امكانية الوصول

مكاسب سريعة للأفراد والعائلات

مخاطر الهندسة الاجتماعية وطرق الحماية منها

يوضّح المقال الآتي كل من مخاطر الهندسة الاجتماعية والطرق التي يتوجب اتباعها للحماية منها والحد من التعرُّض لها:

 

 مخاطر الهندسة الاجتماعية

تعدّ أساليب الاحتيال القائمة على الهندسة الاجتماعية من المخاطر الكبيرة والمتوقعة التي يُمكن أن يتعرض لها أي مُستخدِم عبر شبكة الإنترنت، إذ أصبحت معظم تهديدات الأمن السيبراني والجرائم الإلكترونية قائمة على هذا النوع من الاحتيال،(4) ويوضح الآتي بعض من أهم وأخطر التهديدات التي تقوم على استخدام الهندسة الاجتماعية كمبدأ لشنّ الهجمات السيبرانية:(8)

 التصيدُ الاحتيالي: وهو أكثر أنواع التهديدات القائمة على الهندسة الاجتماعية شيوعاً؛ إذ يتم خلاله خداع الضحية عبر البريد الإلكتروني أو موقع ويب معين أو غيره من الوسائل التقنية عبر انتحال شخصية مزيفة عبر الإنترنت، ومن ثم مطالبة المستخدم بإجراء معين بهدف الاحتيال عليه.

 الترغيب بالهدايا: إذ يتم مطالبة الضحية بتقديم شيء معين أو الإفصاح عن بيانات معينة بعد إغراءه بإمكانية الحصول على شيء عبر الإنترنت كهدايا.

 المقايضة: إذ تتم مطالبة المُستخدِم بالإفصاح عن تفاصيل ومعلومات معينة مقابل تقديم خدمة معينة أو حتى لقاء مبلغ مالي معين.

 التحجج الاحتيالي: إذ يتم خداع المستخدم وجعله يشعر بالثقة الزائفة من خلال انتحال المجرمين لصفة زميل عمل أو شخص مسؤول للحصول على بيانات قد تعرّض المستخدم للاختراق عبر الإنترنت.

 

 الحماية من الهندسة الاجتماعية

يوجد العديد من الأمور والنصائح التي يتوجب اتباعها لتجنُب الوقوع في فخ الهجمات السيبرانية القائمة على مبدأ الهندسة الاجتماعية، ومنها الآتي:

 الحذر من فتح المرفقات الموجودة عبر رسائل البريد الإلكتروني المختلفة، وتجنُّب النقر على الروابط الموجودة خلالها، ويتوجب تطبيق هذا الأمر حتى على الرسائل الواردة من مصادر معروفة، إذ يوصى بتمرير مؤشر الفأرة على الرابط أو المرفق لمعرفة عنوانه الصحيح والموقع الذي يؤدي إليه في حال تم فتحه.(6)

محاولة عدم فتح مرفقات البريد الإلكتروني عبر الأجهزة التي تتضمن معلومات حساسة وهامة.(6)

 عدم مشاركة المعلومات الشخصية عبر مواقع التواصل الاجتماعي المختلفة.(7)

 الحذر من أي رسائل إلكترونية قد تبدو غريبة كاحتوائها على أخطاء نحوية، أو تتضمن مخاطبة المُستخدِم إلى حد بعيد من الإلحاح والضرورة القصوى لتنفيذ إجراء معين.(7)

 التواصل مع الجهات المرسلة للرسائل الإلكترونية وجهاً لوجه إن أمكن، وذلك لضمان الوقوع في فخ انتحال الشخصية الذي يتم من خلال محتالي ولصوص الإنترنت.(7)

 تجنُّب إدخال أي تفاصيل أو معلومات هامة عبر موقع إلكتروني تم الوصول إليه من خلال النقر على رابط معين.

 عدم الاستجابة لأي مطالبات من برامج أو تطبيقات معينة بإجراء تغيير على نظام التشغيل الذي يعمل به الجهاز أو تنفيذ إجراء تقني على الجهاز نفسه.(8)

 
scroll-top