كيف تنجو من الهندسة الاجتماعية وتهديدات الويب المظلم؟

تعتبر الهجمات القائمة على الهندسة الاجتماعية، واحدة من أبرز التهديدات التي تواجه المنظمات اليوم، وفقًا لفريق استخبارات التهديدات X-Force التابع لشركة IBM؛ إذ يعتمد مجرمو الإنترنت، بشكل متزايد على الهويات المسروقة وليس الاختراقات التقنية؛ لمساعدتهم على اختراق أنظمة المؤسسات.

ولكن ما هي أنواع الهجمات التي تحتاج إلى البحث عنها؟ وكيف يمكن للمؤسسات حماية الموظفين بشكل أفضل من الوقوع ضحية؟

يقدم موقع “عالم التكنولوجيا” أهم التكتيكات التي يستخدمها المهاجمون في قرصنتهم القائمة على الهوية والهندسة الاجتماعية، وكيف يمكن للمؤسسات اعتماد نهج متعدد الطبقات للتخفيف من تلك المخاطر؟

تزايد الهجمات على أساس الهندسة الاجتماعية

تستمر الهجمات القائمة على الهوية في النمو، وكما ذكرت CrowdStrike ؛ فإن 80% من الهجمات تتعلق بالهوية وبيانات الاعتماد المخترقة.

وأكد تقرير لشركة IBM، أن الهجمات المتعلقة بالهندسة الاجتماعية، أصبحت الآن أهم العوامل التي تؤثر على الجرائم الإلكترونية العالمية؛ حيث ترتفع بنسبة 71% سنويًا.

مع مثل هذه الإحصائيات، من السهل رؤية المشكلة المتزايدة التي يمكن أن تسببها الهجمات القائمة على الهندسة الاجتماعية في المؤسسات.

تقييمات  CrowdStrike
تقييمات  CrowdStrike

أنواع الهجمات المبنية على الهوية

لا يعتمد مجرمو الإنترنت على نوع واحد فقط من الهجمات، بل يجرّبون العديد من الأساليب حتى يجدوا أسلوبًا ناجحًا. وتشمل الأنواع الشائعة من الهجمات القائمة على الهوية، ما يلي:

حملة تصيد واسعة النطاق

أحد أكثر أنواع هجمات كلمات المرور المستندة إلى الهوية والهندسة الاجتماعية شيوعًا. وهو هجوم التصيد الاحتيالي واسع النطاق الذي يحدث عندما يحصل المجرم الإلكتروني على قائمة كبيرة من عناوين البريد الإلكتروني.

وبعد ذلك، يقومون بصياغة وإرسال رسالة تصيد احتيالي عامة تحتوي على عبارة محددة تحث المستخدم على اتخاذ إجراء، مثل إرسال المستخدمين إلى صفحة تسجيل دخول مزيفة.

وبهذه الرسائل يستقطبون عددًا ليس بالقليل من المستخدمين الذين يقعون في فخ عملية الاحتيال ويذهبون إلى موقع الـ”ويب” المُزيف، لإدخال بيانات الاعتماد الخاصة بهم، مما يتيح للمهاجمين الوصول إلى أسماء المستخدمين وكلمات المرور الشرعية التي يمكنهم استخدامها للوصول إلى البيانات الحساسة.

حملات التصيد الاحتيالي
حملات التصيد الاحتيالي

حملات التصيد الاحتيالي

تختلف حملات التصيد الاحتيالي عن التصيد واسع النطاق من خلال استهداف أفراد محددين بدلًا من مجموعات كبيرة.

ويختار المهاجمون أهدافهم بعناية. كما يقومون بإجراء بحث مكثف باستخدام وسائل التواصل الاجتماعي ومصادر الويب لجمع معلومات شخصية عن الضحية.

وبعد ذلك، يقومون بصياغة رسالة مخصصة للغاية تشير إلى تفاصيل محددة

(مثل ذكر مؤتمر حضره المستلم مؤخرًا) لزيادة احتمالية وقوع المستلم في محاولة التصيد الاحتيالي.

ويهدف المهاجم إلى خداع الضحية لاتخاذ إجراء محدد – مثل زيارة صفحة تسجيل دخول مزيفة أو النقر على رابط برنامج ضار – لسرقة بيانات الاعتماد الخاصة به أو تثبيت برامج ضارة لمزيد من الهجمات.

