Professional Documents
Culture Documents
العربية كلها ل تتعدى صفحة أو اثنين وكلها متشابهة لذا وبعد أن اطلعت عليه وأجريت الكثير
من البحاث حوله في المواقع العالمية
وبعد قراءتي لكتبه التي ألفها بنفسه والتي الفت ضده وكل المقالت التي تحدثت عنه قررت
ووجدت فيها من المعلومات ما ل يستغني عنها أي هاكر أو مختص في المن التقني لذا ابدأ
بكتابه الول وهو
مع ملحظة انه قد تم حذف بعض المواضيع الغير هامة والمملة للقارئ وبعض التفاصيل
السخيفة
على أن أترجم لكم باقي الكتب ولنا سلسة ستنشر لحقا وهي مجموعة من الكتب المهمة التي
لم يتم ترجمتها من قبل
طبعا سيتم نشر الكتب واحد تلو الخر
كل سبت ابتداء من 24/12/005سيتم نشر فصل من الكتاب إلى أن ينتهي وسينشر الكتاب
كامل في السبوع الخير
يمكنكم ترشيح الكتاب الذي ترغبون بترجمته أو أي استفسار أخر يمكنكم التراسل من خلل
المقدّمة:
س أَو كامل القراص الصلبةِ؛ هؤلء يَدْعونَ الهاكرز إي يُحطّم َبعْض الهاكرز ملفاتَ النا َ
ص أَو مخربونَ .بعْض الهاكرز المبتدئون ل يُكلفون أنفسهم عناء َتعَلّم التقنيةِ ،لكن اللصو َ
ببساطة عن طريق البرامج وأدوات هاكر آخر لتحميلِ و لقتحام أنظمةِ الحاسوب؛ هم يَدْعونَ
أطفال التصفح .الهاكرز أكثر خبرة بالبرمجة العليا وِ يُطوّر الهاكرز البرامج وتُعيّنهم لختراق
الويبِ و النظمة .وبعد ذلك هناك الفرادَ الذين لَيْسَ ل ُهمْ اهتمام في التقنيةِ ،لكن يَستعملونَ
سرِقَة المالِ ،سلع ،أَو خدمات .وبالرغم التشويه من قبل الحاسوبَ كمجرّد أداة ل ُمسَاعَدَتهم في َ
أجهز َة العلم يقول كيفن متنيك لَستُ لصّ كومبيوتر خبيث .لكنني طورت نفسي.
البَداية:
مسيرتي كانت على نحو مبكر .كطفل سعيد ،لكن سريع الملل َ .بعْدَ غياب والدي وانأ في
ت أمي كنادلة لتعيلنا .فكانت النسانة التي كرست حياتها لتراني اكبر يوم بعد يوم الثالثة،عَمل ْ
رغم كل الصعاب التي تعرضنا لها البداية كانت في مدينة سان فرنان دو فالي منحني المجال
لستكشاف معالم لوس أنجلس ،وبعُمرِ أثنا عشرَ اكتشفت طريقة لركوب الحافلت مجانا في
كافة أنحاء لوس أنجلس ِ من خلل بعض السئلة التي كانت تبدو بريئة من قبل طفل صغير
واستطعت إن أتحايل على جهاز قطع التذاكر ( .منذ الصغر تمتعت بذاكرة كانت ول تزال تمكنني
من َتذكّر أرقا َم الهواتف ،كلمات سر ،والتفاصيل التافهة الخرى ) .الهواية الخرى التي ظهرت
ي كَانَت ولعي بالتقنية فما إن أرى جهازا أو برنامج حتى أبدا تعلمه واتقانة
في عُم ِر مبكّر لد ِ
وتطويره هذه كانت المتعةَ في َكسْب إسرار المعرفة.
ص الكومبيوتر:
التحول مِنْ لص الهاتف إلى ل ّ
؟؟الهندسة الجتماعية هي التي نسميها نحن خداع الناس أو النصب أي أن تتحايل على شخص
لتأخذ منه معلومات تحتاجها لعمل معين وقد اختار لها كيفن هذا السم لذا سوف نستخدمه في
ترجمتنا للكتاب؟؟
حَدثتْ أثناء سَنَواتِ الدراسة في المدرسة العليا عندما قابلتُ طالب ًا آخرًا منغمسَ في هواية
التحايل على المقاسم الهاتفية .وهو نوع أخر من الهاكر الذي يدخل شبكةِ الهاتفَ باستغلل
ع لطيفةَ مع الهاتف ،مثل الحُصُول ف أو الزبائن أنفسهم .أطلعني صديقي على خُدَ َأنظمةِ الهات َ
على أيّ معلومات عن زبون معين لدى إحدى شركات الهاتفَ ،واستعمال اكواد سرية خاصة
بالشركةِ لجراء مكالمات خارجية مجانيةِ( .في الحقيقة كان مجانا بالنسبة لنا فقط .اكتشفت
ن الكواد ل تمكننا من إجراء مكالمة مجانية وإنما تضاف المكالمة على حساب كثيراً فيما بعدً بأ ّ
شخص آخر
ت الزائفةتلك كَانتْ بداياتي .صديقي و صديقه الذي كان ملك قرصنة الهواتف اسمعاني النداءا َ
إلى شركةِ الهاتفَ .على نحو خدع موظفو الشركة؛ تَعلّمت خداع مختلف شركات الهاتفِ،
تدربت طويل على خداع الخرين وانتحال الشخصية ْ .حتى تفوقت على من علموني ذلك.
الدرس الذي اثر على مجرى حياتي لخمسة عشر سنة التالية.
،إحدى مزحِاتي المفضّلة كَانت اختراق مقسم هاتف المدرسة والدخول إلى حساب صديقي ملك
قرصنة الهواتف.
فعندما حاول التصال مِنْ البيتِ ،سمع رسالة تُخبرُه بان رصيده غير كاف لجراء أي مكالمة
أصبحت خبير اتصالت ،لَيسَ فقط اللكترونياتَ،المقاسم ،والكومبيوترات ،لكن أيض ًا كل ما
يتعلق بالشركاتَ ،والجراءات التي يتبعونها ،أكثر من أي خبير اتصالت آخر .بعمر سبعة
عش َر سنةً ،كُنْتُ قادرا على مُنَا َقشَة أكثر موظفي Telcoعن إي قسم و موضوع مَعهم شخصياً
أَو بالهاتفِ.بَدأتْ رحلتي المشهورة جداً في المدرسة العليا.ل أَستطيعُ وَصْف التفاصيلِ هنا،
يكفي القول إن ما دفعني بكل قوة في هذا المجال إن اقبل في شلة الهاكر.استعملنا تعبير الهاكر
لتعني الشخص الذي يقضي الكثير ِمنْ الوقت يستخدم الجهزةِ والبرامجِ ،أمّا لتَطوير البرامج أَو
ل َتجَاوُز الخطواتِ الغير ضروريةِ وانجا ُز العمل بسرعة أكبر.أصبحَ التعبيرُ الن ذو صدى سيء،
"مجرم خبيثَ ".بعْدَ تخرجي من المدرسة العليا دَرستُ الحاسباتَ –مركز التقنيات في لوس
ضعَة شهورِ،أدركَ مدير المدرس َة باني اكتشفت ضعفاً في نظا ِم التشغيل والسيطرة أنجلس خلل بِ ْ
الكاملة كأي إداري على شركة ِ .IBMأفضل خبراء الحاسوب لم يَستطيعوا ُفْهمَ كيف قمت
ن كومبيوتر بذلك .فقاموا باستغللي وعرض علي ما ليس بقدرتي رفضه :العمَلُ لتَحسين أم ِ
ن أتعاون معهم ،وتخرجت بدرجة الشرفِ.
