عمومی

حمله مهندسی اجتماعی چیست؟

حمله مهندسی اجتماعی چیست؟

حمله مهندسی اجتماعی چیست؟ حملات مهندسی اجتماعی به طیف وسیعی از تاکتیک‌ها اشاره دارد که به جای آسیب‌پذیری در سیستم‌ها، بر خطای انسانی متکی هستند. هکرها از مهندسی اجتماعی برای فریب کاربران برای دریافت پول، جمع‌آوری اطلاعات حساس یا نصب بدافزار در سیستم‌های رایانه‌شان استفاده می‌کنند.

در این مقاله، انواع مهم حملات مهندسی اجتماعی و نحوه جلوگیری از آنها را بررسی می‌کنیم. بیایید به این موضوع بپردازیم:

حمله مهندسی اجتماعی چیست؟

انسانها ضعیف ترین حلقه در امنیت سایبری هستند. برای یافتن آسیب‌پذیری در سیستم‌ها و بهره‌برداری از آن، اغلب به زمان، استعداد و منابع پیشرفته نیاز دارد. اما هک کردن انسان بسیار ساده تر از این است.

جای تعجب نیست که ۹۵٪ از مسائل امنیت سایبری در خطای انسانی ردیابی می شود. هکرها یا عوامل تهدید از رفتار و تمایلات طبیعی انسان برای فریب آنها برای جمع آوری اطلاعات حساس، به دست آوردن پول یا نصب نرم افزارهای مخرب سوء استفاده می کنند.

چهار مرحله قابل پیش بینی در اکثر حملات مهندسی اجتماعی وجود دارد:

  • هکرها اطلاعات لازم را در مورد اهداف خود جمع آوری می کنند. هرچه هکرها اطلاعات بیشتری داشته باشند، آمادگی بیشتری برای فریب دادن کاربران دارند
  • در مرحله دوم، هکرها سعی می‌کنند از طریق انواع تاکتیک‌ها با هدف خود ارتباط برقرار کنند
  • در مرحله سوم، هکرها یا عوامل تهدید با استفاده از اطلاعات و ارتباط به هدف نفوذ می‌کنند
  • مرحله چهارم، مرحله بسته شدن است – هنگامی که هکرها پول یا داده‌های حساسی مانند اعتبار ورود یا اطلاعات حساب بانکی را دریافت کردند، به تعامل پایان می‌دهند. راهی برای جلوگیری از سوء ظن

 

< img data-ezsrcset="https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-150x84.png 150w,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends. /09/hacker-300x169.png 300w,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-620x349.png 620w,https://smallbiztrends.smalbt/ .com/2023/09/hacker-660x371.png 660w,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-768x432.png 768w,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-768x432.png 768w,https://smallbiztrends.com/ezoimgfmt /media.smallbiztrends.com/2023/09/hacker-850x478.png 850w,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-1024x502.png,https://smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker-1024x576.pngizthttp://smallbiztrends.png .com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker.png 1280w" sizes="(max-width: 1280px) 100vw, 1280px" fetchpriority="high" decoding="280" width="180" ="720" class="ezlazyload alignnone size-full wp-image-1263061" src="data:image/svg+xml,%3Csvg%20xmlns=%22http://www.w3.org/2000/svg%22 %20width=%221280%22%20height=%22720%22%3E%3C/svg%3E" alt="حمله مهندسی اجتماعی چیست" ezimgfmt="rs rscb12 src ng ngcb12 srcset" data-ezsrc="s: //smallbiztrends.com/ezoimgfmt/media.smallbiztrends.com/2023/09/hacker.png"/>

حملات مهندسی اجتماعی برای شرکت ها هزینه هنگفتی دارد. مهندس اجتماعی، Evaldas Rimasauskas، بیش از۱۰۰ میلیون دلار از Facebook و Google از طریق مهندسی اجتماعی. در یک حمله مهندسی اجتماعی دیگر، شرکت انرژی بریتانیا ۲۴۳۰۰۰ دلار به کلاهبرداران.

