الهندسة الاجتماعية أو ما يعرف بالنصب والإحتيال وهو من المفاهيم الحديثة والتي تشير إلى تقنية التلاعب التي تستغل الخطأ البشري للحصول على المعلومات الخاصة أو حق الوصول إلى الأشياء الثمينة، تعتمد هذه التقنية على استغلال العوامل النفسية والاجتماعية لإقناع الأشخاص باتخاذ إجراءات غير آمنة أو الكشف عن معلومات شخصية هامة.
تعمل هجمات الهندسة الاجتماعية على استغلال ثقة الأشخاص والتلاعب بهم لتحقيق أهداف الهجوم، سواء كان ذلك بغرض التخريب أو السرقة، ويتم ذلك من خلال عملية تتضمن التحضير والتسلل واستغلال الضحية والانسحاب.
تتمحور هجمات الهندسة الاجتماعية حول استخدام المهاجم للإقناع والثقة، حيث يقوم المهاجم بجمع معلومات أساسية عن الضحية وبناء علاقة أو التفاعل معها لكسب ثقتها، بعد ذلك يستغل المهاجم نقاط الضعف للانتقال إلى الهجوم والحصول على المعلومات أو الوصول إلى الأنظمة المقيدة للضحية، ويمكن أن تحدث هذه العملية عبر الإنترنت أو شخصيًا أو عبر وسائل التواصل الاجتماعي.
ومع التطور الذي نعيشه في جميع مناحي الحياة من تكنولوجيا وغيرها تطورت أساليب وتقنيات الهندسة الاجتماعية ( النصب والإحتيال ) وتتعدد وتتنوع، والتي تستخدم لخداع الأفراد واختراق الأنظمة والشبكات، وفيما يلي بعض الأساليب والتقنيات الشائعة في الهندسة الاجتماعية:
1. التصيد الاحتيالي : يتم استخدام رسائل البريد الإلكتروني أو الرسائل النصية أو المكالمات الهاتفية المزيفة لإقناع الأفراد بتقديم معلومات شخصية حساسة مثل كلمات المرور أو معلومات الحسابات المصرفية. ويتم تمثيل المرسل على أنه جهة موثوقة مثل البنك أو الشركة المعروفة.
2. الاستدراج الاجتماعي : يتم استخدام قصص وحجج مزيفة لإقناع الأفراد بتقديم المعلومات المطلوبة، ويمكن أن يشمل ذلك التنكر بشخصية موظف حكومي أو موظف تقني للحصول على وصول غير مشروع إلى مباني أو أنظمة محمية، أو يشمل طلب الوصول إلى معلومات حساسة أو تأكيد هوية الضحية من خلال الهاتف أو البريد الإلكتروني.
3. الاستنتاج : يتم استغلال الثقة العامة والمجاملة للدخول إلى مناطق محمية، ويتم ذلك عن طريق الالتصاق بشخص مصرح للدخول إلى المنطقة والدخول معه دون إذن.
4. الاستخدام الاجتماعي للمعلومات: يتم استخدام وسائل التواصل الاجتماعي والمواقع العامة لجمع معلومات عن الأفراد واستخدامها في هجمات أخرى، ويمكن أن تشمل هذه المعلومات تفاصيل شخصية مثل تاريخ الميلاد أو الهوايات أو المكان الذي يعيش فيه الشخص.
5. الاستخدام الاجتماعي للتكنولوجيا: يتم استخدام التكنولوجيا للتلاعب بالأفراد وإقناعهم بتنفيذ إجراءات غير آمنة. يمكن أن يشمل ذلك إرسال روابط مشبوهة أو ملفات ملغمة عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي.
6. الاستخدام الاجتماعي للوسائط الاجتماعية: يتم استغلال منصات التواصل الاجتماعي للحصول على معلومات شخصية أو تنفيذ هجمات ويمكن أن يشمل إنشاء حسابات مزيفة أو استخدام تقنيات التلاعب النفسي لإقناع الأفراد بالكشف عن معلومات شخصية أو تنفيذ إجراءات غير آمنة.
هذه مجرد بعض الأمثلة على أساليب وتقنيات الهندسة الاجتماعية، ويجب على الأفراد أن يكونوا حذرين ويتعلموا كيفية التعرف على هذه الأساليب وتجنب الوقوع في فخها.
وهجمات الهندسة الاجتماعية تعتبر واحدة من أخطر أشكال الهجمات الإلكترونية، حيث تستهدف الاستفادة من ضعف البشر أو استغلال عواطفهم وخداعهم للحصول على المعلومات الحساسة كالمعلومات البنكية أو الوصول إلى الأنظمة الحاسوبية.
