ما هو البلوغ في الأمن السيبراني؟

ما هو البلوغ في الأمن السيبراني؟
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

قد يبدو التبليغ وكأنه بعض تقنيات القرصنة المعقدة، لكنه أبسط من ذلك بكثير. ولكن على الرغم من أنها ليست 'عالية التقنية' مثل الجرائم الإلكترونية الأخرى، إلا أن التبليغ لا يزال من الممكن أن يحدث أضرارًا جسيمة إذا لم تكن الشركات مستعدة.





MUO فيديو اليوم قم بالتمرير للمتابعة مع المحتوى

إذن ما هو البلاجينج وكيف يعمل؟





ما هو البلاجينج، وكيف يعمل؟

  رجل مقنع على اي فون
حقوق الصورة: freepik

يحدث التبليغ عندما يحاول المحتالون المخادعون خداع الأشخاص أو التلاعب بهم لتسليم معلومات سرية لا ينبغي لهم الوصول إليها.





سيشكل هؤلاء المخبرون أي قصة يحتاجون إليها لإقناع هدفهم بتسريب البيانات التي يمكن استخدامها لأغراض مشبوهة مثل سرقة الهوية أو التجسس على الشركات أو ابتزاز الأشخاص.

لذا كيف يعمل بالضبط؟ فيما يلي بعض تقنيات الإبلاغ الشائعة:



  1. التمثيل : يتظاهر المحتال بأنه شخص آخر، مثل زميل موظف أو ممثل بنك أو ضابط شرطة. يؤدي هذا إلى بناء الثقة ويجعل الهدف أكثر عرضة لمشاركة المعلومات السرية. على سبيل المثال، قد يتصلون بك ويتظاهرون بأنهم فني تكنولوجيا معلومات ويحتاج إلى كلمة مرور لإصلاح مشكلة في الكمبيوتر.
  2. خلق شعور زائف بالإلحاح : يضغط المحتال على الهدف من خلال جعل الطلب يبدو حساسًا للوقت. تُستخدم التهديدات بإغلاق الحساب أو اتخاذ إجراء قانوني للحصول على المعلومات بسرعة قبل أن يتوفر لدى الهدف الوقت الكافي للتحقق من صحة الطلب.
  3. التصيد : سوف المدونون استخدام رسائل البريد الإلكتروني التصيدية أو الروابط التي تحتوي على برامج ضارة لإصابة الأنظمة المستهدفة وسرقة البيانات. تم تصميم رسائل البريد الإلكتروني لتظهر وكأنها من مصدر موثوق به لإغراء الضحية بالنقر عليها أو تنزيلها.
  4. هجوم إسقاط USB : هذا التكتيك يترك المصابين الأجهزة المحملة بالبرامج الضارة مثل محركات أقراص USB في الأماكن العامة حيث من المرجح أن تجدها الأهداف وتقوم بتوصيلها، مما يسمح للمدون بالوصول. تعد مواقف السيارات والمصاعد من الأماكن الشهيرة لجذب الأشخاص المطمئنين.
  5. إسقاط الاسم : سيذكر المحتال أسماء المديرين أو المديرين التنفيذيين أو جهات الاتصال الشرعية ليبدو وكأنهم مخولون بالحصول على معلومات سرية. وهذا يضفي مصداقية على طلبهم المشبوه.
  6. مناشدات التعاطف : سوف يجذب المحتال تعاطف الهدف، ويختلق قصصًا حزينة للتلاعب به. إن قول أشياء مثل أنهم والد وحيد يحتاج إلى المال في حساب لإطعام أسرته يمكن أن ينجح.
  7. شيء ما لشيء ما : يعد المحتال بشيء مقابل الحصول على معلومات، مثل مكافأة أو إجازة أو أموال نقدية. وبطبيعة الحال، هذه وعود فارغة تستخدم للحصول على ما يريدون.
  8. ذيل : يقوم المبلِّغ بتتبع الموظف جسديًا إلى داخل مبنى أو منطقة محظورة للوصول إليه. إنهم يعتمدون على الأشخاص الذين يفتحون الأبواب للآخرين أو لا يشككون في وجودهم.
  9. الاستنباط : سيحاول المدونون الانخراط في دردشة ودية لجعل الأهداف تكشف عن معلومات حول الأنظمة أو العمليات أو نقاط الضعف دون قصد. إنه أمر خطير لأنه يبدو غير ضار للغاية.

