حمله مهندسی اجتماعی چیست؟
حمله مهندسی اجتماعی چیست؟
حمله مهندسی اجتماعی چیست؟ حملات مهندسی اجتماعی به طیف وسیعی از تاکتیکها اشاره دارد که به جای آسیبپذیری در سیستمها، بر خطای انسانی متکی هستند. هکرها از مهندسی اجتماعی برای فریب کاربران برای دریافت پول، جمعآوری اطلاعات حساس یا نصب بدافزار در سیستمهای رایانهشان استفاده میکنند.
در این مقاله، انواع مهم حملات مهندسی اجتماعی و نحوه جلوگیری از آنها را بررسی میکنیم. بیایید به این موضوع بپردازیم:
حمله مهندسی اجتماعی چیست؟
انسانها ضعیف ترین حلقه در امنیت سایبری هستند. برای یافتن آسیبپذیری در سیستمها و بهرهبرداری از آن، اغلب به زمان، استعداد و منابع پیشرفته نیاز دارد. اما هک کردن انسان بسیار ساده تر از این است.
جای تعجب نیست که ۹۵٪ از مسائل امنیت سایبری در خطای انسانی ردیابی می شود. هکرها یا عوامل تهدید از رفتار و تمایلات طبیعی انسان برای فریب آنها برای جمع آوری اطلاعات حساس، به دست آوردن پول یا نصب نرم افزارهای مخرب سوء استفاده می کنند.
چهار مرحله قابل پیش بینی در اکثر حملات مهندسی اجتماعی وجود دارد:
- هکرها اطلاعات لازم را در مورد اهداف خود جمع آوری می کنند. هرچه هکرها اطلاعات بیشتری داشته باشند، آمادگی بیشتری برای فریب دادن کاربران دارند
- در مرحله دوم، هکرها سعی میکنند از طریق انواع تاکتیکها با هدف خود ارتباط برقرار کنند
- در مرحله سوم، هکرها یا عوامل تهدید با استفاده از اطلاعات و ارتباط به هدف نفوذ میکنند
- مرحله چهارم، مرحله بسته شدن است – هنگامی که هکرها پول یا دادههای حساسی مانند اعتبار ورود یا اطلاعات حساب بانکی را دریافت کردند، به تعامل پایان میدهند. راهی برای جلوگیری از سوء ظن
< img data-ezsrcset="https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-150x84.png 150w,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends. /09/hacker-300x169.png 300w,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-620x349.png 620w,https://smallbiztrends.smalbt/ .com/2023/09/hacker-660x371.png 660w,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-768x432.png 768w,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-768x432.png 768w,https://smallbiztrends.com/ezoimgfmt /media.smallbiztrends.com/2023/09/hacker-850x478.png 850w,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-1024x502.png,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-1024x576.pngizthttp://smallbiztrends.png .com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker.png 1280w" sizes="(max-width: 1280px) 100vw, 1280px" fetchpriority="high" decoding="280" width="180" ="720" class="ezlazyload alignnone size-full wp-image-1263061" src="data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22 %20width=%221280%22%20height=%22720%22%3E%3C/svg%3E" alt="حمله مهندسی اجتماعی چیست" ezimgfmt="rs rscb12 src ng ngcb12 srcset" data-ezsrc="s: //smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker.png"/>
حملات مهندسی اجتماعی برای شرکت ها هزینه هنگفتی دارد. مهندس اجتماعی، Evaldas Rimasauskas، بیش از۱۰۰ میلیون دلار از Facebook و Google از طریق مهندسی اجتماعی. در یک حمله مهندسی اجتماعی دیگر، شرکت انرژی بریتانیا ۲۴۳۰۰۰ دلار به کلاهبرداران.
با توجه به اینکه کسب و کارهای کوچک آگاهی امنیتی بیشتری دارند، هکرها احتمالاً از طرح های مهندسی اجتماعی بیشتر برای سوء استفاده از رفتار انسانی استفاده می کنند.
در واقع، مهندسی اجتماعی، بر اساس گزارش وضعیت امنیت سایبری، روش اصلی حملات سایبری است.
