الأحد, سبتمبر 8, 2024
Homeتقنيةبحث عن الهندسة الاجتماعية: تعريفها، أشكالها، مخاطرها، كيف نحمي أنفسنا منها؟

بحث عن الهندسة الاجتماعية: تعريفها، أشكالها، مخاطرها، كيف نحمي أنفسنا منها؟

تعتبر الهندسة الاجتماعية أكثر أنواع الهجمات السيبرانية شيوعاً تستخدم بشكل واسع في عمليات الاحتيال الإلكتروني. فمع انتشار التكنولوجيا في أيدي الجميع وميل المؤسسات والشركات إلى الرقمنة وتقديم خدماتها بشكل رقمي، أصبحت معلومات الشركات والعملاء صيداً ثميناً لدى مجرمي الإنترنيت. فهم يحاولون الوصول إليها بشتى الوسائل والسبل بما في ذلك الهندسة الاجتماعية، نستعرض أدناه دليل كامل حولها: مفهومها، الأنواع والطرق الشائعة وأبرز الأمثلة عنها، مخاطرها وكيفية حماية نفسك من هجماتها. فما هي الهندسة الاجتماعية وما هي أنواعها؟

ما هي الهندسة الاجتماعية Social engineering

الهندسة الاجتماعية في الأمن السيبراني Social engineering هي أسلوب التلاعب بعقل الناس وخداعهم للقيام بأعمال معينة بهدف الاختراق أو السرقة أو إلحاق الضرر كالنقر على الروابط الضارة أو تثبيت برامج ضارة أو الكشف عن معلومات حساسة. تستغل المشاعر الإنسانية ونقاط الضعف كالفضول والخوف والميل إلى الثقة والتحيزات المعرفية لتخقيق ذلك، وهذا يفسر لماذا سميت الهندسة الاجتماعية بهذا الاسم. إذ يحاول المجرمون منع ضحاياهم من التفكير بعقلانية من خلال خلق شعور بالإلحاح، واستخدام أساليب التخويف، والتلاعب العاطفي.

تستهدف هجمات الهندسة الاجتماعية شبكات الكمبيوتر والحسابات الشخصية، ولكنها قد تسعى للوصول الفعلي إلى المبنى أو قطعة من الممتلكات.

هدف الهندسة الاجتماعية

يستخدم المجرمون الهندسة الاجتماعية لخداع الضحية للقيام بأفعال محددة بهدف تحقيق مكاسب مالية إما بالاحتيال عليهم بشكل مباشر أو بيع بياناتهم إلى مجرمي الإنترنيت الآخرين. تتعدّد أشكال الخداع وتتجلى فيما يلي:

  • الوصول غير المصرح به إلى الحسابات أو الأجهزة أو الشبكات.
  • الحصول على معلومات شخصية تستخدم لسرقة الهوية أو الاحتيال المالي.
  • نشر البرامج الضارة للتجسس وسرقة البيانات والتسبب في الضرر أو الإزعاج.

الجدير بالذكر أن خداع الأشخاص للتخلي عن معلوماتهم الشخصية أسهل بكثير من اختراق كلمات المرور أو نشر برامج الفدية نظرًا لأن البرامج والتقنيات المستخدمة لحماية المعلومات الحساسة على الشبكة تعمل بشكل جيد. لذا يلجأ المتسللون إلى الهندسة الاجتماعية مما يفسر لماذا تنجح الهندسة الاجتماعية في هجماتها أكثر من هجمات القرصنة.

مبدأ عمل الهندسة الاجتماعية

الهندسة الاجتماعية
الهندسة الاجتماعية

يبدأ المهاجم عادةً باتصال بذريعة ما قد تكون على شكل شخص له الحق في الوصول إلى معلومات الضحية أو يحتاج المعلومات لمساعدتها بشيء ما. إذ يتنكّر المهاجمون على شكل شخص ذي سلطة له صلاحيات الوصول إلى المعلومات كالرئيس التنفيذي للشركة، وممثلي المؤسسات المالية، ووكالات إنفاذ القانون، ودعم تكنولوجيا المعلومات. ثم يقومون بتلفيق القصص لإقناع الضحايا ويستغلون التحيزات لتهدئتهم وإشعارهم بالأمان الزائف. فهم يستخدمون المعلومات المتاحة للجمهور وعلى وسائل السوشيال ميديا لكسب ثقة الضحية، ثم يجمعون المعلومات أو يتلاعبون به لتنفيذ إجراءات يريدونها. من التكتيكات التي يتبعها المهندسون الاجتماعيون:

الظهور الشرعي

يجب جعل الطلب يبدو شرعيًا قدر الإمكان، فيجري المتسللين الأبحاث حول مؤسستك للتوصل إلى طرق لمحاولة جعل الطلب يبدو حقيقيًا. إذ يجمعون المعلومات الأساسية ثم يستخدمونها لبدء تفاعل قد يبدو مشروعًا، ويقدّمون طلبات غير ضارة لتعزيز مصداقية التعاون، وعند كسب الثقة يطلب المتسلل معلومات حساسة.

