تراتيل المطر
خطوة عزيزة وغالية . اسعدتمونا بزيارتكم و نرحب بكم اخوة اعزاء بيننا .

ملاحظة هامة ( اذا اتممت تسجيلك في المنتدى راجع صندوق الوارد في ايميلك أو غير الهام
لتفعيل عضويتك أو انتظر لنقوم بتفعيلها نحن وسيستغرق ذلك 24 ساعة

مع اطيب تمنياتنا
تراتيل المطر
خطوة عزيزة وغالية . اسعدتمونا بزيارتكم و نرحب بكم اخوة اعزاء بيننا .

ملاحظة هامة ( اذا اتممت تسجيلك في المنتدى راجع صندوق الوارد في ايميلك أو غير الهام
لتفعيل عضويتك أو انتظر لنقوم بتفعيلها نحن وسيستغرق ذلك 24 ساعة

مع اطيب تمنياتنا

تراتيل المطر


 
الرئيسيةhttp://im22.gulأحدث الصوردخولالتسجيل
ارجو من كل الأعضاء الدخول الى منتدانا الجديد http://www.hmst7ob.net/index.php

شاطر
 

 الهندسة الاجتماعية.. مستقبل الاختراق القادم

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
fahad2020kh
ضيف شرف
ضيف شرف
fahad2020kh

عدد المساهمات : 1260
نقاط : 6609
تاريخ التسجيل : 15/02/2012
العمر : 39

الهندسة الاجتماعية.. مستقبل الاختراق القادم Empty
مُساهمةموضوع: الهندسة الاجتماعية.. مستقبل الاختراق القادم   الهندسة الاجتماعية.. مستقبل الاختراق القادم Icon_minitime1الخميس أبريل 12, 2012 11:21 pm

انتشار الأجهزة الذكية جعلها وسيلة مغرية للمخترقين


الهندسة الاجتماعية.. مستقبل الاختراق القادم


الهندسة الاجتماعية.. مستقبل الاختراق القادم 025856266334
انتشار الأجهزة الذكية جعلها وسيلة مغرية للمخترقين
الرياض - حمود الحمود


كم تملك من الأبناء وهل تذكر ميلاد طفلك الأول وما هو رقم هاتفك المحمول وفي أي عام تخرجت، في أي مدينة ولدت..

أسئلة قد تبدو بسيطة وفي نفس الوقت تحمل في طياتها إجابات سريعة التذكر مع شيء من الذكريات الجميلة مما جعل الكثير منا يستعملها ككلمات مرور للبريد الإلكتروني وموقع البنك وفتح الأجهزة لأنها ببساطة لا تنسى..

ومع اقتحام العديد من الاشخاص للخدمات الإلكترونية تراجع العديد من المواقع كالبنوك والمواقع التي تتطلب حماية سياساتها الأمنية وتغير منها بشكل دوري رغبة منها في ضخ مزيد من الحماية لعملائها مع دفع جرعات توعوية خصوصاً للجدد منهم ومع ذلك يتعرض الكثير لمحاولات اختراق اما بوسيلة تقليدية عبر المخترقين الذين يزرعون ملفات تجسس وأصبح الناس يكافحونها ببرامج الحماية أو بوسيلة حديثة تعتمد على ما نقدمه من معلومات هنا وهناك على الشبكة العنكبوتية.



الأمن الإلكتروني

مفهوم الأمن تغير كثيراً فالثورة التقنية في الأربع السنوات الأخيرة أدت لفقدان الناس للشعور بالخصوصية والمحافظة على الهوية الشخصية، فسابقاً لم يكن يكتب أحد باسمه الصريح، فضلاً عن وضع صور شخصية قبل سنوات، ناهيك عن معلومات أخرى مثل مكان العمل أو أدوات الاتصال ومكان قضاء الإجازة، ويبين مدير تطوير الأعمال في أمن المعلومات والحماية المادية في سيكسو سيستمز السعودية طلحة جراد هناك حدود كثيرة أزيلت قد يكون لها إيجابيات معينة، ولكن يجب الحذر فالمعلومات ثمينة ولا يفترض أن تثق بالجميع.

