تُعرَّف الهندسة الاجتماعية بأنها "طريقة غير تقنية للتسلل يستخدمها المتسللون والتي تعتمد بشكل كبير على التفاعل البشري وغالباً ما تنطوي على خداع الأشخاص لكسر الإجراءات الأمنية العادية. إنها واحدة من أكبر التهديدات التي تواجهها المنظمات اليوم ».
عندما يفكر معظمنا في هجمات الهندسة الاجتماعية ، فنحن على الأرجح نرسم صورة أشخاص يتظاهرون بأنهم مفتشون ، محاولين الوصول إلى المناطق المحظورة. قد نتخيل أيضًا مخترقًا يتصل بشخص ما ويتظاهر بأنه من الدعم الفني ومحاولة خداع بعض المستخدمين السذج لتقديم كلمة المرور الخاصة بهم أو المعلومات الشخصية الأخرى التي قد تكون مفيدة للهاكر.
وقد شوهدت هذه الهجمات الكلاسيكية على التلفزيون والأفلام لعقود من الزمن. غير أن المهندسين الاجتماعيين يطورون أساليبهم باستمرار ويهاجمون النواقل ويطورون ناقلات جديدة. عادة ، يعتمدون على محفز قوي جدا: الفضول البشري.
كيف يعمل Apple Road Attack
أحد هذه الهجمات ، على وجه الخصوص ، يمر بعدة أسماء ولكن يشار إليه في معظم الأحيان باسم "هجوم الطريق". أصل الاسم غير واضح ولكن الهجوم بسيط. إنها في الأساس هجوم كلاسيكي من نوع حصان طروادة مع لمسة.
في هجوم على طريق آبل ، عادةً ما يأخذ المخترق عدة محركات أقراص USB المحمولة ، وأقراص DVD مضغوطة قابلة للكتابة ، وما إلى ذلك ، ويصيبهم ببرامج ضارة ، وهي عادةً نوع rootkits من نوع حصان طروادة. ثم يقومون بتوزيع محركات الأقراص / الأقراص المصابة في جميع أنحاء مكان وقوف السيارات في الموقع الذي يستهدفونه.
أملهم هو أن بعض الموظفين الفضوليين في الشركة المستهدفين سيحدثون على محرك الأقراص أو القرص (أو الطريق أبل) ، وأن فضولهم لمعرفة ما هو على محرك الأقراص سيتجاوز حسهم الأمني وسيجلبون محرك الأقراص إلى المرفق أو إدخالها في جهاز الكمبيوتر ، وتنفيذ البرامج الضارة إما عن طريق النقر عليها أو تشغيلها تلقائيًا من خلال وظيفة "التشغيل التلقائي" لنظام التشغيل.
بما أنه من المحتمل أن يقوم الموظف بتسجيل الدخول إلى جهاز الكمبيوتر الخاص به عند فتح القرص أو محرك الأقراص المصاب بالبرامج الضارة ، فإن البرنامج الضار قادر على التحايل على عملية المصادقة ومن المحتمل أن يكون لديه نفس الأذونات مثل المستخدم الذي قام بتسجيل الدخول. من غير المحتمل أن يقوم المستخدم بالإبلاغ عن الحادث خشية تعرضه لمشاكل و / أو فقدان وظيفته.
بعض المتسللين سيجعل الأشياء أكثر إثارة من خلال كتابة شيء على القرص مع علامة ، مثل "راتب الموظف ورفع المعلومات 2015" أو أي شيء آخر قد يجد موظف في الشركة لا يقاوم بما فيه الكفاية لوضعها في جهاز الكمبيوتر الخاص بهم دون إعطائها ثانية فكر.
بمجرد تنفيذ البرامج الضارة ، فمن المرجح أن "الهاتف المنزل" إلى القراصنة والسماح لهم الوصول عن بعد إلى جهاز الكمبيوتر الضحية (اعتمادا على نوع من البرامج الضارة المثبتة على القرص أو محرك الأقراص).
كيف يمكن منع هجمات Apple Road؟
تثقيف المستخدمين: يجب أن تكون السياسة هي عدم تثبيت أي وسائط تم العثور عليها في المبنى مطلقًا ، حتى أن المخترقين أحيانًا سيتركون الأقراص في المناطق المشتركة. لا ينبغي لأحد أن يثق في أي وسائط أو أقراص يجدها ملقاة في أي مكان
يجب إعطاؤهم تعليمات لتشغيل أي محركات أقراص يتم العثور عليها إلى الشخص الأمني للمؤسسة.
تثقيف المسؤولين: كما يجب ألا يقوم مسؤول الأمان بتثبيت أو تحميل هذه الأقراص على كمبيوتر متصل بالشبكة. يجب ألا يتم إجراء أي فحص للأقراص أو الوسائط غير المعروفة إلا على جهاز كمبيوتر معزول وغير متصل بالشبكة ويحتوي على أحدث ملفات تعريف مكافحة البرامج الضارة المحملة عليه. يجب إيقاف التشغيل التلقائي وإعطائه الوسائط فحصًا كاملاً للبرامج الضارة قبل فتح أي ملفات على محرك الأقراص. من الناحية المثالية ، سيكون من الجيد أيضًا أن يكون لديك ماسح ضوئي للرؤية الخبيثة يقوم بفحص القرص / محرك الأقراص أيضًا.
في حالة حدوث حادثة ، يجب عزل الكمبيوتر المتأثر على الفور ، مع الاحتفاظ بنسخة احتياطية منه (إن أمكن) ، وتطهيره ومسحه من الوسائط الموثوقة إن أمكن.