في أوائل العقد الأول من القرن الحادي والعشرين، كانت أساليبنا في الترفيه والتواصل مختلفة تماماً. لقد اعتمدنا على أشرطة الفيديو لمشاهدة الأفلام، وأجهزة مثل مشغلات MP3 الأساسية للموسيقى. استخدم عشاق التصوير الفوتوغرافي كاميرات الكلاسيكية، بينما كانت الكاميرات الرقمية تكتسب شعبية ببطء. انتقلنا سريعاً إلى منتصف العقد الأول من القرن الحادي والعشرين حيث غير ابتكار رائد كل شيء. إنه الهاتف الذكي بشاشة تعمل باللمس، في عام 2006 . لقد حل هذا الجهاز محل وظائف العديد من الأدوات بسلاسة. وفي نفس الوقت تقريباً، ظهرت مواقع ويب مثل Facebook، وYouTube. مع اقترابنا من أواخر العقد الأول من القرن الحادي والعشرين، كان تزايد الاعتماد على الانترنت و الهواتف الذكية بمثابة نقطة تحول في تطورنا التكنولوجي. زادت تحديات الهندسة الاجتماعية. أصبحت أكثر قوة عبر تركيز أعمق على استهداف البشر .
تحديات الهندسة الاجتماعية
تمثل الهندسة الاجتماعية تحدياً هائلاً لأمن الشبكات عبر تجاوز قوة جدران الحماية، وطرق التشفير، وأنظمة اكتشاف التسلل، وبرامج مكافحة الفيروسات. ومع تطور التدابير الأمنية، تتطور أيضاً براعة المهاجمين، الذين يسعون باستمرار
إلى إيجاد سبل جديدة لاختراق هذه الدفاعات. ومن اللافت للنظر أن البشر، الذين يميلون بطبيعتهم إلى الثقة في البشر الآخرين، غالباً ما يظهرون كأضعف حلقة في سلسلة الأمن. كما أن الأنشطة الخبيثة التي يتم تنفيذها من خلال التفاعلات البشرية تتلاعب بالأفراد نفسياً وتدفعهم إلى الكشف عن معلومات سرية أو تجاوز بروتوكولات الأمان. ونظراً للطبيعة الشاملة لهذه التفاعلات ، فإن هجمات الهندسة الاجتماعية تظهر كتهديدات قوية يمكن أن تعرض جميع الأنظمة والشبكات للخطر. وتثبت حلول البرامج أو الأجهزة التقليدية عدم كفايتها في منع هذه الهجمات. وستبقى ضعيفة ما لم يتم تدريب الأفراد بشكل كافٍ على التعرف على الهجمات وإحباطها. من الجدير بالذكر أن مجرمي الانترنت يلجأون إلى هجمات الهندسة الاجتماعية عندما تكون الثغرات التقنية التقليدية غائبة. وهو ما يجعل الهندسة الاجتماعية أسلوباً مفضلأً لأنه أقل تكلفة.
الاستخبارات مفتوحة المصدر OSINT
تنجح العديد من عمليات الاحتيال لأنها تقنع الضحايا بمهارة بأنها ليست عمليات احتيال على الإطلاق بل هي تفاعل عرضي ومشروع. ويؤدي هذا الإقناع إلى دفع الضحايا إلى تقديم معلوماتهم طواعية بدلاً من سرقة المعلومات منهم . ويهدف المحتالون في المقام الأول إلى تحقيق أهدافهم من خلال إقناع الأفراد بتسليم معلوماتهم بإرادتهم. لا يلجأ المهاجمون عادة إلى الترهيب أو التهديد لأن استخدام هذه الوسائل قد يكون استراتيجية محفوفة بالمخاطر بالنسبة للمحتالين،
قد يقاوم الضحايا مثل هذا السلوك العدواني وقد يختارون الإبلاغ عن التهديدات إلى السلطات القانونية. وهذا بدوره قد يعرض المحتال للعواقب المباشرة. ونتيجة لذلك، يعتمد المحتالون غالباً على قوة الإقناع والهندسة الاجتماعية لخداع الأفراد. يتم ذلك من خلال تعزيز الشعور الزائف بالثقة والمصداقية في تفاعلاتهم.
لقد ظهرت الاستخبارات مفتوحة المصدر (OSINT) كتكتيك سائد ومتنامي يستخدمه المهاجمون في جهودهم لاستهداف المنظمات وموظفيها. تتضمن الاستخبارات مفتوحة المصدر جمع البيانات من المصادر المتاحة للعامة. يشمل ذلك مثلاً وسائل التواصل الاجتماعي والمقالات الإخبارية والتقارير الحكومية والأوراق الأكاديمية. يستغل المهاجمون هذه الثروة من المعلومات لصياغة حملات هندسة اجتماعية مقنعة تتوافق مع أهدافهم المقصودة.
تعتبر العديد من قنوات المصادر المفتوحة موارد قيمة لـ OSINT. بما في ذلك الانترنت (عبر محركات البحث)، ومنصات الوسائط الاجتماعية، ومنشورات المدونات، والمنتديات عبر الانترنت، ومواقع مشاركة الفيديو (مثل YouTube)، والمجلات، والصحف، والإذاعة، والتلفزيون، والخرائط. يستخدم المهاجمون مجموعة من الأدوات والمواقع الإلكترونية لجمع OSINT. بمجرد جمع هذه المعلومات، يبني المهاجمون هجمات مخصصة تستهدف المنظمات أو الموظفين الأفراد.
