ما هي هجمات الهندسة الاجتماعية الإلكترونية وكيف يمكن التصدي لها في الشركات الكبرى؟

ما هي هجمات الهندسة الاجتماعية الإلكترونية وكيف يمكن التصدي لها في الشركات الكبرى؟

في عالم التكنولوجيا الحديث، تواجه المؤسسات والأفراد تحديات مستمرة من جراء تصاعد هجمات الهندسة الاجتماعية . حيث تشكل هذه التحديات تهديداً حقيقياً للأمن السيبراني، وتستغل الخبرات الاجتماعية والنفسية للأفراد بهدف الوصول إلى المعلومات الحساسة أو تنفيذ أعمال ضارة. كما تزداد هذه الهجمات تطوراً وتعقيداً مع تقدم التكنولوجيا وتقنيات الذكاء الاصطناعي والتعلم الآلي المختلفة. مما يجعل من الضروري على المؤسسات والأفراد اتخاذ إجراءات وقائية فعالة للحفاظ على أمان بياناتهم ومعلوماتهم الحساسة على الشبكة . وفي هذه المقالة، سوف نقدم تحليلا شاملاً لمفهوم وطبيعة الهندسة الاجتماعية. بالإضافة إلى التحديات التي تطرحها، وكيفية التصدي لها بفعالية.

هجمات الأمن السيبراني

فهم الهندسة الاجتماعية، و كيف تعمل الهندسة الاجتماعية؟

هي نوع من أنواع الاختراقات الأمنية التي تجتاح عالم الويب. وتقوم على إقناع المهاجم لضحيته بأنه محط ثقة، بحيث يقوم الضحية بتقديم معلوماته السرية وبعض المعلومات الشخصية المتاحة. ومن خلال هذه المعلومات يقوم المهاجم بسرقة بيانات الضحية أو التلاعب بمعلوماته لتحقيق استفادة شخصية. كنشر المعلومات للعامة، أو سرقة الأموال من البطاقات الائتمانية، أو حتى استخدام البيانات لتهديد الضحية بهدف الوصول إلى غاية معينة لدى المهاجم.

ويعتمد هذا النوع من التهديدات السيبرانية على الحصول على بيانات معينة من خلال وسائل التواصل الاجتماعي على سبيل المثال، مما يساعد على إقناع الضحية بأنه يتعامل مع شخص يعرفه، كمديره أو صديقه. ومن ثم يقوم المهاجم بإقناعه بتقديم معلومات حساسة بطرق ذكية جداً.

ويستخدم هذا الهجوم من هجمات الأمن السيبراني جميع وسائل التواصل الالكترونية المتاحة، كالبريد الالكتروني، و حسابات الوسائط الاجتماعية ، الرسائل القصير، والفيديو وغيرها. بالإضافة إلى ذلك، تعد الهجمات الأكثر شيوعاً هي التصيد الاحتيالي الذي يعتمد على سرقة بيانات الضحية من خلال زراعة الثقة معها، بحيث تقوم الضحية بتقديم معلوماتها بنفسها.

لماذا تعتبر الهندسة الاجتماعية خطرة للغاية؟

ونظراً لأن هذا النوع من الهجوم ليس ثغرة أمنية يمكن تغطيتها، فهو يعتبر من أخطر أنواع الهجمات السيبرانية عندما يقوم به المهاجمون، ومن أصعب التحديات التي تواجهها منظمات الأمن السيبراني.

حيث يعتمد هذا النوع من الهجوم على الضحايا الأقل إدراكاً، وبالتالي تعتمد عملية التصدي لهذا الهجوم على نشر الحملات التوعوية، والتي قد لا تصل للجميع في عالم الإنترنت الواسع.

كما أن المهاجمون في هذا النوع لا يسيرون على نهج واضح، ولا يمكن التنبؤ بأساليبهم الأخرى المتبعة لتضليل الضحية. خصوصاً وأن الذكاء الاصطناعي في عالمنا الحالي بات بالنسبة لهم وسيلة لصياغة نصوص أكثر إقناعاً من ذي قبل.

ذلك بالإضافة إلى كمية الخسائر المادية التي تسببها للشركات والمؤسسات، نتيجة لتسريب بيانات الشركة ومعلومات العملاء، وسرقة أموال الطرفين. وبحسب تقرير ل IBM في عام 2023 ، تبلغ خسائر هجوم الهندسة الاجتماعية ما يقارب 4.76 مليون دولار.

أنواع هجمات الهندسة الاجتماعية

بالرغم من أن الهندسة الاجتماعية هي مجموعة من الممارسات التي تهدف للتضليل بالأشخاص وسرقة بياناتهم. إلا أن الهجمات العديدة على مر التاريخ أثبتت أن الهجمات الاجتماعية عموماً يمكن أن تُصنف وفق مسارات محددة، تبعاً للأسلوب الذي يعتمده المهاجمون في تضليل الضحايا وخداعهم. وهي كالآتي:

التصيد الاحتيالي (phishing)

يتضمن التصيد الاحتيالي التواصل مع المستخدمين الضحايا سواء من خلال رسائل البريد الالكتروني، الاتصال الهاتفي، أو الرسائل النصية. بهدف خداع الضحية وإكسابها الثقة الكافية في المهاجم للإدلاء ببياناتها الشخصية.

الذريعة (Pretexting)

وتتم الذريعة من خلال انتحال المهاجم شخصية موثوقة بالنسبة للضحية، كالبنك الخاص به، أو رئيسه الأعلى في العمل. ودعم موقفه بجمع معلومات عن الشخص أو المؤسسة التي تم انتحال شخصيتها، بهدف جعل الموقف أكثر إقناعاً. ومن ثم يتبع المهاجم نظام المهارة الاجتماعية والأساليب المقنعة، لجعل الضحية يدلي بالمعلومات المطلوبة منه.

الاحتيال (rogue)

في هذا النوع من الهندسة الاجتماعية يخدع المهاجم الضحايا ويدفعهم لشراء برامج مزيفة تحمل برمجيات خبيثة منها برامج الفدية. والتي تمنع المستخدم من الوصول إلى بياناته ما لم يدفع فدية للمهاجم، وقد تكون المبالغ المطلوبة كبيرة جداً.

التصيد بالرمح (Spear Phishing)

التصيد بالرمح هو استراتيجية يتظاهر فيها المهاجم بأنه صديق، أو زميل للشخص الذي تم استهدافه. وذلك بهدف الحصول على معلومات شخصية حساسة. وتُعد هذه الطريقة من آليات الهندسة الاجتماعية المتقدمة. حيث يقوم المحتال بعملية بحث دقيقة عن الضحايا المحتملين والتفاصيل المرتبطة بهم. ويقوم من بعدها بتقديم معلومات وأسماء موثوقة للضحية، والذي بمجرد أن يعتقد بأنه يعرف هذا الشخص سيرسل رسائل البريد الالكتروني إليه، أو سينقر على الرابط المضمن في الرسالة، أو غير ذلك. وسرعان ما سيتم اختراق بيانته من خلال البرمجيات الخبيثة أو الوصول المباشر.

التزييف العميق (Deepfakes)

هو عبارة عن فيديو أو صوت يتم إنشاؤه باستخدام الذكاء الاصطناعي من خلال تقنيات التعبير الشخصية الذكية مثل التعلم العميق. حيث يخلق المهاجم مقاطع فيديو أو صور مزيفة تظهر شخصيات واقعية بشكل مقنع، ويهدد الضحايا باحتجاز ذويهم على سبيل المثال. هذه الأساليب تستخدم لتضليل الأفراد وإقناعهم بأن الوسائط المزيفة هي حقيقية، مما يزيد من فرص نجاح الهجمات الإلكترونية واختراق الأنظمة الأمنية.

هجمات الهندسة الاجتماعية

تحليل تصاعد هجمات الهندسة الاجتماعية

وقد أثبت تقرير من Vade Secure زيادة نسبة هجمات التصيد الاحتيالي بنسبة 173% خلال الربع الثالث من عام 2023. حيث كان قطاع التكنولوجيا الأكثر استهدافاً بنسبة 22%، وكانت دولة الولايات المتحدة الأكثر استهدافاً أيضاً بمعدل 45% من هجمات التصيد الاحتيالي. وشغلت البنوك نسبة كبيرة، حيث تعرضت لارتفاع في نسبة هجمات التصيد الاحتيالي بلغت 250%، كان منها 43% استهدفت شركات التشفير.

وقد كان للشركات التكنولوجية العملاقة حصة واسعة في هذا النوع من الهجمات. فحسب تقرير من Mimecast فقد شهد عام 2023 زيادة في هجمات التصيد الاحتيالي بلغت 24%. وقد ارتفعت هذه الهجمات التي كانت موجهة لشركة جوجل (Google) بنسبة 200%. والتي استهدفت موقع أمازون (Amazon) المشهور بنسبة 300%. وشركة مايكروسوفت (Microsoft) العالمية بنسبة 600%.

وقد كان للبريد الالكتروني حصة واسعة في هذه الهجمات، حيث أكد تقرير من Proofpoint زيادة نسبة الهجمات التي تستهدف البريد الالكتروني بنسبة 37%. بالإضافة إلى ارتفاع في الهجمات الخاصة بالتصيد الاحتيالي والتي استهدفت البريد الالكتروني للشركات بنسبة 250%.

كما أكد تقرير من Verizon أن الهندسة الاجتماعية باتت العنصر الأساسي والأكثر شهرة لسرقة البيانات. حيث أن 82% من عمليات خرق البيانات تضمنت حتماً على عنصر احتيالي من عناصر الهندسة الاجتماعية.

وقد أكد تقرير ل FBI في عام 2021 خسائر بقيمة 6.9 مليار دولار نتيجة لهجمات التصيد الاحتيالي في هذا العام. وكشفت أن هجمات الهندسة الاجتماعية وخصوصاً التصيد الاحتيالي باتت تشارك في 70% من خسائر الشركات والمؤسسات.

كما كشف تقرير Vade أيضاً أن منصة فيس بوك كانت المفضلة لدى المتسللين. فقد شهدت تزايداً في نسبة عناوين URL الخبيثة المرسلة من خلاله بنسبة 104% و169% في عناوين URL للتصيد الاحتيالي مقارنة بالربع الأول والربع الثاني من عام 2023. وبذلك يمكن القول بأن الهندسة الاجتماعية باتت في عصرنا التكنولوجي الحالي من أشد أنواع الهجمات الالكترونية أذية، وأكثرها فتكاً على جميع المستويات.

قد يهمك أيضاً: هل سيستبدل الذكاء الاصطناعي البشر؟

الهجمات الأمنية السيبرانية

كيف أحمي نفسي ومؤسستي ضد الهندسة الاجتماعية؟

بدايةً، بالرغم من كون الهندسة الاجتماعية أيضًا من أصعب التحديات التي تواجه الأفراد والشركات. إلا أن الوعي بخطورة هذا النوع من الهجمات، والترصد لها يعد أول خطوة في سبيل الحماية منها. أما الخطوة التالية فهي معرفة الأخطاء التي يقع فيها المهاجمون، والتي تشير إلى وجود هجمة هندسة اجتماعية. إليك بعضاً منها:

ما الدليل على أن الرسالة التي وصلتني هي عبارة عن هجوم هندسة اجتماعية؟

الأخطاء الإملائية والنحوية في الرسائل

تحتوي أغلب رسائل التصيد الاحتيالي سواء الرسائل العادية، أو رسائل البريد الإلكتروني، على أخطاء املائية ونحوية ملحوظة.

الطلبات شديدة الإلحاح

غالباً ما تكون رسائل الهجمات الإلكترونية فيها نوع كبير من الإلحاح لكيلا يحصل الضحية على فرصة للتفكير في إعطاء المعلومات أو عدم إعطائها. ولذلك احذر أي رسالة شديدة الإلحاح، خصوصاً إذا كانت تحمل اسم شخص تعرفه.

الروابط المشبوهة

دائماً تحوي رسائل هجمات الهندسة الاجتماعية روابط تساعد المهاجم عند الضغط عليها من قبل الضحية، في الوصول إلى جهاز الضحية وانتزاع البيانات الشخصية عبر غرس البرامج الخبيثة في الروابط، والتي تساعد في إجراء هذه العملية.

المرفقات غير المتوقعة

غالباً ما تحوي رسائل التصيد والهجمات الإلكترونية رسائل غريبة المحتوى، كوجود ملف PDF في رسالة من صديق. احذر تنزيل أي ملف أو مرفق مشبوه.

كيفية الحماية من هجمات الهندسة الاجتماعية

وبعد التعرف على أخطار الهندسة الاجتماعية، والدلائل على وجود هجمة هندسة اجتماعية، أو رسائل مشبوهة مرفقة بالبرمجيات الخبيثة. الخطوة التالية ستكون حتماً معرفة ما يجب علينا فعله سواء كأفراد، أو كشركات، للحماية من هجمات الهندسة الاجتماعية.

الاحتراس من الرسائل الغير متوقعة

كن حذراً من أي رسالة لا تتوقع وصولها في وقت معين. واطلع جيداً على علامات التصيد الاحتيالي المرفقة في المقالة التالية للتعرف على أي رسالة احتيالية.

التحقق من صحة المصادر لأي رسالة جديدة

عند صول رسالة جديدة مريبة نوعاً ما. فمن الضروري أن تتصل بالمرسل وتسأله شخصياً إذا كان قد أرسل الرسالة، وخصوصاً قبل إرسال أي معلومة شخصية أو سرية للرد على الرسالة.

استخدام برنامج لمكافحة الفيروسات والتصدي لها

تساعد جدران الحماية وبرامج مكافحة الفيروسات في الوقاية من الفيروسات والبرمجيات الخبيثة المرافقة لهجوم الهندسة الاجتماعية . وبعض البرامج الاحترافية لها القدرة على كشف أنواع معقدة من البرمجيات الخبيثة كبرامج الفدية وفيروس طروادة، كما ستقوم برامج مكافحة الفيروسات المتقدمة بإرسال إشعارات لإخبارك فيما إذا كانت الصفحة التي تزورها على الإنترنت تحوي على أي نوع من الفيروسات الخبيثة. كذلك يمكن لبعض البرامج أن تحظر هذه البرامج الضارة من تلقاء نفسها بمجرد وجودها على جهازك.

الهندسة الاجتماعية تعود إلى أعلى قائمة التهديدات

وتشير الإحصائيات حسب تقرير أجرته CS Hub إلى أن 75٪ من خبراء الأمان يعتبرون هجمات الهندسة الاجتماعية والتصيد الاحتيالي أحد أخطر التهديدات التي تواجهها المؤسسات في مجال الأمن السيبراني، حيث تعتمد الهندسة الاجتماعية بشكل كبير على استغلال الخطأ البشري بدلاً من الثغرات البرمجية، مما يجعل من المهم جداً توعية الموظفين وتدريبهم على كيفية التعامل مع هذه التهديدات. من الضروري أيضاً أن تكون هناك آليات داخل المؤسسات للكشف عن هذه الهجمات والتصدي لخطر هجمات الهندسة الاجتماعية والتعامل معها بفعالية عند حدوثها.

وبالنظر إلى تطور هذه الهجمات الخاصة بالهندسة الاجتماعية ، ينبغي على المؤسسات أن تتخذ إجراءات وقائية قوية للحماية ضد التزوير العميق لحظر هجمات الهندسة الاجتماعية من خلال إجراءات تعزيز التوعية الأمنية بين الموظفين. بالإضافة إلى تبني سياسات صارمة لحماية البيانات، واستخدام تقنيات متقدمة مثل تقنيات الكشف عن التزوير العميق. كما يجب اتباع آليات خاصة لتشفير البيانات الحساسة. حيث يمكن لهذه الإجرائيات أن تحافظ على سلامة المؤسسة وتقلل من تعرضها للتهديدات السيبرانية.

في نهاية المطاف، يظل التصدي لصعود هجمات الهندسة الاجتماعية تحدياً مستمراً يتطلب التزاماً دائماً بالتحسين المستمر والتعلم. حيث يجب أن ندرك أن التهديدات السيبرانية متطورة باستمرار، ولا يمكننا الاسترخاء في جهودنا لمكافحتها. كما يتطلب التعامل مع هذه التحديات التوازن بين تبني أحدث التقنيات الأمنية، وتطوير الوعي الأمني بين الموظفين والأفراد. وذلك من خلال الاستمرار في تحسين الاستعداد وتطوير السياسات والتدابير الأمنية، بحيث يمكننا مواجهة التحديات المتزايدة لهجمات الهندسة الاجتماعية بفعالية وحماية بياناتنا ومعلوماتنا من التهديدات السيبرانية المستمرة، وذلك بهدف مكافحة هجمات الهندسة الاجتماعية .