اللعب على العواطف

يلعب المهندسون الاجتماعيون على مشاعر الضحية عبر عدة تقنيات تتضمن: خلق شعور الإلحاح أو حساسية الوقت لتلقي المعلومات، إظهار الذنب، أو استخدام مشاعر التخويف والغضب إذا حاولت مقاومة المساعدة، تنمية ثقتك، مناشدة فضولك أو حماسك، خلق البلبلة لدى الضحية.

عدد هائل من التفاعلات

يستفيد المهندسون من حقيقة أن معظم مستخدمي الشبكة يتلقون رسائل البريد الإلكتروني وغيرها بكثرة يوميًا، بالتالي يستحيل أن يتعرف أعضاء الفريق على كل شخص يرسل بريدًا إلكترونيًا خلال اليوم. فعند التسرع بإرسال الرسالة قد لا يكونون حذرين بشأن التشكيك بصحتها، وقد يردون على رسائل الهجوم دون أن يدركوا ذلك.

أساليب الهندسة الاجتماعية

يستخدم المهندسون الاجتماعيون المعرفة بالسمات السلوكية الشائعة لدى البشر لزيادة فعالية هجماتهم وتعزيز الثقة وإقناع ضحاياهم، ومن المبادئ التي يستخدمونها بشكل شائع:

  • السلطة: فكما هو معروف يحترم معظم الناس السلطة، ونادرًا ما يرفضون الامتثال لطلبات شخص ذي سلطة. لذا ينتحل المهندسون الاجتماعيون شخصية شخص ما ذو سلطة كالرئيس التنفيذي للشركة، ووكالات إنفاذ القانون لتنفيذ هجماتهم.
  • الترهيب: يستخدم المحتالون أسلوب الترهيب لإجبار الضحية على اتخاذ إجراء يريدونه مع انتحال شخصية ذات سلطة. من أبرز التكتيكات: فقدان الوظيفة، أو الإجراءات القانونية، أو تعليق الحسابات المصرفية أو بطاقات الائتمان، أو اختراق رسائل البريد الإلكتروني.
  • الإجماع: يتابع معظم الناس ما يفعله الآخرون دون التفكير فيه كثيرًا، لذا يستغل المحتالون ذلك بشكل فعّال عبر إسقاط أسماء زملائهم. فقد يستخدمون بعض العبارات مثل “فلان في المحاسبة وفلانة في الموارد البشرية أرسلوا لي كلمات مروركم الآن أحتاجها لإنهاء الإعداد”.
  • الندرة: تستفيد من ميل الناس بشكل طبيعي للتصرف بسرعة للحصول على شيء نادر أو محدود، فجودة عنصر ما تجعله مرغوبًا أكثر ويسرع عملية اتخاذ القرار حتى لا تضيع الفرصة. فقد يستخدم المحتالون عبارات محددة لإغراء الضحية بما يتضمن: “تصرف الآن حتى نفاذ المخزون!”، و”عرض لفترة محدودة”.
  • الاستعجال: يستخدمه المحتالون لتسريع عملية اتخاذ القرار لأهدافهم، إذ تعمل المبادئ النفسية القائمة على الوقت كالإلحاح بشكل جيد عند استخدامها مع تخويف السلطة. فقد تثير رسائل البريد الإلكتروني العاجلة من الرئيس التنفيذي أو البرامج التخويفية التي تحتوي مؤقت للعد التنازلي استجابة سريعة من الضحية.
  • الألفة: قد يمتثل الناس لطلبات الأشخاص الذين يعرفونهم أو يحبونهم، لذا يحاول المهندسون الاجتماعيون استغلال ذلك عبر انتحال حسابات الأصدقاء أو الزملاء أو أفراد الأسرة.
  • الإعجاب: يلعب مبدأ الإعجاب دورًا كبيرًا في هجمات الهندسة الاجتماعية، لذا يكوّن المهندسون الاجتماعيون شخصيات جذابة، ثم يقيمون علاقة مع الهدف قبل البدء في عملية الاحتيال.

