-Mohamad-

//بسم الله الرحمن الرحيم// **// الهندسة الأجتماعية //**

الحمد لله رب العالمين والصلاة والسلام على اشرف الانبياء والمرسلين: أما بعد.. سوف نبين في هذه الموضوع الأساليب المتبعة في **الهندسة الأجتماعية** وطرق الحمايه منها لكي يتجنب الوقوع فيها. ** الهندسة الاجتماعية ** تركز على الحلقة الأضعف في سلسلة أمن المعلومات ألا و هي العنصر البشري و إليكم ما قدمنا. ** الأساليب المتبعة في الهندسة الاجتماعية **** : ** هناك عدة طرق متبعة في هذا النوع من الهجمات منها: ** عن طريق الهاتف **** : **

أكثر هجمات **الهندسة الاجتماعية** تقع عن طريق الهاتف. يتصل المهاجم مدعياً أنه شخص ذو منصب له صلاحيات و يقوم تدريجياُ بسحب المعلومات من الضحية. غالباً ما يتعرض مركز الدعم الفني إلى هذا النوع من الهجوم. يستطيع المهاجم الإدعاء بأنه يتكلم من داخل المنظمة بالقيام ببعض الألاعيب على محول المكالمات داخل المنظمة. إذاً هوية المتصل ليست دائماً الدفاع الأفضل. مركز الدعم الفني ليس بالموقع المحصن لأنه مخصص لتقديم المساعدة مما يجعله موقع مهاجم من قبل الأشخاص الراغبين بالحصول على المعلومات المحظورة. موظفين الدعم الفني دربوا ليكونوا ودودين مع المتصلين و أعطائهم المعلومات التي يطلبونها فيستغل المهاجم هذه النقطة لصالحه. كما أن موظفين الدعم الفني لديهم خلفية ضعيفة عن أمن المعلومات لذالك فهم معتادين على الإجابة على الاستفسارات و الانتقال إلى المكالمة التالية و حرى بذلك أن يسبب فجوة هائلة في أمن معلومات المنظمة. ** البحث في المهملات **** : ** هو نوع أخر منتشر من أساليب **الهندسة الاجتماعية**. الكثير من المعلومات الهامة عن المنظمة يمكن الحصول عليها من سلة مهملات المنظمة. هناك العديد من الأشياء الهامة توجد في سلة مهملات المنظمة مثل: دليل الهاتف, تقييمات المنظمة, المذكرات, قوانين المنظمة, تواريخ الاجتماعات و الأحداث و الإجازات, إرشادات استخدام النظام, أوراق مطبوعة لمعلومات حساسة أو أسماء المستخدمين وكلمات السر المستخدمة للدخول إلى النظام, أوراق مطبوعة للكود الأصلي الذي كتب بهي النظام, أقراص أو أشرطة تحوي معلومات عن المنظمة, الأوراق التي تحمل شعار المنظمة, الأجهزة القديمة. فمن هذه الأشياء يمكن استخراج الكثير من المعلومات عن المنظمة. ** عن طريق الإنترنت **** : **

الإنترنت أرض خصبة للباحثين عن كلمات السر. حيث يكمن الضعف في أعادة استخدام كلمة السر الواحدة في الدخول لعدة أنظمة. لذالك عندما يحصل المهاجم على أحد كلمات السر يصبح من السهل عليه الدخول إلى عدة حسابات للشخص ذاته. قد يرسل المهاجم بريد إلكتروني لصاحب الحساب منتحلاً شخصية أحدى المؤسسات التي يتعامل معها المستخدم يطلب منه تحديث معلوماته وبذلك يحصل على المعلومات التي يريدها. ** عن طريق الإقناع **** : ** المهاجمين يتعلمون **الهندسة الاجتماعية** من الناحية النفسية. فيركزون على تهيئة البيئة المثالية نفسياً للهجوم. الطرق الأساسية للإقناع تشمل: إثارة انطباع جيد لدى الضحية, التملق, التكيف, تفريق المسؤوليات و ادعاء وجود معرفة قديمة. الغرض من هذه الطرق إقناع الضحية بالسماح للمهاجم الحصول على المعلومات التي يريدها. ** عن طريق الهندسة الاجتماعية المعاكسة **** : ** هي طريقة متقدمة جداً للحصول على المعلومات المحظورة. يدعي المهاجم بأنه شخص ذو صلاحيات عالية مما يدفع الموظفين إلى طلب المعلومات منه. إذا تم الأمر كما خطط له فقد يحصل المهاجم على فرصة أكبر للحصول على معلومات ذات قيمة كبيرة من الموظف. لكن هذه الطريقة تتطلب التحضير المسبق بشكل كبير و الكثير من الأبحاث مع القدرة على الهروب في الوقت المناسب. ** طرق الحماية من الهندسة الاجتماعية **** : ** ** 1- **** وضع قوانين للحماية الأمنية للمنظمة **** : ** تقوم المنظمة بالتوضيح للعاملين فيها قوانين الحماية الأمنية المتبعة و التي على العاملين تطبيقها. على سبيل المثال: يقدم الدعم الفني المساعدة ضمن أمور معرفة و محددة مسبقاً. ** 2- **** وضع **** حماية أمنية لمبنى المنظمة **** : ** يمنع دخول الأشخاص غير العاملين في المنظمة. و تحدد الزيارات في حدود الأعمال بمعرفة سابقة لحراس الأمن في المنظمة وتحت مراقبة منهم. ** 3- **** التحكم بالمكالمات الهاتفية **** : ** وذلك بوضع نظام امني للمكالمات مع قدرة على التحكم في من يستطيع مكالمة من. منع المكالمات الخاصة و حضر المكالمات الدولية و بعيدة المدى إلا للضرورة و بإذن المسئول عن المكالمات. عدم إظهار مدخل للخط الهاتفي للمنظمة لتجنب استخدام الهاتف من قبل شخص خارج المنظمة. ** 4- **** التعليم و التدريب **** : ** تثقيف الموظفين داخل المنظمة بمجال أمن المعلومات و الاختراقات التي من الممكن حصولها. تدريب الموظفين في مركز الدعم الفني و تثقيفهم على مستوى جيد من الناحية الأمنية و توضيح أساليب المهاجمين و تدريسها لهم. تدريبهم على عدم إعطاء معلومات ذات سرية عالية إلا بعد التأكد من هوية الشخص و وفقاً للحد المسموح بيه. تدريبهم على كيفية رفض إعطاء المعلومات عند عدم الإمكانية بأسلوب لبق. ** 5 **** - إستراتيجية التصرف في المواقف الحرجة **** : ** بأن يكون هناك إستراتيجية محددة تضعها المنظمة تمكن الموظف من التصرف إذا طلب منه معلومات سرية تحت ضغط ما. ** 6 **** - إتلاف المستندات و الأجهزة غير المستخدمة **** : ** وضع أجهزة لإتلاف الورق داخل المنظمة كي لا يمكن استخدام المعلومات التي تحويها سواء كانت معلومات حساسة أو كلمات سر للدخول للنظام و نحو ذلك. إتلاف أجهزة الكمبيوتر القديمة كي لا تستعمل باستخراج معلومات سرية منها. ** المراجع: ** [] [] [] [] [] []