Annajah Logo Annajah Logo
الدخول التسجيل

تصفح مجالات النجاح

  • مهارات النجاح

  • المال والأعمال

  • الصحة النفسية

  • الإسلام

  • اسلوب حياة

  • التغذية

  • التطور المهني

  • طب وصحة

  • تكنولوجيا

  • الأسرة والمجتمع

  • أسرار المال

  1. تكنولوجيا

كيف تحمي نفسك من هجمات الهندسة الاجتماعية؟

كيف تحمي نفسك من هجمات الهندسة الاجتماعية؟
الحماية عبر الانترنت أمن المعلومات التكنولوجيا الحديثة
المؤلف
Author Photo
آخر تحديث: 24/10/2023
clock icon 5 دقيقة تكنولوجيا
clock icon حفظ المقال

رابط المقال

نسخ إلى الحافظة

يجب أن تعلم كيف تحمي نفسك من هجمات الهندسة الاجتماعية ضد المتسلِّلين الذين يستخدمون نقاط الضعف التكنولوجية لمهاجمة شبكات البيانات، وأخرى تستهدف الضعف البشري الذي يتضمَّن خداع شخص ما لإفشاء المعلومات أو تمكين الوصول إلى شبكات البيانات.

المؤلف
Author Photo هيئة التحرير
آخر تحديث: 24/10/2023
clock icon 5 دقيقة تكنولوجيا
clock icon حفظ المقال

رابط المقال

نسخ إلى الحافظة

فهرس +

كيف تحمي نفسك من هجمات الهندسة الاجتماعية؟

من الضروري أن تتعلَّم كيف تحمي نفسك من هجمات الهندسة الاجتماعية، لكونها مُصمَّمة لتلعب على الخصائص البشرية الطبيعية مثل الفضول واحترام السلطة والرغبة في مساعدة الأصدقاء.

إليك نصائح عدة تساعدك على الكشف عن هجمات الهندسة الاجتماعية:

1. تحقَّق من المصدر:

فكِّر في مصدر الاتصال ولا تثق بأي مصدر دون التحقق منه؛ إذ توجد أشياء مشبوهة ويجب التعامل معها بحذر، فعلى سبيل المثال يُشغَّل USB على مكتبك، ولا تعرف ما هو؟ وقد تصلك مكالمة هاتفية باللون الأزرق تقول إنَّك ورثت 5 ملايين دولار؟ أو تتلقَّى رسالة بريد إلكتروني من رئيسك التنفيذي يطلب فيها قدراً كبيراً من المعلومات عن الموظفين الفرديين.

تستطيع النظر بالنسبة إلى رسالة البريد الإلكتروني إلى عنوان البريد الإلكتروني، والتحقق من رسائل البريد الإلكتروني الصالحة من المرسل نفسه.

كما تستطيع اكتشاف الروابط التشعبية المخادعة ببساطة من خلال تحريك المؤشر فوقها دون النقر عليها ثم التحقق من التهجئة؛ ففي حال شككت في الأمر، انتقل إلى الموقع الرسمي، ثمَّ اتصل بممثل رسمي؛ ليتأكد من أنَّ البريد الإلكتروني أو الرسالة رسمية أم مزيفة.

في حال لم يكن المصدر لديه معلومات تتوقعها مثل اسمك وغيره فهو مزيف، أما في حال اتصل بك أحد البنوك هاتفياً فيجب أن تكون أمامه كل هذه البيانات ويطرح أسئلة الأمان قبل أن يسمح لك بإجراء تغييرات على حسابك، أما إن لم يحدث ذلك بالبريد أو المكالمة أو الرسالة فقد تكون مزيفة.

تستطيع الاتصال بالرقم الرسمي أو الانتقال إلى عنوان URL الرسمي للموقع، بدلاً من إعطاء البيانات على الهاتف أو النقر على الرابط، كما تستطيع استخدام طريقة اتصال مختلفة للتحقق من مصداقية المصدر.

إقرأ أيضاً: 4 مخاطر رئيسة للأمن الحاسوبي تواجهها الشركات عند العمل من المنزل

2. اسأل عن الهوية:

التحقق من اسم من يتصل أو يسأل "لمن تبلِّغ؟" ورقمه، ويجب أن تكون استجابة أساسية لطلبات الحصول على المعلومات، ثم يُتحقَّق ببساطة من مخطط المنظمة أو دليل الهاتف قبل إعطاء أية معلومات خاصة أو بيانات شخصية، فإذا لم تعرف الشخص الذي يطلب منك المعلومات، وما زلت لا تشعر بالراحة في التصريح بها، أخبره أنَّك بحاجة إلى التحقق مرة ثانية.