ولحماية نفسك ومنظمتك من هذه الهجمات، يمكنك اتباع بعض الإجراءات الوقائية التالية:
1. التوعية والتدريب: قم بتوعية الموظفين والأفراد في المنظمة بأهمية الهندسة الاجتماعية وكيفية التعامل معها.، قم بتنظيم دورات تدريبية لتعليمهم كيفية التعرف على هذه الهجمات وتجنب الوقوع في فخها.
2. التحقق من الهوية: قبل تقديم أي معلومات حساسة أو القيام بأي إجراءات، تأكد من هوية الشخص الذي يطلب هذه المعلومات، قم بالتحقق من صحة الطلب وتأكد من أنه يأتي من مصدر موثوق.
3. عدم الاستجابة للطلبات الغريبة: قم بتجاهل أو عدم الاستجابة للرسائل أو الاتصالات الغريبة التي تطلب معلومات شخصية أو تسجيل الدخول إلى حساباتك. قد تكون هذه محاولات للتصيد الاحتيالي.
4. استخدام كلمات مرور قوية: قم بإنشاء كلمات مرور قوية ومعقدة لحساباتك الشخصية والمهنية. استخدم مزيجًا من الأحرف الكبيرة والصغيرة والأرقام والرموز، وتأكد من تغيير كلمات المرور بشكل منتظم.
5. تحديث البرامج والأنظمة: قم بتحديث البرامج والأنظمة الخاصة بك بانتظام، حيث يتم تضمين تحديثات الأمان لسد الثغرات التي يمكن استغلالها في هجمات الهندسة الاجتماعية.
6. استخدام برامج مكافحة البرمجيات الضارة: قم بتثبيت برامج مكافحة البرمجيات الضارة وتحديثها بانتظام للكشف عن البرامج الضارة ومنعها من الوصول إلى أنظمتك.
7. الحذر عند استخدام وسائل التواصل الاجتماعي: كن حذرًا عند التعامل مع الروابط أو الملفات المرسلة عبر وسائل التواصل الاجتماعي، حيث يمكن أن تحتوي على برامج ضارة أو توجيه إلى مواقع مشبوهة.
8. التحقق المزدوج: يجب استخدام تقنيات التحقق المزدوج مثل إرسال رمز التحقق إلى الهاتف المحمول أو استخدام رموز الأمان الثانوية لتأكيد هوية المستخدم قبل تقديم أي معلومات حساسة أو الوصول إلى حسابات مهمة.
ختاماً من المهم أن يكون الأشخاص حذرين من الهندسة الاجتماعية وأن يتعرفوا على أساليبها وتقنياتها، ويجب على الأفراد أن يكونوا حذرين في التعامل مع الرسائل الاحتيالية والمكالمات الهاتفية المشبوهة وعدم الكشف عن معلومات شخصية حساسة لأشخاص غير موثوق بهم، كما ينبغي على الأفراد تحديث برامج الحماية وتعزيز وعيهم الأمني للحد من فرص الوقوع ضحية لهجمات الهندسة الاجتماعية .
التعليقات 7
7 pings
إنتقل إلى نموذج التعليقات ↓
عبدالغني الشيخ
11/05/2024 في 11:15 ص[3] رابط التعليق
سلمت يمناك الاستاذ المميز والمفكر الرقمي .بارك الله فيك.
(0)
(0)
عبدالعزيز علي
11/05/2024 في 11:30 ص[3] رابط التعليق
نعم كثر أنواع النصب والاختيال بعدة الطرق مما يوهم المتلقي بل ويجعله صحيحا حتى يقع في شباكهم حمانا الله وجميع المسلمين من كيدهم
(0)
(0)
موسى الفيفي
11/05/2024 في 1:18 م[3] رابط التعليق
ما شاء الله تبارك الله مبدع استاذ محمد كعادتك
كم نحتاج فعلا للتثفيف بأهمية هذا الموضوع.
تقبل ودي
(0)
(0)
مسفر العلياني
11/05/2024 في 1:18 م[3] رابط التعليق
موضوع الكل يحتاج قرائته. ملاحظ انتشاره في الآونة الأخيرة.
(0)
(0)
محمد
11/05/2024 في 3:13 م[3] رابط التعليق
مقال رائع ومبدع استاذ محمد
(0)
(0)
عبده بن حسين سك
11/05/2024 في 4:34 م[3] رابط التعليق
ما شاء الله تبارك الله
مقال مميز ومعلومات قيمة لتوعية المجتمعات من المفسدين
بارك الله فيك
(0)
(0)
طلال البدور
12/05/2024 في 9:31 م[3] رابط التعليق
المقال ممتاز جدا ويستحق النشر
(0)
(0)