المدرس َة أو سيتم ملحقتي قانونياِ .بالطبع ،اخترت أَ ْ
ت محظوظُ بما فيه الكفاية لل َتمَتّع معظم الناس يعانون من الروتين في العمل ِ لحد العياء .كُنْ ُ
بعملِي، .
ن الداء ت أطور مواهبَي في ف ِ ل يمكن ُ َتخَيّل التحدي ،والسرور الذي تملكني كمحقّق خاصّ .كُنْ ُ
ما اسميه هندسة اجتماعية (تدفع الناس للقيام بأمور لصالحك وبالتالي هم من يدفع الثمن في
النهاية ).
بالنسبة لي لم تكن هناك صعوبة في الهندسة الجتماعية .فعائلة أبية كَانَت في التسويق لجيالِ،
لذا فَنّ التأثير والقناع كَان ميز ًة َموْرُوثةً .عندما َتجْمعُ تلك الميز ِة بميلِ لخَدْع الناسِ ،عندها
تملك لمحةُ عن حياة المهندس الجتماعي المثالي.
؟؟ليبرمان وطومسون هما عضوان في الكونغرس المريكي وهما اللذان ناقشا قضية كيفن في
الكونغرس بعد إلقاء القبض عليه؟؟
ن اكبرِ الشركات على الكوكبِ، بعد فترة تمكنت من اختراق أنظم ِة الحاسوب في بعض مِ ْ
ن أنظمة الحاسوب المختصة بالبرمجيات المنية المتطورة جداً .استعملت في واختراق لبعض مِ ْ
ذلك وسائل مختلفة تقنية وغير تقنية للحُصُول على النسخ الصلية لنظم ِة التشغيل ال ُمخْتَلِفةِ
لدِراسَة نقاطِ ضعفهم وطرق عملهاُ .كلّ هذا كان كفيلَ بإرضاء فضولَي لكتشاف قدراتي
الخلصة:
اعترفت منذ إلقاء القبض علي بأنّ أعمالي كَانتْ غير شرعيه ولكن كل ما فعلته كان بدافع
ت أن اكتشف مهاراتي .تحولت بعد ذلك من الطفل المشاكس إلى ذلك الهاكرز الكثر الفضول أرد ُ
ت والحكومةِ .كان كل ذلك انعكاس لل 30سنةشراسة في العالم وأصبحت كابوسا تخَافَه الشركا ِ
القاسية التي مضت من عمري الن لم اعد كما كنت عليه في سابق عهدي لقد أصبحت شخصا
آخر أوظف مواهبَي ومعرفتي لزيادة أمنِ المعلوماتِ ومساعدة الحكومة والشركات ودرع أي
تهديد لمن المعلومات لديهمِ.
؟؟ لقد أصبح كيفن بعد خروجه من المعتقل خبير امن ومستشار حماية وهو يدعي انه ترك
الختراق وهذا موضوع يكثر الجدل فيه؟؟
الفصل الول
إيجاد الثغرة الضعف
ل تدخر الشركات جهدا أو مال في سبيل زيادة أمنها سواء بشراء أفضل ما توصل له المن
التقني و رفع كفاءة موظفيها و الحراسة المكثفة لمباني المؤسسة.
أما الشخاص فإنهم يتبعون كافة الرشادات المنية الموصى من ذوي الخبرة و استخدام برامج
الحماية
َ
مع ذلك يبقون ضعفاء بما فيه الكفاية.
.
العَامِل ال َبشَ ِريّ
ي الحصول على كافة المعلومات الحساسة وفي شهادتي أمام الكونغرس ،وضّحت بأنه ُي ْمكِنن ُ
كلمات السر وذلك بانتحال شخصية شخص آخر مثل مسؤول كبير في الشركة .
من المسلم به أننا تواقون للحساس بالمان الكامل .مما يؤدي إلى الشعور الزائف بالمن وانه
ما من مخاطر محدقة..
ي هو النقطة الضعفِ.
لن العَامِل ال َبشَ ِر ّ
المن أيضاً في أغلب الحيان مجرّد وهمُ ،له نتائج كارثية أحيانا عند التصرف بغباء .هناك
قول مأثور عن .العالم المِنْ خبراء تقديرا ،ألبرت آينشتاين"، ،فقط شيئان لنهاية لهما ،الكون
والغباء النساني " ،في النهاية ،هجمات الهندسة اجتماعية توتي ثمارها أمام الغبياء
المتجاهلون للقواعد المنية ،.العديد مِنْ خبراء تكنولوجيا المعلوماتِ
ى مُنتَجات
يقعون فريسة فكرة إنهم جَعلوا الشركات محصّنة بشكل كبير ض ّد الهجومِ اعتمادا عل ً
-برامج حماية ،أنظمة تعقّب المتطفلين ،أَو أدوات تحقّق أقوى مثل رمو ِز أساسهاِ الوقتَ
لعتقاد السائد إن المنتجات المنية فقط توفر الحماية الكافية.هذا كله مجرد وهم .فهذا اعتقاد
موجود فقط في الخيال سيندم عليه أصحابه.ولقد أشار مستشار أمنِي بارزِ وهو بروس شناير
س مشكلة تقنيةِ - إن المن ليس مجرد برامج حماية ،بل ممارسة ".علوة على ذلك ،المن لَي َ
بل قضية إدارة و أشخاص .فبينما يطور خبراء المن بشكل مستمر أفضل تقنياتَ المنِ ،لجعل
نقاط الضعف المني صعبة الستغلل فبالمقابل المهاجمون يعتمدون أكثر وأكثر على استغلل
العنص ِر النسانيِ .لن التغلب على العامل النسانيُ في أغلب الحيان سهل ،خالي من المخاطر.