التركيز على الموظفين
من الضروري التأكيد على أن البيانات المجمعة من خلال أدوات OSINT غالباً ما توفر للمهاجمين معلومات كافية لاستهداف الأفراد بشكل فعال. عند التسلل إلى المنظمات، يركز المهاجمون جهودهم بشكل متكرر على الموظفين، لأنهم يدركون أن الموظفين هم نقاط الدخول الأكثر ضعفاً في سعيهم للوصول غير المصرح به.
في سياق عمليات OSINT التي تستهدف المنظمات، تصبح منصات مثل Glassdoor مصادر قيمة لبيانات المنظمة الداخلية . وتشمل هذه المعلومات الحساسة، صور الشركة، والمسميات الوظيفية مثلاً. وباستخدام هذه المعرفة يمكن للمهاجمين إنشاء حملات متطورة مصممة لخداع الأفراد من خلال التظاهر بأنهم ممثلون عن شركات أو مسؤولي توظيف. وهذا يعتبر مثال واحد لكيفية استغلال المهاجمين للرؤى المستمدة من OSINT لصياغة هجمات هندسة اجتماعية مقنعة ومستهدفة.
في جمع المعلومات عبر الانترنت الموجهة للأفراد، تقدم منصات مثل namechk.com أداة قيمة. فعند تزويد المستخدم باسم مستخدم محدد، يجري namechk.com بحثاً شاملاً عبر مواقع الويب والمجالات المختلفة لتحديد ما إذا كان هذا الاسم مستخدماً في أماكن أخرى. وعادةً ما يميل الأفراد إلى الحفاظ على الاتساق من خلال استخدام اسم المستخدم نفسه عبر منصات متعددة عبر الانترنت. وتمكن هذه الخدمة المهاجمين من تحديد وتجميع المعلومات حول حسابات متعددة يديرها الهدف، مما قد يؤدي إلى رؤى جديدة مثل ملفات تعريف الوسائط الاجتماعية الإضافية وحسابات مشاركة الفيديو والمدونات والمزيد. وبالتالي، يساعد هذا المهاجمين في جمع معلومات شخصية إضافية حول الهدف.
تحديات الهندسة الاجتماعية – جوجل
غالبًا ما يُشار إلى Google dorking باسم Google hacking، وهي تقنية تستخدم استعلامات البحث المتقدمة للكشف عن
المعلومات المخفية داخل نتائج بحث Google. تتضمن Google dorks، أوGoogle hacks، أوامر بحث محددة ومعايير ومشغلات يتم إدخالها في أداة بحث Google للكشف عن أجزاء مخفية من مواقع الويب. عندما تقوم Google بفهرسة صفحات الويب لمحرك البحث الخاص بها، فإنها تحصل على إمكانية الوصول إلى أجزاء من مواقع الويب التي لا يستطيع مستخدمو الإنترنت العاديون رؤيتها. تستغل Google dorks هذه القدرة للكشف عن المعلومات التي قد تفضل المؤسسات والشركات وأصحاب مواقع الويب إخفائها . يمكن للمتسللين الخبيثين استخدام Google dorks لجمع البيانات حول أهدافهم وتحديد مواقع الويب التي بها نقاط ضعف أو عيوب أو معلومات حساسة يمكن استغلالها.
وبخلاف جمع المعلومات، يمكن أن توفر dorking إمكانية الوصول غير المصرح به إلى المخدمات والكاميرات والملفات وحتى تطبيقات الهاتف. قد تكشف بعض تقنيات dorking عن ملفات تحتوي على محاولات تسجيل دخول فاشلة، بما في ذلك أسماء المستخدمين وكلمات المرور، بينما قد تسمح تقنيات أخرى للمتسللين بتجاوز تسجيل الدخول. ما يجعل dorking مثيراً للقلق بشكل خاص هو بساطته. فلا توجد حاجة لتعلم كتابة النصوص البرمجية المعقدة. لكن يمكن تحقيق جمع البيانات من خلال أوامر البحث البسيطة.
سرقة الهوية عبر الهندسة الاجتماعية
يمكن أن ينتج عن الهندسة الاجتماعية ثروة من المعلومات التي يمكن الاستفادة منها لسرقة الهوية. ومع توسع بصمتنا الرقمية، نواجه تزايد خطر التتبع عبر الانترنت والتعرض لأشكال مختلفة من الهجمات الإلكترونية، بما في ذلك الاختراقات عبر محرك بحث Google. فيما يلي نعرض بعض أوامر Google dork الشائعة:
1) الموقع: سيؤدي استخدام “site:” في استعلام البحث إلى توفير نتائج تركز على موقع الويب المحدد المذكور.
2) Intitle: يؤدي استخدام “intitle:” إلى تركيز بحث Google للبحث فقط عن الصفحات التي تحتوي على هذا النص المحدد في عناوين صفحات HTML الخاصة بها.
3) Inurl: يؤدي استخدام “inurl:” إلى البحث فقط عن الصفحات التي تحتوي على هذا النص المحدد في عنوان URL الخاص بها.
4) نوع الملف أو ext: يؤدي استخدام “filetype:” أو “ext:” إلى تضييق نطاق البحث إلى نوع الملف المحدد المذكور.
5) Intext: سيؤدي استخدام “intext:” في استعلام البحث إلى البحث عن الكلمات الرئيسية المقدمة فقط.
كلمة أخيرة
يمكن من خلال دمج تقنيات مختلفة إجراء عمليات بحث أكثر دقة. ويمكن مثلاً تحسين البحث في جوجل عن طريق إضافة محددات أو أوامر إضافية وتقصير بناء الجملة المستخدم. كما يلجأ البعض لأتمتة Dorks للبحث بشكل منتظم عن نقاط الضعف وغيرها من المعلومات وهو ما يزيد تحديات الهندسة الاجتماعية و قوتها بمواجهة المدافعين.