با توجه به اینکه کسب و کارهای کوچک آگاهی امنیتی بیشتری دارند، هکرها احتمالاً از طرح های مهندسی اجتماعی بیشتر برای سوء استفاده از رفتار انسانی استفاده می کنند.

در واقع، مهندسی اجتماعی، بر اساس گزارش وضعیت امنیت سایبری، روش اصلی حملات سایبری است.

تکنیک‌های حمله مهندسی اجتماعی که باید از آن آگاه باشید

در اینجا تاکتیک‌های رایج مهندسی اجتماعی که بازیگران تهدید برای فریب کاربران برای دریافت پول یا افشای اطلاعات حساس استفاده می‌کنند، آورده شده است:

    حملات Baiting
  • Quid pro Quo
  • حملات فیشینگ
  • حملات فیشینگ Spear
  • تهدیدهای Scareware
  • بهانه سازی کلاهبرداری
  • Tailgating

حمله های طعمه

حملات طعمه گذاری از طمع انسان ها سوء استفاده می کند ، کنجکاوی و ترس. در چنین حمله ای، هکرها طعمه ای فریبنده برای هدف ایجاد می کنند تا آن را بگیرد. وقتی قربانی به دنبال طعمه می‌رود، سیستم رایانه‌اش آلوده می‌شود.

بازیگران تهدید حملات طعمه‌گذاری را از طریق رسانه‌های فیزیکی و اشکال دیجیتال انجام می‌دهند.

در یک حمله فیزیکی، یک هکر حمله طعمه‌گذاری را انجام می‌دهند. رسانه‌های فیزیکی (مانند یک درایو خودکار یا سی‌دی آلوده) را در محل شرکت باقی می‌گذارد تا توسط کارمندان آن کشف شود.

این رسانه نام‌هایی مانند طرح پاداش کارکنان یا چیزی شبیه به آن دارد. هنگامی که هر کارمندی این رسانه آلوده را در سیستم خود پخش کند، سیستم را آلوده می کند. و از طریق شبکه داخلی، می‌تواند سیستم‌های دیگر را نیز آلوده کند.

مجرمان سایبری می‌توانند یک وب‌سایت جعلی با یک پیوند مخرب برای دانلود رایگان یک سریال تلویزیونی یا یک فیلم محبوب ایجاد کنند. وقتی شخصی روی چنین پیوندی کلیک می‌کند، می‌تواند بدافزار را بر روی سیستم خود نصب کند.

Quid pro Quo

حملات Quid pro quo از تمایل اولیه انسان برای انجام محبت‌های متقابل استفاده می‌کنند. هکرها با ارائه کمک یا مشاوره به ظاهر سودمند، از تمایل افراد برای جبران لطف سوء استفاده می کنند.

در زمینه حملات سایبری، این «نفع» ممکن است اجازه دسترسی از راه دور، دانلود فایل ناشناخته، یا افشای اطلاعات حساس باشد. . این حملات ماهیت نامعلوم افراد را طعمه می‌کند و اغلب خود را به‌عنوان عوامل پشتیبانی فنی یا خدمات مشتری نشان می‌دهند.

با درک مکانیسم‌های پشت این موارد. در حملات، افراد می‌توانند بهتر آماده باشند تا پرچم‌های قرمز را تشخیص دهند، سؤالات درست بپرسند و در برابر دستکاری عوامل مخرب مقاومت کنند.

svg%3E - حمله مهندسی اجتماعی چیست؟

حملات فیشینگ

فیشینگ یکی از رایج ترین و قوی ترین انواع حملات سایبری است. فیشینگ در هسته خود از روانشناسی انسان، به ویژه اعتماد و کنجکاوی سوء استفاده می کند.

