حملات مهندسی اجتماعی، افراد را برای به اشتراک گذاشتن اطلاعاتی که نباید به اشتراک بگذارند، دانلود نرم افزارهایی که نباید دانلود کنند، بازدید از وب سایت هایی که نباید از آنها بازدید کنند، ارسال پول به مجرمان یا مرتکب اشتباهات دیگری که امنیت شخصی یا سازمانی آنها را به خطر میاندازد، و مورد حمله قرار میدهد.
گاهی ایمیلی که به نظر میرسد از طرف یک همکار معتمد است که اطلاعات حساس را درخواست میکند، یک پیام صوتی تهدیدآمیز که ادعا میکند از طرف پلیس است یا یک پیشنهاد ثروت از طرف فردی ناشناس، تنها چند نمونه از مدل های مهندسی اجتماعی هستند. از آنجا که مهندسی اجتماعی از دستکاری روانی استفاده میکند و از خطا یا ضعف انسانی به جای آسیب پذیری های فنی یا دیجیتالی سیستم استفاده میکند، گاهی اوقات به آن “هک انسانی” می گویند.
مجرمان سایبری اغلب از تاکتیک های مهندسی اجتماعی برای به دست آوردن اطلاعات شخصی یا اطلاعات مالی، از جمله رمز ورود، شماره کارت اعتباری، شماره حساب بانکی و شماره تامین اجتماعی استفاده میکنند. آنها از اطلاعاتی که به سرقت برده اند برای سرقت هویت استفاده میکنند و به آنها امکان میدهد با استفاده از پول یا اعتبار دیگران خرید کنند، به نام شخص دیگری برای وام درخواست دهند، برای مزایای بیکاری افراد دیگر و موارد دیگر درخواست دهند.
اما یک حمله مهندسی اجتماعی همچنین میتواند اولین مرحله از یک حمله سایبری در مقیاس بزرگتر باشد. به عنوان مثال، یک مجرم سایبری ممکن است قربانی را فریب دهد تا نام کاربری و رمز عبور را به اشتراک بگذارد و سپس از آن اعتبار برای نصب باج افزار در شبکه کارفرمای قربانی استفاده کند.
مهندسی اجتماعی برای مجرمان سایبری جذاب است زیرا آنها را قادر میسازد تا به شبکهها، دستگاهها و حسابهای دیجیتالی بدون نیاز به انجام کارهای فنی دشوار دور زدن فایروالها، نرمافزارهای آنتی ویروس و سایر کنترلهای امنیت سایبری دسترسی داشته باشند. این یکی از دلایلی است که بر اساس گزارش وضعیت امنیت سایبری، امروزه مهندسی اجتماعی عامل اصلی به خطر افتادن شبکه است. بر اساس IBM Cost of a Data Breach 2023، حملات ناشی از تاکتیکهای مهندسی اجتماعی (مانند فیشینگ و به خطر انداختن ایمیلهای تجاری) جزو پرهزینهترین حملات رخ داده بودند.
مهندسی اجتماعی چگونه کار میکند
تاکتیکها و تکنیکهای مهندسی اجتماعی در علم انگیزش انسانی پایهگذاری شدهاند. آنها احساسات و غرایز قربانیان را به گونهای دستکاری میکنند که ثابت شده است افراد را به انجام اقداماتی سوق میدهد که به نفع آنها نیست.
اکثر حملات مهندسی اجتماعی از یک یا چند تاکتیک زیر استفاده میکنند:
تظاهر به عنوان یک برند مورد اعتماد : کلاهبرداران اغلب جعل هویت شرکتهایی را که قربانیان میشناسند، به آنها اعتماد میکنند و شاید به طور منظم با آنها تجارت میکنند، جعل میکنند. برخی از کلاهبرداران مهندسی اجتماعی از آدرس های مشابهی که در دسترس هستند برای راهاندازی وبسایتهای جعلی که شبیه به آدرس اصلی این شرکتهای بزرگ هستند، استفاده میکنند.
ظاهر شدن به عنوان یک سازمان یا شخصیت دولتی: مردم به مقامات اعتماد دارند، و به آنها احترام میگذارند. مهندسی اجتماعی از این طریق را با پیامهایی که به نظر میرسد از سوی سازمانهای دولتی یا شخصیتهای سیاسی یا حتی افراد مشهور هستند، حملات خود را آغاز میکند.
القای ترس یا احساس فوریت: افراد تمایل دارند در هنگام ترس یا عجله، عجولانه رفتار کنند. کلاهبرداری های مهندسی اجتماعی می توانند از این تکنیک برای ایجاد ترس یا فوریت در قربانیان استفاده کنند. به عنوان مثال، گفتن این موضوع به قربانی مبنی بر اینکه یک تراکنش اعتباری اخیر او تأیید نشده است، یا یک ویروس رایانه او را آلوده کرده است، یا تصویری که به عنوان پروفایل در وب سایت آنها بارگذاری شده، حقوق سایت را نقض میکند و غیره.
توسل به حرص و طمع: کلاهبرداری کارگری که در زمان حفاری به گنج عظیمی برخورد کرده است، پیامکی که در آن شخصی که ادعا میکند یک کارگر ساده بوده و در زمان کار تعداد زیادی سکه طلا پیدا کرده و برای فروش آنها نیاز به کمک دارد، این میتواند یک پاداش مالی بزرگ در ازای اطلاعات حساب بانکی گیرنده یا یک پیش پرداخت کوچک وعده داده شود، یکی از شناخته شده ترین پیامک هاست و یکی از نمونه های مهندسی اجتماعی که به طمع متوسل میشود.
