فهم الذريعة:

كشف التكتيكات وحماية عملك

الذريعة، والمعروفة أيضًا باسم التشويش في المملكة المتحدة، هي تكتيك أساسي للهندسة الاجتماعية يستخدمه المهاجمون للتلاعب بالضحايا للكشف عن معلومات حساسة أو تنزيل برامج ضارة أو إرسال الأموال أو منح الوصول إلى الأنظمة والخدمات. الذريعة هي سيناريو خاطئ، يتم تلفيقه لكسب ثقة الفرد، والذي غالبًا ما يصور المهاجم كشخص في السلطة أو شخصية مفيدة. الهدف الضار النهائي من الذرائع هو استخراج البيانات القيمة أو تعريض الأمان للخطر أو إلحاق الضرر بالضحية/مؤسستهم. تعمل الذريعة على إضعاف الدفاعات الأمنية للضحية، مما يعني أن هجوم الهندسة الاجتماعية المستقبلي، على سبيل المثال هجوم التصيد بالرمح، من المرجح أن يكون ناجحًا.

تكشف هذه المقالة التكتيكات المعقدة التي تستخدمها الجهات الخبيثة، وتسلط الضوء على الأشكال المختلفة التي يمكن أن تتخذها الذرائع، بما في ذلك انتحال الشخصية والسيناريوهات الملفقة واستغلال علاقات الثقة.

كيف تبدو الذريعة؟

إن فهم الشكل الذي قد تبدو عليه الذريعة أمر بالغ الأهمية في الحماية منها. يمكن أن تظهر الذرائع من خلال قنوات مختلفة، مثل رسائل البريد الإلكتروني والنصوص والرسائل المباشرة لوسائل التواصل الاجتماعي والمكالمات الهاتفية أو حتى التفاعلات الشخصية.

عادةً ما تتضمن الذرائع عنصرين رئيسيين: شخصية يفترضها فنان الاحتيال، وسيناريو قابل للتصديق حيث يبدو أن هذه الشخصية تتطلب بشكل شرعي الوصول إلى معلومات محددة. على سبيل المثال، قد يتظاهر المتسللون بأنهم شخصيات «جديرة بالثقة» مألوفة - زميل أو شخص توصيل أو حتى وكالة حكومية. يقوم المهاجمون بصياغة سيناريوهاتهم بمهارة باستخدام تنسيقات الرسائل والشعارات والمصطلحات ذات المظهر الرسمي لخداع الضحية.

بذرائع معقدة، قد يتم إجبار الضحايا على القيام بأعمال تستغل نقاط الضعف المادية والرقمية داخل المنظمة. إن المظهر الشائع الذي يستخدمه أصحاب الذرائع هو التظاهر كموظفين أو موظفي موارد بشرية داخل الإدارة المالية.

متى يتم استخدام الذريعة في أغلب الأحيان؟

تاريخيًا، استخدم صحفيو الصحف الشعبية تكتيكات الذرائع للكشف عن معلومات فاضحة عن المشاهير والسياسيين.

ولكن في السنوات الأخيرة، تحول استخدام الذرائع نحو المزيد من الأهداف النقدية الخبيثة. أصبحت الذريعة أداة مفضلة في ترسانات فناني الاحتيال الذين يهدفون إلى التسلل إلى الحسابات المالية والحصول على بيانات خاصة حساسة لتحقيق مكاسب غير مشروعة خاصة بهم.

الآن، أصبح بإمكان المتسللين التحايل على الإجراءات الأمنية مثل تقارير مصادقة الرسائل المستندة إلى النطاق والتوافق (DMARC)، والتي تم تصميمها لمنع تزوير عناوين البريد الإلكتروني، مما يسمح لهم بإجراء عمليات الاحتيال بذرائع بسهولة أكبر.

ما هي بعض الأمثلة الواقعية للاحتيال الذرائع؟

من أجل فهم خطورة الذرائع، يعد فحص أمثلة من العالم الحقيقي مفيدًا جدًا.

  1. 2006، هيوليت باكارد

عندما اشتبهت شركة Hewlett Packard في حدوث تسرب للمعلومات في عام 2006، استخدمت شركة خارجية للتحقيق. استخدمت هذه الشركة تقنيات الذرائع للتجسس على سجلات هاتف مدير HP وانتحال شخصية أعضاء مجلس الإدارة. وأدت الفضيحة إلى استقالة باتريشيا دن، الرئيسة، وتوجيه اتهامات جنائية.

  1. 2015، شبكات أوبيكويتي

في عام 2015، كانت Ubiquiti Networks ضحية لهجوم حيث تلقى الموظفون رسائل من مدعين، متظاهرين بأنهم كبار المديرين التنفيذيين، الذين دبروا بعد ذلك عملية تحويل احتيالية تجاوزت 40 مليون دولار.

  1. 2017، جامعة ماك إيوان

في عام 2017، تعرضت جامعة MacEwan للاحتيال بحوالي 9 ملايين دولار من قبل محتال يفترض هوية المقاول. تلاعب هذا المهاجم بموظفي الجامعة لتغيير معلومات الدفع من خلال رسائل البريد الإلكتروني التي تبدو شرعية.

كيفية الدفاع ضد هجوم بذريعة

  • تحذير التمرين: تحقق من هوية الأفراد الذين تتواصل معهم. إذا لم تكن متأكدًا، تحقق من بيانات الاعتماد عبر معلومات الاتصال المتاحة للجمهور، مثل الاتصال برقم شركة معروف أو عنوان بريد إلكتروني من موقع الشركة على الويب. افحص بدقة أي طلبات أو مواقف غير عادية تتلقاها، وأصر دائمًا على تحديد الهوية المناسبة قبل مشاركة المعلومات الحساسة أو الموافقة على الطلبات.
  • كن على علم بما يلي: ابق على اطلاع حول تكتيكات الذرائع وعمليات الاحتيال.
  • تثقيف الموظفين: قم بتمكين موظفيك من خلال التدريب الشامل حول الذرائع وطرق الاحتيال الأخرى، حتى يكونوا أكثر استعدادًا للتعرف على التهديدات المحتملة. هذا ينمي ثقافة الوعي بالأمن السيبراني التي ستساعد في حماية مؤسستك.
  • تثقيف المستخدمين: بالإضافة إلى تدريب الموظفين، قم بتثقيف مستخدمي موقع الويب الخاص بك/مؤسستك حول طرق انتحال البريد الإلكتروني. مفتاح نجاح الذرائع هو مهاجمة الضحايا الذين لا يستطيعون التعرف على مثل هذه الحيل. شجع التدقيق في عناوين البريد الإلكتروني بحثًا عن علامات الذرائع. إنشاء وتعزيز بروتوكولات المعاملات المالية، مع التأكيد على أهمية التحقق من الطلبات شخصيًا أو عبر جهات اتصال هاتفية موثوقة للتخفيف من مخاطر الذرائع.
  • تحليل البريد الإلكتروني المستند إلى الذكاء الاصطناعي: استخدم الذكاء الاصطناعي لتحليل سلوكيات المستخدم واكتشاف مؤشرات الذرائع. باستخدام معالجة اللغة الطبيعية (NLP) للتدقيق في أنماط اللغة، يمكن للذكاء الاصطناعي تحديد الحالات الشاذة في حركة البريد الإلكتروني، مثل انتحال اسم العرض ونطاقات ابن العم.
  • المصادقة متعددة العوامل (MFA): في العصر الرقمي، لا غنى عن إجراءات المصادقة القوية. تؤدي التوصية بتنفيذ المصادقة متعددة العوامل إلى إضافة طبقة إضافية من الأمان، مما يقلل بشكل كبير من الضعف أمام الهجمات الذريعة.

ما هي التكتيكات التي يستخدمها المخادعون بذرائع؟

  • بناء الثقة:
  • يعمل المحتالون على كسب ثقة الضحايا من خلال تصوير طلباتهم على أنها مشروعة وضرورية.
  • البحث وجمع المعلومات:
  • تسمح المعرفة التفصيلية حول الأهداف للمحتالين بإكراه الضحايا على التخلي عن معلومات قيمة. يقوم المحتالون بجمع المعلومات من المصادر المتاحة للجمهور، ويمكنهم أيضًا الوصول إلى المعلومات الشخصية على الويب المظلم.
  • انتحال الهوية والتزييف: 
  • إن تزوير أرقام الهواتف أو عناوين البريد الإلكتروني أو انتحال هويات مزيفة، وحتى انتحال شخصية شخصيات موثوقة، كل ذلك يساعد في ذريعة المحتالين للتلاعب بضحاياهم.
  • التفاعل الشخصي:
  • في بعض الحالات، ينخرط المحتالون في تفاعلات وجهًا لوجه مع ضحاياهم.