با تقلید از نشانه های بصری و لحن کسب و کارهای قانونی، هکرها پیام های متقاعدکننده ای ایجاد می کنند که گیرندگان را فریب می دهد تا اقدامات مورد نظر را انجام دهند. این اقدامات می‌تواند از وارد کردن اعتبار ورود به سیستم در وب‌سایت‌های ساختگی تا دانلود پیوست‌های مملو از بدافزار باشد.

با پیشرفت‌های فناوری، این سایت‌ها و پیام‌های جعلی به طور فزاینده‌ای پیچیده‌تر شده‌اند و این موضوع را برای کاربر معمولی چالش‌برانگیزتر می‌کند. بین ارتباطات واقعی و تقلبی تفاوت قائل شوید.

بهترین دفاع در برابر فیشینگ در آموزش مداوم، آگاهی و به‌روز ماندن در مورد آخرین تهدیدات سایبری نهفته است. استفاده از احراز هویت چندعاملی و تأیید هرگونه ارتباط مشکوک از طریق کانال‌های رسمی نیز راه‌های مؤثری برای محافظت در برابر حملات فیشینگ است

براساس یک CISCO گزارش، ۸۶% از شرکت ها گزارش دادند داشتن یک کارمند که سعی می کند به یک وب سایت فیشینگ متصل شود. این گزارش همچنین بیان کرد که حملات فیشینگ عامل ۹۰ درصد نقض‌های داده‌ها هستند.

آموزش کارمندان خود در مورد نحوه شناسایی وب‌سایت‌های فیشینگ و نصب یک ابزار ضد فیشینگ برای فیلتر کردن ایمیل‌های فیشینگ می‌تواند به طور موثر جلوگیری از حملات فیشینگ.

Spear Phishing Attacks

برخلاف تلاش‌های فیشینگ عمومی، فیشینگ نیزه‌ای بسیار هدفمند است و اغلب با دقت مورد تحقیق قرار می‌گیرد. مهاجمان می‌توانند زمان زیادی را صرف مطالعه قربانی احتمالی خود، جمع‌آوری اطلاعات از نمایه‌های رسانه‌های اجتماعی، وب‌سایت‌های سازمانی یا سایر منابع عمومی کنند.

مجموعه‌شده جزئیات باعث می‌شود که ارتباطات متقلبانه معتبرتر و مرتبط‌تر به نظر برسد، بنابراین احتمال طعمه گرفتن هدف را افزایش می‌دهد.

برای افراد بسیار مهم است که هنگام پاسخ دادن به ایمیل‌های ناخواسته، به ویژه زمانی که حاوی لینک‌ها یا درخواست هستند، بسیار احتیاط کنند. اطلاعات محرمانه.

جلسات آموزشی دوره ای در مورد امنیت ایمیل برای اعضای کارکنان نیز می تواند به شناسایی و جلوگیری از چنین حملاتی کمک کند.

svg%3E - حمله مهندسی اجتماعی چیست؟

تهدیدهای ترسناک

کارآمدی scareware ریشه در توانایی آن دارد. برای ایجاد حس فوریت و وحشت. با وادار کردن کاربران به این باور که سیستم‌هایشان آلوده یا در معرض خطر است، مهاجمان آن‌ها را با عجله تصمیم‌گیری می‌کنند و رفتار محتاطانه معمولی آنها را نادیده می‌گیرند.

چیزی که scareware را خطرناک‌تر می‌کند، تکامل آن است: از تبلیغات پاپ‌آپ ساده تا پیچیده. برنامه‌هایی که هشدارهای قانونی سیستم را تقلید می‌کنند.

پشتیبان‌گیری منظم از داده‌های ضروری، اطلاع‌رسانی در مورد تاکتیک‌های ترسناک کنونی، و اجتناب از تصمیم‌های وحشت‌محور می‌تواند در محافظت در برابر چنین تهدیداتی مؤثر باشد.