3. استخدِم عامل تصفية جودة البريد العشوائي:

في حال لم يكن برنامجك البريد الإلكتروني يفلتر عدداً كافياً من الرسائل غير المرغوب فيها أو يضع علامة على رسائل البريد الإلكتروني أنَّها مشبوهة، فقد ترغب في تغيير الإعدادات؛ إذ تستخدم عوامل تصفية البريد العشوائي الجيدة أنواعاً مختلفة من المعلومات لتحديد رسائل البريد الإلكتروني التي من المحتمل أن تكون بريداً عشوائياً، كما يستطيعون اكتشاف الملفات أو الروابط المشبوهة، وقد يمتلكون قائمة سوداء لعناوين IP المشبوهة أو معرفات المرسل، أو قد يحلِّلون محتوى الرسائل لتحديد أيُّها من المحتمل أن يكون مزيفاً.

إقرأ أيضاً: ما هو خرق البيانات (Data Breach) وكيف يمكنك حماية نفسك؟

4. تساءل فيما إذا كان هذا واقعياً:

تعمل بعض هجمات الهندسة الاجتماعية من خلال محاولة خداعك كي لا تكون تحليلياً، وأخذ الوقت الكافي لتقييم الموقف إن كان واقعياً أم لا، فيستطيع أن يساعدك على اكتشاف هجمات عديدة.

هل يُحتمل أنَّ أميراً نيجيرياً ترك لك مليون دولار في وصيته؟ هل سيتصل البنك لطلب تفاصيل حسابك؟ في الواقع، سيلاحظ ذلك بنوك عديدون عندما يرسلون رسائل بريد إلكتروني إلى عملائهم أو يتحدثون معهم عبر الهاتف؛ لذا تحقَّق جيداً إن لم تكن متأكِّداً.

5. احذر السرعة:

احذر خاصة عندما تشعر بإلحاح الدخول في محادثة، هذه طريقة قياسية للجهات الخبيثة لمنع أهدافها من التفكير في المشكلة، وإذا شعرت بالضغط ، فأبطئ الأمر برمته، ولنفترض أنَّك بحاجة إلى وقت للحصول على المعلومات، فأنت بحاجة إلى سؤال مديرك، ولا تمتلك التفاصيل الصحيحة الآن، أي شيء يبطئ الأمور ويمنحك الوقت للتفكير.

لن يحالف المهندسون الاجتماعيون الحظ إذا أدركوا أنَّهم فقدوا ميزة المفاجأة.

إقرأ أيضاً: 5 طرق يتبعها المخترقون للدخول إلى حسابك المصرفي

6. أمِّن أجهزتك:

من الهام تأمين الأجهزة؛ فيكون هجوم الهندسة الاجتماعية محدوداً في حال حدوثه، وسواء كان نوع الجهاز هاتفاً ذكياً أم شبكة منزلية أساسية أم نظام مؤسسة كبير، تستطيع تأمينه من خلال:

  • الحفاظ على تحديث برامج مكافحة البرامج الضارة والفيروسات، فهي تساعد على منع البرامج الضارة التي تأتي من خلال رسائل البريد الإلكتروني المخادعة من تثبيت نفسها، فتستطيع استخدام حزمة مضادة للفيروسات مثل Kaspersky's Antivirus للحفاظ على أمان شبكتك وبياناتك.
  • تحديث البرامج والبرامج الثابتة بانتظام، وخاصة المتعلِّقة بتصحيحات الأمان.
  • عدم تشغيل هاتفك بصلاحيات الروت أو كمبيوترك الشخصي في وضع المسؤول، فإذا حدث أي هجوم للهندسة الاجتماعية على كلمة مرور المستخدم لحسابك "المستخدم"، فلن يسمح لهم بإعادة تكوين نظامك أو تثبيت برنامج عليه.
  • عدم استخدام كلمة المرور نفسها لحسابات متعددة؛ ففي حال حدوث هجوم الهندسة الاجتماعية على كلمة مرور حسابك السوشيال ميديا سيستطيعون فتح حساباتك الأخرى كلها، أما بالنسبة إلى حساباتك الهامة فاستخدم المصادقة ذات العاملين؛ فلا يكفي مجرد الحصول على كلمة المرور الوصول إلى الحساب، فقد يتضمن ذلك التعرف إلى الصوت أو استخدام جهاز أمان أو بصمات الأصابع أو رموز تأكيد الرسائل القصيرة.

