• Aucun résultat trouvé

أخطار الهندسة الاجتماعية على المستهلك الالكتروني

N/A
N/A
Protected

Academic year: 2021

Partager "أخطار الهندسة الاجتماعية على المستهلك الالكتروني"

Copied!
15
0
0

Texte intégral

(1)

23 و 24 لرفأ 2018

ناﻮﻨﻋ

ﺔﻠﺧاﺪﳌا

ﱐوﱰﻜﻟﻻا ﻚﻠﻬﺘﺴﳌا ﻰﻠﻋ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا رﺎﻄﺧأ أ/ لﺎﻤﻛ ﺐﻳﺎﺷ ﻦﺑ أ / فوؤﺮﻟا ﺪﺒﻋ ةﺪﻴﻗ ﻦﺑ :ﺔﻌﻣﺎﺟ ﺮﺋاﺰﳉا 3 ﺔﻌﻣﺎﺟ : ﺮﺋاﺰﳉا 3 Email Email benkaidaabderraouf@gmail.com simplemandz@gmail.com ﺺﺨﻠﻣ ﺔﻴبرعﻟا ﺔغﻠﻟ : ﳍا ﺔﻴهﺎﻣ زاﺮﺑإ ﱃإ ﺔﻴثحﺒﻟا ﺔﻗروﻟا هذه فﺪ ﻚﻟذﻛو ،ﺎهذﻴﻔﻨﺗ ﻊﻓاودو ﺔﻓﺪﻬﺘﺴﳌا تﺎﺌﻔﻟا ،ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨ ﻰﻠﻋ فﺮﻌﺘﻟا ﻒﻠﺘﳐ ﰲ ﺔﻣﺪﺨﺘﺴﳌا ﺔﻴﻨﻘﺘﻟا ﲑﻏو ﺔﻴﻨﻘﺘﻟا ﺐﻴﻟﺎﺳﻷا ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠه ذﻴﻔﻨﺗ ﺔصﺎﳋا تﺎﻣوﻠﻌﳌا جاﺮﺨﺘﺳاو صﺎﺨﺷﻷ ﺐﻋﻼﺘﻟاو .ةﺰﻬﺟﻷا قاﱰخاو ﺎﻬﺘﻗﺮﺳو م ﺪﻗو ﻲﻔصوﻟا ﺞﻬﻨﳌا ﻰﻠﻋ دﺎﻤﺘﻋﻻا ّﰎ تاﺪﻳﺪﻬﺘﻟاو ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍ ﺔطﺒﺗﺮﳌا مﻴهﺎﻔﳌا ضاﺮﻌﺘﺳا ﺔﻟوﺎﳏ ﻦﻣ قﻠطﻨﻳ يذﻟا ،ﺔﺳارﺪﻟا ﰲ لﺎصﺗﻻاو تﺎﻣوﻠﻌﳌا ﺎﻴﺟوﻟوﻨكﺗ ماﺪﺨﺘﺳﻻ ﻊﺳاوﻟا رﺎشﺘنﻻا لظ ﰲ ﻚﻠﻬﺘﺴﳌ ﺎﻬﻘحﻠﺗ نأ ﻦكﳝ ﱵﻟا . و تﺎﻤﺠﳍا ﻦﻣ عوﻨﻟا اذه ﻦﻣ ﺪحﻠﻟ ﺎﻬﻋﺎﺒﺗإ ﻦكﳝ ﱵﻟا قﺮطﻟا ﺾﻌﺑ ﱘﺪﻘﺗ لوﺎﳓ ﺎﻤﻛ عوﻗوﻟا ﺐﻨﺠﺘﻟ مﺪﺨﺘﺴﳌا ىﺪﻟ ﻲﻋوﻟا ﺚﻌﺑ .ﺎﳍ ﺔﻴحﺿ :ﺔﻴﺣﺎﺘﻔﳌا تﺎﻤﻠﻜﻟا .ﺔﻳوﳍا لﺎحﺘنا ،ﺔﻴنوﱰكﻟﻻا ﻊﻗاوﳌا ﺮﻳوﺰﺗ ،ﺪﻴصﺘﻟا لﺋﺎﺳر ،عاﺪﳋا ﻦﻓ ،ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا Abstract:

This study aims to highlight the concept of Social Engineering, categories target of social engineering, motivation and goals of their attacks. As well as to find out the different types of attacks (either as technology based deception, or purely human based deception) which based on psychological manipulation, fooling users into handing over confidential or sensitive data and hack their devices.

The researchers used the descriptive approach on an attempt to review the concepts associated with social engineering and describe their impact on consumers in light of the widespread of information and communications technologies.

We have also attempted to present some of the ways to reduce and prevent social engineering attacks because it is highly unlikely that social engineering techniques will ever be completely eliminated, the most important strategy that can be directed to combat social engineering attacks is to raise awareness among the users on potential threats from the attackers.

Keywords: Social Engineering, Art of deception, phishing, Pharming, Impersonation.

(2)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا يموي ﺔيام ا تايدحتو لاقتن ةرورض : قرلا داصتق و كﻠ سﳌا 23 و 24 لرفأ 2018 :ﺔﻣﺪﻘﻣ ﺋﺎﳍا مﺪﻘﺘﻟا ﺐﺣﺎص نوكﻠﻬﺘﺴﳌا ﺎﳍ ضﺮﻌﺘﻳ ﱵﻟا ﺔﻴنوﱰكﻟﻻا تﺎﻤﺠﳍا لﺎكﺷأ عوﻨﺗ ﰲ ةد ز لﺎصﺗﻻاو تﺎﻣوﻠﻌﳌا ﺎﻴﺟوﻟوﻨكﺗ ﰲ ل ﰲ نوﻣﺪﺨﺘﺴﻳ ،ﺎﻬﻴﻠﻋ لوصﳊا نوﺪﻳﺮﻳ ﱵﻟا ﺐﺳﺎكﳌاو ﻊﻓاوﺪﻟا فﻼﺘخ نوﲨﺎﻬﳌا حﺒصأ ﺚﻴﺣ ،ءاوﺳ ﺪﺣ ﻰﻠﻋ تﺎﺴﺳؤﳌاو ﺎﺳﻷا ﲔﺑ ﺎﻣ حواﱰﺗ م ﺎﻤﺠه ﻦﺷ ﰲ ﺔﻔﻠﺘﳐ ﺐﻴﻟﺎﺳأ ﻚﻟذ ،عﺎﻨﻗﻹا ﻰﻠﻋ ةرﺪﻘﻟا ،عاﺪﳋا ﻦﻓ :لثﻣ نﺎﺴنﻹا ﱃإ ةﺪﻨﺘﺴﳌا ﺐﻴﻟ ﻚﻟذ ﱃإ ﺎﻣو ﺔﻴنوﱰكﻟﻻا ﻊﻗاوﳌا ﺮﻳوﺰﺗو ،ﱐوﱰكﻟﻻا ﺪﻴصﺘﻟﺎﻛ ﺔﻴﻨﻘﺗ ﺐﻴﻟﺎﺳأو ﱁا...ﺔﻳوﳍا لﺎحﺘنا . ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍ هﻴﻠﻋ حﻠطصﻳ ﺎﻣ تﺎﻤﺠﳍا ﻦﻣ عوﻨﻟا اذه ﻦﻣو (Social Engineering) هذه عوﺿوﻣ ﻲه ﱵﻟا ، ﺔﻗروﻟا ﺐﻌصﻟا ﻦﻣ هنﻷ ﻚﻟذو يﺮشﺒﻟا ﺮصﻨﻌﻟا ﻲهو تﺎﻣوﻠﻌﳌا ﻦﻣأ ﺔﻠﺴﻠﺳ ﰲ ﻒﻌﺿﻷا ﺔﻘﻠﳊا ﻰﻠﻋ ﺎ ﺎﻤﺠه ﺔﻴﺒﻟﺎﻏ ﺰﻛﺮﺗ ﺚﻴﺣ ،ﺔﻴثحﺒﻟا ﺎﳍ ﺔﻴحﺿ عوﻗوﻟاو ءﺎطخﻸﻟ هﺑﺎكﺗرا مﺪﻋ نﺎﻤﺿ . ﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا ماﺪﺨﺘﺳا تارﺎﻬﻣو ﺔﻴﻨﻘﺘﻟا ةﱪﳋا هﻳﺪﻟ ﺖﻌﻤﺘﺟا اذإ (مﺟﺎﻬﳌا) ﻲﻋﺎﻤﺘﺟﻻا سﺪﻨﻬﳌا نإ قاﱰخا ﻊﻴطﺘﺴﻳ هنﺈﻓ ﺔ ﺎهﺪﻳﺮﻳ ﱵﻟا تﺎﻣوﻠﻌﳌا ﱃإ لوصوﻟاو ﺔكﺒﺷ يأ . ﲔكﻠﻬﺘﺴﳌ هﻘحﻠﺗ نأ ﻦكﳝ يذﻟا رﺮضﻟا ىﺪﻣو ﺎﻬﻴﻓ ﺔﻣﺪﺨﺘﺴﳌا ﺐﻴﻟﺎﺳﻷاو تﺎﻴﻨﻘﺘﻟاو تﺎﻤﺠﳍا ﻦﻣ عوﻨﻟا اذ ﻲﻋوﻟا ﺔﻠﻘﻟ اﺮظنو ...تﺎﺴﺳؤﳌا ،داﺮﻓﻷا) قﺮطﻟاو (ﱁا ﳏ ﺔﺳارﺪﻟا هذه تءﺎﺟ ،ﺎﳍ ةدﺎضﳌا تاءاﺮﺟﻹاو ﺮصﺎﻨﻌﻟا لﻼخ ﻦﻣ ﺎﻬﻴﻠﻋ ءوضﻟا ﻂﻴﻠﺴﺗ ﺔﻟوﺎ ﺔﻴﻟﺎﺘﻟا : ؛ﺎﻫﺬﻴﻔﻨﺗ ﻞﺣارﻣو ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا مﻮﻬﻔﻣ .ﻻوأ ؛ﺎﻬيﺬﻴﻔﻨﺗ عفاودو ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤجﳍ ﺔفﺪﻬﺘﺴﳌا تﺎئﻔﻟا .ﺎﻴن ؛ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا ﰲ ﺔﻣﺪﺨﺘﺴﳌا بﻴﻟﺎﺳﻷا .ﺎثﻟ ﻘﺗو ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤجﻫ ﻰﻠﻋ ﺔﻠثﻣأ .ﺎعبار .ﺎﻬﻨﻣ ﺪﺤﻠﻟ ﺔﻴﻠﻤعﻟا قرﻄﻟا ﺾعب ﱘﺪ :ﻻوأ ﺎﻫﺬﻴﻔﻨﺗ ﻞﺣارﻣو ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا مﻮﻬﻔﻣ ﱄﺎﺘﻟا وحﻨﻟا ﻰﻠﻋ ﲔثﺣﺎﺒﻟا ﻦﻣ ﺪﻳﺪﻌﻟا هدروأ ﺎﻣ ﺐﺴﺣ اذهو تﺎﻣوﻠﻌﳌا ﻦﻣأ قﺎﻴﺳ ﻦﻤﺿ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا ﻒﻳﺮﻌﺗ ﻦكﳝ : ﻌﳌا ﻰﻠﻋ لوصحﻠﻟ ﺔﻣﺪﺨﺘﺴﳌا لﺋﺎﺳوﻟا ﻒﻠﺘﳐ" ﱃإ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا ﲑشﺗ لﻼخ ﻦﻣ ﺔﻴﻨﻣﻷا ﺔﻤظنﻷا زوﺎﲡو ﺔﺳﺎﺴﳊا تﺎﻣوﻠ "يﺮشﺒﻟا ﺮصﻨﻌﻟا ﻒﻌﺿ طﺎﻘن لﻼﻐﺘﺳا ] 1 .[ ﺖﻓﺮﻋو "صﺨشﻟا اذه ﺔحﻠصﻣ ﰲ نوكﻳ ﻻ وأ نوكﻳ ﺪﻗ ﲔﻌﻣ ءاﺮﺟإ ذﺎﲣﻻ صﺨشﻟا ﻰﻠﻋ ﺮثؤﻳ لﻌﻓ يأ" :ﺎ ] 2 [ . هﻣﺪﻗ يذﻟا ﻒﻳﺮﻌﺘﻟا ﺲﻔن ﰲ ﺐصﻳ ﻒﻳﺮﻌﺘﻟا اذهو Christopher Hadnagy ﺳﺪﻨﳍا بﺎﺘﻛ ﺐﺣﺎص قاﱰخا ﻦﻓ :ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔ ﺮشﺒﻟا

(Social Engineering: The Art of Human Hacking)

ﺔﻴﻤﻴهﺎﻔﳌا ﺲﺳﻷا اوﻌﺿو ﻦﻳذﻟا لﺋاوﻷا ﻦﻣ ﱪﺘﻌﻳو ﻦكﳝو .هﺘحﻠصﻣ ﰲ نوكﻳ ﻻ وأ نوكﻳ ﺪﻗ ﲔﻌﻣ ءاﺮﺟإ ذﺎﲣﻻ صﺨشﻟ ﺐﻋﻼﺘﻟا لﻌﻓ " ﺎ ﺎﻬﻓﺮﻋ ﺚﻴﺣ .ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﻬﻠﻟ ﻠﻋ لوصﳊا اذه لﻤشﻳ نأ " ﺔﻨﻴﻌﻣ تاءاﺮﺟإ ذﺎﲣﻻ فﺪﳍا ﻰﻠﻋ لوصﳊا وأ لوصوﻟا قﺣ ،تﺎﻣوﻠﻌﳌا ﻰ ] 3 .[

(3)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا ةرورض : قرلا داصتق و كﻠ سﳌا يموي ﺔيام ا تايدحتو لاقتن 23 و 24 لرفأ 2018 ﺪﳒ ﲔﻴﻋﺎﻤﺘﺟﻻا ﲔﺳﺪﻨﻬﳌا ﺮﻬﺷأ ﻦﻣو Kevin Mitnick عاﺪﳋا ﻦﻓ بﺎﺘﻛ ﺐﺣﺎص

(The Art of Deception)

ﰎ يذﻟا ﺔﻨﺳ هﺮشن 2002 مﳍوﻘﻋ قاﱰخاو سﺎﻨﻟا عﺎﻨﻗإ ﰲ لﻳﺎحﺘﻟاو عاﺪﳋا ﺔﻴﻔﻴﻛ ﻦﻋ هﻴﻓ مﻠكﺗ . ﻼخ ﻦﻣ لﻼﻐﺘﺳا قﻳﺮﻃ ﻦﻋ يﺮشﺒﻟا ﺮصﻨﻌﻟا ﻲﺳﺎﺳأ لكشﺑ فﺪﻬﺘﺴﺗ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا نأ لوﻘﻟا ﻦكﳝ ﺔﻘﺑﺎﺴﻟا ﻒﻳرﺎﻌﺘﻟا ل ماﺪﺨﺘﺳا تارﺎﻬﻣ ﻒﻴظوﺗ ﻊﻣ ،ﱁا...ةﺪﻋﺎﺴﳌا ﰲ ﺔﺒﻏﺮﻟا ،طﺎﺒﺣﻹا ،نﺰﳊا ،ﺔﻘثﻟا ،فوﳋﺎﻛ نﺎﺴنﻹا ﺔﻌﻴﺒﻃ ﰲ ةدوﺟوﳌا تاﺮﻐثﻟا صﻨﻟا وأ ﺔﻴﺴﻔﻨﻟا لﻴﳊا ،ﺔﻴﻣﻼكﻟا ﺐﻴﻟﺎﺳﻷا قﻳﺮﻃ ﻦﻋ وأ ﺎﻴصﺨﺷ ﺎﻣإ قﺮﻃ ةﺪﻌﺑ هﻌﻣ لصاوﺘﻟاو ﺔﻴحضﻟا ﲑكﻔﺗو لﻘﻋ هﻴﺟوﺘﻟ ﺔﻴ ﺔﻟوﺎﳏو ﺔﻴحضﻟا ﺔﻘث ﺐﺴﻛ لﺟأ ﻦﻣ اذهو قﺮطﻟا ﻦﻣ ﺎهﲑﻏو ﻲﻋﺎﻤﺘﺟﻻا لصاوﺘﻟا ﻊﻗاوﻣو ﱐوﱰكﻟﻻا ﺪﻳﱪﻟا قﻳﺮﻃ ﻦﻋ وأ ﻒﺗﺎﳍا ﲔﻌﻣ بﺎﺴﺣ تﺎﻣوﻠﻌﻣ :لثﻣ ﻲﻋﺎﻤﺘﺟﻻا سﺪﻨﻬﳌا ﺎهﺪﻳﺮﻳ ﱵﻟا تﺎﻣوﻠﻌﳌا ﻰﻠﻋ لوصﳊا ﺎﻤﻛ .ﱁا...ﺔﻴنﺎﻤﺘﺋﻻا تﺎﻗﺎطﺒﻟا مﺎﻗرأ وأ ﱁا...ﺔﻣوﺎﺴﳌا ،ﲑﻬشﺘﻟا ،ﺔﻗﺮﺴﻟا :لثﻣ ﺔﻴﻗﻼخأ ﲑﻏ ضاﺮﻏﻷ نﺎﻴﺣﻷا ﺐﻟﺎﻏ ﰲ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا لﺎﻤﻌﺘﺳا ضﺮﻏ نوكﻳ . ﻋﺎﻤﺘﺟﻻا تارﺎﻬﳌا جﺎﺘﳛ ﺎﳕإو ،ﺔﻴﻟﺎﻋ ﺔﻴﻨﻘﺗ ﺔﻓﺮﻌﻣ ﱃإ ﺔﺟﺎﺣ ﰲ ﺲﻴﻟ ﻲﻋﺎﻤﺘﺟﻻا سﺪﻨﻬﳌا نأ ﱃإ ةرﺎﺷﻹا رﺪﲡ ﺎﻤﻛ ﺔﻴﻘﻳوﺴﺘﻟاو ﺔﻴ ﺔﺳﺪﻨﳍا ﺐﻴﻟﺎﺳ ﺔﻴﻨﻘﺘﻟا ﺔﻓﺮﻌﳌا ﺖﻌﻤﺘﺟا اذإ ﻦكﻟ .تﺎﻬﺒشﻟا ةر إ نود هﺪﻳﺮﻳ ﺎﻣ ذخأو ﺔﻴحضﻟا عاﺪخ لﺟأ ﻦﻣ عﺎﻨﻗﻹاو ﺎهﺪﺣوﻟ ﺔﻴﻨﻘﺘﻟا ﺔﻓﺮﻌﳌا دﺮﳎ ﻦﻣ ﲑثكﺑ ﱪﻛأ ﺪﻳﺪ لكشﻳ ﻚﻟذ نﺈﻓ ﺔﻴﻨﻘﺘﻟا ﲑﻏ ﺔﻴﻋﺎﻤﺘﺟﻻا . ﰲ ﺔﻴﻋﺎﻤﺘﺟﻻا تﺎﻤﺠﳍا ذﻴﻔﻨﺘﺑ مﺟﺎﻬﳌا موﻘﻳ ﻠﺴﺗ لكﺷ ﺔﻴﻟﺎﺘﻟا لﺣاﺮﳌا ﱪﻋ لﺴ ] 4 [ : 1 . :فﺪﳍا ﺪيﺪﲢو تﺎﻣﻮﻠعﳌا عﲨ ﻊﻗاوﳌا قﻳﺮﻃ ﻦﻋ ﺔﻴحضﻟا لوﺣ تﺎﻣوﻠﻌﳌا ﻦﻣ رﺪﻗ ﱪﻛأ ﻊﲨ مﺘﻳ ﺔﻠﺣﺮﳌا هذه ﰲ ﰲ ﺚحﺒﻟا ﺎضﻳأ مﺘﻳ ﺎﻤﻛ .ﻚﻟذ ﱃإ ﺎﻣو ﺔﺴﺳؤﳌا ﻊﻗوﻣ ،ت وﺪﳌا ،ﻲﻋﺎﻤﺘﺟﻻا لصاوﺘﻟا ﻊﻗاوﻣ :لثﻣ ﺔﻔﻠﺘﺨﳌا ﺔﻴنوﱰكﻟﻻا ﻬﳌا ﺔﻠﺳ ﻤ ﻌﻣ ﻦﻋ تﻼ ﺔﺳﺪﻨﳍا حﺎﳒ سﺎﺳأ ﺔﻠﺣﺮﳌا هذه لثﲤو .ﺔﻴحضﻟا لوﺣ ﺔﻴﻓﺎﺿإ تﺎﻣوﻠ ﺔﻴﻋﺎﻤﺘﺟﻻا . ﺪﻌﺑ مﺎﲤإ ﺔﻴن ﺔﻠﺣﺮﻤﻛ ﺔﻗﻼﻌﻟا ﺮﻳوطﺗو ءﺎﻨﺑ لﺟأ ﻦﻣ ﺔﻓﺪﻬﺘﺴﳌا ﺔﻴحضﻟا رﺎﻴﺘخ مﺟﺎﻬﳌا موﻘﻳ ،تﺎﻣوﻠﻌﳌا ﻊﲨ ﺔﻠﺣﺮﻣ . 2 . :ﺔﻗﻼعﻟا ريﻮﻄﺗ ﺘﺴﳌا ﺔﻴحضﻟا ﻊﻣ ﺔﻗﻼﻋ ءﺎﻨﺑ ﺔﻠﺣﺮﳌا هذه لﻼخ مﺟﺎﻬﳌا لوﺎﳛ قﻳﺮﻃ ﻦﻋ ﺎهﺮﻳوطﺗ ﻰﻠﻋ لﻤﻌﻟاو ﺔﻓﺪﻬ ...ﺔﻘثﻟا ،ﺔﻔﻃﺎﻌﻟا) ﺎﻬﻳﺪﻟ ﻒﻌضﻟا طﺎﻘن لﻼﻐﺘﺳا ﱁا ﺎهﺪﻳﺮﻳ ﱵﻟا ﺔﺳﺎﺴﳊا تﺎﻣوﻠﻌﳌا عاﺰﺘناو جاﺮﺨﺘﺳا ﻦﻣ ﻦكﻤﺘﻳ ﱴﺣ ( ﻚﻟذ ﱃإ ﺎﻣو لوخﺪﻟا تﺎﻣوﻠﻌﻣ ،ﺔﻴنﺎﻤﺘﺋﻻا ﺔﻗﺎطﺑ مﺎﻗرأ ،بﺎﺴﳊا تﺎﻣوﻠﻌﻣ :لثﻣ . 3 . :ﺔﻗﻼعﻟا لﻼغﺘﺳا ﻴحضﻟا ﻊﻣ ﺔﻗﻼﻌﻟا ءﺎﻨﺑ دﺮﺠﲟ هﳊﺎصﻟ ﺎﳍﻼﻐﺘﺳ مﺟﺎﻬﳌا موﻘﻳ ﺎﻬﻳروطﺗو ﺔﻓﺪﻬﺘﺴﳌا ﺔ . 4 . ا :فﺪﳍا ﱃإ لﻮﺻﻮﻟاو ﺬﻴﻔﻨﺘﻟ ﱃإ لوصوﻟا ﺔﻟوﺎﳏو هﻟ ﻂﻴطﺨﺘﻟا ﰎ ﺎﳌ ﻲﻠﻌﻔﻟا ذﻴﻔﻨﺘﻟ مﺟﺎﻬﳌا موﻘﻳ ﺔﻠﺣﺮﳌا هذه ﰲ راﺮكﺗ ﻰﻠﻋ لﻤﻌﻳ نأ ﻦكﻤﳌا ﻦﻣ هنﺈﻓ ،ﺔﺑوﻏﺮﳌا ﺞﺋﺎﺘﻨﻟا ﱃإ مﺟﺎﻬﳌا لوصو مﺪﻋ ﺔﻟﺎﺣ ﰲو .ﻲﺋﺎﻬﻨﻟا فﺪﳍا تاوطﳋا ﺔﻘﺑﺎﺴﻟا . :ﺎﻴن ﺎﻬيﺬﻴﻔﻨﺗ عفاودو ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤجﳍ ﺔفﺪﻬﺘﺴﳌا تﺎئﻔﻟا

(4)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا يموي ﺔيام ا تايدحتو لاقتن ةرورض : قرلا داصتق و كﻠ سﳌا 23 و 24 لرفأ 2018 عﺎﻘﻳﻺﻟ يﺮشﺒﻟا لﻋﺎﻔﺘﻟا ﻰﻠﻋ ةﲑﺒﻛ ةروصﺑ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠه ذﻴﻔﻨﺗ ﰲ ﻲﻋﺎﻤﺘﺟﻻا سﺪﻨﻬﳌا ﺪﻤﺘﻌﻳ ﺔﻓﺪﻬﺘﺴﳌا ﺔﻴحضﻟ نوكﺗو كﳌا وأ فاﺪهﻷا ﺐﺴﺣ موﺠﳍا اذه ﻦﺷ ءارو ﻦﻣ ﻊﻓاود هﻟ ﺔﺳوﻤﻠﻣ ﺔﻳدﺎﻣ ﺖنﺎﻛ ءاوﺳ ﺎﻬﻴﻟإ لوصوﻟا ﺪﻳﺮﻳ ﱵﻟا ﺐﺳﺎ ﺔﺳوﻤﻠﻣ ﲑﻏ وأ لﺎﳌﺎﻛ . نوثﺣﺎﺒﻟا ﺎ مﺎﻗ ﱵﻟا ﺔﺳارﺪﻟا ﺖﻠصوﺗ (Chitery, Singh, Bag, & Singh)

ﰲ 2012 تﺎﻤﺠﳍ ﺎﻓاﺪﻬﺘﺳا ﺮثﻛﻷا تﺎﺌﻔﻟا لوﺣ ﺔﻴﻟﺎﺘﻟا ﺞﺋﺎﺘﻨﻟا ﱃإ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا :  ؛دﺪﳉا ﲔﻔظوﳌا  كﻠﻬﺘﺴﳌاو ﻦﺋ ﺰﻟا ؛ﲔ  ؛تﺎﻣوﻠﻌﳌا ﺎﻴﺟوﻟوﻨكﺗ ﰲ ﲔصصﺨﺘﳌا   ؛ﻦﻳﺪﻗﺎﻌﺘﳌاو ءﺎﻛﺮشﻟا   ؛ﺎﻴﻠﻌﻟا ةرادﻹا ىوﺘﺴﳌا ﰲ ءارﺪﳌا   ىﺮخأ تﺎﺌﻓ . ﺮﻛذﻟا ﺔﻘﺑﺎﺳ ﺞﺋﺎﺘﻨﻟا حﺿوﻳ ﱄﺎﺘﻟا لكشﻟاو . ﻢﻗر ﻞﻜﺸﻟا ) 01 ( ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤجﳍ ﺔفﺪﻬﺘﺴﳌا تﺎئﻔﻟا : رﺪﺼﳌا : http://dx.doi.org/10.19101/IJACR.2016.623006 [5] ﺎ أ رﺎﺒﺘﻋا ﻰﻠﻋ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠﳍ ضﺮﻌﻣ ﺮﺿﺎﳊا ﺖﻗوﻟا ﰲ صﺨﺷ يأ نأ لوﻘﻟا ﻦكﳝ ،ﺔﻘﺑﺎﺴﻟا ﺔﺳارﺪﻟا ﺞﺋﺎﺘن لﻼخ ﻦﻤﻓ يﺮشﺒﻟا ﺮصﻨﻌﻟا ﻰﻠﻋ ﻲﺳﺎﺳأ لكشﺑ ﺰﻛﺮﺗ .

(5)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا ةرورض : قرلا داصتق و كﻠ سﳌا يموي ﺔيام ا تايدحتو لاقتن 23 و 24 لرفأ 2018 ﻨﻟا ﺖنﺎﻛ ﺚﻴﺣ ،ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠه ماﺪﺨﺘﺳا ءارو ﻊﻓاود ةﺪﻋ دوﺟو ﺔﻘﺑﺎﺴﻟا ﺔﺳارﺪﻟا ﺲﻔن تدروأو ﺎﻤﻛو ﱄﺎﺘﻟا وحﻨﻟا ﻰﻠﻋ ﺞﺋﺎﺘ ه دأ لكشﻟا ﰲ ﺔحﺿوﻣ ﻲه .  ؛ﺔﻴﻟﺎﻣ ﺐﺳﺎكﻣ قﻴﻘﲢ  ؛تﺎﻣوﻠﻌﳌا ﻰﻠﻋ لوصﳊا  ؛ﺔﺴﻓﺎﻨﳌا لوﺣ تﺎﻣوﻠﻌﻣ ﻰﻠﻋ لوصﳊا  ؛مﺎﻘﺘنﻻا ﻊﻓاود  ؛ﺔﻴﻠﺴﺘﻟاو هﻴﻓﱰﻟا  .ىﺮخأ ﻊﻓاود ﻢﻗر ﻞﻜﺸﻟا ) 02 ( ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤجﻫ ﺬﻴﻔﻨﺗ عفاود : رﺪﺼﳌا : http://dx.doi.org/10.19101/IJACR.2016.623006 [6] ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا ﰲ ﺔﻣﺪﺨﺘﺴﳌا بﻴﻟﺎﺳﻷا .ﺎثﻟ ﺔﺳﺪﻨﳍا تﺎﻤﺠه ﰲ ﺔﻣﺪﺨﺘﺴﳌا ﺐﻴﻟﺎﺳﻷا مﻴﺴﻘﺗ ﻦكﳝ ﺔﻴﻋﺎﻤﺘﺟﻻا ﲔﻋون ﱃإ : o ﺔﺳﺪﻨﳍا تﺎﻤجﻫ ﺔﻴﻋﺎﻤﺘﺟﻻا ﱃإ ةﺪﻨﺘﺴﳌا نﺎﺴنﻹا ؛(ﺔﻴﻨﻘﺗ ﲑﻏ) o ﺔﺳﺪﻨﳍا تﺎﻤجﻫ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺪﺨﺘﺳا) ﲏﻘﺗ سﺎﺳأ ﻰﻠﻋ ﺔﻤﺋﺎﻗ بﻮﺳﺎﳊا ما ﻒﺗﺎﳍاو . ( 1 . ﺔﺳﺪﻨﳍا تﺎﻤجﻫ ﺔﻴﻋﺎﻤﺘﺟﻻا نﺎﺴنﻹا ﱃإ ةﺪﻨﺘﺴﳌا : ﺎﻬﻨﻣ ﺮﻛذن قﺮﻃ ةﺪﻋ ﺪﺟوﺗو صﺎﺨﺷﻷا ﻊﻣ لﻋﺎﻔﺘﻟا ﻰﻠﻋ تﺎﻤﺠﳍا ﻦﻣ عوﻨﻟا اذه ﺪﻤﺘﻌﻳ :

(6)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا يموي ﺔيام ا تايدحتو لاقتن ةرورض : قرلا داصتق و كﻠ سﳌا 23 و 24 لرفأ 2018 أ -ﺔيﻮﳍا لﺎﺤﺘنا عﻣ ﱰﺴﺘﻟاو رﻫﺎﻈﺘﻟا (Pretexting): ﺔﻴحضﻟا عﺎﻨﻗﻹ ﲔﻌﻣ وﻳرﺎﻨﻴﺳ قﻠﲞ ﻲﻋﺎﻤﺘﺟﻻا سﺪﻨﻬﳌا موﻘﻳ ﺔﻓﺪﻬﺘﺴﳌا ةﺪﻳﺪﺟ ﺔﻳوه ءﺎشنإ ﻰﻠﻋ تﻻﺎﳊا ﺾﻌﺑ ﰲ وﻳرﺎﻨﻴﺴﻟا اذه لﻤشﻳ .ﺎﻬﺘﻗﺮﺳو ﺔﺳﺎﺴﳊا تﺎﻣوﻠﻌﳌا ﻦﻋ ﻒشكﻠﻟ ﺔﻴحضﻟ ﺐﻋﻼﺘﻟاو عاﺪﳋ ﺔﻠﻣﺎﻛ ] 7 .[ ب - ﻒﺘﻜﻟا ﻦﻣ رﻈﻨﻟا سﻼﺘﺧا (Shoulder Surfing): موﻘﻳ وهو هﺒنﺎﲜ فوﻗوﻟاو صﺨشﻟا ﱃإ ﺮظﻨﻟا وأ ﺔﺒﻗاﺮﻣ ﺔﻴﻠﻤﻋ ﺔصﺎﳋا تﺎﻣوﻠﻌﳌا لﺎخدإ وأ ﺔﺑﺎﺘكﺑ تﺎﻣوﻠﻌﳌا ﻦﻣ ﺎهﲑﻏو ت ﺎﺴﳊا مﺎﻗرأ ،روﺮﳌا ﺔﻤﻠﻛ :لثﻣ هﺑ ] 8 .[ ت - بﺎﺒﻟا لﻼﺧ ﻦﻣ ﺺﺨﺸﻟا عﺒﺘﺗ (Tailgating): ﻊﺒﺘﺘﺑ لوخﺪﻟ هﻟ حﺮصﻣ ﲑﻏ صﺨشﻟ حﻤﺴﺗ ﺔﻴﻨﻘﺗ ﻦﻋ ةرﺎﺒﻋ ﺔﻨﻣآ ﺔﻘطﻨﻣ ﱃإ لوخﺪﻟا لﺟأ ﻦﻣ ﲑخﻷا اذه تازﺎﻴﺘﻣا ﻦﻣ ةدﺎﻔﺘﺳﻻاو لوخﺪﻟ هﻟ حﺮصﻣ (ﻒظوﻣ) ﺮخأ صﺨﺷ ﻋ لوصﳊاو ﺔﺳﺎﺴﺣ تﺎﻣوﻠﻌﻣ ﻰﻠ ] 9 .[ ث - ﲏﻔﻟا ﻢﻋﺪﻟا ﺔئﻴﻫ ﰲ رﻜﻨﺘﻟا (Support Staff/ Tech Support):

ﺔﺌﻴه ﰲ ﺮكﻨﺘﻟ ﻲﻋﺎﻤﺘﺟﻻا سﺪﻨﻬﳌا موﻘﻳ ﰲ ﺎﻣ ﺔﻠكشﻣ وأ لﻠخ دوﺟوﺑ ﺔﻴحضﻟا مهوﻳو تﺎﻣوﻠﻌﳌا ﻰﻠﻋ لوصحﻠﻟ ﺔﺴﺳؤﻤﻠﻟ ﲏﻔﻟا مﻋﺪﻟا ﺐﻠطﻳو مﺎظﻨﻟا ﱘﺪﻘﺗ ﺎﻬﻨﻣ ﺔﻠكشﳌا لﳊ لوخﺪﻟا تﺎﻣوﻠﻌﻣ ] 10 .[ ج - ﺔﻴﺴﻜعﻟا ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا (Reverse Social Engineering):

دوﺟوﺑ ﺔﻓﺪﻬﺘﺴﳌا ﺔﻴحضﻟا عﺎﻨﻗ مﺟﺎﻬﳌا موﻘﻳ هﻟ حﻤﺴﻳ ﺮﻣﻷا اذهو .ﺎﻬﻠﳊ هﺴﻔن ضﺮﻌﻳ ﰒ ﻦﻣو لﺒﻘﺘﺴﳌا ﰲ ﺔﻠكشﻣ كﺎﻨه نوكﺗ ﺪﻗ وأ ﺎﻣ عون ﻦﻣ ﺔﻠكشﻣ لوصﳊ ﺔﺑوﻠطﳌا تﺎﻣوﻠﻌﳌا ﻰﻠﻋ ] 11 .[ ﻷا ﻦﻣ ىﺮخأ عاونأ ﺪﺟوﺗ ﺎﻤﻛ تﻼﻤﻬﳌا ﺔﻠﺳ ﰲ تﺎﻣوﻠﻌﳌا ﻦﻋ ﺚحﺒﻟﺎﻛ ﺐﻴﻟﺎﺳ (Dumpster Diving) ،ﺎﻬﻋﺎﺟﱰﺳا ﺔﻟوﺎﳏو ﺖصﻨﺘﻟا (Eavesdropping) لكﺷ يأ لﻤشﻳو .لﺋﺎﺳﺮﻠﻟ ﺎ حﺮصﻣ ﲑﻏ ةءاﺮﻘﻟا وأ هﺑ حﺮصﳌا ﲑﻏ عﺎﻤﺘﺳﻻا ﺔﻴﻠﻤﻋ ﱃإ ﲑشﻳو ﺎﻤﻛ .بوﺘكﳌا وأ ،وﻳﺪﻴﻔﻟاو توصﻟا ﻚﻟذ ﰲ ﺎﲟ ،لﺎصﺗﻻا ضاﱰﻋا لﺎكﺷأ ﻦﻣ ﺎﻴصﺨﺷ لﻘﺘﻨﻳ نأ مﺟﺎﻬﻤﻠﻟ ﻦكﳝ (Inperson) ﱁا...تﺎﻣوﻠﻌﳌا ﺔﻣوظﻨﻣ صحﻓو فﺪﳍا ﻊﻗوﻣ ﱃإ . 2 . ﲏﻘﺗ سﺎﺳأ ﻰﻠﻋ ﺔﻤﺋﺎﻗ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤجﻫ : ﺔﻔﻠﺘﺨﳌا ﺔثﻴﺒﳋا ﺞﻣاﱪﻟا ) ﺎﻴﺟوﻟوﻨكﺘﻟا ﻰﻠﻋ ﺔﻣﺎﻋ ﺔﻔصﺑ تﺎﻤﺠﳍا ﻦﻣ عوﻨﻟا اذه ذﻴﻔﻨﺗ ﰲ ﻲﻋﺎﻤﺘﺟﻻا سﺪﻨﻬﳌا ﺪﻤﺘﻌﻳ ﻟا ، تﺎﻘﻴﺒطﺘ و ﻴﳎﱪﻟا ﺮﻛذن ﻚﻟذ ﺔﻠثﻣأ ﻦﻣو ﺔﺑوﻠطﳌا تﺎﻣوﻠﻌﳌا ﻰﻠﻋ لوصحﻠﻟ (ﱁا...ﺔﺷدرﺪﻟا ،ﱐوﱰكﻟﻻا ﺪﻳﱪﻟا لﺋﺎﺳر لثﻣ تﺎ : أ -:ﱐوﱰﻜﻟﻻا ﺪﻴﺼﺘﻟا ﻞﺋﺎﺳر ) Phishing ( ﱪﻟا لﺎﺳرإ ﻦﻋ ةرﺎﺒﻋ ﺪﻳ ﺒﻛ دﺪﻌﻟ ﱐوﱰكﻟﻹا ﲑ هنأ ﻰﻠﻋ ﺮﻬظﻳ ﺎحضﻟا ﻦﻣ ...ﻦﺋ ﺰﻟا ﺔحﻠصﻣ ،ﲏﻓ مﻋد ،ﺔﺴﺳؤﻣ ،ﻚﻨﺑ) ﻲﻋﺮﺷ رﺪصﻣ ﻦﻣ لﺳﺮﻣ ﻰﻠﻋ لوصﳊاو ﺔﻓﺪﻬﺘﺴﳌا ﺔﻴحضﻟا عاﺪﳋ ( تﺎﻣوﻠﻌﳌا ] 12 .[ هذه .ﱁا...ﺔﻴنﺎﻤﺘﺋا ﺔﻗﺎطﺑ مﺎﻗرأ وأ ﲔﻌﻣ بﺎﺴﺣ لﻴصﺎﻔﺗ ،لوخﺪﻟا ت ﺎﻴﺑ نوكﺗ نأ ﻦكﳝ تﺎﻣوﻠﻌﳌا .موﻴﻟا ارﺎشﺘنا ﺮثﻛﻷا لﺎﻴﺘﺣﻻا ﻦﻣ عوﻨﻟا اذه ﱪﺘﻌﻳو

(7)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا ةرورض : قرلا داصتق و كﻠ سﳌا يموي ﺔيام ا تايدحتو لاقتن 23 و 24 لرفأ 2018 يوﺘﲢ ﲤ هﺑﺎشﻣ ﻒﻳﺰﻣ ﻊﻗوﳌ ﻂﺑار ﻰﻠﻋ ﺔﻴنوﱰكﻟﻻا ﺪﻴصﺘﻟا ﺔﻟﺎﺳر ﻸﻣو هﻴﻠﻋ ﻂﻐضﻟا ﺪﻨﻋو ﺔﺴﺳؤﻤﻠﻟ ﻲﲰﺮﻟا ﻊﻗوﻤﻠﻟ ﺎﻣﺎ لﺎﻴﺘﺣا لﺎﺳرإ ﻦﻤكﻳ ﺎﻤﻛ .ت ﺎﻴﺒﻟا ﻰﻠﻋ مﺟﺎﻬﳌا لصﺣ ﺎﻣﺪﻌﺑ ﺔﺴﺳؤﻤﻠﻟ ﻲﲰﺮﻟا ﻊﻗوﻤﻠﻟ ﺔﻴحضﻟا هﻴﺟوﺗ مﺘﻳ ت ﺎﻴﺒﻟا .هزﺎﻬﺟ قاﱰخا ضﺮﻐﺑ هحﺘﻔﻳ نأ ﺔﻴحضﻟا ﻦﻣ ﺐﻠطﻳ قﻓﺮﻣ ﻒﻠﻣ لكﺷ ﰲ ﱐوﱰكﻟا ب - ﻞﺋﺎﺳر ﺪﳍا ﺪيﺪﲢ عﻣ ﱐوﱰﻜﻟﻻا ﺪﻴﺼﺘﻟا :ف ) Spear Phishing ( لﺋﺎﺳﺮﻟا قﻳﺮﻃ ﻦﻋ ﱐوﱰكﻟﻻا ﺪﻴصﺘﻟا هﺴﻔن وه نأ ﺎﻨه قﺮﻔﻟا ﻦكﻟ ﺔﻴنوﱰكﻟﻻا Spear Phishing ﺰﻴﻛﱰﻟا) ﺔﻴﺋاوشﻋ ﺔﻔصﺑ ﺲﻴﻟو ةدﺪﳏو ﺔﻨﻴﻌﻣ فاﺪهأ ﱃإ هﻟﺎﺳرإ مﺘﻳ (...ﺔﺴﺳؤﳌا ﰲ ﲔﻌﻣ مﺴﻗ ،ﲔﻌﻣ صﺨﺷ ﻰﻠﻋ ] 13 .[ ﳌا نأ يأ مﺟﺎﻬ فوﺳ موﻘﻳ ظوﺘﺑ ﻒﻴ صﺨﺷ ﺮثﻛأ بوﻠﺳأ ﺔﻴ ﰲ ﻘﲢ نﺎﻤضﻟ ﺔﺴﺳؤﳌا لخاد داﺮﻓأ وأ ةدﺪﳏ تارادإ ﺎﻓﺪﻬﺘﺴﻣ موﺠﳍا ذﻴﻔﻨﺗ قﻴ .ﺔﺑوﻠطﳌا ﺔﺑﺎﺠﺘﺳﻻا ت - ﰐﻮﺼﻟا ﺪﻴﺼﺘﻟا :

(Vishing or Voice Phishing)

قﻳﺮﻃ ﻦﻋ ﺔﻴحضﻟا ﻰﻠﻋ لﻳﺎحﺘﻟاو ﲑثﺄﺘﻟا مﺟﺎﻬﳌا لوﺎﳛ تﺎﻴﻨﻘﺘﻟاو تاودﻷا ﻒﻠﺘﳐ ﻚﻟذ ﰲ ﺎﻣﺪﺨﺘﺴﻣ ﻲﻔﺗﺎﳍا لﺎصﺗﻻا ] 14 .[ مﺪﺨﺘﺴﻳ ﺖنﱰنﻻا ﱪﻋ توصﻟا لﻘن مﺎظن مﺟﺎﻬﳌا

Voice over Internet Protocol

ﻚﻨﺒﻟا لثﻣ ﺔﻨﻴﻌﻣ ﺔﻳوه لحﺘﻨﻳو ّﺮﻟا ﺪﻨﻋو ﺔﻴﻋﺮﺷ ﺔﻔصﺑ ﺮﻬظﻴﻟ ﻒﺗﺎﳍا مﻗر ﻒﻴﻳﺰﺗ ﱴﺣ ﻊﻴطﺘﺴﻳو وأ تﻻﺎصﺗا ﺔﻛﺮﺷ وأ ﻲﻔﺗﺎه مﻗر ﱃإ ﺔﻴحضﻟا هﻴﺟوﺗ مﺘﻳ د شﻟا تﺎﻣوﻠﻌﳌا ﺐﻠطﻳ ﺪﻳﺪﳉا مﻗﺮﻟ لﺎصﺗﻻا ﺔﻟﺎﺣ ﰲ وأ ﺮخآ ﺔﻴصﺨ . ّﻳﺰﻣ مﻗر ﻦﻣ ﻻﺎصﺗا ﺔﻴحضﻟا ﻰﻘﻠﺘﻳ ﺪﻗو ّﺠﺴﻣ لﺎصﺗا ﻦﻋ ةرﺎﺒﻋ نوكﻳو ﻒ ّﺒﺴﻣ ل ﻰﻠﻋ ﻊﻗوﻣ ﱃإ ﺔﻴحضﻟا هﻴﺟوﺘﺑ موﻘﻳ ﺎﻘ ﱐوﱰكﻟإ ﺪﻴصﺗ ﻊﻗوﻣ ﻻإ وه ﺎﻣ ﻊﻗوﳌا اذهو ،هﺑﺎﺴﲝ قﻠﻌﺘﺗ ﺎﻣ ﺔﻠكشﻣ دوﺟو ضﱰﻔﻳ ﺖنﱰنﻻا . وهو ﱐوﱰكﻟﻻا ﺪﻴصﺘﻟا ﻦﻣ ﺮخأ عون ﺪﺟوﻳ ﺎﻤﻛ (Smishing) ماﺪﺨﺘﺳ ةدﺪﻌﺘﳌا ﻂﺋﺎﺳوﻟاو ﺔﻳروﻔﻟا ﺔﻴصﻨﻟا لﺋﺎﺳﺮﻟا . ث - ﺔﻴنوﱰﻜﻟﻹا عﻗاﻮﳌا ريوﺰﺗ : (Pharming) تﺎﻗﺎطﻨﻟا ءﺎﲰأ مﺎظن مدﺎﲞ رﺮضﻟا قﺎﳊإ ﱃإ ﺔﻴﻟﺎﻴﺘﺣﻻا ﺔﻘﻳﺮطﻟا هذه فﺪ DNS ﺘﺣا ﻊﻗوﻣ ﱃإ ﺔﻴحضﻟا ﺐﻠﻃ هﻴﺟوﺗ ةدﺎﻋإ ﱃإ يدؤﻳ ﺎﳑ مﺟﺎﻬﳌا ةﺮطﻴﺳ ﺖﲢ ﻊﻘﻳ يذﻟا ﱄﺎﻴ ] 15 .[ حضﻟا ﺐﺘكﻳ ﺎﻣﺪﻨﻋ ﺎﻣﺎﲤ هﺑﺎشﻣ نوكﻳ ﺖنﱰنﻻا ﺔكﺒﺷ ﻰﻠﻋ روﺰﻣ ﻊﻗوﻣ ﱃإ هﻴﺟوﺘﻟا ةدﺎﻋ موﻘﻳ هنﺈﻓ ،ﻊﻗوﳌا ناوﻨﻋ ﺔﻴ ـﺑ ﺔﻴحضﻟا زﺎﻬﺟ ﺐﻴصﻳ نأ مﺟﺎﻬﻤﻠﻟ ﻦكﳝ ﺎﻤﻛ .ﻲﻠصﻷا ﻊﻗوﻤﻠﻟ Trojan Horse روﺮﳌا تﺎﻤﻠﻛو مﺪﺨﺘﺴﳌا مﺳا ﺔﻗﺮﺴﻟ ﺔﺳﺎﺴﳊا تﺎﻣوﻠﻌﳌا ﻦﻣ ﺎهﲑﻏو . ج - ﻖيرﻃ ﻦﻋ ﺪﻴﺼﺘﻟا (Scareware) عﺎﻘيﻺﻟ :ﺔﻴﺤضﻟ ت ﻼﻋإو ذﻓاون لكﺷ ﰲ ﺮﻬظﺗ ةرﺎﺿ تﺎﻴﳎﺮﺑ ﻦﻋ ةرﺎﺒﻋ لﻴﻤحﺘﻟ ةذﻓﺎﻨﻟا ﻰﻠﻋ ﻂﻐضﻟا هﻴﻠﻋ ﺐﳚو لﻴﻐشﺘﻟا مﺎظن ﰲ لﻠخ ﺪﺟوﻳ وأ ﺚﻴﺒخ ﺞﻣ ﱪﺑ بﺎصﻣ هنأ ﺔﻴحضﻟا ﱪﲣ ﺔﻘثﺒﻨﻣ زﺎﻬﺠﻠﻟ صحﻓ لﻤﻋو ﻲﳘو تﺎﺳوﲑﻓ حﻓﺎكﻣ ] 16 .[ ﻂﻐضﻟا قﻳﺮﻃ ﻦﻋ ﺔﻴحضﻟا ﻰﻠﻋ لﻳﺎحﺘﻟا مﺘﻳ ﺮﻣﻷا ﺔﻘﻴﻘﺣ ﰲ ﻲﳘو ﺞﻣ ﺮﺑ لﻴﻤحﺘﺑ موﻘﻴﻟ نﻼﻋﻹا وأ ﺔﻘثﺒﻨﳌا ةذﻓﺎﻨﻟا ﻰﻠﻋ ﺞﻣ ﺮﺑ ﺖﻴﺒثﺘﺑ مﺎﻗ هنأ ﺔﻴحضﻟا ﻦظﻳ لﺑﺎﻘﳌا ﰲو .ﺔﺳﺎﺴﳊا تﺎﻣوﻠﻌﳌا ﺔﻗﺮﺴﻟ زﺎﻬﳉا ﰲ ﺚﻴﺒخ ﺞﻣ ﺮﺑ عرز هﻨﻣ فﺪﳍا هزﺎﻬﺟ ﰲ ﺔﻳﺎﲪ .

(8)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا يموي ﺔيام ا تايدحتو لاقتن ةرورض : قرلا داصتق و كﻠ سﳌا 23 و 24 لرفأ 2018 ح - ﻢعﻄﻟا ﻖيرﻃ ﻦﻋ ﺪﻴﺼﺘﻟا : (Baiting) ﳌا ﺔﻳﺪﲜ هﻣﺎﻬﻳإو ﺔﻴحضﻟا ءاﺮﻏ مﺟﺎﻬﳌا موﻘﻳ ﲔﻌﻣ ﻊﻗوﻣ لوخﺪﺑ هﺘﻴﳘأو عوﺿو ﻻو .ﺔصﺎﳋا هﺗ ﺎﻴﺑ ﻰﻠﻋ لوصﳊا ﱃإ ﻰﻌﺴﻳ ﺔﻘﻳﺮطﻟا هذ و (ﱁا...مﻼﻓأ ،ﻰﻘﻴﺳوﻣ ،ﺞﻣاﺮﺑ) هﺑﺎﺷ ﺎﻣ وأ تﺎﻔﻠﳌا لﻴﻤحﺘﻟ كﺮﺗ لثﻣ ﺔﻳدﺎﻣ تاودأ ماﺪﺨﺘﺳا مﺟﺎﻬﳌا ﻊﻴطﺘﺴﻳ ﺎﳕإو ﺖنﱰنﻻا ﺔكﺒﺷ ﻰﻠﻋ تﺎﻤﺠﳍا ﻦﻣ عوﻨﻟا اذه ﺮصﺘﻘﻳ زﺎﻬﺟ USB بﺎصﻣ ﺒخ ﺞﻣ ﱪﺑ زﺎﻬﺟ ﻊﻣ لﺎصﺗا لﻤﻋ ﰲ ﺚﻴﺒﳋا ﺞﻣ ﱪﻟا أﺪﺒﻳ زﺎﻬﳉ هطﺑر دﺮﺠﲟو هدﺎﳚإ لﻬﺴﻳ نﺎكﻣ ﰲ ﺚﻴ مﺟﺎﻬﳌا ] 17 .[ خ - :ﻲﻛﺬﻟا ﻒﺗﺎﳍا تﺎﻘﻴﺒﻄﺗ ﻖيرﻃ ﻦﻋ ﺪﻴﺼﺘﻟا لﻼﻐﺘﺳا قﻳﺮﻃ ﻦﻋ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠه ذﻴﻔﻨﺘﺑ مﺟﺎﻬﳌا موﻘﻳ لﻼخ ﻦﻣ ﻚﻟذو ﻲﻛذﻟا ﻒﺗﺎﳍا تﺎﻘﻴﺒطﺗ :  ﻴﺒﺧ تﺎﻘﻴﺒﻄﺗ رﺸنو ﻢﻴﻤﺼﺗ تﺎﻘﻴﺒﻄﺘﻟا رﺟﺎﺘﻣ ﻒﻠﺘﳐ ﰲ ﺔث

(Play Store, Apple Store...)

