
تهديدات جديدة من خلال نقاط الضعف البشرية
في العصر الرقمي الحالي، حيث تزداد الهجمات الإلكترونية أو ما تسمى بـ “الاختراقات الرقمية” وتتعقد
تبرز الهندسة الاجتماعية كأحد أبرز الأساليب التي يعتمدها المهاجمون لاختراق الأنظمة الإلكترونية.
يختلف هذا النوع من “الاختراقات الرقمية” عن الهجمات التقنية التقليدية، حيث يعتمد المهاجمون
على استغلال نقاط الضعف البشرية بدلا من مهاجمة الأنظمة التقنية مباشرة.
تعرّف الهندسة الاجتماعية بأنها مجموعة من التكتيكات التي يستخدمها المهاجمون للتأثير على
سلوكيات الأفراد، مستغلين ضعف الثقة أو غفلتهم للحصول على معلومات حساسة أو الوصول
إلى أنظمة محمية.
وقد أكد الدكتور “محمد محسن رمضان”، مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية
في تصريحات صحفية، أن هذه “الاختراقات الرقمية” تعتمد على فهم سلوكيات البشر وخلق بيئة
يتسنى فيها استغلال هذه الثغرات النفسية لتحقيق أهدافهم.
أنواع “الاختراقات الرقمية” الهندسية الاجتماعية:
(01)- التصيد الاحتيالي (Phishing): هو النوع الأكثر شيوعا، حيث يتم إرسال رسائل إلكترونية
تبدو كأنها من مصادر موثوقة بهدف خداع الضحية للكشف عن معلومات حساسة مثل كلمات
المرور أو التفاصيل البنكية، ومن ثم تكون “الاختراقات الرقمية”.
(02)- الهجوم بالتصيد الصوتي (Vishing): في هذا الهجوم، يقوم المهاجمون بالاتصال بالضحية
هاتفيا، متظاهرين بأنهم من جهة موثوقة، بهدف انتزاع معلومات سرية، وبالتالي تنجح “الاختراقات
الرقمية”.
(03)- التصيد عبر الرسائل النصية (Smishing): يعتمد هذا النوع على إرسال رسائل نصية
تحتوي على روابط ضارة تهدف إلى خداع الضحية لتنزيل برامج خبيثة أو إدخال معلومات
شخصية على مواقع وهمية، وهي في الغالب نوع ناجح من “الاختراقات الرقمية”.
(04)- الهندسة الاجتماعية باستخدام المعلومات المتاحة (OSINT): هذه الطريقة تعتمد على
جمع البيانات العامة المتوفرة على الإنترنت، مثل المعلومات الشخصية على وسائل التواصل
الاجتماعي، لتصميم هجوم موجه بعناية، ومن ثم يتم تنفيذ “الاختراقات الرقمية”.
الخطوات الأساسية “الاختراقات الرقمية” الهندسية الاجتماعية
عادة ما يتبع المهاجمون سلسلة من الخطوات لضمان نجاح “الاختراقات الرقمية”، تبدأ من
جمع المعلومات من مصادر عامة مثل وسائل التواصل الاجتماعي أو الإنترنت، ثم التواصل
مع الضحية عبر قنوات مختلفة مثل البريد الإلكتروني أو الهاتف.
بعد إقناع الضحية أو الضغط عليها عاطفيا، يتم تنفيذ “الاختراقات الرقمية” عبر استغلال الثقة
المعطاة للوصول إلى المعلومات أو الأنظمة المستهدفة.
كيفية مواجهة تهديدات “الاختراقات الرقمية”
لتفادي هذه “الاختراقات الرقمية”، يجب تعزيز الوعي لدى الأفراد والمنظمات حول أساليب
الهندسة الاجتماعية.
يتعين على الشركات تزويد موظفيها بالتدريب اللازم للتعرف على المحاولات الاحتيالية
بالإضافة إلى استخدام آليات الأمان مثل التحقق الثنائي (2FA) لتقوية حماية الحسابات.
من الجوانب الأخرى، ينصح بتطبيق أدوات تقنية مثل (فلاتر) البريد الإلكتروني والبرامج
الأمنية للكشف عن “الاختراقات الرقمية”.
التحديات المستقبلية في التصدي لـ “الاختراقات الرقمية”
مع التقدم التكنولوجي السريع في مجالات مثل الذكاء الاصطناعي وتحليل البيانات، قد
تصبح “الاختراقات الرقمية” باستخدام الهندسة الاجتماعية أكثر تطورا وتعقيدا.
هذا يطرح تحديات جديدة على الأفراد والشركات في كيفية التعامل مع هذه الأساليب
المتجددة، من الضروري أن تستثمر الشركات في البحث والتطوير وتبني استراتيجيات
أمان مرنة وقابلة للتكيف مع هذه التهديدات المتزايدة.
الهندسة الاجتماعية ليست مجرد “الاختراقات الرقمية” التقليدية، بل هي أسلوب يعتمد
على فهم النفس البشرية واستخدامها لتحقيق أغراض غير مشروعة. ونتيجة لذلك، يجب
على الأفراد والمؤسسات التعاون بشكل أكبر لتطوير استراتيجيات وقائية فعّالة تضمن
الحفاظ على خصوصيتهم وأمان معلوماتهم في ظل التطورات السريعة في هذا المجال.
ياقوت زهرة القدس بن عبد الله