المقالات -
خصائص الهندسة الاجتماعية وطرق تفعيلها

: 336
الاحد,21 ديسمبر 2014 - 08:56 ص
د.عادل عبد العليم *

تعرف الهندسة الاجتماعية Social engineering على أنها القدرة على الحصول على معلومات حساسة وسرية عن طريق التلاعب على الأشخاص

خصائص الهندسة الاجتماعية وطرق تفعيلها
اضغط للتكبير

 

وتعتبر الهندسة الاجتماعية أحد وسائل الهاكر لاختراق الأنظمة بأقصر وأبسط الطرق حيث يكفي أن تلعب دور مسؤول في شركة للوصول إلى الهدف ونعني ذلك ما قام به مخترقي كمبيوترات مطار سدني. حيث أتى شخص لقسم الحاسب في المطار وطلب من الحارس أن يدخله لغرفة الحاسب في المطار وعرف بنفسه أنه من شركة فلان المشرفة على الأنظمة الحاسوبية للمطار وببساطة صدق الحارس الكذبة وقام بإدخاله للمكتب.

بدأت الهندسة الاجتماعية كوسيلة للحصول على المعلومات مع أكبر هاكر في التاريخ وهو كيفن ميتنك حيث قال في مقابلة معه أن 50% من الاختراقات التي يقوم بها كانت بسبب أنه استطاع سحب معلومات سرية وخطيرة من المسؤولين في مراكز حساسة.

وحاليا اتسعت رقعة الهندسة الاجتماعية لتشمل كل التعاملات الإلكترونية والتي لا تتطلب استخدام الهاتف أو الحضور شخصيا للمكان المراد اختراقه كما في السابق. فعلى سبيل المثال البريد الإلكتروني والذي يحمل صبغة الرسمية أو المصداقية فيها قد تكون وسيلة فاعلة في هذه الأيام. ودعونا نضرب بعض الأمثلة الحية لذلك.

قبل أكثر من شهر وصل لصندوق بريد العديد من مستخدمي الإنترنت بريد إلكتروني يدعي أنه من مكتب الاف بي آي FBI وأنه قد سجل تحركاتك والتي من ضمنها القيام بالدخول للمواقع المحظورة التالية … وهذه القائمة موجودة في ملف مرفق مع الرسالة وطبعا من قام بفتحه سيصاب مباشرة بدودة سوبر Sober … وتظهر الهندسة الاجتماعية بجلاء في استخدام خوف الناس من الاف بي أي في جعلهم يصدقون أنهم يراقبونهم مما يضطر مستلم البريد لفتح الرسالة.

أيضا وسيلة أخرى من الهندسة الاجتماعية هو استغلال فضول بعض الناس لفتح المرفقات المرسلة وهذا ماحدث حينما تداول مؤخرا في الإنترنت رسالة بريدية عن ملكة جمال لبنان. وغيرها من القصص والطرق العديدة التي يمكن بها اقناع الناس لفتح المرفقات المفخخة إما جهلا منهم أو خوفا أو فضولا.

كما يمكن أن تمتد تبعات الهندسة الإجتماعية في المواقع أنفسها، وتسمى هذه العملية phishing حيث يرسل لك بالبريد تنبيه من بنكك أن عليك تغيير كلمة المرور لسبب ما ويعطى لك وصلة مزيفة لموقع البنك وعند تتبع الوصلة تجد أن الواجهة هي نفس واجهة البنك الذي تتعامل معه تماما ولكن العنوان مزيف. وغالبا مايقع الاشخاص في هذه الحيلة بسهولة.

مانود التنبيه له في هذا المقال أن الاختراق لن يأتي من الخارج مالم يكن هناك ثغرات في نظامك، وأولها استغلال الأخطاء البشرية لذا لابد من توعية الأشخاص من حولك بخطر مثل هذه التحركات.
  *مساعد سابق لوزير الداخلية المصري والخبير الامني والاستراتيجي


Share/Bookmark

اقرأ ايضآ

  • الذكاء الاصطناعي التوليدي يصل إلى عالم «التحرير الجيني»
  • هل «الإنترنت» عدوَّة التقدم؟
  • إفريقيا تجد ضالتها في العملات الرقمية
  • الذكاء الاصطناعي .. استثمارات متنامية
  • تعدين بيتكوين .. هل ستنتهي اللعبة؟
  • فيسبوك
    تعليقات


    غزة وتوجهات جيل زد نحو تغيير قواعد الحوكمة العالمية
    كشفت الحرب الإسرائيلية على غزة عن متغيرات جديدة فيما يتعلق بعملية صناعة وتشكيل الرأي العام العالمي و

    المغرب يدخل عصر صناعة البطاريات الالكترونية
    في خطوة مهمه لدعم الاقتصاد المغربي من جهة وصناعة السيارات من جهة اخرى اعلنت المملكة للمرة الأولى عن

    قانون الأسواق الرقمية الأوربية وحوكمة الشركات الكبرى
    في 6 مارس 2024 دخل حيز التنفيذ قانون الاسواق الرقمية،داخل الاتحاد الاوربي والذي تم اقراره عام 2022

    موضوعات جديدة
    الأكثر قراءة
    الأكثر تعليقا
    الى اي مدى انت راض على اداء المنصات الرقمية في الحرب على غزة ؟
    راضي
    غير راضي
    غير مهتم
     
        
    سيادة الدولة في العصر الرقمي للدكتور عادل عبد الصادق
    التاريخ