أعمدة

م. اسماعيل بابكر يكتب إحذروا الاستدراج الالكترونى

تزايدت عمليات الاستدراج الالكتروني في الآونة الأخيرة وساهم في انتشارها دخول أعدد كبيرة من الأشخاص إلى عالم الانترنت بدون خبرات سابقة أو حتى أساسيات الأمن الالكتروني ويعرف خبراء أمن المعلومات بان الاستدراج الالكتروني عبارة عن نشاط إجرامي ينطوي على محاولة للحصول عن طريق الاحتيال على معلومات حساسة كهوية المستخدم وكلمة السر وبيانات الحسابات والبطاقات الائتمانية من خلال انتحال هوية صديق موثوق أو شركة مرموقة كبنك في رسالة إلكترونية أو موقع وهمي تعتبر البنوك التي تقدم خدمات مصرفية على الإنترنت مواقع مستهدفة لعمليات الاستدراج أما أكثر وسائل الاستدراج شيوعاً فهي الرسائل الإلكترونية أو الفورية، وغالباً ما تنطوي على طلب للمستخدمين بالكشف عن تفاصيل شخصية عبر موقع وهمي على الشبكة العالمية إلا أن عمليات الاستدراج تستخدم المكالمات الهاتفية أيضاً في بعض الأحيان إن الاستدراج هجوم على هوية شخص قد يكون عميل معروف لقد درجت العادة على إطلاق مصطلح سرقة الهوية على هذا النوع من الهجمات لأن غرض المهاجم هو الحصول على بياناتك الشخصية باستخدام تقنيات مختلفة كالمواقع الوهمية والرسائل الإلكترونية المزيفة
والهندسة الاجتماعية يمكن تعريفها باختصار بأنها مجموعة من الطرق والأساليب النفسية التي تجعل المهاجم ينجح في الوصول بشكل غير مشروع إلى معلومات لا يحق له الوصول إليها وذلك اعتماداً على أضعف حلقة في السلسلة الأمنية وهي البشر.
و بخلاف الشائع، فالهندسة الاجتماعية يجب أن تكون في قمة أولويات المسؤولين عن أمن المعلومات، فهناك أسباب عدة لكون هذه العملية أمراً خطيراً أبرزها :
أنها وسيلة سهلة نسبياً مقارنة بالوسائل الأخرى، ولعل هذا يفسر انتشارها الواسع .
أن الوقاية من هذه الوسيلة لا تأخذ الحيز الكافي في الغالب لدى المختصين، بل في الغالب يتم التركيز على الجوانب الفنية للأمن دون الانتباه إلى خطورة هذا العنصر في تأمين المعلومات .
و بحسب بعض الدراسات فإن هجمات الهندسية الاجتماعية يمكن أن تأخذ الطابع التالي
الطابع الحسي :
حيث يكون التركيز في هذا الطابع على موضع الهجوم والبيئة المحيطة به، ويشمل ذلك
مكان العمل : يدخل المهاجم المكان متظاهراً بأنه أحد المصرح لهم بالدخول (موظف – عامل نظافة – متعاقد)، وإذا نجح في الدخول فإنه يمكنه التجول في المكان بحرية جامعاً ما يتوفر من معلومات أو كلمات مرور قد تكون مدونة على أوراق الملاحظات مثلاً .
الهاتف: يتم استخدام الهاتف من قبل البعض لمحاولات الاختراق، خاصة في مراكز الدعم الفني عبر الهاتف حيث يتم الاتصال على مراكز الدعم الفني منتحلاً شخصية أحد الزبائن مثلاً، وبمعرفة بعض المعلومات المسبقة عن زبون معين قد يمكنه اقناع الدعم الفني بهذا الانتحال بما يمكنه من الحصول على معلومات الزبون السرية وكلمات المرور.
النفايات! : قد تتعجب من ذلك ولكن الحقيقة أن النفايات قد تكون مكاناً هاماً لجمع المعلومات فوق ما تتصور، فمثلاً يمكن أن تجد في النفايات كلمات المرور والهيكل التنظيمي للشركة ودليل هواتف الشركة وأسماء العاملين فيها ومواعيد الاجتماعات وفواتير الشراء .. إلخ .. وعلى سبيل المثال، لو تم الحصول على التقويم الخاص بالعام الماضي لإحدى الشركات والذي يحوي مواعيد الاجتماعات وأماكنها ومواضيعها والمشاركين فيها، فإنه ببساطة من الممكن أن ينتحل شخصية سكرتير مشارك بالاجتماع والاتصال بأحد الأطراف لطلب نسخة من نتائج الاجتماعات على البريد الإلكتروني ! خاصة وهو يعلم عن الاجتماع معلومات كافية لتوحي بأنه أحد المشاركين فيه ..
الإنترنت : غالباً ما يتم استخدام كلمة مرور موحدة من قبل كثير من المستخدمين لحساباتهم على عدة مواقع، ولكن ماذا يحدث لو أن المهاجم عرف كلمة المرور بطريقة أو بأخرى (مثلاً – دعاك لتسجل حساباً على موقع يديره هو) إن النتيجة سوف تكون اختراق جميع الحسابات على جميع المواقع !
الطابع النفسي : يقوم المهاجم بخلق أجواء نفسية مناسبة لإيهام الضحية بأن المهاجم هو شخص موثوق وذو صلاحيات كبيرة.
إن الهندسة الاجتماعية ناجحة لأن ضحاياها يميلون إلى الطيبة في طبعهم ويحرصون على الثقة بالغير ويقومون من تلقاء أنفسهم بتقديم المساعدة للغير يتم خداع ضحايا الهندسة الاجتماعية وإقناعهم بالكشف عن معلومات لا يدركون أنها ستستخدم للهجوم على شبكة حاسوب .
اما الفيروسات وبرامج التجسس هي أكثر أنواع المخاطر التي تواجهنا شيوعاً هذه الأيام، حيث أن بإمكان الفيروسات وبرامج التجسس وأحصنة طروادة والديدان تتسبب في درجات متفاوتة من الأضرار تبعاً لنوعها وعلى الجميع الحرص على تركيب وتشغيل برامج مكافحة فيروسات وتجسس حديثة على أجهزة الحواسيب الخاصة بهم على الدوام.
كيف تحمى نفسك :ومن أهم إجراءات حماية جهازك الشخصي هو قيامك بإعداد جدار حماية قوي يقوم يمنع الاتصالات الخارجة والقادمة إلى حاسوبك، وما يميز جدار الحماية أنه يقوم بمنع الكثير من برامج الاختراق من التواصل مع العالم الخارجي حتى وإن لم تقم برامج الحماية بالتعرف عليها كبرامج ضارة.
ومن أهم الأدوات التي يمكنك تنزيلها من الانترنت هي أداة (EMET) من انتاج شركة ميكروسوفت، ووظيفة هذه الأداة هي أنها تمنع استغلال الثغرات الموجودة في نظام التشغيل من خلال وضع طبقة دفاع إضافية فوق جدار الحماية الخاص بنظام تشغيل الويندوز.
نصيحة أمنية : تعمل أغلب برامج الاختراق تحت امتداد “.EXE” لذلك لا تقم بتشغيل أي برنامج يصلك بهذا الامتداد إن لم يكن من أطراف موثوقة خصوصاً من أصدقاءك على الفيس بوك أو من خلال القرص القابل للنقل أو حتى إن وصلك على بريدك الإلكتروني.

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى