هل أنت عرضة لهجمات الهندسة الاجتماعية؟

(Nexstar) – أصدر مكتب التحقيقات الفيدرالي تنبيهًا على العناكب المبعثرة يوم الجمعة ، وهي منظمة جرائم إلكترونية إنه يستهدف صناعة الطيران. يقال إن المجموعة ، التي يقال إنها وراء العديد من الهجمات الإلكترونية في كازينو لاس فيجاس في عام 2023 ، تعتمد اعتمادًا كبيرًا على تقنيات “الهندسة الاجتماعية” للهجمات.
“في هجوم هندسي اجتماعي ، يستخدم المهاجم التفاعلات البشرية (المهارات الاجتماعية) للحصول على معلومات أو تسوية معلومات حول المنظمة أو أنظمة الكمبيوتر الخاصة بها.” وكالة أمن الأمن السيبراني والبنية التحتية (CISA) تصف هذه الأنواع من الاحتيال. يمكن للمهاجم بعد ذلك استخدام هذه المعلومات لتشكيل للوصول أو كشخص جدير بالثقة يعمل في شركة الضحية ، كما تقول CISA.
تشمل أمثلة محددة لتكتيكات الهندسة الاجتماعية العنكبوت المبعثرة “انتحال شخصية الموظفين أو المقاولين لخداع المكاتب لمنح الوصول” أو “خدمات مكتب مقنعة في مكاتب المساعدة لإضافة الأجهزة الاحتيالية (التعدد متعدد العوامل) إلى الحسابات المعرضة للخطر”. وفقا لمكتب التحقيقات الفيدرالي.
ومع ذلك ، يمكن للهندسة الاجتماعية أن تأخذ أشكالًا متعددة وتستهدف الأفراد كل يوم بدلاً من مجرد شركة.
وقال جون يونغ ، خبير الأمن السيبراني ومدير العمليات في شركات التشفير: “عادة ما يكون الأشخاص القانونيون هم الأكثر عرضة للهندسة الاجتماعية ، ولكن ليس الضحية الوحيدة”. المشاعر الكم الأمريكية. “يقع وحيد الناس في الفريسة على عمليات الاحتيال الرومانسية. أولئك الذين يريدون الرضا الفوري هم معرضون للآلات الغنية والسريعة. وبخلاف ذلك ، يمكن للاحتيال الاستثماري أن يسلبوا أشخاصًا على دراية بأولئك الذين يخشون تفويتهم”.
هذه الأنواع من الهجمات شائعة جدًا أيضًا. غالبًا ما يتصل المحتالون بالضحايا المحتملين عبر البريد الإلكتروني أو النص (ويعرف أيضًا باسم عمليات الاحتيال والخزائن المميتة) ، أو في بعض الأحيان عبر الهاتف ، حيث يتم طرحه كشركة بنك أو تجارة إلكترونية ، وطلب من الضحية تأكيد معلوماتهم الشخصية وكلمات مرور الحساب.
جوزيف شتاينبرغيقول خبير الأمن السيبراني ومؤلف كتاب “الأمن السيبراني للدمى” ، إن هذه الهجمات تستغل نقاط الضعف في الدماغ البشري.
وقال شتاينبرج لـ Nexter: “لسنا سلكين لإدراك التهديدات من بعيد … بالنسبة لمعظم تاريخنا ، لم يكن لدينا ما يدعو للقلق بشأن التهديدات من أشخاص على بعد 3000 ميل للبقاء على قيد الحياة”.
وأضاف “لكن الناس يميلون إلى الوثوق بالتكنولوجيا أكثر من غيرهم”. “إذا كنت تمشي إليك في الشارع ويقول المصرفي إنه يحتاج إلى إعادة تعيين كلمة المرور الخاصة به ، فلن تثق بي.
أصبح من الصعب أيضًا التمييز بين هجمات الهندسة الاجتماعية والتفاعلات المشروعة. يجعل الذكاء الاصطناعي من السهل على المتسللين جمع معلومات حول أهدافهم وتنفيذ الهجمات. ضربة سحابية ، IBM و جامعة ييل.
يمكن أن تسمح AI للممثلين السيئين بإنشاء DeepFakes (أي الصور المركبة أو مقاطع الفيديو أو مقاطع الصوت التي لا يمكن تمييزها عن الصور الحقيقية). يقول شتاينبرغ إنه رأى هذا التكتيك الذي يظهر على الهاتف. يستخدم المحتالون صوت DeepFake للبحث عن المال والمعلومات الحساسة ، ويحاكي أصوات أحبائهم الضحايا.
وقال “في كل مرة يظهر أنها تعمل”. “AIS جيد جدا.”
CISA تقدم الكثير نصائح لمنع إمكانية أن تصبح ضحية هجمات هجمات الهندسة الاجتماعية ، مثل الحد من مقدار المعلومات الشخصية التي تشاركها عبر الإنترنت ، والاتصال بالبنك/شركتك مباشرة بعد الحصول على رسائل بريد إلكتروني مشبوه أو نصوص (باستخدام رقم هاتف مقدمة من قناة شركتك الرسمية) ، والتحقق من مصداقيتها.
مع AI في هذا المزيج ، يقترح Steinberg أنه إذا تلقيت مكالمات مشبوهة من شخص تدعي أنه من أحبائك ، فيجب عليك أن تخطط للتحقق من عائلتك والأهم من ذلك هوية أطفالك.
وقال شتاينبرغ “سأسألهم عن المعلومات التي يعرفها أطفالي فقط”.
إن فهم هذه الأدوات على الأقل يقلل من فرص أن تصبح ضحية إذا لم يتم القضاء عليها تمامًا.
وقال شتاينبرغ “الشيء الأكثر أهمية هو استيعاب حقيقة أنك الهدف”. “إذا كنت تعتقد أن الناس قد يحاولون احتيالك ، فأنت فقط تفعل شيئًا مختلفًا.”
وقال يونغ أيضًا إن الشكوك مفيدة بشكل خاص للمجموعات الضعيفة لتبنيها.
وقال: “أقوم بتدريس دروس AARP المتطوعين لكبار السن. عندما أشرح ذلك في الماضي ، كان المحتالون يعرفون باسم المحتالين ، وهو شيء ينقر عليهم”. “هذا صحيح. فنان الخداع اليوم هو اسم آخر لفنان يخدع الذي استخدم مهارات الإقناع والهندسة الاجتماعية منذ بداية الوقت.”