اختراق الكود:
في ,1978مَشى بتثاقل نحو قسم الحوالت في .بنك الباسيفيك ،حيث الموظّفون فقط مسموح
لهم بالدخول لحساسية القسم .يتم يوميا تحويل مليارات الدولرات .وهو كان َيعْملُ لدى
الشركة بِموجب عقد لتُطوّير النظام الحتياطي لبيانات قسم الحوالت في حالة تعطل حاسوبهم
ت وسير العمل ،بضمن ذلك موظفو الحوالت الساسي .ذلك العمل خوله الطلع على إجراءا ِ
يقومون بوضع كلمات المرور المتغيرة يوميا أمامهم في مكان يسهل رويته .في احد أيام
نوفمبر/تشرين الثّاني ولسبب معين ووجيه قام ستانلي بزيارة القسم.وألقى نظرة خاطفة نحو
القصاصات الورقية المدون عليها كلمات المرور أي الباسوردات ،.متظاهرا بأنه يدون
ملحظات حول سير إجراءات سير العمل و التأكد من حسن سير العمل .
.في هذه الثناء ،بدون أن يلحظه احد حفظ الباسورد.ثم بعد دقائق قليلة خَرجَ.
...
تَرْك الغرفةِ في حوالي السّاعة الثّالثة بعد الظهر،توجه نحو هاتف عمومي قرب البنك .واتصل
مع قسم الحوالت .
.ليتصل مرة أخرى منتحل شخصية ،مستشار البنك هانسن ،عضو القسم الدولي.
وطبقا للمصادر فقد جرت المحادثة كالتي:
بما انه مطلع على نحو كافي استطاع أن يقنع الموظفة التي اتصل بها ليتم بعد ذلك عملية
تحويل 8مليون دولر لحساب حدده مسبقا.هذه العملية كانت الكبر في سرقة البنوك حيث لم
يستعمل فيها السلح وحتى الكومبيوتر .بل الخداع والمهارة الدقيقة لجمع المعلومات المطلوبة
بدون إثارة الشبهات.
هذا ما يتحدث الكتاب عنه .أساليب الهندسة الجتماعية الماكرة .وكيفية تفادي مخاطرهم
.
طبيعة الخطر:
توضح حادثة ستانلي بشكل جلي -إلى أي مدى يمكن إقناعنا على نحو خطير ومكلف جدا .هذا
ق منه خططَ منتج جديدِ ،وأنت ل
ث كُ ّل يوم .أنت قَدْ َتفْق ُد مالَ الن ،أَو شخص ما قَدْ َيسْر ُ
َيحْد ُ
َتعْرفُه حتى.القضية الجوهرية ليست انه إذا لم تتعرض لهكذا حوادث يعني انك بمنأى .بل متى
ستتعرض لعملية كتلك.
القلق مُتزايد فقد أشار معهد امن الحواسيب .في استطلع أجرته .انه في عام . 2001إن 85
بالمائة مِنْ المؤسسات تعرضت لعمليات اختراق .نسبة عالية جدا تبين مدى تنامي الختراق .
مع العلم أن النسبة المذكورة فقط المكتشفة طبعا .
من خلل خبرتي أرى إن تلك الرقام المتناقلة عبر وسائل العلم مبالغ بها.لكن هذا ل يعني
بعدم وجود خسائر مكلفة.
إن الفشل في وضع خطة أمنية يعني الدمار الكيد.إن التقنيات المنية تفيد في ردع الختراقات
الغبية من قبل مبتدئون يدعون إنهم هاكرز.الخطر الكبر يأتي من قبل هؤلء المحترفون
امرة.قون بهذا المجال.حيث يُركّز هؤلء الناسِ على هدف واحد كلّ مرة .وليس مثل الهواة،
ن اختراق كل النظمة .الهاوي يَختا ُر الكميةَ ببساطة ،يَستهدفُ المحترفين معلوماتَ يُحاولو ُ
ت تحقّقِ (لثْبات الهويةِ) ،مراقبة الدخول (لدارة
ت مثل أدوا َ
عالية النوعية والقيمة .إن التقنيا ُ
الدخول لملفات و مصادر النظام ) ،وتعقّب المتطفلين على النظمة (المكافئ اللكتروني
س إنذار اللِصوصّ) ضرورية للشركات فهي تنفق على الكماليات مثل القهوة أكثر من لجرا ِ
توزيع الجراءات المضادة الرادعة لحماية الشركة ضد هجمات الهاكرز .العقل الجرامي ل
يَستطي ُع ُمقَا َومَة الغراءِ ،عقل الهاكرز يقوده نحو إيجاد حلول ومنافذ تعينه على تقنيات
الحماية المنية .وفي العديد ِمنْ الحالتِ ،يقومون باستهداف الناسِ الذي يَستعملون تلك ُ
التقنيات.
....
.
الممارسات الخادعة
ئ بنفس الوقت فالواقع
هناك مقولة شائعة.الحاسوب المن هو المطفئ قول ذكي لكن خاط َ
نقيض ذلك تماما.لن الحاسوب المطفئ يمكن تشغيله .فالخصم الذي يريد معلوماتك يمكنه
الحصول عليها.بطرق و أساليب متنوعة .إنها قضية وقت و صبر و إصرار ل أكثر .وهذا ما
يتحدث عنه كتاب .فن الخداع.
لهَزيمة التدابير المنية ،فالمهاجم ،أو الدخيل ،أَو المهندس الجتماعي عليه إيجاد وسيلة
لتضليل المستخدم الضحية.لفشاء المعومات- .خدعة الثر الجاهل -لختراقه .وذلك بخداع
الموظفي و المستخدمون و التأثير.و القيام باستغللهم لكشف المعلومات الحساسة و
الجراءات والساليب المضادة .المهاجم.جوة أمنية يتسلل منها .المهاجم .ليس من تقنية تحمي
البزنس بشكل نهائي .مثل محللي الشيفرات عند تحليل رسالة مشفرة .يبحث عن نقاط
الضعف.تجاو ْز تقنيةَ التشفير .يَستعم ُل المهندسون الجتماعيون أساليب ماكرة لتجاوز التقنيات
المنية.
البراءة المنظمة
هذه البراءة هي جزء من شخصيتنا الوطنية ظهرت بشكل جلي وواضح في أول مشروع
لشبكات الحاسوب وإدارتها والتي كانت أربا نت ( Arpanetشبكة وكالة مشاريع البحوث
المتطورة لوزارة الدفاع) والتي كانت هي النترنت
صممت كطريقة لتشارك في البحاث والمعلوممنها.لحكومة ومؤسسات البحاث والثقافة
والهدف منها كان حرية المعلومات بالضافة إلى التقدم العلمي .كان كل ذلك بدون حماية أو
بالحد الدنى منها .لكن بظهور التجارة اللكترونية مخاطر ضعف المن في عالمنا المترابط
تغيرت بشكل مثير ان انتشار المزيد من التقنية ل يعني إيجاد حل نهائي لمشكلة العامل البشري.
إن نظرة صغيرة إلى مطاراتنا نكتشف إن المن أصبح أساسيا رغم قلقنا من التقارير العلمية
التي تشير إلى المسافرين القادرين على مراوغة المن والمرور من نقاط التفتيش محملين
بالسلحة.رغم أن مطاراتنا على درجة عالية من التأهب في هذه الوقات .هل كاشفات المعادن
فاشلة؟
المشكلة ليست باللت المشكلة بالعامل البشري والناس الذين يديرون تلك اللت .موظفو
المن يعلمون كيف يشاهدون الناس عبر الشاشات أكثر من إمكانية تقديم المساعدة إننا نجد
نفس المشكلة ضمن الحكومة والشركات والمؤسسات المختلفة في كافة إنحاء العالم على
الرغم من جهود رجال المن المحترفين فالمعلومات تبقى ضعيفة كهدف محتمل من قبل
المهاجمين .الن وأكثر من أي وقت مضى علينا إيقاف المنيات وان نكون أكثر إدراكا من قبل
باللذين يحاولون اختراق أو مهاجمة السرار وأنظمة الحواسيب والشبكات فنحن علينا
الرضوخ لحاجاتنا المنية الوقائية فهذه المخاطر ل تبدو واقعية حتى تقع الطامة والكارثة
الكبرى .لتفادي مثل هكذا عمل كارثي محتمل نحتاج إلى التعلم دائما والحذر بشدة ووقاية
أصول معلوماتنا وأمورنا الشخصية والبني التحتية لذلك علينا أن نطبق الجراءات الوقائية
اليوم.
الرهاب والخداع
المراوغة والخداع ليست حكراً على الهاكرز حيث أدركنا بشكل لم يسبق له مثيل إن العالم مكان
خطير بعد الهجمات على نيويورك وواشنطن التي خلفت الكثير من الحزن والخوف في قلوبنا
الحقيقة تنذرنا بان هناك العديد من الرهابيين الخطيرين في هذا العالم اللذين يريدون مهاجمتنا
مرة أخرى لذا نحتاج إلى فهم كيفية اندماج الرهابيين بالمجتمعات التي يريدون مهاجمتها
ويلعبون أدوارا كطلب أو جيران ويذوبون في الحشود ويخفون نواياهم الحقيقية هذه الساليب
المخادعة ستقرأ عنها في هذا الكتاب فعلى حد علمي لم يستعمل الرهابيون أساليب الهندسة
الجتماعية ومعامل معالجة المياه والمؤسسات الزراعية والكهرباء ومكونات البني التحتية.
؟؟يظهر كيفن هنا الشعب المريكي وذلك في محاولة منه للتقرب من قلوب الناس (ل غرابة
فهذا اختصاصه) وذلك بعد ما كتب عنه (ونحن نقلناها لكم كما هي بغض النظر عن رأينا)؟؟
فصل 2
ن المهاجمِ
فَ ّ
ل حساسية المعلومات ظاهريا:
العتقاد الدارج إن التهديد الحقيقي يأتي من قبل الهندسة الجتماعية.؟فما هي الخطوات
الحترازية؟إذا كان الهدف الستحواذ على المعلومات المطلوبة بشدة.ماذا لو تم استهداف بعض
المعلومات عالية الهمية ما يعتمد عليه موظفو الشركة في أعمالهم.ما الحل؟ تشديد الحراسة
حول مباني الشركة؟ الواقع غير ذلك تماما.الختراق يبدأ بحصول الهاكر على مجرد معلومة و
لو صغيرة أو بعض الوثائق التي تبدو للعيان بريئة .و غير مهمة وهي ملحظة يوميا .لذلك لن
يعار أي أهمية لحمايتها أو تقييد الوصول لها.لكن في الواقع اختراق أمن أي شركةظاهريا لفي
ت الغير مؤذيةِ ظاهريا ل
أغلب الحيان من إهمال معلومات الغير قيمة ظاهريا ِ .مُعظم المعلوما ِ
تقدر بثمن من قبل المهندس الجتماعي.لما لها من دور حيوي في تنكره.هذا ما سأوضحه في
هذه الصفحات .كيف يتم الهجوم أمامك وأنت ليس لديك أدنى فكرة عما يحدث.لوقت طويل ،كان
النظام المصرفي البريطاني صارما متصلبا.ل يمكنك فتح حساب جاري إل بكتاب توصية من احد
زبائن المصرف.مما قلل عمليات النصب .ولكن مدفوع الثمن .المور تغيرت وقواعد العمل
تطورت و حدثت .بوجود شركات خاصة تقدم المعلومات عن أي زبون للتأكد من نظافة سجله
العدلي .للسف هو نفسها عرضة للخطر.بسؤال احد المهندسين موظفة في بنك ومع تصاعد
وتيرة السئلة ترددت الموظفة .ومع إدراك المهندس الجتماعي ذلك قال انه بصدد تأليف كتاب
وهو بحاجة للمساعدة .ومرة أخرى انه يجري استطلع عن ساعات العمل و النتاج.كانت
الموظفة سعيدة بذلك مؤلف يطلب يد العون منها لكتابه .المهندس يطلب المساعدة من الضحية
انه أمر من الصعب رفضه . .فأنت مهم وذو فائدة.و هذا قد يجعلك تترفع في سلم العمل.
أحرا ق السببَ :المهاجم يقوم في حال كانت إحدى المصادر طريقا لدراك الضحية بهجوم
محتمل.لنه سيعلم زملئه أو الدارة.لذا سيكون من الخطورة تكرار المحاولة فيما بعد .عليك
بإزالة الحساس بالخطر من شعور الضحية .السئلة الكثيرة المريبة تزيد من حالة التأهب وهذا
ينذر بالفشل الكيد.بطلبك المساعدة مثل الدعاء بإجراء استطلع ومن خلل أسئلة تافهة و
شخصية لخلق جو من الود و اللفة إدراج سؤال مهم و ل يغيب عن بالك ملحظة تغير نبرة
صوت الضحية أم ل .بالطبع ليس كل الموظفين يقعون بسهولة عليك تعلم ومعرفة ردود أفعال
الضحية و دراسة وجوههم وسلوكهم .من الغباء الشديد إنهاء المحادثة حالما تصل لمبتغاك.
بضع أسئلة قليل من الحديث السئلة المطلوب الجابة عنها يجب أن تكون ضمن كلم عام
شخصي.لكي ل تتذكر فالغلب ستتذكر ما جرى الحديث عنه في النهاية.
تَحليل الخدعة:
هذه بأكملها مستندة إلى إحدى التكتيكات الساسية للمهندس الجتماعي.الحصول على اكبر قدر
من المعلومات التي هي بنظر الموظفين تافهة.
بحصولك على هذه المعلومات وعند تحدثك إلى الضحية وإدارتك مجرى الكلم ستبدو لها انك
شخص مطلع وهذا يزيل التوتر والريبة.
مما يفيدك لحقا بالتنكر بصفة احد مسؤولي الموظف الضحية .