توسل به کمک یا نظر سنجی خدمات: برای مثال، پیامی که به نظر میرسد از طرف یک دوست یا یک سایت ارائه دهند سرویس و خدمات یا شبکه های اجتماعی است. میتواند درخواست شرکت در نظرسنجی کند، و با یک لینک جعلی کاربر را به یک وبسایت جعلی هدایت کند یا از طریق همان لینک دانلود بدافزار انجام دهد.
چگونه در برابر حملات مهندسی اجتماعی از خود دفاع کنیم؟
پیشگیری از حملات مهندسی اجتماعی بسیار دشوار است زیرا آنها به جای مسیرهای تکنولوژیکی به روانشناسی انسان متکی هستند. سطح حمله نیز قابل توجه است: در یک سازمان بزرگتر، تنها به اشتباه یک کارمند نیاز است تا یکپارچگی کل شبکه سازمانی را به خطر بیندازد. برخی از اقداماتی که کارشناسان برای کاهش خطر در برابر کلاهبرداری های مهندسی اجتماعی توصیه میکنند عبارتند از:
آموزش آگاهی از امنیت: بسیاری از کاربران نمیدانند چگونه حملات مهندسی اجتماعی را شناسایی کنند. در زمانی که کاربران اغلب اطلاعات شخصی خود را با کالاها و خدمات مبادله میکنند، متوجه نمیشوند که ارائه اطلاعات به ظاهر پیش پا افتاده، مانند شماره تلفن یا تاریخ تولد، میتواند به هکرها اجازه دهد تا حساب کاربری آنها را هک کنند. آموزش آگاهی از امنیت، همراه با سیاست های امنیت داده، میتواند به کارکنان کمک کند تا بفهمند چگونه از داده های حساس خود محافظت کنند و چگونه حملات مهندسی اجتماعی در حال انجام را شناسایی و به آنها پاسخ دهند.
فناوریهای امنیت سایبری: فیلترهای هرزنامه و دروازههای ایمیل امن میتوانند در وهله اول از رسیدن برخی حملات فیشینگ به کارکنان جلوگیری کنند. فایروال ها و نرم افزارهای آنتی ویروس میتوانند مانع ایجاد دسترسی و ورود مهاجمان، به شبکه کاربران و سازمان ها شوند. به روز نگه داشتن سیستم عامل ها با آخرین وصله ها همچنین میتواند برخی از آسیب پذیری هایی را که مهاجمان از طریق مهندسی اجتماعی از آنها سوء استفاده میکنند، ببندد.
علاوه بر این، راهحلهای تشخیص و پاسخ پیشرفته، از جمله تشخیص و پاسخ نقطه پایانی (EDR) و تشخیص و پاسخ گسترده (XDR) ، میتواند به تیمهای امنیتی کمک کنند تا به سرعت تهدیدات امنیتی را که شبکه از طریق تاکتیکهای مهندسی اجتماعی آلوده میکند، شناسایی و خنثی کنند.
خطمشیهای کنترل دسترسی: سیاستها و فناوریهای کنترل دسترسی ایمن، از جمله احراز هویت چندعاملی، احراز هویت بیومتریک و رویکردهای امنیتی چند جانبه، میتواند دسترسی مجرمان سایبری به اطلاعات و داراییهای حساس در شبکه شرکت را محدود کنند، حتی اگر اعتبار ورود کاربران را دریافت کنند.
کسپرسکی از شما محافظت میکند
محصولات امنیتی این شرکت در سطوح مختلف، از آنتی ویروس خانگی کسپرسکی، ادارات کوچک و آنتی ویروس سازمانی کسپرسکی دفاع چند جانبه ای در مقابل تمامی حملات سایبری از جمله حملات خطرناک مهندسی اجتماعی به کاربران خود ارائه میدهد.
ویژگی های منحصر به فرد این محصولات در مقابل سایر آنتی ویروس های منتشر شده باعث میشود از راه های مختلف، این حملات را شناسایی و خنثی کند که چندین مورد ذکر میشود.
ابزار Data leak checker یا بررسی کننده نشت داده ها، در صورت لو رفتن اطلاعات حساب خصوصی شما در اینترنت یا وب تاریک به شما هشدار میدهد و اقدامات لازم را جهت پیشگیری از بروز حملات انجام میدهد.
ابزارهای فایروال، و سامانه های IDS (تشخیص نفوذ) و IPS (جلوگیری از نفوذ) مانع از خروج اطلاعات حساس از سیستم و شبکه شما و همچین ورود و دسترسی غیر مجاز به سیستم شما میشود.
ابزار اسکن و تشخیص بدافزار مانع از دانلود ناخواسته بدافزار توسط لینک های مخرب و نصب آنها بر روی سیستم کاربران میشود.
ابزار اسکن ایمیل ها و هرزنامه ها، ایمیل های آلوده به فیشینگ و لینک های مخرب را تشخیص داده و آنها را مسدود میکند.
با ابزار کنترل وب، وبگردی کاربران را کنترل، وب سایت های آلوده را تشخیص و از ورود کاربران به این وب سایت ها جلوگیری میکند.
به علاوه اینکه اگر قصد داشته باشید از نسخه های سازمانی این آنتی ویروس معتبر استفاده کنید، شما میتوانید از یک کنسول مدیریت مرکزی مورد استفاده برای مسئولان امنیت سازمان خود استفاده کنید، با استفاده از این کنسول مدیریت مرکزی میتوانید بسیاری از سیاست های امنیتی مورد نیاز برای سازمان خود را از داخل این نرم افزار برای سیستم های کاربران خود اعمال کنید.