الجدير بالذكر أنَّ مجرمو الإنترنيت يتخذّون عدة وسائل للتواصل مع الضحية وخداعهم لتلبية مبتغاهم فما هي طرق الهندسة الاجتماعية؟

وسائل هجمات الهندسة الاجتماعية

الهندسة الاجتماعية

تتراوح وسائل هجمات الهندسة الاجتماعية من المكالمات الهاتفية للحصول على المعلومات الشخصية، إلى الهجمات متعددة الخطوات التي تتضمن رسائل البريد الإلكتروني والرسائل النصية والمكالمات الآلية ورسائل السوشيال ميديا للوصول إلى كل المعلومات، قبل شن هجمات إلكترونية مستهدفة. هنا -3 من طرق الهندسة الاجتماعية الأكثر شيوعاً:

  • عبر رسائل البريد الإلكتروني Emails: يستخدم البريد الإلكتروني كوسيلة للهجوم، فيتظاهر المرسلون بأنهم أفراد شرعيون أو ممثلون لشركات أو وكالات حكومية معروفة ويستخدمون تقنيات مختلفة لخداع الضحايا لتقديم بيانات حساسة كالمعلومات الشخصية وكلمات المرور والتفاصيل المصرفية ومعلومات بطاقة الائتمان وغيرها.
  • عبر المكالمات الصوتية Vishings: تستخدم المكالمات الصوتية كوسيلة للهجوم، بهدف جمع معلومات حساسة يمكن استخدامها لارتكاب عمليات احتيال مالي أو لشن المزيد من الهجمات.
  • عبر الرسائل النصية القصيرةSmishing: تستخدم الرسائل النصية كوسيلة للهجوم، قد يكون بسيط يعتمد على التلاعب النفسي لضحاياه، أو مدعوم ببرامج ضارة أو مواقع ويب احتيالية.

أساليب الهندسة الاجتماعية

فيما يلي تقنيات شائعة الاستخدام في هجمات الهندسة الاجتماعية في الأمن السيبراني من بعض أساليب الهندسة الاجتماعية؟

الذريعة

تهدف إلى إنشاء سيناريوهات لإشراك الهدف وإغرائه إلى حالة ضعف أو شعور زائف بالأمان بحيث يسهل التلاعب به، صُمّمت لغرس الثقة، وتقليل إدراك التهديد، وزيادة القابلية للتصرف بسرعة أو خوف أو إثارة. فبمجرد الانخراط في السيناريو، يتم التلاعب بالضحايا للكشف عن معلومات حساسة أو القيام بأعمال لا يقومون بها في الظروف العادية.

الاصطياد

يستخدم الطعم أو الوعد الكاذب لإغراء الضحية بالكشف عن معلومات أو القيام بأفعال لا يقومون بها عادةً. فقد يترك المهاجمون محركات أقراص USB المصابة بالبرامج الضارة قرب مباني المكاتب، تحمل ملصقات مثيرة لفضول الهدف “سرية الموارد البشرية: هياكل الرواتب الجديدة”. عند توصيل هذه الوسائط المصابة بالكمبيوتر، تتسبّب بإصابته بالضرر أو قد تتعرّض الشبكة بأكملها للخطر.

هجوم التتبع Piggybacking

Piggybacking هو عملية الحصول على وصول غير مصرّح به إلى موقع مقيّد عبر شخص لديه حق الوصول. للوصول إلى المستندات أو أجهزة الكمبيوتر المكتبية أو البنية التحتية الحيوية لتكنولوجيا المعلومات كالخوادم ومحوّلات الشبكة والراوترات. بحيث يُخدَع الشخص المرخص له للاعتقاد بأن المتسلل لديه حق الوصول أو عمل مشروع، كأن يتظاهر بأنه وكيل توصيل الطعام للوصول إلى مساحة مكتبية، أو تسلل مهاجم خلف موظفين بعد أن يمرّر بطاقة الوصول الخاصة به.

المقايضة

يقدم مقايضة الخدمة مقابل المعلومات عبر تقديم وعد مقدم بالفائدة أو الميزة مقابل الحصول على المعلومات. كأن يتصل أحد المهاجمين بشركة صغيرة تتظاهر بأنها مزود خدمات تكنولوجيا المعلومات ويدعي أنه يتصل مرة أخرى لمساعدة موظف لديه مشكلة في جهاز الكمبيوتر. فإذا وصل المهاجم إلى شخص ما في الشركة لديه مشكلة مشروعة مع جهازه، سوف “يعرض حل المشكلة” مقابل الوصول إلى الجهاز.