بهانه‌سازی کلاهبرداری

بهانه‌سازی تکنیکی حیله‌گر است که در آن هنرمند کلاهبردار به یک داستان‌نویس تبدیل می‌شود و روایت‌هایی را می‌بافد که قربانیان را به احساس امنیت کاذب سوق دهد. این کلاهبرداری‌ها خطرناک هستند زیرا اغلب با حقیقت در هم آمیخته می‌شوند و تشخیص فریب را سخت‌تر می‌کنند.

پرورش فرهنگ شک و تردید، به‌ویژه هنگام دریافت ارتباطات ناخواسته، ضروری است. تشویق کارکنان و افراد به پرسیدن سؤالات تحقیقی و بررسی مجدد هرگونه ادعای مشکوک می‌تواند تلاش‌های بهانه‌سازی را خنثی کند.

Tailgating

در یک حمله دمی، یک فرد غیرمجاز از اعتماد انسانی برای ورود ایمن سوء استفاده می‌کند. محل بدون حقوق دسترسی واقعی، آنها از نزدیک یک فرد مجاز را در مناطقی مانند ایستگاه‌های کاری کارمندان، اتاق‌های سرور یا سایر مناطق محدود دنبال می‌کنند.

معمولاً، مهاجمان از تاکتیک‌های انحراف استفاده می‌کنند، مانند تظاهر به حمل یک جعبه دست و پا گیر، تقلید از یک کارمند یا حتی به تصویر کشیدن یک کارگر تعمیر و نگهداری. به عنوان مثال، فردی را تصور کنید که با یک بسته بزرگ در ورودی اصلی شرکت شما دست و پنجه نرم می کند.

یک کارمند دلسوز که سعی می کند مفید باشد، در را با کارت دسترسی خود باز می کند و سهوا اجازه دسترسی به یک تهدید بالقوه را می دهد. این عمل محبت آمیز، اگرچه با نیت خوب انجام شده است، می تواند منجر به نقض امنیت، سرقت داده ها یا سایر فعالیت های مخرب شود.

برای کاهش چنین خطراتی، القای یک فرهنگ امنیتی قوی، با تاکید بر اهمیت چالش برانگیز بسیار مهم است. چهره های ناآشنا و اجرای اقدامات دقیق احراز هویت دیجیتالی و فیزیکی.

svg%3E - حمله مهندسی اجتماعی چیست؟

مقایسه تکنیک های مهندسی اجتماعی

درک تکنیک های متنوع اجتماعی حملات مهندسی برای پیشگیری بسیار مهم است. در زیر، ما یک جدول مقایسه جمع آوری کرده ایم تا یک نمای کلی مختصر از این تکنیک ها، توضیحات آنها و اقدامات پیشگیرانه توصیه شده ارائه کنیم.

تکنیک توضیحات پیشگیری
طعمه گذاری از طعمه های فریبنده برای معرفی بدافزار استفاده می کند. مراقب ناشناخته ها باشید. دانلودها یا رسانه فیزیکی.
Quid pro Quo راه‌حل‌های فناوری جعلی برای دسترسی به داده‌ها ارائه می‌دهد. از کمک فنی ناخواسته خودداری کنید.
فیشینگ ایمیل های تقلبی یا پیام هایی شبیه به منابع قانونی ارسال می کند. آموزش کارکنان؛ از ابزارهای ضد فیشینگ استفاده کنید.
Spear Phishing فیشینگ هدفمند در افراد یا نهادهای خاص. کارمندان را در مورد آخرین تاکتیک های فیشینگ نیزه ای آموزش دهید.
Scareware از پنجره های بازشوی ترس محور که منجر به بدافزار یا خریدهای جعلی می شود، استفاده می کند.< /td> به روز رسانی مرورگرها. از آنتی ویروس معتبر استفاده کنید.
پیش متن جعل هویت مقامات برای به دست آوردن اطلاعات شخصی. صحت درخواست ها را تأیید کنید.
Tailgating با دنبال کردن پرسنل مجاز، دسترسی غیرمجاز به دست می آورد. سیاست‌های احراز هویت دقیق را اعمال کنید.

