تسوية تطبيقات الأعمال والفن المتطور للهندسة الاجتماعية وذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

تسوية تطبيقات الأعمال والفن المتطور للهندسة الاجتماعية

الهندسة الاجتماعية ليست مفهومًا جديدًا، حتى في عالم الأمن السيبراني. لقد كانت عمليات التصيد الاحتيالي وحدها موجودة منذ ما يقرب من 30 عامًا، حيث يجد المهاجمون باستمرار طرقًا جديدة لإغراء الضحايا بالنقر على رابط أو تنزيل ملف أو تقديم معلومات حساسة.

تتكرر هجمات اختراق البريد الإلكتروني للأعمال (BEC) على هذا المفهوم من خلال تمكين المهاجم من الوصول إلى حساب بريد إلكتروني شرعي وانتحال شخصية مالكه. يعتقد المهاجمون أن الضحايا لن يشككوا في رسالة بريد إلكتروني تأتي من مصدر موثوق به - وفي كثير من الأحيان، يكونون على حق.

لكن البريد الإلكتروني ليس الوسيلة الفعالة الوحيدة التي يستخدمها مجرمو الإنترنت للانخراط في هجمات الهندسة الاجتماعية. تعتمد الشركات الحديثة على مجموعة من التطبيقات الرقمية، بدءًا من الخدمات السحابية والشبكات الافتراضية الخاصة (VPN) وحتى أدوات الاتصالات والخدمات المالية. علاوة على ذلك، فإن هذه التطبيقات مترابطة، لذا فإن المهاجم الذي يمكنه اختراق أحد التطبيقات يمكنه اختراق التطبيقات الأخرى أيضًا. لا تستطيع المؤسسات التركيز بشكل حصري على هجمات التصيد الاحتيالي وهجمات BEC، وليس عندما يكون اختراق تطبيقات الأعمال (BAC) في ازدياد.

استهداف الدخول الموحد

تستخدم الشركات التطبيقات الرقمية لأنها مفيدة ومريحة. في عصر العمل عن بعد، يحتاج الموظفون إلى الوصول إلى الأدوات والموارد المهمة من مجموعة واسعة من المواقع والأجهزة. يمكن للتطبيقات تبسيط سير العمل، وزيادة الوصول إلى المعلومات الهامة، وتسهيل قيام الموظفين بوظائفهم. قد يستخدم قسم فردي داخل مؤسسة العشرات من التطبيقات، في حين أنتستخدم الشركة المتوسطة أكثر من 200. ولسوء الحظ، لا تعرف أقسام الأمن وتكنولوجيا المعلومات دائمًا هذه التطبيقات، ناهيك عن الموافقة عليها، مما يجعل الرقابة مشكلة.

المصادقة هي قضية أخرى. يمكن أن يشكل إنشاء (وتذكر) مجموعات فريدة من اسم المستخدم وكلمة المرور تحديًا لأي شخص يستخدم العشرات من التطبيقات المختلفة للقيام بعمله. يعد استخدام مدير كلمات المرور أحد الحلول، ولكن قد يكون من الصعب على قسم تكنولوجيا المعلومات تنفيذه. وبدلاً من ذلك، تقوم العديد من الشركات بتبسيط عمليات المصادقة الخاصة بها من خلال حلول تسجيل الدخول الموحد (SSO).، والذي يسمح للموظفين بتسجيل الدخول إلى حساب معتمد مرة واحدة للوصول إلى جميع التطبيقات والخدمات المتصلة. ولكن نظرًا لأن خدمات تسجيل الدخول الموحّد (SSO) تمنح المستخدمين سهولة الوصول إلى العشرات (أو حتى المئات) من تطبيقات الأعمال، فهي تمثل أهدافًا ذات قيمة عالية للمهاجمين. يتمتع موفرو خدمة الدخول الموحّد (SSO) بميزات وقدرات أمنية خاصة بهم، بالطبع، ولكن الخطأ البشري يظل مشكلة يصعب حلها.

الهندسة الاجتماعية، تطورت

تتمتع العديد من التطبيقات - وبالتأكيد معظم حلول تسجيل الدخول الموحد (SSO) - بمصادقة متعددة العوامل (MFA). وهذا يجعل من الصعب على المهاجمين اختراق الحساب، لكنه بالتأكيد ليس مستحيلاً. يمكن أن يكون المصادقة متعددة العوامل (MFA) مزعجًا للمستخدمين، الذين قد يضطرون إلى استخدامه لتسجيل الدخول إلى الحسابات عدة مرات في اليوم - مما يؤدي إلى نفاد الصبر، وفي بعض الأحيان، الإهمال.

