ما هي هجمات الهندسة الاجتماعية وكيف يمكنك منعها؟
نشرت: 2019-11-14هل تعرف ما هو هجوم الهندسة الاجتماعية؟ إذا قلت إنك لست قلقًا بشأن ذلك لأن لديك حلًا قويًا لمكافحة الفيروسات / البرامج الضارة ، فلن يساعدك ذلك على الإطلاق.
يوضح هذا الفيديو مدى سهولة وخوف هجمات الهندسة الاجتماعية.
هذا لأن الهندسة الاجتماعية تستغل السلوك البشري وليس نقاط الضعف في برامجك أو أجهزتك. وهذا هو السبب في أن استراتيجية الأمن السيبراني الخاصة بك يجب أن تتغير وتتكيف للتعامل مع الطرق المختلفة التي يشن بها المجرمون الإلكترونيون الهجمات.
وفقًا لتقرير جديد صادر عن GetApp ، فإن 27٪ فقط من الشركات تقدم تدريبًا على الهندسة الاجتماعية لموظفيها. بالنظر إلى أن شهر أكتوبر كان شهر الأمن السيبراني الوطني ، فإن البيانات الواردة من GetApp تأتي في الوقت المناسب وبصيرة.
عنوان التقرير هو "10 إحصاءات للأمن السيبراني يجب على كل شركة معرفتها". ووفقًا للتقرير ، تتطلب تعقيدات المشهد الأمني لتكنولوجيا المعلومات ، "... مجموعة من التدريب على العديد من الموضوعات. لسوء الحظ ، غالبًا ما تقدم الشركات تدريبًا أمنيًا فقط على جزء من هذه المخاوف بينما تترك الموظفين في حيرة من أمرهم بشأن الآخرين ".
ما هو هجوم الهندسة الاجتماعية؟
يقول مكتب التحقيقات الفيدرالي إن الهندسة الاجتماعية مصممة لجعلك تتخلى عن حذرك. يمضي إلى القول إنه أسلوب شائع يستخدمه المجرمون والخصوم والمنافسون والجواسيس لاستغلال الناس وشبكات الكمبيوتر. لماذا ، لأنها لا تتطلب مهارات فنية.
تستخدم هجمات الهندسة الاجتماعية الخداع للتلاعب بسلوك الناس. الهدف هو إقناع الشخص بالكشف عن معلومات سرية وشخصية ومحمية. عندما يحصلون على هذه المعلومات ، يستخدمها المحتالون لملاحقة هدفهم النهائي. ويمكن أن يكون الهدف النهائي كل شيء من البيانات الحساسة إلى الإدلاء بملاحظات مهينة حول شخص أو مرشح سياسي أو حتى علامة تجارية.
في الماضي ، كان من الممكن أن يُطلق على هؤلاء المجرمين أنفسهم اسم المحتالين / المحتالين ، لكن الفرضية واحدة ، اكتساب ثقة الشخص الذي يتم خداعه.
نوع هجمات الهندسة الاجتماعية
الشيء الوحيد الذي يجب أن تعرفه عن هجمات الهندسة الاجتماعية هو أنها تتطور دائمًا. لهذا السبب ، عليك تدريب موظفيك بشكل منتظم. لأنك لا تعرف أبدًا الشكل التالي للهجوم.
بعض أنواع الهجمات التي يستخدمها المجرمون هي:
الذريعة - يتظاهر المهاجمون بالحاجة إلى معلومات شخصية أو مالية لتأكيد هوية المتلقي.
التخفي عن المياه - يصيب المهاجمون موقع ويب لتعريض الأشخاص الذين يزورون هذا الموقع بشكل متكرر للوصول إلى الشبكة.
سرقة التحويل - يخدع المحتالون شركات التوصيل أو البريد السريع لإسقاط حزمة إلى عنوان خاطئ عن طريق اعتراض المعاملة.
Quid Pro Quo - كما يوحي الاسم ، يعد المهاجمون الضحية بشيء مقابل الحصول على معلومات أو مساعدة.
التصيد الاحتيالي والتصيد الذكي - تستخدم هجمات التصيد البريد الإلكتروني ويستخدم SMishing الرسائل النصية لحمل المستخدم النهائي على النقر فوق ارتباط ضار أو تنزيله. بالنظر إلى أن 91٪ من الهجمات الناجحة تبدأ كبريد إلكتروني للتصيد الاحتيالي ، فمن المهم بشكل خاص زيادة الوعي بهذه الأنواع من الهجمات.
مصيدة العسل - يتظاهر المهاجمون بأنهم شخص جذاب ويبدأون علاقة وهمية عبر الإنترنت للحصول على معلومات حساسة.
الاصطياد - يترك المهاجمون جهازًا مصابًا ببرامج ضارة ، مثل محرك أقراص فلاش في مكان يسهل العثور عليه فيه. عندما يتصل محرك الأقراص بجهاز كمبيوتر ، فإنه يقوم بتثبيت البرامج الضارة.
هذه ليست سوى بعض من هجمات الهندسة الاجتماعية التي يستخدمها المحتالون ، ولكن هناك البعض الآخر ومما لا شك فيه أن المجرمين يخلقون هجمات جديدة في هذه اللحظة بالذات.
حماية نفسك من هجوم الهندسة الاجتماعية
الوعي هو المفتاح لحماية عملك من جميع أشكال الهجوم ، سواء كان ذلك في العالم المادي أو الرقمي. على العكس من ذلك ، تعتمد هجمات الهندسة الاجتماعية على رضا الأشخاص الذين تستهدفهم.
مع وضع ذلك في الاعتبار ، يجب عليك التخلص من السلوكيات المسؤولة عن أي تهاون في مؤسستك. وهذا يعني الوقوف ضد السمات الفطرية التي يمتلكها الناس ، مثل الثقة والاستعداد لمساعدة الآخرين. بالنظر إلى هذه النقاط ، يجب عليك الإصرار على قيام موظفيك بالتحقق والتحقق والتحقق.
