تكنولوجيا وأمن معلومات
"هجوم الهندسة الاجتماعية".. ما هو؟ وكيف تحمي نفسك؟
علي السيد
الحرب الإلكترونية تُعتبر اليوم من أخطر أنواع الحروب التي تُشن على الأفراد والشركات وحتى الدول، وهي ما يعرف بالـ Cyber Attack. من أهم أوجه النجاح في هذه الحرب لاختراق الخصوصية وسرقة المعلومات والتلاعب بالبشر هو ما يُطلق عليه "هجوم الهندسة الاجتماعية" أو الـ Social Engineering.
بشكل مُبسط يمكن تعريف الهندسة الاجتماعية بأنها فن التلاعب بالضحية المستهدفة بالهجوم، حيث يحاول المُهاجم عادةً خداع الأفراد بطريقة معينة من أجل الحصول على كلمات مرور أو معلومات مصرفيّة أو الوصول إلى داخل جهاز الكمبيوتر أو الهاتف أو اختراق الشبكات عبر جهاز الضحية للحصول على معلومات مهمة ووثائق حساسة يمكن من خلالها الانتقال لمرحلة الابتزاز الإلكتروني للضحية.
كيف يكون هجوم الهندسة الاجتماعية؟
• عبر رسالة للبريد الإلكتروني أو SMS يبدو ظاهرها موثوقًا ولكن بما أن من مهارات المهاجم الخداع فقد تظهر الرسالة على أنها موثوقة من خلال العمل جيداً على نصها وجعلها جذابة ضمن الموضوع المطلوب. طبعاً الهدف الحقيقي من الرسالة الخادعة هو تأمين ثقة الضحية والتفاعل مع الرسالة من خلال التفاعل مع رابط معين.
• ملف للتحميل، بعد تحميل الملف الموجود داخل الرسالة ومحاولة فتحه يقوم بتنفيذ أمر فتح ثغرة معينة أو نقل ملفات أو فتح كاميرا أو مايكروفون من جهاز الضحية
من أجل التلاعب بها وكسب ثقتها أكثر. وتكون هذه الرسائل عبارة عن مجموعة من الخيارات نذكر أهمها:
• تطلب المساعدة في موضوع ما، كالطبابة والدراسة والمساعدة الاجتماعية بعد صياغة نص جذاب ويظهر كأنه يُحاكي نقطة الضعف عند الضحية.
• إشعار الضحية بأنه ربح مبلغاً أو عرضاً نتيجة قرعة ما تمت على مجموعة من أرقام الهاتف.
• تبدو كأنها من زميل أو رئيس العمل يطلب فيها من صاحب البريد التفاعل مع ملف أو رابط معين وبالسرعة اللازمة قبل وقوع مشكلة.
• عرض عمل يحاكي اختصاص وحاجة الضحية لعمل جديد خاصة عند وجود ظروف مالية صعبة.
• عرض دراسة في رابط لملء معلومات معينة عن صاحب هذا البريد والذي قد يصبح بعد التفاعل مع الرابط ضحية لعملية اختراق.
إن مفتاح الاختراق في هذه الأنواع من الهجومات يكون بيد الضحية وقد حددت دراسة أجرتها شركة SANS (1) المتخصصة بالدراسات الأمنية الإلكترونية عوامل عديدة لدى الضحية تُسهم بنجاح هذا النوع من الهجومات.
تقول الدراسة إن "كل البشر هم عرضة لهكذا نوع من الهجومات لأنها تقوم على الخداع، والخداع هو من نقاط الضعف لدى البشر. كما أن المهاجم اذا أراد أن يستهدف فرداً معيناً يعمد إلى بناء جسر من الثقة معه ويدرس شخصيته جيداً وفي مرحلة ما ومع نضوج العلاقة بين الطرفين وتشكل عامل الثقة يجد المهاجم فرصته لاستغلال سلوك معين لدى الضحية يكون نقطة ضعفه ويسمح في تنفيذ هجوم الهندسة الاجتماعية.
كما أن الدراسة تعرض للحل الواجب اعتماده للحماية من هذا النوع من الهجوم وهو الوعي الفردي والوعي المؤسساتي، ويُشكل برنامج التوعية المدروس لدى المؤسسات والذي يدرس شخصيات العاملين فيها وسلوكياتهم وميولهم، يشكل الحل الأنسب والمركّز لمواجهة هجوم الهندسة الاجتماعية.
أما على المستوى الفردي فيجب أن يتمتع الأفراد ومن خلالهم المجتمعات بحس التثقيف الأمني الدائم عند التعاطي مع الأجهزة الموصولة بشبكة الإنترنت والتي قد تكون منفذاً لاستدراجهم عبر الهندسة الاجتماعية إلى أفخاخ عديدة ومتنوعة تم ذكرها سابقاً.
فيما يلي بعض النصائح العملية لتجنب الوقوع في هجوم الهندسة الاجتماعية:
• التمهل في الرد والتفاعل مع أي تواصل على البريد أو عبر الـ SMS ومحاولة البحث عن حقيقة النص الموجود في الرسالة ولو بشكل سريع.
• عدم الانجذاب لأي محتوى أو رابط أو ملف موجود في أي رسالة وقراءة المحتوى بشكل دقيق.
• العروض الخارجية كالعمل والدراسة غالباً ما تكون عبارة عن رسائل دعاية وتُصنف كـ SPAM أما اذا وجدناها على الـ Inbox فيجب الحذر من التفاعل معها بشكل سريع والبحث ايضاً عن حقيقة الأمر.
في النهاية، إن اتباع سياسة الوعي والتوعية في التعاطي مع أي تواصل هو الكفيل في حمايتنا من أن نكون فريسة لأي عملية اختراق لخصوصيتنا مبنيةً على الهندسة الاجتماعية، وفي هذا الإطار يقول (2) Kevin Mitnic "إن أكبر تهديد أمني ليس الفايروس أو ثغرة في برنامج أو إعداد خاطئ في جدار النار (3)، إنما في الواقع قد يكون السبب الأساسي هو أنت".
______________________________________________________________________________________________________
1 تم إطلاق معهد SANS في عام 1989 كمؤسسة تعاونية لقيادة فكر أمن المعلومات ، والهدف هو تمكين المتخصصين في الأمن السيبراني بالمهارات العملية والمعرفة التي يحتاجونها
2 Kevin Mitnick عالم حاسوب ومستشار أمن الحاسوب، من أكبر الهاكرز في العالم ولد في 6 أيلول/سبتمبر عام 1963 وهو أحد أشهر مخترقي الأنظمة
3 الجدار الناري هو حاجز الحماية الأول في الحاسب أو الهاتف الخاص بك، حيث يقوم بفلترة ما يدخل إلى جهازك بحيث يسمح لما هو معروف بالدخول ويمنع كل ما يشتبه به من الوصول إلى جهازك بحيث تضمن حماية الجهاز الخاص بك قبل أن يدخل إليه أي ما يضره