رسالة متنيك:
من الحكمة التعامل مع كافة المعلومات بنفس القدر من الهمية .ليس من معلومة تافهة .كما
لو كانت اكواد الصراف اللي.فما يبدو من الداخل و بنظر الموظفين عديم القيمة هو بالخارج
عكس ذلك تماما.بل اساسيا للختراق.يجب أن تجرى و بشكل مستمر التحقق عن طبيعة
الستفسارات وهوية أصحابها.هذا الجراء يرفع من مستوى الحذر و التأهب لدى
مستخدميك.ويلغي خرافة اسمها معلومات تافهة.
هندسة المصيدة:
بالطبع ليس كل المهندسين ذكورا .بل أحيانا إناث فاتنات وهذا هو الخطر إذا تزامن مع موهبة
إدارة دفة الحديث و سعة الطلع.و سرعة البديهة.فالتعامل اليومي و التكرار مع المعلومات
يفقدها الحساسية و الهمية .هنا على المهندس معرفة ذلك .فإذا جاء السؤال كان أمرا طبيعيا
مما يفسح المجال لسئلة أخرى والفضل أن يتم بوتيرة بطيئة ..لزالة الشكوك ليكن هناك
سؤال يدل على معرفتك ببواطن المور في المؤسسة .وهذا ما يمنحك الفرصة للوصول إلى
مسؤولي الشركة الكبار تراتبيا أما طلبهم مباشرة خطأ فاحش.
رسالة متنيك:
كل معلومة ل تدل على نفسها تماما مثل أحجية الصورة المقطعة.ما أن تجتمع القطع حتى
تتضح اللوحة.كذلك المر بالنسبة للمهندس الجتماعي.يرى التركيبة الداخلية لكامل الشركة.هنا
من الحكمة عدم إعطاء أي معلومات عن الشركة و موظفيها لي شخص لم تثبت بالدلة الكافية
هوية المستفسر و مصداقية الطلب.
منع الخدعة:
تقع على عاتق الشركات مسؤولية توعية موظفيها و مدى المخاطر الناجمة عن إفشاء
المعلومات و السرار.
إن الدارة الكفوئة لسياسة امن المعلومات بالتزامن مع التوعية و التدريب المناسب .سيزيد من
ادارك الموظفين على نحو كبير بالتعامل الصحيح مع معلومات الشركة.كما أن سياسة تصنيف
البيانات ستعينك على تطبيق السيطرة الفعالة .حيث تعرف عن ماذا تكشف .بدون سياسة
تصنيف البيانات كل المعلومات الداخلية يجب أن ينظر لها سري للغاية .هذه الخطوات تحمي
شركتك.
المعلومات الغير مؤذية:
إن قسم امن المعلومات بحاجة لمعرفة الساليب التي يتبعها المهندس الجتماعي.ينطبق المر
أيضا على الموظفين بان يأخذوا جانب الحيطة والحذر من متصل يبدو على دراية و معرفة
بطرق سير العمل و الجرات و التمعن مليا قبل إجابة طلبه و تحقيق ما يريد.هنا أيضا الشركة
عليها مسؤولية تحديد الساليب المناسبة للتحقق عند تعامل الموظفين مع أناس ل يعرفونهم.
وتحديد الدوار و المسؤوليات لكل منهم
رسالة متناك:
هناك قول مأثور وهو.حتى الشخاص المصابون بالبار انوي لهم أعداء .علينا الفتراض أن كل
شركة لها خصوم و أعداء
المهاجم أيضا الذي يستهدف البنية التحتية للشبكة بغرض المساومة على إسرار الشركة .
ل يجب إن يتوقف المرء عند إحصاء جرائم الحاسوب -انه الوقت المناسبُ ل َت ْقوِية الدفاعاتِ
الضروري ِة
ت أمنِ مدروسة بعناية.
لتَطبيق السيطر ِة الصحيحةِ عبر سياسا َ
؟؟ البار انوي هو مرض نفسي يشعر كل من يصاب به بالريبة تجاه الخرين؟؟
القليل من الشركات يَعطي أرقا َم الهواتف المباشرةِ لمديرهم التنفيذي أَو رئيس مجلس إدار ِت ُهمْ.
أكثر الشركاتِ ،مع ذلك ،لَيْسَ قلقُا حول إعْطاء أرقا ِم الهواتف إلى القسا ِم والعاملين خصوصاً
إلى شخص يَبْدو موظفا أو هكذا يبدو.
الجراء المضاد المحتمل:
تطبيق سياسة َتمْنعُ إعْطاء أرقام الهواتفِ الداخليِة للمستخدمين ،المقاولون ،المستشارون،
الخطوة الكثر أهمية بِأهمية ،تطوّير إجراء تدريجي لتَمييز الشخص المتّصل الذي َيسْألُ عن
أرقا ِم الهواتف حقاً مستخدمةُ.
اعتماد الرمو ِز لمجموعات العمل والقسام ،بالضافة إلى نسخِ من الدليل المتعلّق بالشركات
(سواء النسخة المطبوعة ،بيانات َتحْفظُ ،أَو دفتر هواتف إلكتروني على إنترانت) أهدافَ
ج كَتبَ ،السياسة المَ ْنشُورة بشكل جيد على متكرّرة مِنْ المهندسين الجتماعيينُ .كلّ شركة تَحتا ُ
ب أَنْ تتضمّن إبْقاء سجلّ تدقيقِ الذي يُسجّل الحالتَ ن المعلوماتِ .الوقاية َيجِ ُع مِ ْ
كشفِ هذا النو ِ
عند ُ ْكشَفُ المعلومات الحسّاسة إلى أناس خارج الشركةِ.
فصل 3
الهجوم المباشر
الطلب مباشرة:
ت والتخطيط المُتقَن ،و
ن الخطوا ِالعديد مِنْ هجماتِ الهندسة الجتماعية معقّدة ،تَضْمن العديد مِ ْ
مزيج من مهارة الستغلل والتقنيات.
ن أَنْ يُنجزَ هذا في أغلب الحيان هدفه بالهجوم لَكنّي برأيي إن المهندس الجتماعي الماهر ُي ْمكِ ُ
المباشر الخالي من التعقيدات .فقط َيسْألُ بشكل صريح مباشر عن المعلومات المطلوبةُ .
أرادْ احد المهندسين معْرِفة رقمِ هاتف شخص ما الغير مُدرَجِ في دليل الهواتف.
هذه المعلومات محصورة بين موظفي الشركة مع احد المهندسين الجتماعيين بإجراء اتصال
مع احد أقسام الشركة ويدعي انه من احد الشركات المتعاونة معهم.وهو عامل صيانة الكابلت
وبحاجة لرقم معين و وما يتعلق بها لنجاز واجبه المرهق.
أنها من الطبيعة النسانية إن نثق بزملئنا .خاصة عندما يكون الطلب معقول سهل التنفيذ.يقوم
المهندس الجتماعي باستغلل هذه النقطة لتنفيذ مأربه.
من مواصفات المهندس الجتماعي الناجح .معرفته الدقيقة بالتفاصيل المتعلقة بالضحية سواء
أكان فردا آم شركة.
رسالة متنيك:
بمثل هذهعلوماتِ المهرة لَيْسَ ل ُهمْ هواجسُ حول التصال بالمسؤولون الحكوميون المحليّون
ليَتعلّموا حول إجراءاتِ تطبيقِ القانون.بمثل هذه المعلوماتِ في متناول اليدّ ،المهندس
الجتماعي قَدْ َيكُون قادر على ُمرَاوَغَة مستوى عمليات المراقبة المنية لشركتك.
قصّة المهاجمَ:
أعتقد دائم ًا بوبي والس بأنّه من المضحِكَ عند سؤاله للزبون لماذا يريد المعلومات إن الزبون
متردد َ .في هذه الحالةِ ُي ْمكِنُ أن يفكّر فقط ْ بسببين .ربما ممثلو َبعْض أقسام الشركةِ المهتمة َ
بشراء الشرك ِة الهدفَ ،ومطلوب معْرِفة ما نوع وضعهم الماليِ الن -خصوص ًا كُلّما قد يريدون
بقائه مخفيا عن أعين إي مشتري محتمل .أَو ربما مثّلوا بعض المستثمرون الذين فكروا أن
ب حول طريقِة إدارة المال و اكتشاف سرقة مال من قبل المدراء التنفيذيينَ . هناك شيءُ مري ُ
ي لنه إذا عَرفَ بوبي أهمية المعلومات لربما ب الحقيق َرُ ّبمَا زبونه أيضاً َلمْ يُر ْد إخْباره السب َ
طلب مال أكثر لنجاز العمل.
ضعَة أيامِ يُفكّر في
ن الطرقِ للولوج لملفات الشرك ِة الكثر سريةً .بوبي صَرفَ بِ ْ هناك الكثير مِ ْ
الخيارات المتاحة أمامه و فحص ما استقر عليه من خطة عمل .اشترى هاتف خلوي .اتصل
مع الرج ِل الهدف ،قدم نفسه انه مِنْ قسم رعاية الزبائن الشركةَ ،بهذه الطريقة يصل لجهاز
الضحية يزرع فيه كود ليطلب الضحية المساعدة مرة أخرى عن طريق التروجان أو أحصنة
طروادة.
قصّة كريج:
كان كريج كفئ كبائع في شركة تقنية ،بعد فترة بَدأَ بإدْراك بأنّه كَانَ عِنْدَهُ مهارة لقراءة
الزبون،ي َفهْم أين الشخص يقاوم وأكتشف َبعْض الضعفِ و قلة المناعة الذي جَعل المر سهلً
ق الخرى لستعمال هذه الموهبةِ ،مما أوصله لمجال ذو فائدة أكثر لتمام البيعِ.فكّرْ بشأن الطر ِ
بكثير من عمله كبائع:
وهو التجسس الصناعي.هذه كَانَت مهمة مثيرة.الن أصبح بالمكان السفر بيسر إلى هاواي .أَو
رُ ّبمَا تاهيتي.الرجل الذي استأجرني ،هو َلمْ يُخبرْني من هو الزبونَ ،بالطبع ،لَكنّه أعتقد إحدى
الشركات التي أرادتْ اللحاق بالمنافسة بسرعة كبيرة،
القفزة السهلة:
ت جيمي ميد للصناعات الدوائية .مَا سَمعَ عنها، تقمصت شخصية أخرى للمهمة .،الشركة دُعِي ْ
لَكنّ كانت من كبريات الشركات مصنفة ضمن اكبر 500شركة بأميركا -مما يسهل أداء المهمة
فمن المحال كشركة عملقة إن إي موظف يعرف كل العاملين بالشركة.زبوني أرسلَ لي فاكسا،
فيه بعض المعلومات عن منتج الشركة الهدف الجديد . ،.كَانَ عِنْدي شي ُء واحد احتاجه
للتخطيط والن أبدا ،اسم المُن َتجِ الجديد.المشكلة الولىَ :تحْصلُ على أسماءِ الناسِ في الشركةِ
ت المنتج أَو قَدْ يَحتاجُ لرُؤية التصاميمِ .لذا اتصلت مع مقسم الشركة وقُلتُ" ،أنا التي عَمل ْ
موَاعدَ أحد الناسِ في قسم التخطيط ول أَتذكّر اسمَه الخيرَ ،لكن اسمَه الولَ بَدأَ بحرف س " .
قالَت الموظفة" ،عِنْدَنا نَبّال سك.م ديفيد سن ".انتهزت هذه الفرصة الغير متوقعة " .لسالها
أيهم يعمل في مجموعة STH 100؟ "هي َلمْ َتعْرفْ ،لذا أنا فقط اخترت نَبّال سكوت عشوائياً،
وهي اتصلت به.عندما أجابَ ،قُلتُ ، " ،هذا مايك ،في غرفةِ البريد .نحن عِنْدَنا عقد هنا
ب أَنْ الجأ؟ "أعطاَني اسمَ رئيس المشروعَ ،جيري لمشروع ِ . 100-هل من فكرة لديك لمن ْ َيجِ ُ
شرِ،وأي ميندل .اتصلت به لكن رسالةَ بريده الصوتي قالتَ بأنّه سَ َيكُونُ في إجازة حتى الثالث ع ْ
شخص بحاجة لشيءَ في هذه الثناء َيجِبُ أَنْ يتصل مع ميشيل على .9137اتصلت معها
وقلتْ" ،هذا بيل توماس .جيري أخبرني أنك جاهزة ويريد المواصفات جاهزة ويريد فريق
عمله للمراجعة .إذا بدت مرتابة سأخبرها إنني أودي معروفا لجيري بناءا على طلبه ،هكذا
ن أَنْ تَعطيني قائمةحصلت على ما أريد من معلومات بدون إثارة الشبهات .جيري قال بأنّك ُي ْمكِ ُ
عناوين البريد اللكتروني لفريق التطويرِ،إياك وزيارة المباني التي تخص الهدف ما لم تكن
مضطرا.
الختراق:
تبقى لدي خطوة واحدة عظيمة لدخول حاسوب الشركة.
لَكنّ ل زلت بحاجة عدة معلومات.تظاهرت إنني حد الموظفين الجهلة بالحواسيب و احتاج
للمساعدة .حصلت على بيانات و إجراءات الدخول لحاسوب الشركة من الخارج كان الموظف
متعاونا وما قام بإعطائي كأنه أمر روتيني عادي.
تفكيك الباسوورد :الكثير من الهراء عن حماية الباسوورد .السبب طبعا الفتراض الوهمي إنّ
العمليةَ غير قابل للنقض؛ مع العتقاد انه ل يمكن إعادة صياغتها
تفكيك الباسوورد:
ن نظامِ ب واحد ،الذي يعمل على نسخة قديمة مِ ْ دخلت من حسابِ الضيفَ ،دخلت الن إلى حاسو ِ
تشغيل اليونيكسَ .تحت اليونيكسِ،
ص مخول ل ُدخُول ذلك الحاسوبِ .ملف نظام التشغيل يعالج ملف كلمةِ سر بشيفرة طويلة ُك ّل شخ ِ
كلمةَ السر يَحتوي طريقة واحدة للتفكيك( إحدى طرق التشفي ِر المنيعة) ُكلّ كلمة سر مستعملِ.