الشيء الأساسي الذي يجب تذكره هو أن هؤلاء المهاجمين هم أساتذة الخداع وسيقولون أو يفعلون كل ما يلزم للحصول على ما يريدون.

كيفية جعل الكروم لا تستخدم الكثير من ذاكرة الوصول العشوائي

كيف تدافع عن نفسك ضد الهجمات المزعجة

مع استخدام المدونين للعديد من الأساليب المخادعة، كيف يمكنك حماية نفسك وشركتك من عمليات الاحتيال التي يقومون بها؟ فيما يلي بعض الطرق الأساسية للدفاع ضد الهجمات الكبيرة.





التحقق من المطالبات

  موظف يقوم بإجراء مكالمات للتحقق من المطالبات

لا تأخذ أي شخص على محمل الجد، قم دائمًا بتأكيد قصته.

إذا اتصل شخص ما مدعيًا أنه فريق دعم فني يحتاج إلى الوصول أو أن زميلًا موظفًا يحتاج إلى معلومات، قم بإغلاق الخط ومعاودة الاتصال باستخدام رقم رسمي للتأكد من شرعية الاتصال.





تحقق من عناوين البريد الإلكتروني والأسماء ومعلومات الاتصال عن كثب للتأكد من تطابقها أيضًا.

كيفية منحنى الكلمات في Illustrator

التحقق من صحة الطلبات

كموظف يعمل في إحدى الشركات، انظر في أي طلبات غير عادية، حتى لو بدت عاجلة أو كانت القصة قابلة للتصديق. لنفترض أنك بحاجة إلى تصعيد الأمر إلى المشرف أو إرسال تذكرة عبر القنوات المناسبة.

قم بإبطاء التفاعل، حتى تتمكن من إجراء مزيد من التحقيق قبل تسليم البيانات السرية.

الحد من الوصول إلى الحساب

يجب على أصحاب الأعمال توفير الحد الأدنى من الوصول الذي يحتاجه الموظفون للقيام بعملهم وليس أكثر. على سبيل المثال، من المحتمل ألا يحتاج مندوبو خدمة العملاء إلى الوصول إلى الأنظمة المالية. يتضمن هذا أي ضرر في حالة تعرض الحساب للخطر.

تطبيق مبدأ الامتيازات الأقل يمكن أن يمنع المدون من كسب الكثير إذا خدع شخصًا واحدًا.

الإبلاغ عن الشكوك

  النظر إلى المستندات خلف المكتب

لا تتردد في التحدث إذا كان الطلب يبدو غريبًا أو كانت القصة غير منطقية. قم بإبلاغ الأمن أو الإدارة على الفور إذا كنت تشك في أن التفاعل هو محاولة للإبلاغ.

قم أيضًا بمراقبة الأنظمة وسلوك المستخدم عن كثب لاكتشاف أي نشاط غير عادي قد يشير إلى محاولة خرق. ابحث عن أشياء مثل:

  • محاولات الوصول إلى أنظمة غير مصرح بها أو بيانات سرية.
  • تسجيلات الدخول عن بعد من عناوين IP أو مواقع غير مألوفة.
  • يتم نقل كميات كبيرة من البيانات خارجيًا.
  • حالات شاذة في أنماط المستخدم النموذجية مثل تشغيل العمليات الجديدة أو ساعات العمل غير الطبيعية.
  • أدوات الأمان المعطلة مثل مجموعات مكافحة الفيروسات أو مطالبات تسجيل الدخول.

كلما تم الإبلاغ عن السلوك الشاذ بشكل أسرع، تمكن الخبراء بشكل أسرع من التحقيق في أي هجوم محتمل والتخفيف منه.