حشو أوراق الاعتماد

الناس هم مخلوقات العادة، والعديد من المستخدمين يعيدون استخدام كلمات المرور نفسها عبر حسابات متعددة.

ووجدت إحدى الدراسات الممولة من Microsoft أن 73% من الأشخاص يقومون بتكرار كلمات المرور عبر حساباتهم الشخصية والمهنية.

وتستفيد هجمات حشو بيانات الاعتماد من هذا الموقف؛ إذ تحصل على بيانات الاعتماد من انتهاكات مواقع الويب السابقة أو مواقع تفريغ كلمات المرور واستخدام الأدوات الآلية لاختبار بيانات الاعتماد هذه عبر مواقع الويب المختلفة.

تهديدات الهندسة الاجتماعية
تهديدات الهندسة الاجتماعية

رش كلمة المرور

وينشر المهاجمون، كلمات المرور باستخدام قائمة صغيرة من كلمات المرور شائعة الاستخدام والتي تتوافق مع سياسة التعقيد الخاصة بالمجال المستهدف. وهي تعد من أكثر طرق هجمات الهندسة الاجتماعية انتشارًا.

وبدلاً من تجربة كلمات مرور متعددة لمستخدم واحد، يستخدم المهاجم نفس كلمة المرور المشتركة عبر العديد من الحسابات المختلفة لتجنب اكتشافه.

تقنيات تمرير التجزئة

أصبحت هجمات تمرير التجزئة أكثر شيوعًا في الشركات؛ إذ أفادت One Identity بأن 95 % من المشاركين في أحد الاستطلاعات قد تعرضوا لتأثير مباشر على الأعمال؛ بسبب هجوم تمرير التجزئة.

وفي هجوم تمرير التجزئة، يحصل المهاجم على النسخة المجزأة من كلمة مرور المستخدم من نظام مخترق.

وبعد ذلك، يستخدم المهاجم هذه التجزئة للمصادقة على الأنظمة الأخرى دون الحاجة إلى كسر كلمة المرور الفعلية.

وتسمح هذه التقنية للمهاجمين بالتحرك أفقيًا داخل الشبكة، والوصول إلى البيانات الحساسة.

هجمات رجل في الوسط (MitM)

في هجوم MitM، يعترض المهاجم اتصال الشبكة، غالبًا عن طريق محاكاة نقطة وصول Wi-Fi مشروعة، بعد ذلك، عندما يتصل مستخدم نهائي بنقطة الوصول الضارة، يمكن للمهاجم مراقبة جميع مدخلات المستخدم، بما في ذلك بيانات اعتماد تسجيل الدخول.

إذا نجح الهجوم، فيمكن للمهاجم سرقة بيانات الاعتماد أو الرموز المميزة للجلسة للمصادقة في حساب الضحية، أو الوصول إلى البيانات الحساسة أو تنفيذ المزيد من الهجمات.

كيفية الحماية من هجمات الهندسة الاجتماعية
كيفية الحماية من هجمات الهندسة الاجتماعية

نهج متعدد الطبقات للأمن للحماية من هجمات الهندسة الاجتماعية

ونظرًا لأن الهوية أصبحت محيط الأمان الجديد، فمن الضروري للمؤسسات إعطاء الأولوية لأمان الحساب وكلمة المرور. غالبًا ما تكون بيانات الاعتماد الضعيفة والمعاد استخدامها والمخترقة هي نقطة الدخول الأساسية للمهاجمين؛ في الواقع، وجد تقرير تحقيقات خرق البيانات لعام 2023 لشركة Verizon أن 50% من جميع الانتهاكات بدأت ببيانات اعتماد مسروقة و/أو ضعيفة.

وللتخفيف من مخاطر الهجمات القائمة على الهوية، يجب على المؤسسات اعتماد نهج متعدد الطبقات للأمان. وهذا يتضمن:

تنفيذ سياسات كلمات المرور القوية:

تعد سياسات كلمات المرور القوية ضرورية لضمان عدم استخدام المستخدمين النهائيين لكلمات مرور ضعيفة يسهل تخمينها.

