في عالم يتزايد فيه استخدام الإنترنت، حيث الثقة هي عملة ونقطة ضعف في نفس الوقت، يسعى ممثلو المخاطر إلى التلاعب بالسلوك البشري والاستفادة من ميل الناس إلى الرغبة في تقديم المساعدة. في مخطط المعلومات هذا، سنستكشف الانتحال بالهندسة الاجتماعية بما في ذلك سبب تقدير ممثلي المخاطر للهويات المهنية قبل كل شيء، بينما نرشدك عبر بعض الطرق التي يتلاعبون بها بالطبيعة البشرية لتحقيق أهدافهم.
التغذية من اقتصاد الثقة: الاحتيال بالهندسة الاجتماعية
الهندسة الاجتماعية والجاذبية الإجرامية للتصيد
ما يقرب من 901 في المائة من هجمات التصيد الاحتيالي تتضمن أساليب الانتحال بالهندسة الاجتماعية المصممة للتلاعب بالضحايا - عادةً عبر البريد الإلكتروني - للكشف عن معلومات حساسة، أو النقر فوق الارتباطات الضارة، أو فتح ملفات ضارة. هجمات التصيد الاحتيالي فعالة من حيث التكلفة بالنسبة للمهاجمين، وقابلة للتكيف للمساعدة في تجنب إجراءات الوقاية، وتفتخر بمعدلات نجاح عالية.
مقومات السلوك الإنساني
المشاعر
يمكن أن يمنح التلاعب العاطفي اليد العليا للمهاجمين عبر الإنترنت نظراً لأن البشر أكثر عرضة لاتخاذ إجراءات محفوفة بالمخاطر في حالة عاطفية شديدة، خاصة إذا كان الأمر يتعلق بالخوف أو الذنب أو الغضب.
مثال: التلاعب العاطفي
العادة
فالمجرمون يراقبون السلوك عن كثب، ويولون اهتماماً خاصاً لأنواع العادات والروتين التي يؤديها الناس "بشكل آلي"، دون الكثير من التفكير الإضافي.
مثال: العادة الشائعة
في تقنية تُعرف باسم "quishing3"، سيتظاهر المحتالون بأنهم شركة ذات مصداقية ويطلبون منك فحص رمز الاستجابة السريعة في بريدهم الإلكتروني. على سبيل المثال، قد يقولون إنك بحاجة إلى فحص الرمز بسبب عدم إتمام عملية الدفع من الفاتورة، أو أنك بحاجة إلى إعادة تعيين كلمة المرور الخاصة بك.
يمكن أن تتقارب الحدود بين حياة الموظف الشخصية والمهنية في بعض الأحيان. يجوز للموظف استخدام البريد الإلكتروني الخاص بالعمل للحسابات الشخصية التي يستخدمها في العمل. يحاول ممثلو المخاطر أحياناً الاستفادة من ذلك من خلال الظهور بمظهر أحد هذه البرامج للوصول إلى معلومات الشركة الخاصة بالموظف.
"الاحتيال طويل المدى"
- الفحص: يحدد المهندسون الهدف ويجمعون معلومات أساسية، مثل نقاط الدخول المحتملة أو بروتوكولات الأمان.
- التسلل: يركز المهندسون على بناء الثقة مع الهدف. إنهم ينسجون قصة، ويربطون الهدف، ويتحكمون في التفاعل لتوجيهه بطريقة تفيد المهندس.
- الاستغلال: يحصل المهندسون الاجتماعيون على معلومات الهدف مع مرور الوقت. عادةً ما يسلم الهدف هذه المعلومات عن طيب خاطر، وقد يستخدم المهندسون ذلك لصالحهم للوصول إلى معلومات أكثر سرية.