؛  ؛تﺎﻘﻴﺒﻄﺘﻟا رﺟﺎﺘﻣ ﱃإ ﺎﻬعفرو ﺎﻬعﻴﻤﲡ ةدﺎﻋإو ﺔثﻴﺒﺧ ﺞﻣاﱪب ﺎﻬﳎدو تﺎﻘﻴﺒﻄﺘﻟا رﺟﺎﺘﻣ ﻦﻣ ﺔﻴﻋرﺷ تﺎﻘﻴﺒﻄﺗ ﻞيﺰﻨﺗ  ﺔﻴﳘﻮﻟا ﺔﻴﻨﻣﻷا تﺎﻘﻴﺒﻄﺘﻟا ماﺪﺨﺘﺳا . ﺔﻴﻟﺎﺘﻟا لﺎكﺷﻷاو حﺿوﺗ ﻒﻠﺘﳐ ﺐﻴﻟﺎﺳﻷا .ﺔﻘﺑﺎﺴﻟا ﻢﻗر ﻞﻜﺸﻟا ) 03 ( تﺎﻘﻴﺒﻄﺘﻟا رﺟﺎﺘﻣ ﰲ ﺔثﻴﺒﳋا تﺎﻘﻴﺒﻄﺘﻟا رﺸن ﻖيرﻃ ﻦﻋ ﺪﻴﺼﺘﻟا : رﺪﺼﳌا : https://www.eccouncil.org/programs/certified-ethical-hacker-ceh[18]

(9)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا ةرورض : قرلا داصتق و كﻠ سﳌا يموي ﺔيام ا تايدحتو لاقتن 23 و 24 لرفأ 2018 ﻢﻗر ﻞﻜﺸﻟا ) 04 ( ﺔﻴﻋرﺷ تﺎﻘﻴﺒﻄﺗ ﻞﺧاد ﺔثﻴﺒﺧ ﺞﻣارب ﺞﻣد ﻖيرﻃ ﻦﻋ ﺪﻴﺼﺘﻟا : رﺪﺼﳌا : [19] https://www.eccouncil.org/programs/certified-ethical-hacker-ceh ﻢﻗر ﻞﻜﺸﻟا ) 05 ( ﺔﻴﳘو ﺔﻴﻨﻣأ تﺎﻘﻴﺒﻄﺗ ماﺪﺨﺘﺳا ﻖيرﻃ ﻦﻋ ﺪﻴﺼﺘﻟا : رﺪﺼﳌا : [20] https://www.eccouncil.org/programs/certified-ethical-hacker-ceh

(10)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا يموي ﺔيام ا تايدحتو لاقتن ةرورض : قرلا داصتق و كﻠ سﳌا 23 و 24 لرفأ 2018 نﺎﳉاو يﺮشﺒﻟا لﻋﺎﻔﺘﻟا ﲔﺑ ﻊﻤﳚ وهو ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠه ذﻴﻔﻨﺗ ﺐﻴﻟﺎﺳأ ﻦﻣ ﺚﻟ بوﻠﺳأ ﺪﺟوﻳو ﻦﻋ ﻚﻟذو ﲏﻘﺘﻟا ﺐ .ﺎﻬﻋاونأ ﻒﻠﺘﺨﲟ ﻲﻋﺎﻤﺘﺟﻻا لصاوﺘﻟا ﻊﻗاوﻣ ماﺪﺨﺘﺳا قﻳﺮﻃ ﺎعبار : ﺎﻬﻨﻣ ﺪﺤﻠﻟ ﺔﻴﻠﻤعﻟا قرﻄﻟا ﺾعب ﱘﺪﻘﺗو ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤجﻫ ﻰﻠﻋ ﺔﻠثﻣأ حﻴﺿوﺗ ﻊﻣ تﺎﺴﺳؤﳌاو داﺮﻓﻷا ﺎﳍ ضﺮﻌﺗ ﱵﻟا ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠه لوﺣ ﺔﻴﻌﻗاوﻟا ﺔﻠثﻣﻷا ﺾﻌﺑ ﻲﻠﻳﺎﻣ ﰲ ضﺮﻌﺘﺴن ﻷا .ﺎﻨﻣ ﺪحﻠﻟ ﺎﻬﻋﺎﺒﺗإ ﻦكﳝ ﱵﻟا ﺔﻴﻠﻤﻌﻟا قﺮطﻟا ﺾﻌﺑ ﱘﺪﻘﺗ ﱃإ ﺔﻓﺎﺿﻹ .موﺠﳍا ذﻴﻔﻨﺗ ﰲ مﺟﺎﻬﳌا ﺎهﺪﻤﺘﻋا ﱵﻟا ﺐﻴﻟﺎﺳ ) لﺎثﻣ 1 تﺎﻴﺋﺎﺼﺣإ ﺾعب ( 2016 ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا لﻮﺣ ﰲ 2016 ﺔﺴﺳؤﳌا ﺖﻣﺎﻗ ، AGARI ﺮثﻛأ ﻰﻠﻋ ﺔﺳارﺪﺑ تﺎﻣوﻠﻌﳌا ﻦﻣأ ﰲ ﺔصصﺨﺘﳌا 200 ﺪﻣ ﺔﻓﺮﻌﻣ لﺟأ ﻦﻣ ﺔﺴﺳؤﻣ ى :ﻲﻠﻳ ﺎﻤﻛ ﺔﺳارﺪﻟا ﺞﺋﺎﺘن ﺖنﺎكﻓ ،ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠﳍ صﺎﺨﺷﻷاو تﺎﺴﺳؤﳌا ضﺮﻌﺗ -60 ﻦﻣ % .ﻦهاﺮﻟا ﺖﻗوﻟا ﰲ تاﺪﻳﺪﻬﺘﻟا ﱪﻛأ ﺪﺣأ لكشﺗ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا نأ اوﺪﻛأ م اوﺠﺘﺳا ﰎ ﻦﻳذﻟا -60 اوﻟﺎﻗ % م إ .ﺔﻴﺿﺎﳌا ﺔﻨﺴﻟا ﰲ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠﳍ اوﺿﺮﻌﺗ -65 ﻦﻣ % ا عوﻨﻟا اذﳍ ﺔﺠﻴﺘﻨﻛ ﺮطﺨﻠﻟ ﺖﺿﺮﻌﺗ ﲔﻔظوﳌ ﺔصﺎﳋا ت ﺎﻴﺒﻟا نأ اوﻟﺎﻗ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠﳍ اوﺿﺮﻌﺗ ﻦﻳذﻟ .تﺎﻤﺠﳍا ﻦﻣ ﻢﻗر ﻞﻜﺸﻟا ) 06 ( : تﺎﻴﺋﺎﺼﺣإ ﺾعب 2016 ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤجﻫ لﻮﺣ رﺪﺼﳌا : https://www.agari.com [21] ﻣوﻠﻌﳌا ﺔﻤظنأ ﺔﺒﻗاﺮﻣو قﻴﻗﺪﺗ دﺎﲢا ﺐﺴﺣو تﺎ

Information Systems Audit and Control Association (ISACA)

ﰲ تﺎﻤظﻨﳌا ﺎﳍ ﺖﺿﺮﻌﺗ ﱵﻟا تاﺪﻳﺪﻬﺘﻟا ﱪﻛأ نﺈﻓ 2016 ﻦﻣ ﻲه تﺎﻤﺠه عون لكشﻟا ﰲ حﺿوﻣ وه ﺎﻤﻛ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا .ﱄﺎﺘﻟا

(11)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا ةرورض : قرلا داصتق و كﻠ سﳌا يموي ﺔيام ا تايدحتو لاقتن 23 و 24 لرفأ 2018 ﻢﻗر ﻞﻜﺸﻟا ) 07 ( : ﰲ تﺎﺴﺳﺆﳌا ﺎﳍ ﺖﺿرعﺗ ﱵﻟا تاﺪيﺪﻬﺘﻟا ﱪﻛأ 2016 رﺪﺼﳌا : https://www.isaca.org/pages/2016-cybersecurity-snapshot.aspx [22] ) لﺎثﻣ 2 ﺔﻔيﺰﻣ ﺔﺤﻔﺻ ءﺎﺸنإ :( Fake profiles ﺔفﺪﻬﺘﺴﳌا ﺔﻴﺤضﻟا عاﺪﺧو ﻲﻔنﺎﺟ ﰲ 2017 مﺳا ﺖﲢ روﺰﻣ بﺎﺴﺣ ماﺪﺨﺘﺳا ﰎ “ Mia Ash ” ﻲﻋﺎﻤﺘﺟﻻا لصاوﺘﻟا ﻊﻗاوﻣ ﻰﻠﻋ Facebook ، Instagram ، DeviantArt ، LinkedIn أ ﻰﻠﻋ ّوصﻣ ﺎ أ سﺎﺳ ّﺪﻋ ﺮشﻨﺑ ﺖﻣﺎﻗو ﺔﻴﻓاﺮﻏوﺗوﻓ ةر ﺎ ﺎحﻔص ﻰﻠﻋ ت ﺎﺘﻛو روص ة ﺔﻴﻋﺮشﻟا ﻦﻣ عون ءﺎﻔﺿﻹ ] 23 [ . ﺬﻴﻔﻨﺘﻟا ﺔﻘيرﻃ ﺔﻛﺮﺷ اوثﺣ هﺮشن يذﻟا ﺮﻳﺮﻘﺘﻟا ﻦﻤﺿ ءﺎﺟ

Secure Works Counter Threat Unit ﰲ 2017 ضﺮﻌﺘﺗ ﱵﻟا تﺎﻤﺠﳍا لوﺣ ﺖنﺎﻛ تﺎﻤﺠﳍا ﻦﻣ ﺪﻳﺪﻌﻟا نأ اوﺪﺟو تﺎﺴﺳؤﳌا ﺎﳍ .ﺎﻴﻘﻳﺮﻓأ لﺎﴰو ﻂﺳوﻷا قﺮشﻟا ﰲ تﺎﺴﺳؤﻣ فﺪﻬﺘﺴﺗ بﺎﺴﺣ مﺪﺨﺘﺳا مﺟﺎﻬﳌا نﺈﻓ ﲔثﺣﺎﺒﻟا ﺐﺴﺣو LinkedIn روﺰﳌا “ Mia Ash « ﻲﻓ ﺔﺳﺪﻨﳍا تﺎﻤﺠه ﻦﺷ قﻓو ﺔﻴﻋﺎﻤﺘﺟﻻا :ﺔﻴﻟﺎﺘﻟا لﺣاﺮﳌا 1 -ةروﺰﻣ ﺔحﻔص ءﺎشنإ ؛ 2 ﻊﻗوﻣ ﰲ ﺔﻴحضﻟا ﻦﻋ ﺚحﺒﻟا LinkedIn ﺔﻓﺪﻬﺘﺴﳌا ﺔﻛﺮشﻠﻟ ؛ 3 -او ﺔﻴحضﻟا ﺔﻓﺎﺿإ ﺐﺴﻛو ﺔﻗﻼﻌﻟا ءﺎﻨﺑ) هﻌﻣ لصاوﺘﻟ ّثﻟا (ﺔﻘ ؛ 4 ىﺮخأ ﻊﻗاوﻣ ﱃإ ﺔﻗﻼﻌﻟا ﺮﻳوطﺗ Facebook تﺎﻘﻴﺒطﺗو ﱐوﱰكﻟﻻا ﺪﻳﱪﻟا ماﺪﺨﺘﺳاو WhatsApp ؛