التخويف

برامج الرعب هي برامج ضارة تستخدم للتلاعب بالضحايا للاعتقاد بأن أجهزتهم مصابة ببرامج ضارة، أو تم اختراق حساباتهم، أو فعلوا شيئًا غير قانوني. قد تكون إعلانات منبثقة تعرض تحذيرات أو تهديدات زائفة كرسائل الإصابة بالفيروسات لبثّ خوف في الضحية يستغلّه المهاجم لبيع أدوات أو خدمات غير مفيدة، أو تثبيت برامج ضارة، أو الوصول إلى معلومات حساسة.

قد تكون على شكل نوافذ منبثقة زائفة تحذر من الإصابة بالفيروس تُعرَض على مواقع الويب المخترقة أو الضارة. فهي مصمّمة لتبدو ر سائل ينشئها النظام وتطلب من المستخدم الاتصال برقم هاتف لإزالة الفيروسات. فعندما يتصل الضحية بمركز الاتصال المزيف، يوجهه المحتالون إلى تنزيل تطبيق غير مفيد والتظاهر بإزالة الفيروس غير الموجود، ثم يطلبون منه بالدفع مقابل الإزالة.

البحث في المهملات

إذ يتم البحث في سلة المهملات للضحية عن معلومات يمكن استخدامها لشن هجمات مستهدفة. بحيث يمكنهم استخدام معلومات تبدو غير ضارة كقوائم الهاتف أو البريد الإلكتروني والمخططات التنظيمية لصياغة هجماتهم. إذ يستخدمونها لخلق ذرائع وسياقات تتعلق بالهدف الذي يستهدفونه لبناء الثقة وجعل رسائلهم أكثر تصديقًا.

هجوم Honeytrap

يعتمد على جذب شخص ما إلى علاقة رومانسية احتيالية باستخدام ملف تعريف لشخصية مزيفة على الإنترنت.

إذ ينشيء المحتالين شخصية جذابة عبر الإنترنت ويصادقون أهدافهم على واحدة أو أكثر من منصات التواصل الاجتماعي. ثم يستغلون العلاقة للحصول على معلومات شخصية للضحية، أو اقتراض الأموال، أو سرقة بيانات حساسة لعملهم.

هجوم Watering Hole

يجمع بين تقنيات الأمن السيبراني بما يتضمن الهندسة الاجتماعية والقرصنة المتقدمة لاستهداف مجموعة من الأشخاص أو المنظمات التي تزور موقع الويب بشكل متكرر. يعتمد على حقيقة أنه عندما يثق المستخدمون بموقع ويب ويترددون عليه، يتخلون عن حذرهم ولا يكونوا يقظين. يستخدم المجرمون تقنيات الهندسة الاجتماعية لجذب المستهدفين للكشف عن المعلومات أو زيارة المواقع المخترقة.

كما قد يجدون نقاط ضعف في الموقع ويستخدمون بعض التقنيات كالبرمجة النصية عبر المواقع XSS، وحقن SQL، وتسميم ذاكرة التخزين المؤقت لنظام DNS لشن هجمات إلكترونية مدمرة على الأفراد والمؤسسات.

أمثلة على الهندسة الاجتماعية

الهندسة الاجتماعية
الهندسة الاجتماعية

يجب معرفة بعض الأمثلة على الهندسة الاجتماعية لتوخي الحذر منها:

هجمات التصيد الاحتيالي

تعد هجمات التصيد الاحتيالي أحد أشكال الهندسة الاجتماعية، فقد يرسل المتسلل رسالة تبدو مشروعة، لكن الرابط الموجود داخله ينقلك إلى موقع ويب ضار أو يطلق تعليمات برمجية تسمح للمتسلل بالوصول إلى حساب أو جهاز المستخدم أو الشبكة.

يبذل المتسللون جهودًا كبيرة لمحاولة جعل كل من الرسالة والرابط يبدوان شرعيين بما يتضمن: استخدام عناصر رسومية وخطوط مألوفة، فقد يبدو عنوان URL المزيف في الرابط حقيقيًا يحاكي عنوان dot-com الفعلي للشركة.