فكر في تنفيذ برنامج سياسة كلمة المرور – مثل Specops Password Policy  – والذي يمكن أن يساعدك في فرض متطلبات كلمة مرور قوية ومنع استخدام كلمات مرور ضعيفة.

كما ستقوم سياسة كلمة مرور Specops بفحص Active Directory الخاص بك باستمرار مقابل قاعدة بياناتنا التي تضم أكثر من أربعة مليارات كلمة مرور فريدة معروفة ومخترقة.

وسيتم إخطار أي مستخدم يستخدم كلمة مرور مخترقة وسيطلب منه تغيير كلمة المرور الخاصة به على الفور.

تدقيق Active Directory بانتظام

ولتأمين حساباتك، يجب عليك تدقيق Active Directory بانتظام بحثًا عن كلمات المرور الضعيفة أو المخترقة. كما يجب عليك بشكل استباقي تحديد وإزالة الحسابات القديمة أو غير النشطة التي يمكن للمتسللين استغلالها.

فكر في التدقيق للمساعدة في تحديد نقاط الضعف واتخاذ الإجراء المناسب. على سبيل المثال، يعد Specops Password Auditor  أداة مجانية للقراءة فقط تقوم بفحص Active Directory الخاص بك بحثًا عن الثغرات الأمنية المتعلقة بكلمة المرور، مما يوفر لك عرضًا سهل الفهم للمخاطر المتعلقة بكلمة المرور الخاصة بمؤسستك.

هجمات الويب المظلم
هجمات الويب المظلم

تنفيذ المصادقة متعددة العوامل

تأكد من قيام المستخدمين النهائيين بإعداد مصادقة متعددة العوامل عبر تطبيقاتك.

يضيف MFA طبقة إضافية من الأمان من خلال مطالبة المستخدمين بتقديم شكل ثانٍ من المصادقة، مثل كلمة المرور لمرة واحدة المرسلة إلى هواتفهم المحمولة المسجلة أو البيانات البيومترية. هذا بالإضافة إلى اسم المستخدم وكلمة المرور الخاصة بهم.

الحماية من الهندسة الاجتماعية

يمثل مكتب الخدمة في مؤسستك هدفًا جذابًا للغاية للمتسللين؛ بعد كل شيء، فإن أعضاء فريق تكنولوجيا المعلومات الذين يجيبون على الهاتف ويستجيبون لرسائل البريد الإلكتروني في مكتب الخدمة هم حراس البوابة لإعادة تعيين كلمة المرور. وإذا تمكن أحد المهاجمين من استخدام هجوم الهندسة الاجتماعية بشكل فعال على مكتب الخدمة الخاص بك، فيمكنه الوصول غير المصرح به وإحداث الفوضى.

ما عليك سوى أن تسأل MGM Resorts ، التي شهدت انقطاعات واسعة النطاق، وأيامًا من التوقف، وتداعيات بملايين الدولارات بعد أن خدع المتسللون مكتب خدمة الشركة لتوفير الوصول.

ويمكن أن تساعد الحلول التلقائية في توفير طبقة أخرى من الحماية ضد الهجمات على مكتب الخدمة الخاص بمؤسستك. على سبيل المثال. كما يمكن لـ Specops Secure Service Desk  مساعدة موظفي مكتب الخدمة لديك في التحقق من هوية المستخدم، ما يقلل من ثغرة الهندسة الاجتماعية لديك.

برامج الحماية من الهندسة الاجتماعية
برامج الحماية من الهندسة الاجتماعية

البقاء يقظين ضد التهديدات المتطورة

يجب أن تظل المنظمات يقظة للحماية من الهجمات القائمة على الهوية. اتبع نهجًا متعدد الأوجه للحفاظ على مستوى المخاطر في مؤسستك منخفضًا.

وأخيرًا يجب الإشارة إلى أنه يمكنك تقليل خطر الوقوع ضحية لهذه التهديدات المتطورة والمنتشرة بشكل متزايد، من خلال:

– تنفيذ سياسات كلمة مرور قوية.

– مراجعة الحسابات بانتظام.

– الاستفادة من MFA.

– استخدام أدوات مثل تلك التي تقدمها Specops Software.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Scroll to Top