$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#7056 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(3700)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.223.31.148"
  ["user_header"]=>
  object(stdClass)#7063 (45) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(203) "/%D8%A7%D9%84%D9%85%D9%81%D8%A7%D9%87%D9%8A%D9%85-%D8%A7%D9%84%D8%A5%D8%AF%D8%A7%D8%B1%D9%8A%D8%A9/%D8%A7%D9%84%D9%87%D9%86%D8%AF%D8%B3%D8%A9-%D8%A7%D9%84%D8%A7%D8%AC%D8%AA%D9%85%D8%A7%D8%B9%D9%8A%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(13) "44.223.31.148"
    ["HTTP_CF_RAY"]=>
    string(20) "86bc72b03a8d5766-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(31) "https://hbrarabic.com/?p=314452"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.223.31.148"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.4" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "162.158.86.33" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "41734" ["REDIRECT_URL"]=> string(71) "/المفاهيم-الإدارية/الهندسة-الاجتماعية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711679531.62772) ["REQUEST_TIME"]=> int(1711679531) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7064 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7065 (2) { ["content_id"]=> int(3700) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

الهندسة الاجتماعية Social Engineering

ما هي الهندسة الاجتماعية؟

الهندسة الاجتماعية (Social Engineering): عملية تلاعب تقوم على استغلال أخطاء ونقاط الضعف البشرية للوصول إلى المعلومات الشخصية والأنظمة المحمية. بالاعتماد على التلاعب بالأفراد، بدلاً من اختراق أنظمة الكمبيوتر لاختراق الحساب المستهدف، وتحدث هذه الهجمات بشكل شخصي أو عبر الإنترنت.

أهداف الهندسة الاجتماعية

تقوم الهندسة الاجتماعية بدراسة آلية تفكير الأفراد وتصرفاتهم وذلك إما بهدف تخريب البيانات لإحداث ضرر أو إزعاج، أو بهدف سرقة المعلومات، والأموال، وصلاحية الوصول إلى أنظمة حساسة.

أدوات الهندسة الاجتماعية

ثمة العديد من الأدوات التي يمكن استخدامها في الهندسة الاجتماعية وفقاً للجهاز الذي تُستخدم منه ومن أبرزها نذكر:

  • الأدوات التي تعتمد على الحاسوب: من أبرزها تطبيق مالتيجو (Maltego) وهو تطبيق مفتوح المصدر، يوفر واجهة مريحة التصميم لجمع المعلومات، ويتيح تحديد العلاقات الرئيسية بين المعلومات وتحديد العلاقات غير المعروفة سابقاً بينها. ومجموعة أدوات المهندس الاجتماعي (The Social-Engineer Toolkit) المصممة خصيصاً لتنفيذ هجمات متقدمة ضد العنصر البشري، وصُممت بحيث تستهدف الهجمات الموجهة والمركزة ضد شخص أو منظمة وتُستخدم أثناء اختبار الاختراق.
  • الأدوات التي تعتمد على الأجهزة المحمولة: من أبرزها موظفو مكتب المساعدة الذين يعتبرون الأكثر ضعفاً نتيجة أن عملهم ينطوي على تقديم المساعدة وهو أمر يمكن للمهاجم استغلاله لتلقي معلومات حساسة. ويوجد أيضاً الهواتف القابلة للحرق (Burner Phones) وهي هواتف يمكن التخلص منها بعد الاستخدام دون ترك أثر لمستخدمها، وكذلك انتحال هوية المتصل الذي يعمل وفق مبدأ تغيير المعلومات التي تٌعرض على شاشة معرف المتصل.
  • الأدوات المادية: يمكن أن تكون الكاميرات أداة مفيدة للمهندسين الاجتماعيين عندما يكون من الضروري جمع المعلومات بسرعة، وكذلك أجهزة التعقب، وأجهزة التسجيل.

آلية الهندسة الاجتماعية

تعتمد معظم هجمات الهندسة الاجتماعية على التواصل الفعلي بين المهاجمين والضحايا، وكسب ثقتهم، ليتم الاختراق بواسطة المستخدم نفسه دون اللجوء لأسلوب القوة في اختراق البيانات، ولها خطوات عامة بالشكل الآتي:

  • التحضير للعملية من خلال جمع معلومات أساسية عن الفرد أو المؤسسة المستهدفة من خلال الفرد.
  • التسلل من خلال إنشاء علاقة اجتماعية وتوطيدها وبناء ثقة بين المخترق والفرد.
  • استغلال الفرد عند توطيد العلاقة وكشف نقاط الضعف لتعزيز الهجوم.
  • فك الارتباط والعلاقة مع الفرد بمجرد أن يؤدي الإجراء المطلوب للاختراق.

أمثلة على الهندسة الاجتماعية

استغلال الخوف: أثناء فترة استحقاق الضرائب، يتم إرسال بريد صوتي يفيد بأن الفرد أصبح قيد التحقيق بتهمة الاحتيال الضريبي، وأن عليه الاتصال على الفور لمعالجة الأمر. فيمتثل الأفراد نتيجة لشعورهم بالخوف وتوترهم المسبق بما يتعلق بالأمور الضريبية.

الحماية من الهندسة الاجتماعية

ثمة طرق عديدة يمكن من خلالها منع هجمات الهندسة الاجتماعية، ونذكر من أبرزها:

  • المصادقة متعددة العوامل: وتشمل القياسات الحيوية وأسئلة الأمان.
  • مراقبة النظام الحرج باستمرار: فحص الأنظمة الخارجية والداخلية لملاحظة أي نقاط ضعف.
  • التحقق من هوية مرسل البريد الإلكتروني: أي الاتصال بالمرسل المزعوم لرسالة البريد الإلكتروني والتأكد مما إذا كان قد أرسل البريد الإلكتروني أم لا.
  • تحديد الأصول الهامة: أي التقييم من منظور المهاجم وتحديد ما يجب حمايته، مع الأخذ في الاعتبار الأصول التي تتجاوز المنتج أو الخدمة أو الملكية الفكرية.
  • الانتباه إلى البصمة الرقمية: إذ يمنح الإفراط في مشاركة التفاصيل الشخصية عبر الإنترنت من خلال وسائل التواصل الاجتماعي المهاجمين مزيداً من المعلومات، لذلك ينبغي الانتباه إلى ما يُنشر عبر الإنترنت.
  • تنفيذ اختبار الاختراق: من خلال إجراء اختبار القلم لاكتشاف ومحاولة استغلال الثغرات الأمنية في النظام.
  • مواكبة تحديثات وتصحيحات الأمان: إذ ترسل الشركات تصحيحات الأمان كرد فعل كلما اكتشفت ثغرات أمنية في برامجها.
  • تمكين عامل تصفية البريد العشوائي.
  • استخدام برامج أمان موثوقة.
  • التحقق من شهادات المواقع التي تطلب معلومات حساسة.

اقرأ أيضاً:

Content is protected !!