يعد هجوم سلبي إذ لا يشارك المستخدم معلومات حساسة ردًا على الرسالة، إنما يشارك البيانات الشخصية بعد الانتقال إلى موقع ويب مزيف. يمكن كشفه أحياناً فهجماته التي تتم بشكل سيء تحتوي على أخطاء مطبعية أو نحوية في الرسالة. أفضل دفاع ضد هذا النوع هو عدم النقر على الرابط بل عندما تريد زيارة موقع معين افتح المتصفح واكتب عنوان URL الذي تريد زيارته.

التحريض على الهجمات

يطلب المتسلل معلومات حساسة أو شخصية من الضحية عبر رسالة، فقد ينشيء المتسلل سيناريو مزيف يحتاج فيه إلى معلومات الضحية. بما يتضمن: إرسال بريد إلكتروني يخبر الضحية أن المتسلل يحتاج القليل من المعلومات الشخصية للتحقق من هوية الضحية. متظاهراً بأنه موظف موارد بشرية أو موظف في بنك أو شركة بطاقات ائتمان لكسب ثقة إضافية من الضحية، وقد يثير الخوف لديه والمطالبة بالرد الفوري تحت التهديد بتعليق حساب الضحية. فقد يطلب المتسلل من الضحية إرسال المعلومات بالرد على البريد الإلكتروني، أو عبر رابط إلى موقع ويب مزيف يبدو شرعيًا، أو بالاتصال برقم هاتف مزيف مدرج في البريد الإلكتروني.

يمكن تجنب هذا النوع بعدم النقر على الروابط الموجودة في رسائل البريد الإلكتروني أو الفورية، وعدم اعتماد أي رقم هاتف داخلها، بل البحث في موقع موثوق إذا كنت تريد إجراء مكالمة للتحقق من الطلب.

هجمات التسلل

يستخدم بعض المتسللين الهندسة الاجتماعية لمحاولة الوصول الفعلي إلى المؤسسة، بهدف سرقة البيانات أو الأجهزة من خلال الوصول الداخلي. قد يحتاج بطاقة مفتاح أو رقم تعريف شخصي لفتح الباب فيتظاهر بأنه زميل موظف أو عامل توصيل ينتظر دخول المبنى.

مخاطر الهندسة الاجتماعية

يتولد عن هجوم الهندسة الاجتماعية Social engineering الناجح والمدروس بدقة عواقب وخيمة على المنظمة وأعضاء الفريق منها:

  • التعطيل: عندما ينجح اختراق الهندسة الاجتماعية، قد تتوقف المنظمة عن العمل لمدّة تتراوح بين بضع ساعات إلى عدة أيام. ممّا يؤثر سلبًا على المقاولين والعملاء، فقد يدفعهم إلى البحث عن شريك تجاري آخر.
  • الخسارة المالية: قد تتعرض المؤسسات لخسارة مالية تتضمن: الخسارة المباشرة للأموال التي يستطيع المتسلل سرقتها، أو الأموال التي يتم إنفاقها لمحاولة التعافي من الاختراق.
  • فقدان الثقة: كشف الهجوم عن البيانات الحساسة لمؤسستك وعملائك، يضر بمصداقية المنظمة. فقد لا يثق العملاء والشركاء الآخرون في بروتوكولات الأمان، مما يجعلهم حذرين من العمل معك.
  • خسارة الإنتاجية: عندما يضطر الفريق إلى إيقاف أعمالهم بسبب الهجوم تنخفض إنتاجية المنظمة، لذا يجب توافر بعض موارد المنظمة للتعامل مع الاختراق مباشرةً.

الجدير بالذكر أن اتخاذ تدابير وقائية قد يساعد في تقليل احتمالية الوقوع ضحية هجمات الهندسة الاجتماعية بالتالي حجم المخاطر، فكيف يمكن الوقاية من الهندسة الاجتماعية؟

أفضل الممارسات للحماية من الهندسة الاجتماعية

عندما تسعى الشركات لتقليل احتمالية الوقوع ضحية هجمات الهندسة الاجتماعية، يمكنها اتخاذ عدد من الخطوات. بما يتضمن تدريب مستخدمي الشبكة للتعرف على هجمات الهندسة الاجتماعية المحتملة، وإضافة حواجز برمجية وتكنولوجية لتقليل عدد الهجمات.