ويضيف جراد كان هناك حديث من بعض المهتمين عن وجود جهات معينة في دول معينة ثبت أنها تقوم بجمع معلومات عن كل شخص من الإنترنت، ولا يعرف ما هي الأسباب، وقد لا تكون مستهدفا لذاتك، لكن ما يعتقده المتخصصون في مجال أمن المعلومات أن من يقوم بذلك سيجمع بيانات هائلة، ويستطيع من هذا المعلومات ربط الأحداث بالطريقة التي يريدها عن سيرتك الشخصية، وعلاقاتك، وأصدقائك، وما هي توجهاتك؟، وماذا تحب وتكره؟ وقد تصرح خلالها بدون قصد عن كلمة مرور يستفيد منها المخترق.

ويشير جراد الى أننا يجب أن لا ننسى أنه مع انتشار الأجهزة الذكية أصبحت تحتوي العديد من معلوماتنا بأشكال مختلفة، حتى أنها أصبحت هدف المخترقين، فالأجهزة تحوي معلومات مهمة في الرسائل والمفكرة وبرامج المحادثة، لا تتوقع أن احدا يقصدك شخصياً لكن هناك من يبحث، والمعلومة لها قيمة، أضف لذلك تواجدنا المكثف الآن على وسائل التواصل الاجتماعي، والحديث عن أمور شخصية جداً، مثل مكان تواجدنا، سفرنا، صورنا، علاقاتنا، وعن طريق ربط هذه المعلومات المتفرقة سيتوصل المخترقون إلى معلومة مهمة، فبإمكان اللصوص معرفة وقت سفرك في تغريدة، وتغريدة أخرى فعلت فيها خدمة تحديد الأماكن يعرف منها مكان بيتك، يستطيع بعدها المخترق تأدية عمله بسهولة!



أمثلة حول معلوماتنا المفقودة؟

يضيف جراد بأنه في أحد المؤتمرات حول أمن المعلومات أستضيف أحد الأشخاص المعنيين بما يعرف باستعمال الهندسة الاجتماعية في عملية الاختراق، طلب منه أن يخترق احدى المنظمات الحكومية الحساسة التي أنهت تركيب نظامها الخاص بأمن المعلومات، وتمت توعية موظفيها، والمطلوب من هذا الشخص أن يقوم بالحصول على معلومات من الجهة بطريقة غير تقليدية، استطاع وخلال ثلاثة أيام فقط أن يقدم لهم معلومات كاملة وحساسة، والطريقة التي تستخدم في مثل هذه الحالات تتم عن طريق افتعال مواقف بسيطة لكسب ود وتعاطف الموظف المقابل مثل أنا موظف جديد ولا يوجد لدي وسيلة للدخول حتى الآن، أنا احد العملاء الجدد وأحتاج إلى عناية خاصة، أنا لا أسمعك جيداً هل من الممكن أن تزودني برقمك الخاص، هل يمكن أن أنتظر المدير في مكتبه حتى وصوله، متى يحتفل ابنك الأول بعيد ميلاده.

كما وجد بعض المعلومات متفرقة على الشبكات الاجتماعية واستطاع أن يصل لبعض الموظفين الجدد الذين هم اسرع اختراقاً، في النهاية استطاع المخترق الحصول على جهاز كامل من الجهة المخترقة وصل إلى باب منزله وهو يحمل معلومات مهمة، فإذا كانت هذه القصة تدور حول مؤسسة حساسة ولها فريقها الخاص الذي يعمل على الحماية، فمن باب أولى أن تكون حالات الاختراق أسهل ضد منشآت لا تحمل تلك الدرجة العالية من الحذر ولم يتلقى موظفوها شيئاً من التدريب.



التطبيقات والأجهزة الذكية

انتشار الأجهزة الذكية وحرص الناس على تطبيقاتها، جعلها وسيلة مغرية للمخترقين فقاموا بتزوير الكثير منها، فاكتشفت بعض التطبيقات تقوم بجمع معلومات من الجهاز والسيم كارد والاتصالات، ومعلومات أخرى ثم ترسل لجهة معينة، وحول هذا الموضوع يقول جراد هناك تطبيقات استخدمت لإرسال رسالة معينة من هاتف الضحية فيها نوع من السلبية المزعجة، كشخص تم إرسال مجموعة رسائل لقائمة الأسماء في هاتفه نصها "اني أستمتع بقتل القطط"، وقد تصل رسائل أسوأ من ذلك، وأكثر ألماً تمس حياة وأخلاقيات الناس، وقد لا يعلم عنها صاحب الجهاز المقرصن إلا بعد فوات الأوان.