تکنیکهای حمله مهندسی اجتماعی که باید از آن آگاه باشید
در اینجا تاکتیکهای رایج مهندسی اجتماعی که بازیگران تهدید برای فریب کاربران برای دریافت پول یا افشای اطلاعات حساس استفاده میکنند، آورده شده است:
- Quid pro Quo
- حملات فیشینگ
- حملات فیشینگ Spear
- تهدیدهای Scareware
- بهانه سازی کلاهبرداری
- Tailgating
حمله های طعمه
حملات طعمه گذاری از طمع انسان ها سوء استفاده می کند ، کنجکاوی و ترس. در چنین حمله ای، هکرها طعمه ای فریبنده برای هدف ایجاد می کنند تا آن را بگیرد. وقتی قربانی به دنبال طعمه میرود، سیستم رایانهاش آلوده میشود.
بازیگران تهدید حملات طعمهگذاری را از طریق رسانههای فیزیکی و اشکال دیجیتال انجام میدهند.
در یک حمله فیزیکی، یک هکر حمله طعمهگذاری را انجام میدهند. رسانههای فیزیکی (مانند یک درایو خودکار یا سیدی آلوده) را در محل شرکت باقی میگذارد تا توسط کارمندان آن کشف شود.
این رسانه نامهایی مانند طرح پاداش کارکنان یا چیزی شبیه به آن دارد. هنگامی که هر کارمندی این رسانه آلوده را در سیستم خود پخش کند، سیستم را آلوده می کند. و از طریق شبکه داخلی، میتواند سیستمهای دیگر را نیز آلوده کند.
مجرمان سایبری میتوانند یک وبسایت جعلی با یک پیوند مخرب برای دانلود رایگان یک سریال تلویزیونی یا یک فیلم محبوب ایجاد کنند. وقتی شخصی روی چنین پیوندی کلیک میکند، میتواند بدافزار را بر روی سیستم خود نصب کند.
Quid pro Quo
حملات Quid pro quo از تمایل اولیه انسان برای انجام محبتهای متقابل استفاده میکنند. هکرها با ارائه کمک یا مشاوره به ظاهر سودمند، از تمایل افراد برای جبران لطف سوء استفاده می کنند.
در زمینه حملات سایبری، این «نفع» ممکن است اجازه دسترسی از راه دور، دانلود فایل ناشناخته، یا افشای اطلاعات حساس باشد. . این حملات ماهیت نامعلوم افراد را طعمه میکند و اغلب خود را بهعنوان عوامل پشتیبانی فنی یا خدمات مشتری نشان میدهند.
با درک مکانیسمهای پشت این موارد. در حملات، افراد میتوانند بهتر آماده باشند تا پرچمهای قرمز را تشخیص دهند، سؤالات درست بپرسند و در برابر دستکاری عوامل مخرب مقاومت کنند.
حملات فیشینگ
فیشینگ یکی از رایج ترین و قوی ترین انواع حملات سایبری است. فیشینگ در هسته خود از روانشناسی انسان، به ویژه اعتماد و کنجکاوی سوء استفاده می کند.
با تقلید از نشانه های بصری و لحن کسب و کارهای قانونی، هکرها پیام های متقاعدکننده ای ایجاد می کنند که گیرندگان را فریب می دهد تا اقدامات مورد نظر را انجام دهند. این اقدامات میتواند از وارد کردن اعتبار ورود به سیستم در وبسایتهای ساختگی تا دانلود پیوستهای مملو از بدافزار باشد.
با پیشرفتهای فناوری، این سایتها و پیامهای جعلی به طور فزایندهای پیچیدهتر شدهاند و این موضوع را برای کاربر معمولی چالشبرانگیزتر میکند. بین ارتباطات واقعی و تقلبی تفاوت قائل شوید.
بهترین دفاع در برابر فیشینگ در آموزش مداوم، آگاهی و بهروز ماندن در مورد آخرین تهدیدات سایبری نهفته است. استفاده از احراز هویت چندعاملی و تأیید هرگونه ارتباط مشکوک از طریق کانالهای رسمی نیز راههای مؤثری برای محافظت در برابر حملات فیشینگ است
براساس یک CISCO گزارش، ۸۶% از شرکت ها گزارش دادند داشتن یک کارمند که سعی می کند به یک وب سایت فیشینگ متصل شود. این گزارش همچنین بیان کرد که حملات فیشینگ عامل ۹۰ درصد نقضهای دادهها هستند.
آموزش کارمندان خود در مورد نحوه شناسایی وبسایتهای فیشینگ و نصب یک ابزار ضد فیشینگ برای فیلتر کردن ایمیلهای فیشینگ میتواند به طور موثر جلوگیری از حملات فیشینگ.
Spear Phishing Attacks
برخلاف تلاشهای فیشینگ عمومی، فیشینگ نیزهای بسیار هدفمند است و اغلب با دقت مورد تحقیق قرار میگیرد. مهاجمان میتوانند زمان زیادی را صرف مطالعه قربانی احتمالی خود، جمعآوری اطلاعات از نمایههای رسانههای اجتماعی، وبسایتهای سازمانی یا سایر منابع عمومی کنند.
مجموعهشده جزئیات باعث میشود که ارتباطات متقلبانه معتبرتر و مرتبطتر به نظر برسد، بنابراین احتمال طعمه گرفتن هدف را افزایش میدهد.
برای افراد بسیار مهم است که هنگام پاسخ دادن به ایمیلهای ناخواسته، به ویژه زمانی که حاوی لینکها یا درخواست هستند، بسیار احتیاط کنند. اطلاعات محرمانه.
جلسات آموزشی دوره ای در مورد امنیت ایمیل برای اعضای کارکنان نیز می تواند به شناسایی و جلوگیری از چنین حملاتی کمک کند.
تهدیدهای ترسناک
کارآمدی scareware ریشه در توانایی آن دارد. برای ایجاد حس فوریت و وحشت. با وادار کردن کاربران به این باور که سیستمهایشان آلوده یا در معرض خطر است، مهاجمان آنها را با عجله تصمیمگیری میکنند و رفتار محتاطانه معمولی آنها را نادیده میگیرند.
چیزی که scareware را خطرناکتر میکند، تکامل آن است: از تبلیغات پاپآپ ساده تا پیچیده. برنامههایی که هشدارهای قانونی سیستم را تقلید میکنند.
پشتیبانگیری منظم از دادههای ضروری، اطلاعرسانی در مورد تاکتیکهای ترسناک کنونی، و اجتناب از تصمیمهای وحشتمحور میتواند در محافظت در برابر چنین تهدیداتی مؤثر باشد.
بهانهسازی کلاهبرداری
بهانهسازی تکنیکی حیلهگر است که در آن هنرمند کلاهبردار به یک داستاننویس تبدیل میشود و روایتهایی را میبافد که قربانیان را به احساس امنیت کاذب سوق دهد. این کلاهبرداریها خطرناک هستند زیرا اغلب با حقیقت در هم آمیخته میشوند و تشخیص فریب را سختتر میکنند.
پرورش فرهنگ شک و تردید، بهویژه هنگام دریافت ارتباطات ناخواسته، ضروری است. تشویق کارکنان و افراد به پرسیدن سؤالات تحقیقی و بررسی مجدد هرگونه ادعای مشکوک میتواند تلاشهای بهانهسازی را خنثی کند.
Tailgating
در یک حمله دمی، یک فرد غیرمجاز از اعتماد انسانی برای ورود ایمن سوء استفاده میکند. محل بدون حقوق دسترسی واقعی، آنها از نزدیک یک فرد مجاز را در مناطقی مانند ایستگاههای کاری کارمندان، اتاقهای سرور یا سایر مناطق محدود دنبال میکنند.
معمولاً، مهاجمان از تاکتیکهای انحراف استفاده میکنند، مانند تظاهر به حمل یک جعبه دست و پا گیر، تقلید از یک کارمند یا حتی به تصویر کشیدن یک کارگر تعمیر و نگهداری. به عنوان مثال، فردی را تصور کنید که با یک بسته بزرگ در ورودی اصلی شرکت شما دست و پنجه نرم می کند.
یک کارمند دلسوز که سعی می کند مفید باشد، در را با کارت دسترسی خود باز می کند و سهوا اجازه دسترسی به یک تهدید بالقوه را می دهد. این عمل محبت آمیز، اگرچه با نیت خوب انجام شده است، می تواند منجر به نقض امنیت، سرقت داده ها یا سایر فعالیت های مخرب شود.
برای کاهش چنین خطراتی، القای یک فرهنگ امنیتی قوی، با تاکید بر اهمیت چالش برانگیز بسیار مهم است. چهره های ناآشنا و اجرای اقدامات دقیق احراز هویت دیجیتالی و فیزیکی.
مقایسه تکنیک های مهندسی اجتماعی
درک تکنیک های متنوع اجتماعی حملات مهندسی برای پیشگیری بسیار مهم است. در زیر، ما یک جدول مقایسه جمع آوری کرده ایم تا یک نمای کلی مختصر از این تکنیک ها، توضیحات آنها و اقدامات پیشگیرانه توصیه شده ارائه کنیم.
