أساليب للهجوم باستخدام الهندسة الاجتماعية من 2-2

ب – أسلوب انتحال الشخصية (Impersonation):

وتعني تقمص إنسان ما شخصية إنسان آخر، وقد يكون هذا الآخر شخصاً حقيقياً أو متوهما. ومن الشخصيات التي يكثر انتحالها في مجال الهندسة الاجتماعية: شخصية فني صيانة معدات الحاسوب والشبكات، وعامل النظافة، والمدير، والسكرتير. كما يكثر انتحال شخصية طرف ثالث مخول من قبل الإدارة العليا في الشركة أو المؤسسة. ولتوضيح ذلك قد يحصل المهاجم على اسم المستخدم الخاص بالبريد الإلكتروني لمدير الشركة، وهذه مسألة سهلة لأن هذا الاسم ليس سرياً، بعدها يتصل المهاجم بأفراد مركز تقديم الدعم الفني بالشركة مقدما ً نفسه على أنه سكرتير المدير، مدعيا ً أن المدير قد كلفه بالاتصال بهم ليطلب كلمة مرور جديدة، نظراً لأن المدير قد نسي كلمة المرور السابقة، وأنه يجب إصدار كلمة المرور الجديدة فوراً، لأن المدير لديه اجتماع بعد ساعة، ويرغب في مراجعة بعض الوثائق المهمة التي أرسلها أحد المشاركين في الاجتماع إليه عن طريق البريد الإلكتروني. وإذا كان المهاجم بارعاً في تقمص شخصية السكرتير فإن أفراد مركز تقديم الدعم الفني قد يصدرون كلمة مرور جديدة للمدير ويعطونها للمهاجم المنتحل شخصية سكرتير المدير، وبذا يستطيع المهاجم الدخول إلى البريد الخاص بمدير الشركة.
وتقمص الشخصية يسهل في الشركات والتجمعات الكبيرة التي لا يعرف أفرادها بعضهم بعضاً. و من القصص الواقعية ما حدث لأحد مؤلفي هذا الكتاب عندما كان يدرس إحدى مواد الدكتوراه، إذ أرسل المدرس أسئلة الواجب بالبريد الإلكتروني وطلب إرسال الردود عليها بالبريد الإلكتروني، ووضع موعداً لا يقبل أي إجابات بعده. وقبيل حلول الموعد النهائي بساعتين وصـل بريـد إلكتروني إلى عدد من الطـلاب من شخـص تقمـص شخصيـة مساعـد مـدرس المادة – وهو شخص حقيقي غير أن كثيرا من الطلاب لا يعرفونه – يطلب من الطلاب أن يرسلوا إجابتهم إلى بريده واستخدم اسماً وهمياً. وتبين بعد ذلك أن مرسل هذا البريد كان أحد طلاب المادة، لكنه لم يتمكن من حل بعض الأسئلة وأراد أن يرى كيف حلها الطلبة الآخرون. ولفرط ذكاء المهاجم لم يرسل البريد إلى جميع الطلاب بل اكتفى بإرساله لبعضهم حتى لا يفتضح أمره.
 

 
ج- أسلوب المداهنة:
عند التأمل في الشخصيات التي يكثر انتحالها وذكرناها في الفقرة السابقة يتضح للعيان أنها في الأعم لأناس تدعمهم سلطة قوية داخل الشركة أو التجمع – كالفصل الدراسي-، والمهاجم المنتحل لإحدى هذه الشخصيات يعلم يقيناً أن كثيراً من موظفي الشركة أو أعضاء التجمع يسعون بشتى السبل لخلق صورة حسنة عن أنفسهم عند رؤسائهم, ولذلك فإن بعضهم لن يتردد في تقديم المعلومات التي يطلبها المهاجم الذي ينتحل شخصية إنسان ذي سلطة أو ذي صلة بصاحب سلطة داخل الشركة أو المؤسسة.
د- أسلوب مسايرة الركب :
هذا مسلك اجتماعي يملي على الإنسان أن لا يتخذ موقفاً مغايراً لما عليه الآخرون تجاه مسألة ما. والمهاجم إذ يدرك هذا فإنه سيسعى جاهداً لاستغلاله، فعلى سبيل المثال يمكن أن يقدم المهاجم نفسه للمستهدف على أنه إداري شبكة تابع لشركة تقدم الدعم الفني لمؤسسة ما، ونظراً لوجود نسخة جديدة من برنامج ما فإنه قد قام بتثبيت النسخة الجديدة في أجهزة باقي الموظفين في الشركة، ثم يطلب من الموظف المستهدف السماح لـه بتثبيت النسخة الجديدة لديه. إن هذه القصة تولد شعوراً خفياً لدى المستهدف أنه مادام قد قام بتركيب النسخة الجديدة لدى بقية الموظفين فلِمَ أمنعه أنا من ذلك ، وهذا يتيح للمهاجم فرصة تثبيت برامج خبيثة كحصان طروادة مثلاً في جهاز المستهدف.
هـ- أسلـــوب الهندســـــة الاجتماعيـة العكسية(Reversed Social Engineering)
هذه إحدى الطرق المتقدمة لكسب ثقة المستهدفين ومن ثم الحصول على المعلومات، وتقوم هذه الطريقة على اختلاق موقف يُظهر المهاجم في صورة صاحب سلطة إدارية أو فنية، فيتوجه إليه المستهدفون بالأسئلة ويطلبون منه المساعدة ويتلقون منه التعليمات. وقد ذكر بعض الباحثين([1]) أن تنفيذ هذه الطريقة يمر بثلاث مراحل:
(1) افتعال الموقف.
(2) إبراز المهاجم نفسه على أنه الشخص ذو المعرفة أو الصلاحية اللازمة للتعامل مع الموقف.
(3) تقديم المساعدة.
ولتوضيح المسألة نضرب المثال التالي: يقوم المهاجم بتخريب متعمد لشبكة المعلومات في أحد مكاتب الشركة مثلاً فتنقطع الخدمة عن بعض أو كل الموظفين، وهذه مرحلة افتعال الموقف. و يجب أن لا يظن أحد أن القيام بمثل هذا التخريب أمر صعب، فكل ما يُحتاج إليه هو سحب الكيبل الموصل بين المقسم وباقي الشبكة، وغالبا ما يكون هذا المقسم في مكان عام يمكن لأي شخص الوصول إليه.ووسط هذه المعمعة يظهر المهاجم بصورة المنقذ، فيقدم نفسه على أنه أحد أعضاء فريق الدعم الفني وأنه سيقوم بإنقاذ ما يمكن إنقاذه، وتأتي بعد هذا المرحلة الثالثة وهي مرحلة تقديم المساعدة إذ أن الموظفين سيتوجهون إليه بالأسئلة عما إذا كانوا سيفقدون الوثائق التي كانوا يعملون عليها لحظة انقطاع الشبكة، وهل يحتاجون إلى تغيير كلمة المرور وكيف يمكن معاودة الاتصال بالشبكة وهلم جرا. وهنا يستطيع المهاجم الحصول على المعلومات التي يريدها، وإذا كان المهاجم ذكياً فإنه سيقوم بإصلاح الشبكة بسرعة قبل أن ينتبه لانقطاعها أعضاء الدعم الفني الحقيقيون، وإذا أفلح في فعل ذلك فسيكون قد نجح في اختراق نظام معلومات الشركة دون أن يشعر بذلك أحد.

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً