[vc_row][vc_column][vc_column_text]
امروزه، با بکارگیری بهترین تجهیزات امنیتی، اعمال بروز ترین و سختگیرانه ترین سیاست های امنیتی، افزایش امنیت فیزیکی سازمان و همچنین تخصیص یک تیم متخصص جهت کشف جرایم رایانه ای و همچنین پیاده سازی مراکز عملیات امنیت، باز هم نمی توان از امنیت سازمان اطمینان حاصل نمود. پاسخ به این سوال که چرا با بهره گیری از تمامی این تجهیزات و راهکار های امنیتی باز هم نمی توان خیالی آسوده داشت، موضوع اصلی مقاله ای است که در پیش رو دارید.
مهندسی اجتماعی
یکی از دلایل و در واقع دقیق ترین پاسخ به سوالی که در بالا مطرح شد، کارکنان و به عبارت دیگر نیروی انسانی آن سازمان می باشد. مهندسی اجتماعی سواستفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است. به همین دلیل است که در هر سازمان با هر مقیاس، نیروی انسانی دارای ضعیف ترین سیاست های امنیتی می باشد. مهاجمانی که از روش های مختلف مهندسی اجتماعی استفاده می کنند، دیگر به دنبال راه هایی برای نفوذ به شبکه و عبور از دیواره آتش به منظور دسترسی به منابع سازمان نیستند. آنها از طریق فریب دادن افرادی که به این منابع دسترسی دارند به جمع آوری اطلاعات مورد نیاز اقدام میکنند.
ویژگی های شخصیتی و رفتاری مهندسان اجتماعی
طی مطالعاتی که بر روی انواع حملات مهندسی اجتماعی صورت گرفته است، میتوان نتیجه گرفت که اغلب مهندسان اجتماعی دارای الگو های رفتاری و شخصیتی زیر می باشند.
- آنها دارای صبر و حوصله بسیار زیادی هستند و طوری حمله را پیش میبرند که همه چیز عادی به نظر برسد.
- از پر حرفی زیاد خودداری می کنند و بیشتر از اینکه اطلاعات بدهند، اطلاعات می گیرند.
- حتی الامکان از پرسیدن سوال های زیاد خودداری می کنند.
- برای پاسخ سوالاتشان عجله نمیکنند و تلاش میکنند از رفتار های شک برانگیز دوری کنند چرا که میدانند این رفتار ها منجر به شکست پروژه خواهد شد.
- از توانایی های خود و همچنین در رابطه با کامپیوتر در حد اعتدال صحبت میکنند.
- تلاش دارند تا خود را فردی رازدار معرفی کنند.
[/vc_column_text][vc_single_image image=”5299″ img_size=”large” alignment=”center”][vc_column_text]
انواع تکنیک های مهندسی اجتماعی
تکنیک های مهندسی اجتماعی به طور کلی دو حالت دارد: 1) مبتنی بر انسان 2) مبتنی بر کامپیوتر.
در این مقاله به طور خلاصه به شرح یکسری از تکنیک هایی که توسط مهندسان اجتماعی صورت میگیرد، می پردازیم.
1) فیشینگ (Phishing): این حمله متداول ترین حمله ای است که در مهندسی اجتماعی مورد استفاده قرار می گیرد. مهاجم در این حمله وبسایت یا پرتال جعلی شبیه به منبع اصلی میسازد و لینک آنرا از طریق ایمیل یا شبکه های اجتماعی به دست تارگت میرساند. تارگت همچنین اطلاعات شخصی خود را در پرتال جعلی مهاجم وارد میکند و از این طریق مهاجم به تمامی اطلاعات شخصی تارگت دسترسی دارد.
2) ویشینگ (Vishing): ویشینگ به مانند حمله ی فیشینگ می باشد با این تفاوت که این حمله از طریق تلفن انجام میشود. مهاجم از سیستم های IVR (Interactive Voice Response) یا تلفن گویا استفاده میکند و از طریق آن اقدام به جمع آوری اطلاعات تارگت میکند.
3) بهانه (Pretexting): در این جمله، مهاجم تلاش بر این دارد تا سناریویی تعریف نماید که برای پیش بردن آن به اطلاعاتی از تارگت نیاز دارد. سوالاتی را مطرح میکند که تارگت به او اعتماد کرده و اطلاعات خود را در اختیار مهاجم قرار میدهد چرا که مهاجم دلایلی دارد که چنانچه اطلاعاتی از تارگت نداشته باشد نمی تواند کاری از پیش برد.
4) طعمه (Baiting): به طور ساده در این روش تارگت را در شرایطی قرار می دهیم که در دام بیافتد. برای مثال یک بدافزار داخل فلش مموری قرار میدهند سپس فلش مموری را در جایی قرار میدهند که تارگت آنرا در کامپیوتر شخصی خود باز کند. به همین صورت بدافزار در سیستم تارگت اجرا می شود.
[/vc_column_text][vc_single_image image=”5300″ img_size=”large” alignment=”center”][vc_column_text]
پیشگیری از حملات مهندسی اجتماعی
تنها راهی که میتواند از وقوع این حملات جلوگیری کند، افزایش آگاهی کاربران می باشد. با توجه به اینکه این حملات از الگوی خاصی پیروی نمیکنند و اکثرا از طریق سواستفاده از انسان ها صورت میپذیرد میبایست آگاهی کاربران افزایش پیدا کند.
علاوه بر مطالبی که در بالا گفته شد، راهکار های زیر می توانند نقش موثری در مقابله با مهندسی اجتماعی داشته باشند.
1) بر روی ایمیل های دریافتی حساس باشید: ارسال و دریافت ایمیل نقش بسزایی در ارتباط های سازمانی و … دارند از این رو بسیار مورد توجه مهندسان اجتماعی قرار میگیرد. اگر فرسنده ایمیل را نمیشناسید، نیازی به پاسخگویی به ایمیل ندارید و اگر آن ایمیل دارای پیوستی هست که لزومی ندارد آنرا باز کنید یا به هر دلیل به آن فایل پیوست شده مشکوک میباشید، از باز نمودن آن خودداری نمایید.
2) اطمینان از سامانه ها: بسیاری از حملات هستند که سامانه های جعلی و شبیه به سامانه های اصلی میسازند و از شما اطلاعات شخصی، اطلاعات حساب بانکی و … را میخواهند. از این رو از صحت درستی آن سامانه اطمینان حاصل کنید.
3) بروزرسانی نرم افزار های آنتی ویروس: در مقابله با بدافزار هایی که بسیار در سطح اینترنت و شبکه های مختلف یافت می شوند، میبایست امنیت سیستم های خود را حفظ کنید و همواره نرم افزار هایی مثل آنتی ویروس و ضد بدافزار خود را بروزرسانی نمایید.
4) توجه به اشخاص ناشناس: مهندسان اجتماعی از روش های گوناگونی برای رسیدن به اهداف خود استفاده میکنند. برای مثال پیشنهاد های وسوسه انگیزی دارند که شما را ترغیب به انجام خواسته های آنها میکند. همچنین شما را در دام می اندازند و یا اطلاعات را به صورت غیر مستقیم از شما دریافت میکنند. از این رو میبایست به الگو های رفتاری آنها و همچنین پیشنهاد هایی که میدهند توجه کنید و به راحتی در دام مهندسان اجتماعی قرار نگیرید.
[/vc_column_text][vc_column_text]
آرین کلهر ( کارشناس IT شرکت افراتک )
[/vc_column_text][/vc_column][/vc_row]