاء صلاحيتها قريبًا. ثم يطلب المجرم من المتلقي النقر فوق ارتباط موجود في البريد الإلكتروني ، مما يتطلب منه إدخال أرقام حسابه وكلمات مروره.

    يحتاج كل من الأفراد والشركات للاحتفاظ بالمرصاد الدائم لمثل هذه الرسائل الإلكترونية وإبلاغ السلطات المعنية بذلك على الفور.

    05 من 05

    باستخدام الشبكات الاجتماعية

    أصبحت الشبكات الاجتماعية "حقيقة" في هذه الأيام ، حيث أصبحت مواقع الويب مثل Facebook و Twitter و LinkedIn أكثر ازدحامًا بالمستخدمين. على الرغم من أن هذه الطرق توفر طريقة رائعة للمستخدمين للبقاء على اتصال ومشاركة المعلومات مع بعضهم البعض في الوقت الفعلي ، فإن الجانب السلبي هو أنه يصبح أيضًا أفضل أرض خصبة للمتسللين والمرسلين غير المرغوب فيهم للعمل والازدهار.

    تساعد هذه الشبكات الاجتماعية المحتالين على إضافة جهات اتصال غير معروفة وإرسالها إليهم رسائل بريد إلكتروني مخادعة ، وروابط تصيد ، وما إلى ذلك. إحدى التقنيات الشائعة الأخرى التي يستخدمها المخترقون هي إدراج روابط الفيديو لعناصر الأخبار المثيرة للإفتراض ، ومطالبة جهات الاتصال بالنقر عليها لمعرفة المزيد.

    ما سبق هو بعض الاستراتيجيات الأكثر شيوعا التي يستخدمها المهندسون الاجتماعيون لإشراك الأفراد والمؤسسات. هل واجهت شركتك هذه الأنواع من الهجمات؟ كيف ذهبت حول معالجة هذا الخطر؟

    تكلم معنا!