كيف يحمي الصحفيون أنفسهم من الهندسة الإجتماعية والقرصنة الرقمية؟

بواسطة شحاته السيد
Jun 24, 2021 في سلامة الصحفي
صورة

يعتبر الصحفيون من الفئات الأكثر استهدافاً على الإنترنت، لا سيما أولئك الذين يعدّون قضايا ذات حساسية، لكن المشكلة تكمن في أن الكثير منهم ليس لديهم المعلومات الكافية عن الهندسة الإجتماعية والقرصنة الرقمية، وبالتالي يواجهون مشكلة في توفير الحماية اللازمة لصد الهجوم الرقمي الخبيث الذي قد يودي بحياتهم في بعض الأحيان.

ربما يرى أحدكم جملة "تودي بحياته" التي ذكرتها فيها مبالغة كبيرة، لكنها حقيقة مُطلقة لا ريب فيها، ويمكن تقديم أمثلة كثيرة عن صحفيين قُتلوا بسبب الهندسة الإجتماعية، لذلك لا تهونوا من المُشكلة وضعوها دائماً في مقدمة أولوياتكم اليومية لحماية أنفسكم وعائلاتكم، وتذكروا دائماً أن الحماية الشخصية قبل كل شئ.

في هذا المقال تقدم شبكة الصحفيين الدوليين، دليلًا لحماية الصحفيين من الهندسة الإجتماعية والقرصنة الرقمية، وتوفر لكم مجموعة أدوات تساعدكم في كشف الهجمات الإلكترونية مبكراً قبل تفاقمها.

ما هي الهندسة الإجتماعية؟

باختصار شديد، الهندسة الاجتماعية هي المصطلح المستخدم لمجموعة واسعة من الأنشطة الخبيثة التي يتم إنجازها من خلال التفاعلات البشرية. يستخدم التلاعب النفسي لخداع المستخدمين لارتكاب أخطاء أمنية أو الكشف عن معلومات حساسة.

تحدث هجمات الهندسة الاجتماعية بخطوة واحدة أو أكثر. يقوم الجاني أولاً بالتحقيق في الضحية المقصودة لجمع المعلومات الأساسية الضرورية، مثل نقاط الدخول المحتملة وبروتوكولات الأمان الضعيفة، اللازمة للشروع في الهجوم. ثم يتحرك المهاجم لكسب ثقة الضحية وتوفير محفزات للإجراءات اللاحقة التي تكسر الممارسات الأمنية، مثل الكشف عن معلومات حساسة أو منح الوصول إلى الموارد الهامة.

ما يجعل الهندسة الاجتماعية خطيرة بشكل خاص هو أنها تعتمد على الخطأ البشري، بدلاً من نقاط الضعف في البرامج وأنظمة التشغيل. الأخطاء التي يرتكبها المستخدمون الشرعيون أقل قابلية للتنبؤ بها، مما يجعل التعرف عليها وإحباطها أكثر صعوبة من التسلل المستند إلى البرامج الضارة. وكما يوحي اسمها، تستخدم هجمات الطُعم وعدًا كاذبًا لإثارة جشع الضحية أو فضولها. يستدرجون المستخدمين في فخ يسرق معلوماتهم الشخصية أو يلحق أنظمتهم ببرامج ضارة.

يمكنكم قراءة المزيد عن الهندسة الاجتماعية في هذا البحث.

أمثلة لحيَل الهندسة الإجتماعية للاحتيال

  • العمل من المنزل له فوائده بالتأكيد. في عملية الاحتيال هذه، ستحصل على "عرض عمل" يبدو للوهلة الأولى رائعًا. سيعدونك بأرباح سريعة وساعات عمل مرنة مع أدوار لا تتطلب أي تدريب أو تعليم متخصص، لذا تأكد من المُعلن وتواصل معهم أولاً قبل مشاركة بياناتك.
  • المجموعات التي ينشئها الصحفيون لمساعدة بعضهم هي كنز بالنسبة للمهندسيين الاجتماعيين، يمكنهم استغلال الفرص المعروضة عبر "الجروبات" في سرقة المعلومات.
  • الدورات التدريبية المزيفة التي يطلقونها ويستغلون أسماء كيانات ومؤسسات موثوقة ومعروفة للصحفيين حتى لا يُشككون فيها، لذا عليكم مراجعة المؤسسة قبل الاشتراك.
  • برامج مكافحة الفيروسات المزيفة، إذا سبق لك أن رأيت إحدى تلك النوافذ المنبثقة تخبرك أن جهاز الكمبيوتر الخاص بك في حاجة ماسة إلى تحميل مضاد فيروسات، فقد صادفت هذا الاحتيال. تُعرف هذه الإعلانات المزيفة لمكافحة الفيروسات، المعروفة أيضًا باسم Scareware، والتي تصيبك بالذعر حتى تدفع لتأمين ما تعتقد أنه الحل لمشكلات البرامج الضارة، بعد الدفع ستختفي أموالك ببساطة في الإنترنت. يمكنكم الاستعانة ببرنامج أفاست لكشف البرامج الضارة.