متداول‌ترین راه دسترسی مهندسان اجتماعی چیست؟

فیشینگ رایج‌ترین راه برای مهندسین اجتماعی است. برای فریب دادن کاربران به کلیک کردن روی پیوندهای مخرب یا بازدید از وب‌سایت‌های مخرب برای انتشار بدافزار استفاده کنید.

مهندسان اجتماعی اغلب از طریق ایمیل، سایت‌های رسانه‌های اجتماعی، تماس‌های تلفنی یا پیام‌های متنی برای سوءاستفاده از خطای انسانی تلاش‌های فیشینگ می‌کنند.

svg%3E - حمله مهندسی اجتماعی چیست؟

چگونه می توانید از خود در برابر حمله مهندسی اجتماعی؟

در زیر چند تاکتیک اثبات شده برای جلوگیری از حملات مهندسی اجتماعی آمده است:

۱٫ کارکنان خود را آموزش دهید

آموزش کارکنان یک مکانیسم دفاعی حیاتی در برابر حملات مهندسی اجتماعی است. یک تیم آگاه می‌تواند اولین خط دفاعی شما باشد که قادر به شناسایی و جلوگیری از نقض‌های احتمالی است.

برنامه‌های آموزشی خود را طوری تنظیم کنید که تاکتیک‌های مختلف مهندسی اجتماعی را پوشش دهد، و بر اهمیت هوشیاری هنگام مدیریت ارتباطات از منابع ناشناخته تأکید کنید. . به طور مرتب مواد آموزشی را به‌روزرسانی کنید تا تهدیدات در حال ظهور را منعکس کند و جلسات آگاهی امنیتی دوره‌ای برگزار کنید تا اطمینان حاصل کنید که تیم شما نسبت به تاکتیک‌های در حال تحول مجرمان سایبری هوشیار باقی می‌ماند.

تمرین‌های شبیه‌سازی، مانند تلاش‌های فیشینگ ساختگی، همچنین می‌توانند یادگیری را تقویت کنند و کمک کنند. کارمندان پاسخ خود را در برابر حملات انجام شده تمرین می کنند.

مطمئن شوید که کارمندان خود را به این موارد آموزش می دهید:< /p>

  • از باز کردن ایمیل ها و پیوست های منابع ناشناس خودداری کنید
  • از اشتراک گذاری اطلاعات شخصی یا مالی از طریق تلفن خودداری کنید
  • مراقب پیشنهادات وسوسه انگیز باشید
  • <درباره نرم افزارهای مخرب مانند نرم افزار اسکنر سرکش بیاموزید
  • از اشتراک گذاری اطلاعات شناسایی شخصی در سایت های شبکه های اجتماعی خودداری کنید

همچنین می توانید یک مشاور امنیتی خارجی برای برگزاری کارگاه های آموزشی در مورد امنیت سایبری استخدام کنید.

۲٫ اجرای احراز هویت چند عاملی

امنیت سایبری در کسب و کار شما به طور قابل توجهی به روش‌های احراز هویت کارمندان و فروشندگان شما استفاده می‌کنند.

احراز هویت چندعاملی (MFA) با ملزم کردن کاربران به ارائه دو یا چند عامل تأیید برای دسترسی به یک منبع، یک لایه امنیتی ضروری را اضافه می‌کند. مانند یک برنامه کاربردی، حساب آنلاین یا یک VPN.

پیاده سازی MFA می تواند خطر دسترسی غیرمجاز را به میزان قابل توجهی کاهش دهد، حتی اگر مهاجم موفق شود اعتبار یک کاربر را به دست آورد. استفاده از MFA را در همه سیستم‌ها و پلتفرم‌های درون سازمان خود تشویق یا اجبار کنید.

این می‌تواند شامل چیزی باشد که کاربر می‌داند (گذرواژه)، چیزی که کاربر دارد (ژتون امنیتی یا برنامه تلفن هوشمند)، یا چیزی کاربر است (تأیید بیومتریک مانند اثر انگشت یا تشخیص چهره).

