مطالعات نشان دادهاند که ۸۸ تا ۹۵ درصد از موارد هک سازمانها و نقض داده به دلیل اشتباهات سهوی یا عمدی کارکنان هستند. هکرها از تکنیکی به نام مهندسی اجتماعی (social engineering) برای کنترل کردن یا فریب دادن کارکنان سازمان شما یا اثرگذاری روی آنها استفاده میکنند تا به شبکه داخلی سازمان شما نفوذ کنند یا اطلاعات حساس را به سرقت ببرند.
در این مقاله به طور کامل برای شما توضیح میدهیم که مهندسی اجتماعی در امنیت سایبری چیست، چطور انجام میشود و چطور میتوانید از سازمان خود در مقابله با اینگونه تهدیدات سایبری، محافظت کنید. با ما همراه باشید.
آنچه در ادامه میخوانید:
مهمترین تکنیکهای social engineering
حملات مهندسی اجتماعی توسط فرد یا گروهی انجام میشوند که تلاش میکنند تا از طریق مخاطبان هدف خود در سازمان شما به اطلاعات یا منابع حساس دسترسی پیدا کنند. این حملات ممکن است از طریق تماس تلفنی، ارسال ایمیلهای فیشینگ یا حتی برقراری ارتباط مستقیم با فرد هدف انجام شوند.
وقتی هکرها میخواهند با استفاده از تکنیکهای مهندسی اجتماعی، سازمانی را هک کنند یا اطلاعات آن را به سرقت ببرند، در گام اول، یک یا چندین نفر از کارکنان سازمان را به عنوان هدف انتخاب میکنند. اهداف هکرها برای اجرای حملات مهندسی اجتماعی شامل موارد زیر میشود:
معمولا، آن دسته از کارکنان سازمانها که بیشترین دسترسیها به سیستمها و اطلاعات حساس را دارند، از آگاهی خوبی نسبت به تهدیدات سایبری برخوردار هستند و به سادگی در دام مهندسی اجتماعی نمیافتند اما مهندسی اجتماعی چنین اهدافی میتواند دسترسیها و اطلاعات بسیار ارزشمندی را در اختیار هکرها قرار دهد و به همین دلیل، ممکن است که تیمهای هکری، مدت زمان و منابع زیادی را صرف اجرای تکنیکهای مهندسی اجتماعی بر روی چنین اهدافی کنند.
در مقابل، آن دسته از کارکنان سازمانها که آگاهی کمتری نسبت به تهدیدات سایبری دارند و راحتتر در دام هکرها میافتند، از دسترسیهای کمتری برخوردار هستند و بنابراین، هکرها زمان و هزینه زیادی به مهندسی اجتماعی آنها اختصاص نمیدهند.
پرسنل ناراضی و اخراج شده نیز میتوانند اهداف خوبی برای هکرها باشند زیرا به دلیل رضایت نداشتن از سازمان، انگیزه خوبی برای ضربه زدن به سازمان دارند و معمولا به راحتی میتوان آنها را ترغیب به همکاری برای هک کردن سازمان و نقض داده کرد.
هکرها پس از انتخاب شخص هدف، گردآوری اطلاعات در رابطه با او را شروع میکنند. این مرحله میتواند به روشهای مختلفی مثل تماس تلفنی، جعل هویت یا بررسی شبکههای اجتماعی انجام شود تا بیشترین میزان اطلاعات ممکن در رابطه با هدف به دست بیاید. هدف هکرها از گردآوری اطلاعات، مهندسی اجتماعی هدفمند است. برای مثال، اگر هکرها متوجه شوند که یکی از کارکنان سازمان شما به بازیگر خاصی علاقه دارد، ممکن است با ارسال ایمیلهای حاوی لینکهای بدافزاری ولی با عنوان خبری مرتبط با آن بازیگر، برای ترغیب هدف به کلیک کردن روی لینک مخرب، تلاش کنند.
پس از شناسایی هدف یا اهداف بالقوه، حمله مهندسی اجتماعی با تکنیکهایی که در ادامه توضیح میدهیم، اجرا میشود.
در حملات فیشینگ، لینکهای دانلود بدافزار یا لینکهای صفحات جعلی ورود از طریق ایمیل، شبکههای اجتماعی یا پیامک برای شخص هدف ارسال میشوند. در این حملات سعی میکنند تا از علاقهمندیهای شخص هدف، برای ترغیب کردن او به کلیک کردن بر روی این لینکهای مخرب، استفاده کنند.
در این تکنیک، هکرها سعی میکنند تا با وعده دادن، شخص هدف را فریب دهند و او را مرتکب اشتباهی امنیتی کنند. معمولا در این موارد، وعدههایی دروغین به شخص هدف داده میشود که میتواند مالی، عاطفی یا هر چیز دیگری باشد.
در این تکنیک، هکر تلاش میکند تا با جعل هویت (مثل جا زدن خودش به جای یکی از افراد رده بالای سازمان) به صورت تلفنی، آنلاین یا حتی حضوری، شخص هدف را تخلیه اطلاعاتی کند.
در این روش قدیمی، حافظههای USB حاوی بدافزار مثل فلش مموریها در محیط سازمان رها میشوند تا شاید کارکنانی که آگاهی کافی نسبت به این نوع تهدید نداشته باشند، USB را به یکی از سیستمهای سازمان متصل کند و بدافزار در شبکه سازمان منتشر شود و اقدامات مخرب را انجام دهد.
در این تکنیک، هکر سناریویی برای فریب شخص هدف طراحی میکند تا او را فریب دهد و در اکثر موارد، شامل درخواست کمک است. برای مثال، اگر هکر بخواهد شماره تلفن همراه شخصی یکی از کارکنان سازمان را به دست بیاورد، میتواند با تظاهر به همراه نداشتن تلفن همراه و نیاز به تماس با شخصی دیگر، شخص هدف را ترغیب کند تا تلفن همراه خودش را برای تماس گرفتن در اختیارش بگذارد. تکنیک پریتکستینگ میتواند به گونهای انجام شود که شخص هدف را ترغیب به اولین تماس با هکر کند.
هدف اصلی پریتکستینگ، جلب اعتماد مخاطب هدف برای تخلیه اطلاعاتی اون یا فریب دادن او جهت انجام یک اشتباه امنیتی است.
۱- منظور از مهندسی اجتماعی در امنیت سایبری چیست؟
استفاده از تکنیکهای روانشناسی برای تخلیه اطلاعاتی مخاطب هدف یا فریب دادن او برای انجام دادن اشتباهات امنیتی را مهندسی اجتماعی میگویند.
۲- انواع حملات مهندسی اجتماعی کدامند؟
از مهمترین انواع حملات مهندسی اجتماعی میتوان به پریتکستینگ، فیشینگ، طعمهگذاری، جعل هویت و رهاسازی USBهای بدافزاری در محیط سازمان اشاره کرد.
۳- تست نفوذ مهندسی اجتماعی چیست؟
در این روش، هکرهای قانونی وابسته به یک شرکت امنیت سایبری مثل سایبرنو، تکنیکهای مهندسی اجتماعی را روی کارکنان پیادهسازی میکنند تا میزان آسیبپذیری آنها در مقابل حملات مهندسی اجتماعی مشخص شود.