(12)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا يموي ﺔيام ا تايدحتو لاقتن ةرورض : قرلا داصتق و كﻠ سﳌا 23 و 24 لرفأ 2018 5 ّﺪﻣ ﺪﻌﺑ ّثﻟا ﺐﺴﻛو ﺔﻗﻼﻌﻟا راﺮﻘﺘﺳا ﻦﻣ ة ﻒﻠﻣ مﺟﺎﻬﳌا لﺳرأ ﺔﻘ Microsoft Excel ﱐوﱰكﻟﻻا ﺪﻳﱪﻟا قﻳﺮﻃ ﻦﻋ ﺔﻴحضﻟا ﱃإ هﻨﻣ ﺐﻠﻃو ﺔﺴﺳؤﻤﻠﻟ ﺚﻴﺒخ ﺞﻣ ﱪﺑ ﺔﺴﺳؤﳌا ﺐﻴﺳاوﺣ لﻛ مﻴﻤﺴﺗ ﺔﺠﻴﺘﻨﻟا ﺖنﺎﻛو لﻤﻌﻟا نﺎكﻣ ﰲ هحﺘﻓ PupyRAT عﺎطﺘﺳاو .ﺔﺴﺳؤﳌا ت ﺎﻴﺑ ﱃإ جوﻟوﻟا ﺪﻌﺑ ﺎﻤﻴﻓ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠه ﺮطخ ﻦﻣ ﺪحﻠﻟ ﺎهدﺎﻤﺘﻋا ﻦكﳝ ﱵﻟا ﺔﻴﻠﻤﻌﻟا قﺮطﻟا ﺾﻌﺑ ضﺮﻌﺘﺴن ﰐ ﺎﻣ لﻼخ ﻦﻣو ] 24 [ :  ﺮشن مﺪﻋو ﺔﻴصوصﳋا ﻰﻠﻋ صﺮﳊا ؛ﻲﻋﺎﻤﺘﺟﻻا لصاوﺘﻟا ﻊﻗاوﻣو ﺖنﱰنﻻا ﺔكﺒﺷ ﻰﻠﻋ ﺔﻴصﺨشﻟا تﺎﻣوﻠﻌﳌا ﺔﻓﺎﻛ  ؛ﺎﻬثﻳﺪﲢ ﺐﻠطﺗ وأ ﺔﻴصﺨﺷ تﺎﻣوﻠﻌﻣ ﺐﻠطﺗ ﱵﻟا ﺔصﺎخ ﺔﻴﻔﺗﺎﳍا تﺎﳌﺎكﳌاو ﱐوﱰكﻟإ ﺪﻳﱪﻟا لﺋﺎﺳر ﻦﻣ قﻘحﺘﻟا  ﱐوﱰكﻟﻹا ﺪﻳﱪﻟا نأ ﺮﻬظ وﻟ ﱴﺣ ﺔﻘﻓﺮﳌا تﺎﻔﻠﳌا وأ ﺔﻴنوﱰكﻟﻻا لﺋﺎﺳﺮﻟا ﰲ ﻂﺑاوﺮﻟا ﻦﻣ رذﳊا ﻲﻋﺮﺷ رﺪصﻣ ﻦﻣ لﺳﺮﻣ ؛ﺔﻴﻠصﻷا ﻊﻗاوﻤﻠﻟ ﺎﻣﺎﲤ ﺔﻘﺑﺎطﻣ ﺦﺴن ﻦﻋ ةرﺎﺒﻋ ﱐوﱰكﻟﻻا ﺪﻴصﺘﻟا ﻊﻗاوﻣ نوكﺗ ﺎﻣ ﺐﻟﺎﻐﻟا ﰲ هنﻷ  ؛ﺔﻗوثوﻣ ﲑﻏ ردﺎصﻣ ﻦﻣ ﺔﻴﻛذﻟا ﻒﺗاوﳍا تﺎﻘﻴﺒطﺗ لﻳﺰﻨﺗ مﺪﻋ  ﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠه ﰲ ﺔﻣﺪﺨﺘﺴﳌا ﺐﻴﻟﺎﺳﻷ مﻬﺘﻴﻋوﺗو تﺎﺴﺳؤﳌا ﰲ يرود لكشﺑ ﲔﻣﺪﺨﺘﺴﳌا ﺐﻳرﺪﺗ ؛ﺔ  ءﺎﻘﺑإ هنﺄﺷ ﻦﻣ يذﻟا تﺎﻣوﻠﻌﳌا ﻦﻣأ ﰲ ﺔصصﺨﺘﻣ تﺎﺴﺳؤﻣ ﺎ موﻘﺗ ﲔﻔظوﳌا ﻰﻠﻋ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا رﺎﺒﺘخا ءاﺮﺟإ ﻰﻠﻋ ﲔﻔظوﳌا عﻼﻃإ ؛تﺎﻤﺠﳍا ﻦﻣ عوﻨﻟا اذه صﳜ ﺎﻤﻴﻓ تاﺪﺠﺘﺴﳌا ثﺪﺣأ ﻰﻠﻋ مﺋاد :ﺔﻴﻟﺎﺘﻟا حﺋﺎصﻨﻟا ماﺪﺨﺘﺳا ﻦكﳝ ،قﺒﺳ ﺎﻣ ﱃإ ﺔﻓﺎﺿﻹ  ﺔﻣرﺎص ﺔﻴﻨﻣأ ﺔﺳﺎﻴﺳ ﻊﺿو ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا ﺮطخ ﻦﻣ ﺪحﻠﻟ تﺎﺴﺳؤﻤﻠﻟ ﺔﺒﺴﻨﻟ  ﺔﻤﻠﻛ ماﺪﺨﺘﺳا ﻗوﻣ لكﻟ ﺔﻔﻠﺘﳐ روﺮﻣ صﺮﳊا ﻊﻣ ﻊ هﲑﻴﻐﺗ ﻰﻠﻋ لكشﺑ يرود ﺔﻴصﺎخ لﻴﻌﻔﺗو *ﺔﺟودﺰﳌا ﺔﻳﺎﻤﳊا ) 2FA ( Two-Factor Authentication ؛  ﰲ ﺔﻔشﺘكﳌا تاﺮﻐثﻟا مﺟﺎﻬﳌا لﻐﺘﺴﻳ ﺚﻴﺣ ،يرود لكشﺑ ﺔﻔﻠﺘﺨﳌا بوﺳﺎﳊا ﺞﻣاﺮﺑ ﺚﻳﺪﲢ لكشﺑ ﺔﻣﺪﺨﺘﺴﳌا ﺞﻣاﱪﻟا ﺔﻴﺒﺘكﳌا ﺞﻣاﱪﻟا ،لﻴﻐشﺘﻟا مﺎظن لثﻣ ﲑﺒﻛ ) Office ( ؛ﱁا... ﺖنﱰنﻻا تﺎحﻔصﺘﻣو  :وه :ـﺑ أﺪﺒﺗ ﺎ أ ﻦﻣ ناوﻨﻌﻟا ﻂﻳﺮﺷ ﰲ ﻊﻗاوﳌا ﻦﻳوﺎﻨﻋ ﻦﻣ ﺪﻛﺄﺘﻟا " https " ﺲﻴﻟو " http " ؛  ،ﺔﻳرﺎﺠﺘﻟا تﻼﶈا ،ﺖنﱰنا ﻲهﺎﻘﻣ ﰲ ) ﺔﻴﻣوﻤﻌﻟا ﺐﻴﺳاوﳊا ماﺪﺨﺘﺳا ﺪﻨﻋ صﺮﳊا .(ﱁا...تارﺎطﻣ .يروﺮﺿ ﺮﻣأ تﺎﺴﺳؤﳌاو دﺮﻔﻟا ىوﺘﺴﻣ ﻰﻠﻋ تﺎﻣوﻠﻌﳌا ﻦﻣأ ﺔﻓﺎﻘث ﺮشن ﻰﻘﺒﻳ ﺔﻣﺎﻋ ﺔﻔصﺑو :ﺔﲤﺎﺧ ﻰﻠﻋ ﻚﻟذ ﺪﻋﺎﺳ ،ﺔﻴﺿﺎﳌا تاوﻨﺴﻟا لﻼخ لاوﻣﻷا لﻳوﲢو ﱐوﱰكﻟﻹا قوﺴﺘﻠﻟ ﺔﻠﻴﺳوﻛ ﺖنﱰنﻻا ﺔكﺒﺷ ﻰﻠﻋ دﺎﻤﺘﻋﻻا ةد ز نإ ﻣ لكشﺑ ﲔﻣﺪﺨﺘﺴﳌا ﻂﺑﺮﺑ حﻤﺴﺗ ةﺪﻳﺪﺟ تﺎﻣﺪخ روﻬظ ﺎهروﺪﺑ ﺖﻠكﺷ ﱵﻟاو تﺎﻣﺪﳋاو تﺎﺠﺘﻨﳌا ءاﺮﺷو ﻊﻓﺎﻨﳌا لدﺎﺒﺘﻟ ﺮﺷﺎﺒ .ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا تﺎﻤﺠه ذﻴﻔﻨﺗ لﻼخ ﻦﻣ لﺎﻴﺘﺣﻻا لﺋﺎﺒﺣ ﺐصنو تﺎﻣﺪﳋا ﻚﻠﺗ لﻼﻐﺘﺳﻻ ﲔﲨﺎﻬﻤﻠﻟ ﺎﺒصخ ﺎﻌﺗﺮﻣ ﱵﻟا تﻼكشﳌا ﱪﻛأ ﻦﻣ ﱪﺘﻌﺗ ﱵﻟا ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا ﻰﻠﻋ فﺮﻌﺘﻟا ﰎ ﺔﻴثحﺒﻟا ﺔﻗروﻟا هذه لﻼخ ﻦﻣو تﺎﺴﺳؤﳌاو داﺮﻓﻷا هﺟاوﺗ .تﺎﻣوﻠﻌﳌا ﻦﻣأ ﰲ ﺔصصﺨﺘﳌا تﺎﺴﺳؤﳌاو نوثﺣﺎﺒﻟا ﺎ مﺎﻗ ﱵﻟا تﺎﺳارﺪﻟا ﺐﺴﺣ اذهو ﱄﺎﳊا ﺖﻗوﻟا ﰲ