با استاندارد کردن MFA در عمل، می‌توانید از اطلاعات حساس در برابر تاکتیک‌های مهندسی اجتماعی محافظت کنید.

۳٫ نصب نرم افزار آنتی ویروس

نرم افزارهای ضد ویروس و ضد بدافزار نقش اساسی در محافظت در برابر حملات مهندسی اجتماعی، به ویژه حملاتی که سعی در ارائه نرم افزارهای مخرب دارند، دارند. اطمینان حاصل کنید که همه دستگاه‌های درون سازمان شما به نرم‌افزار ضد ویروس به‌روز مجهز هستند.

راه‌حل‌های امنیتی جامعی را انتخاب کنید که واقعی باشد. محافظت زمانی در برابر طیف وسیعی از تهدیدات، از جمله ویروس ها، بدافزارها، جاسوس افزارها و باج افزارها. اسکن‌های برنامه‌ریزی‌شده منظم و نظارت در زمان واقعی می‌توانند به شناسایی و جداسازی تهدیدها قبل از نفوذ یا آسیب رساندن به سیستم شما کمک کنند.

به‌علاوه، پیاده‌سازی راه‌حل‌های فیلتر ایمیل را در نظر بگیرید که می‌تواند تلاش‌های فیشینگ را شناسایی و مسدود کند، و احتمال برخورد کارمندان با پیوندهای مخرب یا پیوست‌ها را کاهش دهد.

۴٫ آمادگی خود را ارزیابی کنید

ارزیابی منظم آمادگی سازمان شما در برابر حملات مهندسی اجتماعی برای حفظ امنیت قوی بسیار مهم است. برای شناسایی آسیب‌پذیری‌ها در سیستم‌ها و فرآیندهای خود، ارزیابی‌های امنیتی دوره‌ای و آزمایش نفوذ انجام دهید.

اینها ارزیابی‌ها می‌توانند به شما کمک کنند تا بفهمید چگونه یک مهاجم ممکن است از عوامل انسانی یا ضعف‌های سیستم برای دسترسی غیرمجاز سوء استفاده کند. از یافته‌های این ارزیابی‌ها برای تقویت خط‌مشی‌های امنیتی، برنامه‌های آموزشی کارکنان و دفاع‌های فنی خود استفاده کنید.

با کارشناسان امنیت سایبری یا هکرهای اخلاقی تعامل داشته باشید که می‌توانند دیدگاه‌های خارجی را در مورد وضعیت امنیتی شما ارائه دهند و بهبودهایی را بر اساس آن توصیه کنند. آخرین اطلاعات تهدید.

۵٫ ایجاد فرهنگ آگاهی امنیتی

پرورش فرهنگ آگاهی امنیتی در سازمان شما برای مبارزه با حملات مهندسی اجتماعی ضروری است. کارکنان را تشویق کنید تا یک طرز فکر امنیتی را اتخاذ کنند، جایی که آنها احساس مسئولیت در قبال امنیت جمعی سازمان کنند.

ارتباط باز در مورد تهدیدات احتمالی را ترویج دهید و گزارش فعالیت های مشکوک را بدون ترس از مجازات تشویق کنید.

کارمندانی را که به امنیت سازمان شما کمک می‌کنند، اعم از شناسایی تهدیدهای بالقوه یا پیشنهاد بهبود شیوه‌های امنیتی، بشناسید و به آنها پاداش دهید.

با ایجاد محیطی که در آن امنیت کار همه باشد، می‌توانید سازمان انعطاف‌پذیرتری بسازید که برای پاسخگویی به تاکتیک‌های مهندسی اجتماعی مجهزتر باشد.

بیشتر بخوانید: 

تصویر: Envato Elements


بیشتر در: امنیت سایبری
منبع :
نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
امکان ها مجله اینترنتی سرگرمی متافیزیک ساخت وبلاگ صداقت موتور جستجو توسعه فردی