إقرأوا أيضًا: مبادئ الأمن السيبراني للصحفيين.. كيف يحصل الإختراق؟

الحماية الأولية من الهندسة الإجتماعية

  • لا تفتح رسائل البريد الإلكتروني والمرفقات من مصادر مشبوهة - إذا كنت لا تعرف المرسل المعني، فلن تحتاج إلى الرد على بريد إلكتروني. حتى إذا كنت تعرفهم وتشك في رسالتهم، قم بمراجعة وتأكيد الأخبار من مصادر أخرى، مثل الهاتف أو مباشرة من موقع مزود الخدمة. وتذكر أن عناوين البريد الإلكتروني يتم انتحالها طوال الوقت؛ حتى البريد الإلكتروني الذي يُزعم أنه قادم من مصدر موثوق قد يكون مهاجم بالفعل.
  • استخدام المصادقة متعددة العوامل - واحدة من أكثر المعلومات قيمة التي يبحث عنها مهاجمو المعلومات هي بيانات اعتماد المستخدم. يساعد استخدام المصادقة متعددة العوامل على ضمان حماية حسابك في حالة اختراق النظام. في هذا الفيديو توضيح لأهمية المصادقة الثنائية.
  • كن حذرًا من العروض المغرية - إذا كان العرض يبدو مغريًا للغاية، فكر مليًا قبل قبوله كحقيقة. يمكن أن يساعدك البحث عن الموضوع في جوجل في تحديد ما إذا كنت تتعامل مع عرض شرعي أم فخ.
  • حافظ على تحديث برنامج مكافحة الفيروسات ومكافحة البرامج الضارة وتأكد من تشغيل التحديثات التلقائية، أو اجعل تنزيل التحديث أول شيء كل يوم.
  • تحقق بشكل دوري للتأكد من تطبيق التحديثات، وافحص نظامك بحثًا عن الإصابات المحتملة.

أدوات الحماية من الهجمات

  •  يتيح لك Imperva  Login Protect نشر حماية 2FA لعناوين URL في موقع الويب أو تطبيق الويب الخاص بك. يتضمن ذلك العناوين التي تحتوي على معلمات URL أو صفحات AJAX ، حيث يصعب عادةً تنفيذ حماية 2FA. يمكن نشر الحل في ثوانٍ ببضع نقرات بالماوس. لا يتطلب أي تثبيت للأجهزة أو البرامج ويسمح بإدارة سهلة لأدوار وامتيازات المستخدم مباشرة من لوحة معلومات Imperva الخاصة بك.
  • يعمل Imperva Web Application داخل السحابة على  حظر الطلبات الضارة على حافة شبكتك. يتضمن ذلك منع محاولات إدخال البرامج الضارة من قبل المطلعين المخترقين بالإضافة إلى هجمات XSS المنعكسة الناتجة عن حلقة التصيد.
  • تقدم Kaspersky Lab  حلول الأمن والخدمات لحماية الشركات والبنى التحتية المهمة والحكومات والمستهلكين في كل أنحاء العالم. تتضمن مجموعة خدمات الأمن الشاملة التي توفرها الشركة حماية نقاط النهاية الرائدة وعددًا من حلول الأمن والخدمات المتخصصة لمكافحة التهديدات الرقمية المتطورة والمتقدمة.
  • تجمع Cynet NGAV بين تقنيات الوقاية المتعددة لزيادة الحماية ضد التهديدات المتقدمة، بما في ذلك هجمات الصفر مثل التهديدات المستمرة المتقدمة والهندسة الاجتماعية. إنه جزء من مجموعة Cynet 360 من حلول الأمن السيبراني، والتي توفر معًا استراتيجية أمنية شاملة يمكنها مواكبة أي تهديد.
  • تحمي ميزة التصفّح الآمن من Google مستخدمي الويب من خلال تحذيرهم قبل زيارة الصفحات التي تشارك باستمرار في الهندسة الاجتماعية.

إقرأوا أيضًا: طرق حماية الأمن الرقمي ضد هجمات الهاكرز أثناء فترات الأوبئة والكوارث

أدوات الكشف المبكر والحماية من الهجمات

  • Netsparker هي أداة مسح ضوئي لأمان تطبيقات الويب سهلة الاستخدام يمكنها العثور تلقائيًا على حقن SQL و XSS ونقاط ضعف أخرى في تطبيقات الويب وخدمات الويب.
  • Acunetix هو حل قرصنة أخلاقي مؤتمن بالكامل يحاكي المتسلل ليظل متقدمًا على المتسللين الخبثاء. تفحص أداة فحص أمان تطبيقات الويب بدقة تطبيقات HTML5 و JavaScript والصفحة الواحدة. يمكنه تدقيق تطبيقات الويب المعقدة والمصادق عليها وإصدار تقارير الامتثال والإدارة على مجموعة واسعة من نقاط ضعف الويب والشبكة.
  • Traceroute NG هو تطبيق يمكّنك من تحليل مسار الشبكة. يمكن لهذا البرنامج تحديد عناوين IP وأسماء المضيفين وفقدان الحزمة. يوفر تحليلاً دقيقاً من خلال واجهة سطر الأوامر.
  • GFI LanGuard هي أداة أخلاقية تقوم بفحص الشبكات بحثًا عن نقاط الضعف. يمكن أن يعمل بمثابة "مستشار الأمن الافتراضي" عند الطلب. يسمح بإنشاء جرد الأصول لكل جهاز.

في نهاية المقال أود أن أقول للصحفيين "إنّ أمانكم الرقمي والشخصي يعتمد عليكم أنفسكم، لذا لا تتكاسلوا في الإطلاع على المتغيرات التقينة والتطورات التكنولوجية، يساعدكم هذا الأمر في حماية أنفسكم أولاً وتطوير مهاراتكم ثانياً". 

شحاته السيد هو صحفي استقصائي مستقل، متعاون مع شبكة إعلاميون من أجل صحافة استقصائية عربية (أريج) والوحدة السورية للصحافة الاستقصائية سراج ودرج ميديا.

الصورة الرئيسية حاصلة على رخصة الإستخدام على بيكسيلز بواسطة هذه الهندسة