الهندسة الإجتماعيّة: الحلقة الأولى

الهندسة الإجتماعيّة هي اسم تقني للخداع والتّحايل. يهدف فيها المهاجم إلى الإيقاع بالضّحيّة للحصول على معلومات منه عن الهدف الذي يسعى إلى اختراقه (أو التّسلل إليه). في المجال الأمني التّقني تعدّ الهندسة الإجتماعيّة أحد أقدم أنواع القرصنة.

ترتكز الهندسة الإجتماعيّة على استغلال العامل البشري. فالإنسان بطبعه:

1- لديّه الرّغبة في أن يساعد الآخرين.
2- عنده نزعة للثّقة بغيره.
3- يخشى من الوقوع في المشاكل.
4- يتحاشى المواجهة.

باستغلال أحد هذه الطباع أو أكثر، يمكن للقراصنة الإلتفات على إجراءات الحماية داخل المؤسّسات. فكل ما على المهاجم (القرصان) فعله، هو استغلال موظف من داخل المؤسّسة في الهجوم عليها. هذا عمليّاً يوفر على المهاجم الكثير من الوقت الذي سيصرفه في: أيجاد ثغرات في النّظام، استغلال الثغرات، الحصول على كلمات مرور ومن ثمّ كسر كلمات المرور…إلخ.

ومع الانتشار الكبير للشّبكات الإجتماعيّة، تحسّنت إلى حدٍّ كبير القدرة على القيام بالهندسة الإجتماعيّة. فالشبكات الإجتماعية تحتوي على معلومات على الأشخاص وعلاقاتهم، وبعض (أو الكثير) من تفاصيل حياتهم…..إلخ.

أنواع الهندسة الإجتماعيّة

يمكن تقسيم الهندسة الإجتماعيّة اليوم إلى أربعة أنواع: (هذا التّقسيم يتغيّر مع الوقت تبعاً للأساليب والتّقنيات التي يوظّفها المهاجمون في هجومهم)

1- المباشر

هنا يقوم المهاجم بالتّوجّه إلى الهدف بنفسه محاولاً الدخول إلى مناطق غير مصرّح لها به. كأن يدّعي مثلاً أنّه يعمل في شركة الهاتف ويريد اصلاح خلل ما في شبكة الهاتف داخل الشركة.

2- التّحايل

وهو وضع الضحيّة في موقف سيناريو معيّن يبدو واقعيّاً وقابلاً للتّصديق، ولكنّه في الحقيقة غير ذلك. والغرض منه الحصول من الضّحيّة على معلومات كحسابه البنكي، او اسم المستخدم و/أو كلمة المرور الخاصّة به. مثلاً انتحال شخصيّة فنّي حاسوب، يحاول مساعدة موظّف في تحديث نظامه، أو معالجة مشكلة في الطابعة، إلخ. الموظّف أكيد لديه مشكلة (إذا عملت فنّي حاسوب فستفهم قصدي تماماً 🙂 )، حاسوبه يعمل ببطئ، أو تصفّحه للإنترنت بطيء. فنّي الحاسوب يقوم بإرشاد الموظّف عبر الهاتف حول كيفيّة تحسين أداء حاسوبه، أو سرعة الاتصال لديه عبر تحميل برنامج ما يرسله المهاجم (فنّي الحاسوب) إلى الموظّف (الضحيّة) وتنصيب هذا البرنامج على حاسوب الموظّف. البرنامج هو عبارة عن برمجيّة خبيثة، مثلاً حصان طروادة، حيث يتمّ دمج برنامج حقيقي سليم ببرنامج آخر ضار. هذا البرنامج الضّار يمكن المهاجم من الحصول على موطئ قدم في حاسوب الضحيّة، والشبكة داخل المؤسّسة ككل.

3- التّصيّد

في هجمات التّصيّد يقوم المهاجم بإرسال كم كبير من الرّسائل الإلكترونيّة التّي توظّف الخداع لجعل المستخدم يقوم بتنفيذ برنامج ضار يقوم مرفقاً بالرّسالة. طبعاً المهاجم لا يتنظر أن يقوم كل فرد وصلت له رسالة المهاجم بفتحها وفتح الملفات المرفقة معها. فالصّياد عندما يضع الطعم للأسماك عند صيده لا يتوقع أن تبتلع كل الأسماك الطّعم.

التّصيّد نفسه أنواع، النّوع الذي ذكرته قبل قليل هو النّوع العام. ولكن هناك نوع آخر منه ويدعى التّصيد المستهدَف. في هذا النّوع يقوم المهاجم بإرسال رسائل إلكترونيّة لأفراد يعملون في شركة معيّنة مثلاً. مثل الهجوم الذي تعرّضت له غوغل والذي يقال أنّه قد بدأ بهجوم تصيّد مستهدف. إذا لم تتضح الفكرة، ففكر بالصّياد الذي يريد اصطياد نوع معيّن من الأسماك فالصّياد في هذه الحالة سيهيّئ طُعماً يجذب هذا النّوع من الأسماك.

4- الطعم

هذا النّوع يستفيد من حبّ الاستطلاع والفضول لدى البشر. يقوم المهاجم بترك قرص مضغوط (CD,DVD)، أو ذاكرة متنقّلة (USB) في مكان بارز (قريب من شركة أو مؤسّسة ما يستهدفها المهاجم). محتوى القرص أو الذاكرة يحتوي على برنامج ضار كمسجّل المفاتيح (الذي يقوم بتسجيل كل ضغطة مفتاح على لوحة المفاتيح يقوم الضحيّة بها) أو حصان طروادة أو فيروس…إلخ.

في الحلقة القادمة إن شاء الله سنتناول نماذج من الهندسة الإجتماعيّة.

نبذة عن الكاتب

التعليقات:

اترك تعليقاً | عدد التعليقات: (7)

  1. […] This post was mentioned on Twitter by Omar Kharsa. Omar Kharsa said: RT @security4arabs: http://goo.gl/n3rta الهندسة الإجتماعيّة: الحلقة الأولى […]

  2. يقول زائر:

    جزاك الله خيرا.

    وبالمناسبة، لا تظهر عندي بيانات الكاتب؟

  3. يقول salem:

    الله يعطيك العافية اخوي موضوع جميل وشيق
    وبنتظار الحلقة القادمة

  4. يقول Hit-Man:

    السلام عليكم أخي
    و الله حقيقة الدرس جد ممتع كنت أنتضر متل هده الدروس في هدا المجال بفارغ الصبر أخي
    شكرا لك أخي
    أخي الأنواع الأربع التي دكرتها هل لها مصطلحات تقنية بالانجليزية ادا كان ممكن تطرحها لنا ؟
    و شكرا لك أخي
    ونحن في انتضار باقي الدروس
    تحياتي لك

  5. يقول Abdulrahman Alsayed:

    مشكور أخي الفاضل على المعلومات القيمة

    فعلا استفدت منها الشيء الكثير

  6. يقول EquaL:

    جزاك الله خير

    ولا تحرمنا منك ^^ تقبل مروري

أكتب تعليق