تکنیک | توضیحات | پیشگیری |
---|---|---|
طعمه گذاری | از طعمه های فریبنده برای معرفی بدافزار استفاده می کند. | مراقب ناشناخته ها باشید. دانلودها یا رسانه فیزیکی. |
Quid pro Quo | راهحلهای فناوری جعلی برای دسترسی به دادهها ارائه میدهد. | از کمک فنی ناخواسته خودداری کنید. |
فیشینگ | ایمیل های تقلبی یا پیام هایی شبیه به منابع قانونی ارسال می کند. | آموزش کارکنان؛ از ابزارهای ضد فیشینگ استفاده کنید. |
Spear Phishing | فیشینگ هدفمند در افراد یا نهادهای خاص. | کارمندان را در مورد آخرین تاکتیک های فیشینگ نیزه ای آموزش دهید. |
Scareware | از پنجره های بازشوی ترس محور که منجر به بدافزار یا خریدهای جعلی می شود، استفاده می کند.< /td> | به روز رسانی مرورگرها. از آنتی ویروس معتبر استفاده کنید. |
پیش متن | جعل هویت مقامات برای به دست آوردن اطلاعات شخصی. | صحت درخواست ها را تأیید کنید. |
Tailgating | با دنبال کردن پرسنل مجاز، دسترسی غیرمجاز به دست می آورد. | سیاستهای احراز هویت دقیق را اعمال کنید. |
متداولترین راه دسترسی مهندسان اجتماعی چیست؟
فیشینگ رایجترین راه برای مهندسین اجتماعی است. برای فریب دادن کاربران به کلیک کردن روی پیوندهای مخرب یا بازدید از وبسایتهای مخرب برای انتشار بدافزار استفاده کنید.
مهندسان اجتماعی اغلب از طریق ایمیل، سایتهای رسانههای اجتماعی، تماسهای تلفنی یا پیامهای متنی برای سوءاستفاده از خطای انسانی تلاشهای فیشینگ میکنند.
چگونه می توانید از خود در برابر حمله مهندسی اجتماعی؟
در زیر چند تاکتیک اثبات شده برای جلوگیری از حملات مهندسی اجتماعی آمده است:
۱٫ کارکنان خود را آموزش دهید
آموزش کارکنان یک مکانیسم دفاعی حیاتی در برابر حملات مهندسی اجتماعی است. یک تیم آگاه میتواند اولین خط دفاعی شما باشد که قادر به شناسایی و جلوگیری از نقضهای احتمالی است.
برنامههای آموزشی خود را طوری تنظیم کنید که تاکتیکهای مختلف مهندسی اجتماعی را پوشش دهد، و بر اهمیت هوشیاری هنگام مدیریت ارتباطات از منابع ناشناخته تأکید کنید. . به طور مرتب مواد آموزشی را بهروزرسانی کنید تا تهدیدات در حال ظهور را منعکس کند و جلسات آگاهی امنیتی دورهای برگزار کنید تا اطمینان حاصل کنید که تیم شما نسبت به تاکتیکهای در حال تحول مجرمان سایبری هوشیار باقی میماند.
تمرینهای شبیهسازی، مانند تلاشهای فیشینگ ساختگی، همچنین میتوانند یادگیری را تقویت کنند و کمک کنند. کارمندان پاسخ خود را در برابر حملات انجام شده تمرین می کنند.
مطمئن شوید که کارمندان خود را به این موارد آموزش می دهید:< /p>
- از باز کردن ایمیل ها و پیوست های منابع ناشناس خودداری کنید
- از اشتراک گذاری اطلاعات شخصی یا مالی از طریق تلفن خودداری کنید
- مراقب پیشنهادات وسوسه انگیز باشید
- <درباره نرم افزارهای مخرب مانند نرم افزار اسکنر سرکش بیاموزید
- از اشتراک گذاری اطلاعات شناسایی شخصی در سایت های شبکه های اجتماعی خودداری کنید
همچنین می توانید یک مشاور امنیتی خارجی برای برگزاری کارگاه های آموزشی در مورد امنیت سایبری استخدام کنید.
۲٫ اجرای احراز هویت چند عاملی
امنیت سایبری در کسب و کار شما به طور قابل توجهی به روشهای احراز هویت کارمندان و فروشندگان شما استفاده میکنند.