مَع التفكيك أحادي التجاه كلمة سر فعلية مثل ،رأي "justdoit"،سَيُمثّل مِن قِبل التفكيك في
الشك ِل المشفّر؛ في هذه الحالةِ ،التفكيك سَيُحوّل باليونيكسِ إلى ثلثة عشرَ خانة حرفية أو
رقميةِ.
حوّل بيلي َبعْض الملفاتِ إلى الحاسوب ،وعرف نفسه بتَزويد اسم المستعمل وكلمة السر.
النظام دقّق كلمةَ السر المدخلة ،وبعد ذلك
ن النتيج ُة بكلمةِ السر المشفّرة (المفككة ) المتضمنة في ملف كلمةِ سر؛ إذا تم التطابق يتم تُقار ُ
ي مستعمل طبقا ج ِعلَ متوفرا إلى أ ّ شفّر ،الملف بنفسه ُ ف الم ُ
إدخاله لن كلماتَ السر في المل ِ
للنظري ِة القائلة ل يمكن كسر الشفرة .اعتمادا على ما حصلت عليه سابقا القوائم البريدية لفريق
التطوير .ستيفن ،rكَانَ عِنْدَهُ حسابُ حالياً على الحاسوبِ بكلمةِ السر "جانيس".في الوقت
المناسب ،إذا تم ذلك سيوفر الكثير من العناء و الوقت.حتى لو كشف اختراقي هذا لقوائم
البريدية كافية و مفيدة.حملت ما أريد من برامج التطوير لمشروعهم .لرسله لموقع في الصين
بدون إثارة الشبهات .
الهبوط الميت:
مكان لتَرْك المعلومات حيث من غير المحتمل أنْ َيجِدُه الخرون .في عالمِ الجواسيسِ
التقليديينِ ،بغاية الخطورة .ألن وبتوفر النترنيت أمر متبع من قبل الهاكرز.
تَحليل الخدعة:
بالنسبة للرجلِ المَدْعو كريج ،أَو أي واحد مثله ماهرِ على حد سواء في -السرقة لكن لَيسَ
ن أَنْ يُحدّد مكان َ الملفاتَ
دائماً -الهندسة الجتماعية ،التحديَ روتينيَا تقريباً .هدفه كَا َ
ويُحمّلها.المخزنة في حاسوب الشركة ،أنجز العمل بيسر رغم أنها محمية مِن قِبل برنامج
حماية و ُك ّل تقنيات المن المعتادةِ.
َتظَاهُر بصفة شخص ما مِنْ غرفةِ البريد و المداد و متظاهرا أنه بانتظار عرض مهم عطّل
ي شكوك بالدّعاء بأنه كَانَ يرَدّ على رئيس المجموعة-.الذي هو بإجازة ،ِ-لم يكون كريج أ ّ
هناك طريقة للتثبت من صدقيه أقواله .كما ل يمكن إن يتحمل الموظفون -حسبما ارتأوا -عاقبة
عدم التعاون و المساعدة بغيابه .مرةً أخرى ،هنا مثالُ عن شخص تدفعه الرغبة القوية ليكون
عضوا نشطا ،مما يكونون عرضة أكثر للخداع إرسال البيانات بالفاكسُ جنبه خطر ُدخُول
البناي ِة .موظفو الستقبال يختارونَ عادة لشخصياتِهم السَاحِرةِ وقدرتِهم لخلق انطباع جيد.
-لكنهم أيضا عديموا الخبرة بقيمة و اهمية المعلومات .
رسالة ميتنيك:
أولوية ُك ّل شخصِ انجاز العمل .تحت ذلك الضغطِ ،تَأْتي التطبيقات المنِية بالمرتبة الثانية في
أغلب الحيان أَو تُهملُ.هذه إحدى نقاط الضعف التي يعتمد عليها المهندس الجتماعي .و ضعف
الحماية المنية التقنية في الشبكات الداخلية.
مَنْع الخدعة:
ع المهندس الجتماعي قلب الموازين لصالحه .يثير المهندسُ تَتضمّن إحدى أقوى خُدَ ِ
ع الضحيّة للدخول إلى أكثر ح ّل المشكلةَ بطريقة سحريةَ ،يخْد ُ
الجتماعي المشكلةُ،وبعد ذلك َي ْ
أسرار الشركةِ حماية.
تعّلمْ ،تعلّم ،و تعلّم. . .
صلُ إلى قاعةِ
ف أَ ِ
هناك قصّة قديمة حول زائر إلى نيويورك أوقف رجل في الشارعِ وسأله" ،كَي َ
كارنيجي للموسيقى؟ " أجابه الرجل "التمرين التمرين التمرين ".لذا ُكلّ شخص عرضة
ت الهندسة الجتماعية .و دفاع الشرك ِة الوحيدِ الفعّال تعلّيم وتدرّيب مستخدميك ،بمنحهم لهجما ِ
هذه الممارسة ليكونو قادرين على اكتِشاف المهندس الجتماعي .وبعد ذلك يَستمرّ بتَذكير
الناسِ ما تَعلّموا في التدريب ،فالكل عرضة لن أن ينسى.لنه من سجايا النسان الرغبة في
الثقة بالخرين .لكن كما يقول المثل الياباني -البزنس حرب-فإعمالك ل يمكنها تحمل تخفيض
مستوى الوقاية.
ن المتعلّقة بالشركاتِ يَجبُ أَنْ تحدد الساليب الملئمة وغير الملئمة بشكل سياسة الم ِ
واضح.المن مستويات .الموظفون عِنْدَ ُه ْم أدوارُ متباينةُ عادة
ن مستوى أساسي مِنْ التدريب ت و ُكلّ موقع له نقاط الضعف مترابطةَ .يجِبُ أَنْ َيكُو َو مسؤوليا َ
ل ُكلّ شخصِ في الشركةِ عليه اجتيازه ،كل حسب عمله و موقعه والتزام ب َبعْض الجراءاتِ التي
ت الحسّاسة أَو في مواقع الثقةِ َيجِبُ سَتُقلّل الفرص َة لستغللهم .الناس الذين َيعْملونَ بالمعلوما ِ
أَنْ يتلقوا تدريبات متخصصة إضافية.
ت الحسّاسة
استمرار بسلمةِ المعلوما ِ
ب أَنْ يَستندوا على سياس ِة الم ِ
ن عند اقتراب احد الغرباء من الناس عارضا ال ُمسَاعَدَة ،هم َيجِ ُ
المتعلّقة بالشركاتِ المصممة لتامين الحتياجات المنية ،حجم ،وثقافة شركتِكِ.