لا بُدَّ من الإشارة إلى أنَّه في حال أعطيت كلمة مرور أحد حساباتك، وتظن أنَّك ربما خُدِعتَ، غيِّر كلمة المرور مباشرةً.

إقرأ أيضاً: ما هو برنامج التجسس بيغاسوس (Pegasus) وهل يجب القلق بشأنه؟

7. فكِّر في بصمتك الرقمية:

قد ترغب أيضاً في التفكير في بصمتك الرقمية، فتستطيع هذه البصمة أن تحميك من المهاجمين عند إفراطك في مشاركة معلوماتك الشخصية عبر الإنترنت مثل وسائل السوشيال ميديا، فعلى سبيل المثال معظم البنوك لديها "اسم حيوانك الأليف الأول" بصفته سؤالاً أمنياً محتملاً، هل شاركت ذلك على Facebook؟ إذا كان الأمر كذلك، فقد تكون عرضة للخطر، إضافة إلى ذلك، ستحاول بعض هجمات الهندسة الاجتماعية اكتساب المصداقية من خلال الإشارة إلى الأحداث الأخيرة التي ربما شاركتها على الشبكات الاجتماعية.

لذا نوصيك بتحويل إعدادات السوشيال ميديا إلى خيار "الأصدقاء فقط" والحذر بشأن ما تشاركه.

إقرأ أيضاً: هل نحتاج إلى برامج مكافحة الفيروسات حتى لو كنا نتصفح الإنترنت بعناية؟

في الختام:

من الضروري أن تعرف كيف تحمي نفسك من هجمات الهندسة الاجتماعية؛ فهي خطيرة جداً لأنَّها تأخذ مواقف طبيعية تماماً وتتلاعب بها لتحقيق أهداف ضارة، فمن خلال إدراكك الكامل لكيفية عملها، واتخاذ الاحتياطات الأساسية ستكون أقل عرضة لأن تصبح ضحية الهندسة الاجتماعية؛ لذا ابقَ على اطلاع دائم بمخاطر الأمن السيبراني الجديدة.

المصادر +

  • Ways to avoid social engineering attacks

تنويه: يمنع نقل هذا المقال كما هو أو استخدامه في أي مكان آخر تحت طائلة المساءلة القانونية، ويمكن استخدام فقرات أو أجزاء منه بعد الحصول على موافقة رسمية من إدارة موقع النجاح نت

أضف تعليقاً

Loading...

    اشترك بالنشرة الدورية

    اشترك

    مقالات مرتبطة

    Article image

    مجالات عمل تخصص أمن المعلومات

    Article image

    أهم 10 شهادات معتمدة في أمن المعلومات والأمن السيبراني لتعزيز مسارك المهني

    Article image

    أمن المعلومات: مفهومه وأهميته وعناصره

    Loading...

    مواقعنا

    Illaf train logo إيلاف ترين
    ITOT logo تدريب المدربين
    ICTM logo بوابة مدربو إيلاف ترين
    DALC logo مركز دبي للتعلم السريع
    ICTM logo عضوية المدرب المعتمد ICTM
    EDU logo موسوعة التعليم والتدريب
    PTF logo منتدى المدربين المحترفين

    النجاح نت

    > أحدث المقالات > مهارات النجاح > المال والأعمال > اسلوب حياة > التطور المهني > طب وصحة > الأسرة والمجتمع > فيديو > الاستشارات > الخبراء > الكتَاب > أدوات النجاح نت

    مشاريع النجاح نت

    > منحة غيّر

    خدمات وتواصل

    > أعلن معنا > النجاح بارتنر > اشترك في بذور النجاح > التسجيل في النجاح نت > الدخول إلى حسابي > الاتصال بنا

    النجاح نت دليلك الموثوق لتطوير نفسك والنجاح في تحقيق أهدافك.

    نرحب بانضمامك إلى فريق النجاح نت. ننتظر تواصلك معنا.

    للخدمات الإعلانية يمكنكم الكتابة لنا

    facebook icon twitter icon instagram icon youtube icon whatsapp icon telegram icon RSS icon
    حولنا | سياسة الخصوصية | سياسة الاستخدام
    Illaf train logo
    © 2025 ILLAFTrain