- فك الارتباط: سيعيد المهندس الاجتماعي التفاعل إلى نهاية طبيعية. سينفذ المهندس الماهر بذلك دون أن يشعر الهدف بالريبة على الإطلاق
تبرز هجمات BEC في صناعة الجرائم الإلكترونية لتركيزها على الانتحال بالهندسة الاجتماعية وفن الخداع. تكلف هجمات BEC الناجحة المؤسسات مئات الملايين من الدولارات سنوياً. في عام 2022، سجل مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي (FBI) خسائر معدلة تزيد عن USD$2.7 مليار مقابل 21832 شكوى مقدمة من BEC.4
أهم الأهداف لـ BEC هي المديرين التنفيذيين وغيرهم من كبار القادة والمديرين الماليين وموظفي الموارد البشرية الذين لديهم إمكانية الوصول إلى سجلات الموظفين مثل أرقام الضمان الاجتماعي أو البيانات الضريبية أو معلومات تحديد الهوية الشخصية الأخرى. كما يتعرض الموظفين الجدد الذين ربما يكون من غير المرجح أن يتحققوا من طلبات البريد الإلكتروني غير المألوفة لاستهداف.
تقريباً جميع أشكال هجمات BEC آخذة في الارتفاع. تتضمن أنواع هجمات BEC الشائعة ما يلي:5
- اختراق البريد الإلكتروني المباشر(DEC): تُستخدم حسابات البريد الإلكتروني المخترقة لإجراء انتحال بالهندسة الاجتماعية لأدوار محاسبية داخلية أو تابعة لجهات خارجية لتحويل الأموال إلى الحساب البنكي للمهاجم أو تغيير معلومات الدفع لحساب موجود.
- اختراق بريد المورد الإلكتروني (VEC): الانتحال بالهندسة الاجتماعية لعلاقة الموردين الحالية عن طريق الاستيلاء على البريد الإلكتروني المتعلق بالدفع وانتحال صفة موظفي الشركة لإقناع المورد بإعادة توجيه الدفعة المستحقة إلى حساب مصرفي غير مشروع.
- احتيال الفاتورة المزيفة: عملية احتيال جماعية بالهندسة الاجتماعية تستغل العلامات التجارية المعروفة لإقناع الشركات بدفع فواتير مزورة.
- انتحال هوية محامي: استغلال العلاقات الموثوقة مع شركات المحاماة الكبيرة والمعروفة لزيادة المصداقية مع المديرين التنفيذيين للشركات الصغيرة والشركات الناشئة لاستكمال دفع الفواتير المستحقة، خاصة قبل الأحداث الهامة مثل العروض العامة الأولية. يُعاد توجيه الدفع إلى حساب مصرفي غير مشروع بمجرد التوصل إلى اتفاق بشأن شروط الدفع.
Octo Tempest هي مجموعة ذات دوافع مالية من ممثلي المخاطر الناطقين باللغة الإنجليزية ومعروفة بإطلاق حملات واسعة النطاق تتميز بشكل بارز بتقنيات الخصم في الوسط (AiTM) ، والهندسة الاجتماعية، وقدرات تبديل بطاقة SIM.
في أغسطس 2023، نفذت Diamond Sleet اختراقاً لسلسلة توريد البرامج لمزود البرامج الألماني JetBrains، ما أدى إلى اختراق الخوادم الخاصة بعمليات إنشاء البرامج واختبارها ونشرها. نظرًا لأن Diamond Sleet قد نجح في اختراق بيئات البناء في الماضي، فإن Microsoft تقدر أن هذا النشاط يشكل خطراً كبيراً بشكل خاص على المؤسسات المتأثرة.
يشتهر Sangria Tempest، المعروف أيضاً باسم FIN، باستهدافه صناعة المطاعم وسرقة بيانات بطاقات الدفع. أحد أكثر إغراءاتهم فعالية هو الاتهام بالتسمم الغذائي، والذي يمكن الاطلاع على تفاصيله عند فتح مرفق خبيث.
استخدمت Sangria Tempest، وهي في المقام الأول من أوروبا الشرقية، المنتديات السرية لتجنيد متحدثين أصليين للغة الإنجليزية، والذين تدربوا على كيفية الاتصال بالمتاجر لإيصال إغراء البريد الإلكتروني. قد سرقت المجموعة عشرات الملايين من بيانات بطاقات الدفع من خلال هذه العملية.