ما التقنيات المحددة التي يستخدمها المخادعون الذرائع؟

  1. انتحال الشخصية: محاكاة الأفراد أو المنظمات الموثوق بها لاكتساب المصداقية وخداع الضحايا.
  2. البوابة الخلفية: التسلل إلى منطقة آمنة باتباع شخص مفوّض دون علمه.
  3. حقيبة ظهر: الوصول باستخدام بيانات اعتماد شخص مفوّض يسمح له بالدخول (عادةً دون معرفة أنه محتال، ولكن في بعض الأحيان يعمل معًا).
  4. الاصطياد: استدراج الضحايا إلى الفخاخ، غالبًا باستخدام عناصر ذات مظهر أصلي مثل الشعارات التي يمكن التعرف عليها أو محركات أقراص USB المحملة بالبرامج الضارة الموضوعة في المواقع التي يتم زيارتها بشكل شائع، مثل الحمام العام.
  5. التصيد الاحتيالي: التظاهر بأنك كيان جدير بالثقة، عادةً عبر رسائل البريد الإلكتروني أو الرسائل النصية، لسرقة البيانات الحساسة مثل كلمات المرور أو المعلومات المالية. في حين أن الذرائع والتصيد الاحتيالي هما شيئان منفصلان، فإن العديد من محاولات التصيد الاحتيالي مبنية على سيناريوهات الذرائع.
  6. الصيد (التصيد الصوتي): إجبار الضحايا عبر الهاتف على الكشف عن معلومات خاصة أو توفير الوصول إلى أجهزتهم.
  7. التصيد الاحتيالي (التصيد الاحتيالي عبر الرسائل القصيرة): على غرار التصيد الاحتيالي والتصيد الاحتيالي ولكن يتم تنفيذه من خلال الرسائل القصيرة أو الرسائل النصية.
  8. برامج تخويف: إرباك الضحايا بتهديدات كاذبة، مما يؤدي بهم إلى تثبيت برامج ضارة تحت ستار الإجراءات الأمنية.

هل الذريعة غير قانونية؟

في الولايات المتحدة، تعتبر الذرائع غير قانونية في الغالب. بموجب قانون Gramm-Leach-Billey لعام 1999 (GLBA)، يُحظر تمامًا الحصول على معلومات العملاء أو محاولة الحصول عليها من المؤسسات المالية من خلال ادعاءات كاذبة أو خداع. يجب على الكيانات التي تنظمها GLBA أيضًا تنفيذ تدابير لتثقيف موظفيها حول التعرف على جهود الذرائع وإحباطها.

ومع ذلك، فإن الإطار القانوني المتعلق بحجة المعلومات غير المالية أقل وضوحًا. على سبيل المثال، سلطت فضيحة Hewlett-Packard الضوء على الشكوك حول شرعية استخدام الذرائع للوصول إلى سجلات الهاتف، وليس البيانات المالية. وفي وقت لاحق، استجاب الكونغرس من خلال سن قانون سجلات الهاتف وحماية الخصوصية لعام 2006، وتوسيع نطاق الحماية لسجلات شركات الاتصالات. ستتطلب القضايا القانونية المستقبلية من المدعين العامين التعامل مع القوانين القائمة بناءً على سيناريوهات محددة، مما يشكل تحديات في تحديد الشرعية وتوجيه التهم المناسبة.

يعد فهم الذرائع أمرًا محوريًا لتعزيز الوضع الأمني لمؤسستك. من خلال الخوض في تعقيدات هذه التقنية الخادعة، وتنفيذ تدابير أمنية قوية، وتعزيز ثقافة الوعي، يمكنك التخفيف بشكل فعال من المخاطر التي تشكلها الذرائع.

أسئلة متكررة

لم يتم العثور على أية عناصر.