احراز هویت چندعاملی (MFA) با ملزم کردن کاربران به ارائه دو یا چند عامل تأیید برای دسترسی به یک منبع، یک لایه امنیتی ضروری را اضافه میکند. مانند یک برنامه کاربردی، حساب آنلاین یا یک VPN.
پیاده سازی MFA می تواند خطر دسترسی غیرمجاز را به میزان قابل توجهی کاهش دهد، حتی اگر مهاجم موفق شود اعتبار یک کاربر را به دست آورد. استفاده از MFA را در همه سیستمها و پلتفرمهای درون سازمان خود تشویق یا اجبار کنید.
این میتواند شامل چیزی باشد که کاربر میداند (گذرواژه)، چیزی که کاربر دارد (ژتون امنیتی یا برنامه تلفن هوشمند)، یا چیزی کاربر است (تأیید بیومتریک مانند اثر انگشت یا تشخیص چهره).
با استاندارد کردن MFA در عمل، میتوانید از اطلاعات حساس در برابر تاکتیکهای مهندسی اجتماعی محافظت کنید.
۳٫ نصب نرم افزار آنتی ویروس
نرم افزارهای ضد ویروس و ضد بدافزار نقش اساسی در محافظت در برابر حملات مهندسی اجتماعی، به ویژه حملاتی که سعی در ارائه نرم افزارهای مخرب دارند، دارند. اطمینان حاصل کنید که همه دستگاههای درون سازمان شما به نرمافزار ضد ویروس بهروز مجهز هستند.
راهحلهای امنیتی جامعی را انتخاب کنید که واقعی باشد. محافظت زمانی در برابر طیف وسیعی از تهدیدات، از جمله ویروس ها، بدافزارها، جاسوس افزارها و باج افزارها. اسکنهای برنامهریزیشده منظم و نظارت در زمان واقعی میتوانند به شناسایی و جداسازی تهدیدها قبل از نفوذ یا آسیب رساندن به سیستم شما کمک کنند.
بهعلاوه، پیادهسازی راهحلهای فیلتر ایمیل را در نظر بگیرید که میتواند تلاشهای فیشینگ را شناسایی و مسدود کند، و احتمال برخورد کارمندان با پیوندهای مخرب یا پیوستها را کاهش دهد.
۴٫ آمادگی خود را ارزیابی کنید
ارزیابی منظم آمادگی سازمان شما در برابر حملات مهندسی اجتماعی برای حفظ امنیت قوی بسیار مهم است. برای شناسایی آسیبپذیریها در سیستمها و فرآیندهای خود، ارزیابیهای امنیتی دورهای و آزمایش نفوذ انجام دهید.
اینها ارزیابیها میتوانند به شما کمک کنند تا بفهمید چگونه یک مهاجم ممکن است از عوامل انسانی یا ضعفهای سیستم برای دسترسی غیرمجاز سوء استفاده کند. از یافتههای این ارزیابیها برای تقویت خطمشیهای امنیتی، برنامههای آموزشی کارکنان و دفاعهای فنی خود استفاده کنید.
با کارشناسان امنیت سایبری یا هکرهای اخلاقی تعامل داشته باشید که میتوانند دیدگاههای خارجی را در مورد وضعیت امنیتی شما ارائه دهند و بهبودهایی را بر اساس آن توصیه کنند. آخرین اطلاعات تهدید.
۵٫ ایجاد فرهنگ آگاهی امنیتی
پرورش فرهنگ آگاهی امنیتی در سازمان شما برای مبارزه با حملات مهندسی اجتماعی ضروری است. کارکنان را تشویق کنید تا یک طرز فکر امنیتی را اتخاذ کنند، جایی که آنها احساس مسئولیت در قبال امنیت جمعی سازمان کنند.
ارتباط باز در مورد تهدیدات احتمالی را ترویج دهید و گزارش فعالیت های مشکوک را بدون ترس از مجازات تشویق کنید.
کارمندانی را که به امنیت سازمان شما کمک میکنند، اعم از شناسایی تهدیدهای بالقوه یا پیشنهاد بهبود شیوههای امنیتی، بشناسید و به آنها پاداش دهید.
با ایجاد محیطی که در آن امنیت کار همه باشد، میتوانید سازمان انعطافپذیرتری بسازید که برای پاسخگویی به تاکتیکهای مهندسی اجتماعی مجهزتر باشد.
بیشتر بخوانید:
تصویر: Envato Elements