تطور الهندسة الاجتماعية والتصيد
الأمن السيبراني السويسري
291 الجلسة
ورشة عمل
الهندسة الاجتماعية موجودة منذ وجود البشر - ولكن نظرًا لأننا نستخدم تكنولوجيا المعلومات الموجودة في كل مكان ، فقد وصلت الهندسة الاجتماعية إلى المستوى التالي: التصيد الاحتيالي ، والتضليل عبر البريد الإلكتروني للنشاط التجاري. تحاول صناعة بمليارات الدولارات الآن خداعك لإفشاء أسرار أو تثبيت برامج ضارة أو إرسال أموال إلى مكان ما. صناعة أخرى بمليارات الدولارات تقاتل لحماية المنظمات والأفراد.
منذ أكثر من عقد من الزمان ، تجاوزت عائدات الجرائم الإلكترونية عائدات سوق المخدرات غير المشروعة في جميع أنحاء العالم. لا يزال من السهل اليوم كسب المال من خلال رسائل البريد الإلكتروني المخادعة. ينتمي المجرمون إلى النطاق الترددي الكامل للخلفية الاجتماعية والذكاء: ينسى بعض الأفراد الأقل ذكاءً إرفاق حمولات برسائل البريد الإلكتروني الخاصة بهم أو وضع عناوين url الخاطئة في رسائل البريد الإلكتروني المخادعة الخاصة بهم. يستخدم بعض المخادعين الأكثر ذكاءً خدمات التصيد الاحتيالي - لا يحتاجون إلى معرفة تقنية عميقة. 20 دولارًا من عملة البيتكوين وستحصل على بضعة أسابيع من خدمات مجموعة التصيد المحدودة. هذا يجعل من السهل على العديد من الأشخاص الذين يعانون من مشاكل مالية أن يبدأوا "أعمال التصيد" الخاصة بهم. وبالطبع هناك مجموعات متطورة للجرائم الإلكترونية أو حتى قراصنة ترعاهم الدولة يقومون بإجراءات مستهدفة للغاية. قد لا تشاهد هجماتهم أكثر من عدد قليل من الشركات مما يجعل من الصعب اكتشافها. معظم الجهات الفاعلة في التهديد تفعل ذلك من أجل لقمة العيش.
الحصول على فدية هو أحد أهداف مجرمي الإنترنت. اليوم ، لا تزال الغالبية العظمى من هجمات برامج الفدية تبدأ بالبريد الإلكتروني. قبل سنوات ، استخدم ممثلو التهديد الرسائل البريدية الجماعية لذلك. لقد ولت تلك الأوقات منذ زمن طويل. تعتبر الهجمات القائمة على البريد الإلكتروني اليوم معقدة للغاية:
يبحث المحللون عن كل جزء من المعلومات حول الهدف: هل لديك كلب؟ متى تصحو عادة؟ ما هي خلفيتك التعليمية؟ من هم عملك وزملائك في القطاع الخاص؟ يمكن الإجابة على معظم هذه الأسئلة من خلال البحث على وسائل التواصل الاجتماعي.
يتم تمرير هذه المعلومات إلى منشئي المحتوى الذين يكتبون بالفعل الرسائل المستهدفة
هناك طرق أخرى لاستخدام مثل هذه المعلومات وهي الدجال: رسائل البريد الإلكتروني التي تدعي أنها من المدير تطلب تحويل الأموال بسرعة بسبب فرصة عمل كبيرة. إذا كان هناك تهديد واحد فقط من بين 1000 من هذه التهديدات المحتالة ينتج عنه تحويل بنكي ، فسيتم دفع كل الجهد
يستخدم المجرمون أيضًا حسابات البريد الإلكتروني للنشاط التجاري المخترقة لتسليم روابطهم إلى برامج الفدية أو لمجرد طلب تغيير حساب مصرفي مستقبِل لتحويل إلكتروني عادي. قد يبدو هذا غريبًا ، ولكن هذه الهجمات لها معدل نجاح مرتفع إذا كانت تعتمد على الثقة الشخصية التي قد تقف وراء بريد إلكتروني خاص بالعمل تتواصل معه كثيرًا.
سواء كانت الخطوة الثانية هي جعل شخص ما ينقر على عنوان url أو لتثبيت بعض البرامج أو لإجراء مكالمة هاتفية: الهدف النهائي في الغالب هو كسب المال.
في ملاحظة جانبية: إذا لم يكن الأمر يتعلق بالمال بشكل مباشر ، فإن شخصًا آخر يدفع ثمن الهجمات - سواء كان منافسًا أو دولة. بغض النظر عما إذا كانت الدولة ترى نفسها في الجانب المشرق أو على الجانب المظلم - فجميع الدول تقريبًا مهاجم للجرائم الإلكترونية وجرائم إلكترونية مستهدفة في نفس الوقت. ومع ذلك ، لن تغطي ورشة العمل الجرائم الإلكترونية التي تسببها الدولة.
تُظهر ورشة العمل أمثلة حديثة لكيفية استخدام المجرمين للمناهج التقنية والاجتماعية لكسب المال. سنعرض أجزاء من سلسلة الإنتاج متعددة البلدان للجرائم الإلكترونية. اختبر معلوماتك في ورشة العمل: هل ستقع على أمثلة التصيد الاحتيالي؟
-
ج 3. الوصول إلى المعلومات والمعرفة
-
ج 5. بناء الثقة والأمن في استخدام تكنولوجيا المعلومات والاتصالات
-
ج 7. تطبيقات تكنولوجيا المعلومات والاتصالات: الفوائد في جميع جوانب الحياة - الأعمال الإلكترونية
-
ج 7. تطبيقات تكنولوجيا المعلومات والاتصالات: الفوائد في جميع جوانب الحياة - التعلم الإلكتروني
-
ج 7. تطبيقات تكنولوجيا المعلومات والاتصالات: الفوائد في جميع جوانب الحياة - التوظيف الإلكتروني
-
ج 10. الأبعاد الأخلاقية لمجتمع المعلومات
-
الهدف 16: تعزيز مجتمعات عادلة وسلمية وشاملة