تدريب توعية الحراس

يصعب على المدونين خداع الموظفين المدربين جيدًا. إن التعليم المستمر يقوي جدار الحماية البشري ويمكّن الناس من إيقاف الهندسة الاجتماعية في مساراتها بثقة.

عندما يعرف الموظفون كيف يتفوقون على أساليب التفاخر، تكتسب الشركات ميزة كبيرة. يجب أن يتضمن التدريب أمثلة وسيناريوهات من العالم الحقيقي حتى يتمكن الموظفون من ممارسة الاستجابة بشكل مناسب. اختبرهم من خلال محاكاة رسائل البريد الإلكتروني التصيدية والزوار غير المتوقعين لمعرفة ردود أفعالهم. وينبغي أيضا أن يفسر المشتركة تقنيات البلاغة مثل الذريعة والتصيد الاحتيالي وعروض المقايضة. كلما زاد فهم الموظفين للتكتيكات، كلما تمكنوا من التعرف عليها بشكل أفضل.

قم بتعليم الموظفين كيفية التحقق من صحة الطلبات بشكل صحيح، والتحقق من الهويات، والإبلاغ عن الحوادث، والتعامل مع البيانات الحساسة وفقًا للسياسة. تقديم إرشادات واضحة بشأن الإجراءات المتوقعة. اجعل الأمر مثيرًا للاهتمام باستخدام مقاطع الفيديو الجذابة والوحدات التفاعلية والمسابقات للحفاظ على التركيز على الأمان. قم بتحديث التدريب بشكل متكرر.

والتأكد من مشاركة كبار القادة لإظهار الالتزام التنظيمي بالتوعية.

استخدم أمان الطبقات

  يتم قبولك في المكتب باستخدام معرف الوجه

اعتمد على ضوابط أمنية متداخلة متعددة بدلاً من نقطة فشل واحدة.

تتضمن بعض الطبقات التي يمكنك تنفيذها ما يلي:

  • ضوابط الأمان المادية مثل شارات الهوية والمرافق المؤمنة ومراقبة الدوائر التلفزيونية المغلقة لمنع الوصول غير المصرح به.
  • الدفاعات المحيطة مثل جدران الحماية وIPS ومرشحات الويب لمنع التهديدات المعروفة والمواقع الخطرة من الدخول إلى شبكتك.
  • أمن نقطة النهاية مع مكافحة الفيروسات، الكشف عن نقطة النهاية والاستجابة لها والتشفير لمنع الانتهاكات وجعل سرقة البيانات أكثر صعوبة.
  • أمان البريد الإلكتروني من خلال بوابات لتصفية رسائل البريد الإلكتروني الضارة ووضع الحماية لعزل التهديدات.
  • ضوابط الوصول مثل المصادقة متعددة العوامل والأذونات المستندة إلى الأدوار للحد من إساءة استخدام الحساب حتى لو تم اختراق بيانات الاعتماد.
  • أدوات منع فقدان البيانات لوقف عمليات النقل الكبيرة للبيانات السرية.

كلما زادت العقبات التي يواجهها المدونون، زادت احتمالية اكتشافهم.

حافظ على حذرك ضد التجاوزات

في حين أن التبليغ غالبًا ما يستهدف الشركات، إلا أن الجميع معرضون للخطر. يمكن أن يتم خداع أي منا من خلال مكالمة أو بريد إلكتروني يبدو بريئًا من محتال يتظاهر بأنه دعم فني، أو مندوب بنك، أو حتى أحد أفراد العائلة الذي يحتاج إلى المساعدة. لهذا السبب نحتاج جميعًا إلى تعلم تقنيات الإبلاغ عن الأخطاء ومعرفة كيفية اكتشاف العلامات الحمراء.

وإذا كنت صاحب عمل أو تدير شركة، فلا يجب أن تقلل من شأن هذا التهديد. من خلال التدريب الشامل على الوعي الأمني ​​والدفاعات التقنية المتعددة الطبقات، يمكنك إحباط هؤلاء المحتالين في مساراتهم.

مع وجود الضمانات الصحيحة، لن يكون للمدونين أي فرصة.

يأخذ الكروم الكثير من الذاكرة