تتطلب بعض حلول MFA من المستخدم إدخال رمز أو إظهار بصمة إصبعه. ويتساءل آخرون ببساطة: "هل هذا أنت؟" هذا الأخير، على الرغم من أنه أسهل بالنسبة للمستخدم، إلا أنه يمنح المهاجمين مساحة للعمل. قد يحاول المهاجم الذي حصل بالفعل على مجموعة من بيانات اعتماد المستخدم تسجيل الدخول عدة مرات، على الرغم من معرفته بأن الحساب محمي بواسطة MFA. عن طريق إرسال بريد عشوائي إلى هاتف المستخدم بطلبات مصادقة MFA، يزيد المهاجمون من إرهاق الضحية في حالة تأهب. يفترض العديد من الضحايا، عند تلقيهم طوفانًا من الطلبات، أن قسم تكنولوجيا المعلومات يحاول الوصول إلى الحساب أو ينقرون على "موافقة" ببساطة لوقف تدفق الإشعارات. ينزعج الناس بسهولة، ويستخدم المهاجمون ذلك لصالحهم.

في نواحٍ عديدة، هذا يجعل إنجاز BAC أسهل من إنجاز BEC. يحتاج الخصوم المنخرطون في BAC فقط إلى إقناع ضحاياهم باتخاذ قرار سيء. ومن خلال استهداف موفري الهوية وتسجيل الدخول الموحّد (SSO)، يمكن للمهاجمين الوصول إلى العشرات من التطبيقات المختلفة، بما في ذلك خدمات الموارد البشرية وكشوف المرتبات. غالبًا ما يتم الوصول إلى التطبيقات شائعة الاستخدام مثل Workday باستخدام تسجيل الدخول الموحد (SSO)، مما يسمح للمهاجمين بالمشاركة في أنشطة مثل الإيداع المباشر والاحتيال في كشوف المرتبات التي يمكنها تحويل الأموال مباشرة إلى حساباتهم الخاصة.

يمكن أن يمر هذا النوع من النشاط بسهولة دون أن يلاحظه أحد - ولهذا السبب من المهم وجود أدوات كشف داخل الشبكة يمكنها تحديد السلوك المشبوه، حتى من حساب مستخدم معتمد. بالإضافة إلى ذلك، يجب على الشركات إعطاء الأولوية لاستخدام مفاتيح أمان الهوية السريعة عبر الإنترنت (FIDO) المقاومة للتصيد الاحتيالي
عند استخدام الـ MFA. إذا كانت عوامل FIDO فقط لـ MFA غير واقعية، فإن أفضل شيء تالي هو تعطيل البريد الإلكتروني والرسائل النصية القصيرة والصوت وكلمات المرور لمرة واحدة (TOTPs) لصالح الإشعارات الفورية، ثم تكوين سياسات MFA أو موفر الهوية لتقييد الوصول للأجهزة المُدارة كطبقة إضافية من الأمان.

إعطاء الأولوية للوقاية من BAC

الأخيرة يشير إلى البحوث
أن تكتيكات BEC أو BAC تُستخدم في 51% من جميع الحوادث. على الرغم من أنها أقل شهرة من BEC، إلا أن BAC الناجح يمنح المهاجمين إمكانية الوصول إلى مجموعة واسعة من التطبيقات التجارية والشخصية المرتبطة بالحساب. تظل الهندسة الاجتماعية أداة ذات عائد مرتفع للمهاجمين اليوم - وهي أداة تم تطويرها جنبًا إلى جنب مع تقنيات الأمان المصممة لإيقافها.

يجب على الشركات الحديثة تثقيف موظفيها، وتعليمهم كيفية التعرف على علامات عملية احتيال محتملة ومكان الإبلاغ عنها. مع استخدام الشركات لمزيد من التطبيقات كل عام، يجب على الموظفين العمل جنبًا إلى جنب مع فرق الأمان الخاصة بهم لمساعدة الأنظمة على البقاء محمية ضد المهاجمين المخادعين بشكل متزايد.

الطابع الزمني:

اكثر من قراءة مظلمة