تدريب مستخدمي الشبكة

تحتاج المنظمات إعداد جدول تدريب لأعضاء الفريق تتعلق بتقنيات الهجوم الهندسي الاجتماعي فقد لا يمتلكون المعرفة أو الوعي بالتقنيات المستخدمة. باعتبار أنَّ المتسللين يغيرون تقنياتهم بشكل منتظم، فالتدريب المنتظم الذي يناقش الاختراقات الجديدة مفيد جداً في الوقاية وتوخي الحذر. لذا يجب تدريبهم على أشكال الهجمات وأساليبها وكيفية التعرف عليها، وتمكينهم من اتباع الإجراءات اللازمة والتوقف والتفكير قبل تسليم المعلومات الحساسة.

لكن قد يصبح أعضاء الفريق غير مهتمين بالتدريب عند تكراره فيتجاهلونه فيصبحون أقل يقظة، لذا يجب تحقيق التوازن الصحيح بين التدريب غير الكافي والتدريب الزائد عن الحد.

نشر MFA و FA2

يعالج استخدام المصادقة متعددة العوامل  MFA أو المصادقة الثنائية FA2 الهجمات التي تستهدف مشاركة معلوماتهم الشخصية لبيانات تسجيل الدخول.

فإجبار أعضاء الفريق على تقديم مزيج من اسم المستخدم وكلمة المرور وشكل واحد آخر على الأقل من أشكال التعريف الرقمي، قد يحبط الهجمات الهادفة لمحاولة الوصول غير المشروع إلى الشبكة.

فمن المؤكد تقريبًا أن المتسلل لن يستطيع الوصول إلى أشكال التعريف الرقمية الإضافية التي يحتاجها عضو الفريق للوصول إلى الشبكة. يتضمن ذلك إرسال رمز PIN يُرسَل إلى الهاتف الذكي لعضو الفريق عبر رسالة نصية أو مسح بصمات الأصابع.

تثبيت أدوات الأمان

تعتبر قدرة المستخدم على حماية البيانات الحساسة أضعف نقطة في الشبكة، لذا يساعد تثبيت أدوات الأمان في الحد من الهجمات وتقليل فرص ارتكاب المستخدم النهائي للخطأ بشكل كبير.

فقد تتضمن تلك الأدوات أشياء بما يتضمن: تشغيل برامج مكافحة الفيروسات، مسح رسائل البريد الإلكتروني، حجب المواقع الضارة، وضع علامة خطير على حظر الطلبات من عناوين IP، حذف رسائل التصيد، حظر الطلبات الصادرة من أعضاء الفريق والتي تبدو مشبوهة أو خطيرة.

الاستفادة من WAF

يحمي WAF تطبيق الويب من هجمات الهندسة الاجتماعية، يتوفر كأجهزة وبرامج محلية، أو برامج قائم على السحابة. يراقب حركة مرور HTTP وHTTPS من الإنترنت إلى تطبيق الويب داخل الشبكة، فعندما يجد هجوم مشبوه أو ضار ضمن حركة المرور يحظرها.

التعاقد مع شركة لإجراء اختبار الاختراق

يتضمن اختبار الاختراق قيام شركة بتشغيل سلسلة محاكاة لهجمات الهندسة الاجتماعية على الشبكة وأعضاء الفريق. يسمح لأفراد الأمن برؤية نقاط الضعف في الشبكة بسهولة، ثم إعداد عمليات تدريب تركز عليها، أو نشر حلول برمجية توفر حماية مركزة في المجالات التي تحتاج فيها المنظمة المساعدة.

في الختام، باعتبار أن المحتالين يعتمدون على التقنيات النفسية لخداع المستخدمين لتجاوز الإجراءات الأمنية، فأنظمة الأمان التقليدية وحدها غير فعالة في إيقاف كل الهجمات.

الجدير بالذكر أن من السهل اكتشاف هجمات الهندسة الاجتماعية البسيطة كرسائل البريد الإلكتروني والمكالمات الهاتفية وتجنبها. لكن الهجمات المستهدفة التي تختار الضحايا بحسب انتمائهم إلى مؤسسات معينة، أو علاقتهم بالأعمال التجارية، يصعب اكتشافها لأن الرسائل مجهزة بعناية بالاعتماد على معلومات مكثفة جُمعَت بعدّة طرق.

بثينه ابراهيم عياش
بثينه ابراهيم عياش
بثينة ابراهيم عياش مهندسة تحكم آلي وحواسيب، باحثة ومعدة أبحاث ومقالات علمية تخصيصة، أهدف إلى إثراء المحتوى العربي بالمعلومة ونشر المعرفة لدى الجميع.
مقالات ذات صلة

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

الأكثر شهرة