Midnight Blizzard ممثل مخاطر مقره روسيا ومعروف باستهدافه في المقام الأول الحكومات والكيانات الدبلوماسية والمنظمات غير الحكومية ومقدمي خدمات تكنولوجيا المعلومات في المقام الأول في الولايات المتحدة وأوروبا.
تستفيد Midnight Blizzard من رسائل Teams لإرسال الإغراءات التي تحاول سرقة بيانات الاعتماد من مؤسسة مستهدفة من خلال إشراك المستخدم والحصول على الموافقة على مطالبات المصادقة متعددة العوامل (MFA).
تحولت استراتيجية تسمية ممثلي المخاطر من Microsoft إلى تصنيف تسمية جديد لممثلي المخاطر الذين يستلهمون الأفكار المتعلقة بالطقس.
على الرغم من أن هجمات الانتحال بالهندسة الاجتماعية يمكن أن تكون معقدة، هناك أشياء يمكنك تنفيذها للمساعدة في منعها.7 إذا كنت ذكياً فيما يتعلق بخصوصيتك وأمانك، فيمكنك التغلب على المهاجمين في لعبتهم الخاصة.
أولاً، اطلب من المستخدمين الحفاظ على خصوصية حساباتهم الشخصية وعدم مزجها مع البريد الإلكتروني للعمل أو المهام المتعلقة بالعمل.
تأكد أيضاً من فرض استخدام أسلوب المصادقة متعددة العوامل. يبحث المهندسون الاجتماعيون عادةً عن معلومات مثل بيانات اعتماد تسجيل الدخول. من خلال تمكين MFA، حتى لو حصل المهاجم على اسم المستخدم وكلمة المرور الخاصة بك، فلن يتمكن من الوصول إلى حساباتك ومعلوماتك الشخصية.8
لا تفتح رسائل البريد الإلكتروني أو المرفقات من مصادر مشبوهة. إذا أرسل لك أحد الأصدقاء ارتباطاً تحتاج إلى النقر عليه بشكل عاجل، فتأكد مع صديقك ما إذا كانت الرسالة منه بالفعل أم لا. توقف مؤقتاً واسأل نفسك ما إذا كان المرسل هو من يقول أنه قبل النقر على أي شيء.
احذر من العروض الجيدة جداً لدرجة يصعب تصديقها. لا يمكنك الفوز بمسابقة يانصيب لم تشارك فيها، ولن تترك لك أي ملكية أجنبية مبلغاً كبيراً من المال. إذا بدا الأمر مغرياً للغاية، فيمكنك إجراء بحث سريع لتحديد ما إذا كان العرض مشروعاً أم أنه مجرد فخ.
لا تكثر من النشر عبر الإنترنت. يحتاج المهندسون الاجتماعيون إلى أن يثقوا في أهدافهم حتى تنجح عمليات الاحتيال الخاصة بهم. إذا تمكنوا من العثور على بياناتك الشخصية من ملفاتك الشخصية على وسائل التواصل الاجتماعي، فيمكنهم استخدامها للمساعدة في جعل عمليات الاحتيال التي ينفذوها تبدو أكثر شرعية.
ضمان أجهزة الكومبيوتر لديك وأجهزتك. استخدم برامج مكافحة الفيروسات وجدران الحماية ومصفيات البريد الإلكتروني. في حالة وصول خطر إلى جهازك، فستكون لديك حماية للمساعدة في الحفاظ على أمان معلوماتك.
تعرف على المزيد حول كيفية المساعدة في حماية مؤسستك من خلال مشاهدة مخاطر الثقة: مخاطر الانتحال بالهندسة الاجتماعية والدفاع عبر الإنترنت.
- [2]
المحتوى في هذا المقطع من https://go.microsoft.com/fwlink/?linkid=2263229
- [6]
وايمون هو، round 27:32،https://go.microsoft.com/fwlink/?linkid=2263333
- [7]
ملاحظة: محتوى ناشئ من https://go.microsoft.com/fwlink/?linkid=2263229