مُلحظة:
شخصياً ،ل أَعتقدُ بسلمة التبادل لكلماتِ السر .على الشركات أن تمنع هذا و بحزم.و العمل
لتأسيس ثقافة أمنية خاصة بها .إدخال أوامر غير مألوفة تغيير إعدادات برنامج فتح ملحق
بريدي أو تنزيل برنامج لم يدقق .عدم التجاوب مطلقا مع إي غريب يطلب الطلع على
البيانات.من الطبيعي نسيان ماتعلمناه الحل هو التدريبات الدورية.
لتظن أبدا إن المهندسين يحتاجون لخدع مفصلة معقدة .لنه من المحتمل التعرف إليهم قبل
انجاز هدفهم .فيكون الهجوم قصيرا فعال مثل الكر و الفر.
هجوم بغاية البساطة و ل أكثر.
عليك بتنمية ما يسمى غريزة المهندس مثل غريزة الصياد .كيف تجعل الشخص في الطرف
الخر يتعاون معك.
منع الخدعة:إحدى المسائل التي يجب إن تكون ضمن برنامج التدريب :معرفة المتصل أو
الزائر بأسماء بعض الموظفين أو إجراءات الشركة أو أساليبها
ل يعني بالضرورة انه من يدعي .و ل يبرهن قطعا كشخص مخول ومسموح له بأخذ معلومات
الشركة الداخلية الخاصة.و الولوج إلى أنظمة الحواسيب والشبكة.فالتدريبات المنية بحاجة
لتأكيد :عند وجود شك أو ارتياب عليك بالتحقق فورا وبدون تأخير.لن الدخول لبيانات الشركة
هو أمر محصور بفئة معينة سلفا و محددة.السياسة المنية يجب إن يعرفها كل الموظفون
بغض النظر عن الموقع.المهندس الجتماعي يركز هجومه على قسم خدمة الزبائن لنه الرابط
الضعف ..لمحاولت الهجوم والخداع فهم طبعا.الموظفون الجدد .لقلة خبرتهم وسهولة
خداعهم.لذلك على أي شركة تريد زيادة مناعتها وتحصينها التغلب على نقطة الضعف هذه.
الفصل الرابع
تحليل الخدعة:
من الطبيعي أن يكون هناك قبول من قبل الناس إذا كان الطرف الخر زميل أعلى رتبة ويعلم
بإجراءات الشركة .المهندس الجتماعي البارع ل يتوقف لحظة للتأمل في كيفية اختراق قواعد
البيانات .لنه ببساطة من الصعب مقاومة شخص يتكلم بلطافة و إقناع .
منع الخدعة :
ما الخطوات التي يمكن إتباعها في شركتك للتقليل من إمكانية استغلل المهندس .الغريزة
الطبيعية لدى مستخدميك الثقة بالخرين.
بعض القتراحات لحماية زبائنك .في هذا العصر اللكتروني العديد من الشركات تحول جاهدة
التمسك بزبائنها وهم يشترون منها نسخة من أرقام بطاقته
للسباب التالية :تكفي الزبون عناء تزويد بيانات بطاقته الئتمانية في كل مرة يشتري بها هذا
العمل يجب أن يلغى .أما إذا اقتضى العمل على ذلك الستمرار بحفظ نسخة الجراءات بحاجة
أن يتزامن معها .ول تتوقف الجراءات على التشفير أو مراقبة الوصول المنية .الموظفون
بحاجة للتمرين على أساليب الغش لدى المهندسين .فزميلك بالعمل والذي أصبح صديقك على
الهاتف والذي لم تلتق به ربما ليس ما يدعي ,وانه بحاجة لمعرفة كيفية الدخول لبيانات
الزبائن الحساسة .
رسالة متنيك :
يجب على الكل الحذر من أساليب المهندس الذي يجمع المعلومات عن هدفه بقدر ما يستطيع ,
ثم يستخدمها لكتساب الثقة كأنه من أهل البيت ثم يقوم بهجومه المدمر .
ثق بتعقل :
المعلومات الحساسة جدا ل يدخلها فقط أناس مثل المبرمجون أو مختص البحاث والتطوير
وهكذا دواليك .فكل من هو بموقع دفاعي ضد الهجمات بحاجة للتهيئة لحماية ممتلكات
المؤسسة .لهذا السبب يجب إجراء مسح شامل وعام عن أصول ممتلكات الشركة المعلومات
الحساسة والقيمة ومعرفة ما الساليب التي يمكن أن يتبعها المهاجم للستحواذ عليها .
التدريب الملئم للموظفون المخولون للدخول إلى تلك المعلومات يجب أن يعتمد على الجابة
عن السئلة التالية :
عند ما يطلب منك أي شخص بعض المعلومات والمواضيع أو أن تؤدي له عمل على حاسوبك
.هل ما أقوم به هو لصالح أعداء مؤسستي ,هل من الممكن أن تؤذيني أو تؤذي شركتي ,هل
أنا مدرك للعواقب المحتملة عند قبولي بالدخول لحاسوبي .ل نريد من خلل هذه السئلة
الشتباه بكل البشر الذين نلتقي بهم مصادفة الحذر ضروري وواجب ,الحكمة تقتضي بفحص
حواسيب الشركة بشكل دوري وخاصة النترانيت .
الفصل الخامس
الرجاء مساعدتي
نكون بغاية المتنان عندما نبتلى بمصيبة ويأتي شخص ما ماهر مطلع وخبير ليقدم لنا يد
المساعدة المهندس يدرك ذلك و يعرف كيفية استغلل ذلك لصالحه .وما يعرفه أكثر كيف يسبب
لك مشكلة ليجعلك بعدها ممتنا له عندما يحلها لك .ليقوم بعد ذلك باستغلل امتنانك له
لستخراج بعض المعلومات أو خدمة صغيرة .والذي سيترتب جراء ذلك عليك أو على الشركة
أسوء النتائج أو لربما ل تعرف كيف فقدت شيئا قيما.
حصان طروادة :
برنامج يحتوي على اكواد ضارة صممت للضرار بحاسوب الضحية أو ملفاته .أو للحصول
على معلومات من حاسوبه وشبكته .بعض أنواع التروجان مصممة للختباء في ملفات النظام
وتتجسس على كل ضغطة مفتاح أو عمل تؤديه على حاسوبك ,انه حتى يقبل الوامر عبر
النترنيت لداء بعض المهمات كل هذا بدون ملحظة الضحية لذلك .هذا ليس كل شيء بإمكانه
العودة بأي وقت للبحث خلل رسائل اليميل والمذكرات الخاصة لمدراء الشركة .يقوم بالبحث
عن كل ما هو مهم أو يحوي معلومات قد تكون مؤثرة.
منقول من
http://www.swaidanet.com/modules.php?name=News&file=article&s
id=282