أهداف المخترقين

كانت أهداف المخترقين في البدايات مجرد إثبات ذات، ثم تحديا بين الأصدقاء، ثم تنتقل لتكون ذات هدف مادي، ثم تصبح عملا منظما مؤسساتيا، وأصبح هناك تحالفات للعبث بالجهات الرقابية، ويضرب جراد مثلاً ببطاقات الائتمان فيقول إذا سرقة البطاقة لا يقوم السارق باستخدمها مباشرة، بل تباع أكثر من مرة، ثم تستخدم في شراء موقع، أو في التحايل والتصيد ومن ثم إغلاقه، كل هذا وأكثر يجعلها صناعة مثلها مثل المخدرات، فمن يزرع لا يبيع ومن يبيع لا يسلم مباشرة للعميل.. وهكذا، عشرات الوسطاء حتى لو قُبض على شخص ما فسيكون آخر الخيط كما يقولون أما الكبار فقد هربوا.



أهداف أخرى للمخترقين!

الأهداف التي يعمل عليها المخربون ليست بالضرورة بحثاً عن المال، لكن هناك ما هو أخطر، يقول جراد يستطيع المخترق التعرف على معلومات شاب مراهق، من ناحية ماذا يحب أو يكره، طريقة تفكيره، ومن خلال هذا الأمر من الممكن تجنيد الشاب واختراقه دينياً واجتماعياً لتنفيذ أهداف مشبوهة، بعد إيقاعه في سلسلة من المصائب التي لن ينفك منها وتوثيقها وتهديده بها، هذا لا يقودنا لمجرد الحذر بل أقصى أنواعه، فهذا المثال يعني تدمير حياة شاب كاملة.



ما يقال وما لا يقال

من الصعب منع بعض الشخصيات من دخول وسائل أصبحت ضرورة في حياتنا كالتويتر أو الفيسبوك أو غيرها، باعتبار حساسية موقعه في عمله، بل وجوده هو أمر إيجابي لخلق تواصل بعيداً عن التكلفة، ويشير جراد الى أنه يجب التفريق بين وضع معلومة خاصة بشخص أو معلومة تخص الجهة التي يعمل بها، الآن نسمع في وسائل الإعلام كلمة جاء ذلك على حسابه في تويتر مما يجعله مشابهة للتصريح الرسمي إعلامياً، ومن المهم عدم الإضرار بمنظومة العمل بتصريح معين او إفشاء معلومة سرية، ومن المهم أن تضع المنظومة سياسة منظمة لذلك.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
winston
مسؤول
مسؤول
winston

عدد المساهمات : 3675
نقاط : 9115
تاريخ التسجيل : 15/02/2012

الهندسة الاجتماعية.. مستقبل الاختراق القادم Empty
مُساهمةموضوع: رد: الهندسة الاجتماعية.. مستقبل الاختراق القادم   الهندسة الاجتماعية.. مستقبل الاختراق القادم Icon_minitime1الجمعة أبريل 13, 2012 2:31 am

سلاح ذو حدين

فعلا


كل الشكر فهد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

الهندسة الاجتماعية.. مستقبل الاختراق القادم

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

 مواضيع مماثلة

-
» الهندسة النفسية للنساء
» مفكرة المساهم للأسبوع القادم 11/5/2012
» افضل الطرق لفحص الجهاز من الاختراق
» بعد فيسبوك وتويتر.. أي الشبكات الاجتماعية ستنجح في المنطقة العربية؟
» فايروس جديد يتجسس على معاملات مالية ومواقع الاتصالات الاجتماعية في الشرق الاوسط

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
تراتيل المطر  :: المنتديات التقنيه :: منتدى الكمبيوتر والإنترنت-