لشدة بساطتها … أساليب غير متوقعة لسرقة معلوماتك باستخدام الهندسة الاجتماعية [إنفوجرافيك]

ربما قرأت أو سمعت عن فايروس الفدية WannaCry الذي اجتاح أكثر من مئة وخمسين دولة في الأيام القليلة الماضية مُوقعًا ما يقارب مئتي ألف ضحية أغلبها من الشركات.

يصنف هذا النوع من الهجمات تحت فئةٍ تسمى “Ransomware attacks”، وهي أن يقوم المخترق بإرسال رابط أو برنامج لجهاز الضحية يحمل فايروسًا يُفعّل تلقائيًا بعد الضغط على الرابط أو القيام بتشغيل البرنامج، ليجد الضحية نفسه قد مُنع من الوصول إلى نظام التشغيل أو أنّ بياناته قد شفرت بالكامل، ولا مجال لاسترجاعها إلّا بتقديم فدية للمخترق تكون في الغالب قدرًا محددًا من المال.

وبالرغم من الخسائر المالية البالغة التي سببها هذا النوع من الهجمات، إلّا أنّها أقل حدة وأضعف تأثيرًا مما قد تسببه الهندسة الاجتماعية. مع أنّها لا تعتمد في الغالب على أي مهارات تقنية.

إنّ 65% من أخصائيين أمن المعلومات يعتبرون الهندسة الاجتماعية هي الخطر الأكبر على المؤسسات والأفراد، وطبقًا للإحصاءات تعد الهندسة الاجتماعية عاملًا أساسيًا فيما يقارب 66% من الهجمات الإلكترونية أي ما يزيد عن ثلثي عمليات الاختراق، وقد تسببت وحدها بخسائر تقدر بمليار دولار على مدى عامين خلال سلسلة هجمات على عدد من المصارف من قِبل إحدى عصابات الجرائم الإلكترونية في أوروبا الشرقية.

الشيء الجيد في الأمر هو أنّ وسائل الحماية من مخاطر الهندسة الاجتماعية بسيطة جدًا، وبما أنّ الهندسة الاجتماعية تشكل 66% من الهجمات الإلكترونية كما ذكرنا سابقًا، إذًا التغلب عليها يؤدي إلى التغلب على الجزء الأعظم من الهجمات الإلكترونية.

إنّ السبيل للحماية من مثل هذه الهجمات هو الوعي التام بأساليبها، نستعرض عليك أيّها القارئ في التالي أهم هذه الأساليب؛ كي تكون قادرًا على حماية نفسك ومؤسستك ولكي تنعم بتصفح آمن.

اختلاس النظر :تعتمد هذه الطريقة على اختلاس النظر لأحد الافراد أثناء ادخاله لكلمات المرور أو البيانات السرية سواء بالعين المجردة او حتى باستخدام المنظار (التلسكوب) وكاميرات المراقبة


ان الافراد معرضون لهذا النوع من سرقة البيانات في الاماكن العامة كالمطارات والمقاهي او داخل أماكن العمل أو ربما يكون المهاجم أحد العاملين بالمنظمة نفسها التي يعمل بها الضحية
وان السبيل للحماية من مثل هذه الهجمات يكون بالتاكد من سلامة المحيط الخارجي بالاضافة الى استخدام نوع خاص من الشاشات التي تمنع من ينظر الى الحاسب من رؤية محتوى الشاشة بينما يستطيع مستخدم الحاسب الذي يجلس امام الجهاز يصورة مباشرة رؤية محتوى الشاشة بشكل طبيعي
الذيل : يعتمد هذا الاسلوب على استغلال علاقة او صداقة مع احد عاملين الشركة او المتنفذين فيها للوصول الى معلومات سرية ويمكن اعتبار تسريب صور ومعلومات عن منتجات قبل اعلانها من قبل الشركة احد اكبر ابرز الامثلة على هذا النوع من الهندسة الاجتماعية وللحماية من هذه الهجمات يجب تطبيق حراسة مشددة على جميع مداخل المؤسسة والتحقق من الهويات الخاصة بالعاملين بالاضافة الى تطبيق سياسات امنية تتعلق بالزوار


الغوص في القمامة : البحث في القمامة قد يعرضك لهجمات الكترونية بسبب رميك لاوراق تحمل معلومات يمكن استغلالها لذلك ينصح باستخدام احدى مكائن تمزيق الأوراق


impersonation : هو باختصار عملية انتحال شخصية الغير من اجل الحصول على صلاحيات معينة وسرقة معلومات مفيدة لذلك تأكد من اتلاف الاوراق التي تحوي اي بيانات شخصية قبل التخلص منها ولا تنشر اي معلومات شخصية على مواقع التواصل الاجتماعي

 

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. ستكون موافقتك افتراضية من خلال موقعنا ، ولكن يمكنك إلغاء الاشتراك إذا كنت ترغب في ذلك. قبول اقرأ المزيد

عاجــــــل