(13)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا ةرورض : قرلا داصتق و كﻠ سﳌا يموي ﺔيام ا تايدحتو لاقتن 23 و 24 لرفأ 2018 ﱵﻟا تﺎﻤﺠﳍا ﺮطخأ ﻦﻣ ﺎﻬﻠﻌﳚ ﺎﻣ اذهو يﺮشﺒﻟا ﺮصﻨﻌﻟا لﻼﻐﺘﺳا ﻰﻠﻋ ﻲﺳﺎﺳأ لكشﺑ ﺎ ﺎﻤﺠه ﺰﻛﺮﺗ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍﺎﻓ ّﺒﻨﺘﻟا ﺐﻌصﻳ و ،ﺎﳍ يﺪصﺘﻟاو ﺎ ؤ ّوطﺗ ﰲ ﺎﻤﺋاد ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا ﺐﻴﻟﺎﺳأ نوكﻟ ﻚﻟذ ﺔﻴﻋوﺘﻟا ﺮشن ﺮﻣﻷا ﺐﻠطﺘﻳ اذﳍو ،ﺮﻤﺘﺴﻣ ر ﺔﺒﺴﻨﻟ ﻦﻣﻷا ﺔﺳﺎﻴﺳ ﺎﻬﻴﻓ دﺪﲢ تاءاﺮﺟإو تﺎﺳﺎﻴﺳ ﻊﺿوو ﲔﻔظوﻤﻠﻟ ﺔﻴﺒﻳرﺪﺗ تاروﺪﺑ مﺎﻴﻘﻟا لﻼخ ﻦﻣ ﺎ روطخ ىﺪﻣ لوﺣ .ﺔﻣﺎﻋ ﺔﻔصﺑ داﺮﻓﻸﻟ ﺔﺒﺴﻨﻟ تﺎﻣوﻠﻌﳌا ﻦﻣأ ﺔﻓﺎﻘث ﺮشنو تﺎﺴﺳؤﻤﻠﻟ ﻟا :تﺎﺣﱰﻘﳌاو تﺎﻴﺻﻮﺘ ﺪﻘﻟ لظ ﰲ ﻚﻠﻬﺘﺴﳌا حﺒصأ ّوطﺘﻟا ﺔﺿﺮﻋ لﺎصﺗﻻاو تﺎﻣوﻠﻌﳌا ﺎﻴﺟوﻟوﻨكﺘﻟ ﺮﻤﺘﺴﳌا ر ﺔﻟوﺎﳏو هﳊﺎصﲟ ﺐﻋﻼﺘﻠﻟ هﻋاﺪخو هشﻏ ّمﺘﻳ ﱵﻟا لﺋﺎﺳوﻟا ﻊﳒأ ﻦﻣ ﱪﺘﻌﺗ ﱵﻟا ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا ﺐﻴﻟﺎﺳأ ماﺪﺨﺘﺳا قﻳﺮﻃ ﻦﻋ هﻴﻠﻋ لﻳﺎحﺘﻟاو ﺎﻬﺘﻟوﻬﺴﻟ اﺮظن ﺎﻬﻣاﺪﺨﺘﺳا ﻟ ﺔنرﺎﻘﻣ ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍا لﺎﳎ ﰲ ﰲﺎكﻟا ﻲﻋوﻟا دوﺟو مﺪﻋ نأو .ىﺮخﻷا ﺔﻴﻨﻘﺘﻟا لﺋﺎﺳو ﻲﺴﻴﺋﺮﻟا ﺐﺒﺴﻟا وه ﻚﻠﻬﺘﺴﳌا ىﺪﻟ ﺎﻬﺒﻴﻟﺎﺳأو ﺔﻴﻋﺎﻤﺘﺟﻻا ﺔﺳﺪﻨﳍ ﻚﻠﻬﺘﺴﳌا ﻲﻋو ﺔﺟرد ﻊﻓر ﻦﻣ ﺪﺑﻻ ﻚﻟذﻟ ،تﻼكشﳌا هذه ءارو ﺔﻴصوصﳋا ﻰﻠﻋ ظﺎﻔﳊا ﰲ ﺔﺳﺎﺴﳊا تﺎﻣوﻠﻌﳌا ﺔﻳﺎﲪو ،ﺔﻴﻤﻗﺮﻟا ، ﳉاو ﺔصﺎخ ﻰﻠﻋ ﺔﻠﺒﻘﻣ ﺮﺋاﺰ .ﺔﻴنوﱰكﻟﻻا ةرﺎﺠﺘﻟا رﺎﻃإ ﰲ تﻼﻣﺎﻌﺘﻟا ﻒﻠﺘﳐ ءاﺮﺟإ تﻻﺎﺣﻹا : :(*) " 2 FA " لﻴﻌﻔﺗ ﺪﻨﻋ لﺎثﳌا لﻴﺒﺳ ﻰﻠﻌﻓ ،قﻴثوﺘﻠﻟ ﲔﻔﻠﺘﳐ ﲔﺑوﻠﺳأ ماﺪﺨﺘﺳ هﺴﻔن ﻦﻋ ﻒﻳﺮﻌﺘﻟا مﺪﺨﺘﺴﻤﻠﻟ حﻴﺘﺗ ﺔﻘﻳﺮﻃ ﻲه ﻛو مﺪﺨﺘﺴﳌا مﺳا لﺎخدإ ﱃإ ﺔﻓﺎﺿﻹﺎﺒﻓ ﲔﻌﻣ ﻊﻗوﳌ ﺔﺟودﺰﳌا ﺔﻳﺎﻤﳊا ﺔﻴصﺎخ لﺟأ ﻦﻣ نﺎﻣأ حﺎﺘﻔﻣ وأ ﺰﻣر ﺐﻠطﻳ ﻊﻗوﳌا ،روﺮﳌا ﺔﻤﻠ .(ﱁا...لﺠﺴﻣ نﺎﻣأ حﺎﺘﻔﻣ ،ﱐوﱰكﻟﻻا ﺪﻳﱪﻟا وأ ﻒﺗﺎﳍا ﻰﻠﻋ لصﺗ ﺔﻴصن ﺔﻟﺎﺳر) ﺔﻴصﺎﳋا لﻴﻌﻔﺗ ﺔﻘﻳﺮﻃ ﺐﺴﺣ اذهو لوخﺪﻟا عﺟارﳌا ﺔﻤﺋﺎﻗ (ﺶﻣاﻮﳍا) :

1. M. Bezuidenhout, F. Mouton, and H. S. Venter, “Social engineering attack detection model: SEADM”,in Information Security for South Africa, 2010, page 1.

2. https://www.social-engineer.org/framework/general-discussion/social-engineering-defined, [accessed 10 September 2017].

3. Christopher Hadnagy, “Social Engineering: The Art of Human Hacking”, Wiley publishing, 2011, page 32.

4. I. Ghafir, V. Prenosil, A. Alhejailan, and M. Hammoudeh, “Social engineering attack strategies and defence approaches”, in 2016 IEEE 4th International Conference on Future Internet of Things and Cloud(FiCloud). IEEE, 2016, page 146.

5. http://dx.doi.org/10.19101/IJACR.2016.623006, [accessed September 12, 2017]. 6. Ibid.

7. Michael Alexander, “Methods for Understanding and Reducing Social Engineering Attacks”,SANS Institute,April 30, 2016, page 11.

(14)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا يموي ﺔيام ا تايدحتو لاقتن ةرورض : قرلا داصتق و كﻠ سﳌا 23 و 24 لرفأ 2018

8. R. Dhull, Prof. Sugandha Singh Hooda, “Contrast Study of Social Engineering Techniques”, IOSR Journal of Computer Engineering (IOSR-JCE), Volume 18, Issue 4, (Jul.-Aug. 2016), Page 66.

9. Ibid.

10. Anshul Kumar, Nagresh Kumar, Social Engineering: Attack, Prevention and Framework, International Journal for Research in Applied Science & Engineering Technology

(IJRASET), Volume 4, Issue II, February 2016 ، page 571.

11. R. Dhull, Prof. Sugandha Singh Hooda, “Contrast Study of Social Engineering Techniques”, IOSR Journal of Computer Engineering (IOSR-JCE), Volume 18, Issue 4, (Jul.-Aug. 2016), page 67.

12. Zrinka Lovrić Švehla, Ivan Sedinić and Luka Pauk, “Going White Hat: Security Check by Hacking Employees Using Social Engineering Techniques”, Information and

Communication Technology, Electronics and Microelectronics (MIPRO), 2016 39th International Convention, IEEE, 30 May-3 June 2016, page 1419.

13. Michael Alexander, “Methods for Understanding and Reducing Social Engineering Attacks”,SANS Institute,April 30, 2016, page 8.

14. Zrinka Lovrić Švehla, Ivan Sedinić and Luka Pauk, Op.Cit., page 1419.

15. S. Gastellier-Prevost, G. Gonzalez Granadillo and M. Laurent, “A Dual Approach to Detect Pharming Attacks at the Client-Side”, New Technologies, Mobility and Security (NTMS), 2011 4th IFIP International Conference, IEEE, 2011, page 2.

16. https://usa.kaspersky.com/resource-center/definitions/scareware, [accessed September 14, 2017].

17. Michael Alexander, Op.Cit., page 10.

18. https://www.eccouncil.org/programs/certified-ethical-hacker-ceh, [accessed September 15, 2017].

19. Ibid. 20. Ibid.

21. https://www.agari.com, [accessed September 16, 2017].

22. https://www.isaca.org/pages/2016-cybersecurity-snapshot.aspx, [accessed September 16, 2017].

(15)

فوصلاوب ظيف ا دبع ما ا زكرﳌا – ﺔﻠيم ىقتﻠﳌا طولا لوح ثلاثلا ةرورض : قرلا داصتق و كﻠ سﳌا يموي ﺔيام ا تايدحتو لاقتن 23 و 24 لرفأ 2018 23. https://me.kaspersky.com/blog/mia-ash/4873, [accessed September 17, 2017].

24. A. Jain, H. Goswami, M. Singh Sankhla,R. Kumar, Social Engineering: Hacking a Human Being through Technology,2016, page 98.

Références

Documents relatifs

Au total, 4,8 % des demandeurs d’emploi inscrits sur les listes de Pôle emploi en catégories A, B, C au 28 février 2010 sont sortis des listes au cours du mois de mars 2010

Au total, 59 % des allocataires arrivés en fin de droits au RAC au premier trimestre 2008 sont, trois mois plus tards inscrits à Pôle emploi ou indemnisés en dispense de

En 2008, dans le secteur privé et semi-public, un salarié à temps complet a perçu, en moyenne, une rémunération brute de 2 753 euros, en hausse de +3,4 % par rapport à 2007, et

Ainsi, il est possible, par exemple dans le domaine des sciences et des technologies, de constater que, au cours de la réalisation d'un travail de nature pratique et / ou

group of 26 cases of fatal pulmonary thromboembolism (PE; group 2: 16 females, 10 males, mean age 56 years) in which the acute increase of pulmonary pressure determined

For lung cancer, BML analysis of 51 recurrently mutated genes in 161 adenocarcinoma samples inferred KRAS, TP53, EGFR and STK11 mutations as likely early events in alternative

Using those dierent presented tools we are now able to prove our main result concerning total variation approximation for diusion processes with locally smooth coecients.. Proof

ﺎﻳﺭﻮﻟﺎﻜﺑ ﻥﺍﻮﺟ ﺓﺭﻭﺩ ﻊﻳﺯﻮﺘﻟﺍ ﻭ ﺮﺸﻨﻠﻟ ﺏﺎﺒﻟﻷﺍ ﺔﻫﺰﻧ ﺭﺍﺩ 2010... ﺓﺩﺎﻣ :