الوضع المظلم
الإثنين ٢٣ / ديسمبر / ٢٠٢٤
Logo
الهندسة الاجتماعية.. سلاح الحروب السيبرانية الناعم
الأمن السيبراني- تعبيرية

الهندسة الاجتماعية هي تقنية تهدف إلى استغلال النفسية البشرية والتلاعب بها للحصول على معلومات حساسة أو الحصول على تصرفات تفاعلية معينة.

يمكن استخدام الهندسة الاجتماعية في العديد من الأغراض، من بينها الاحتيال، حيث يستخدمها المحتالون لإقناع الضحايا بإجراء عمليات مالية غير مشروعة، مثل تقديم معلومات الحساب البنكي أو كلمات المرور لمواقع الويب، أيضأ الاختراق الإلكتروني والذي يمكن تطويعها به للحصول على الوصول إلى أنظمة الكمبيوتر المحمية، مثل استغلال الثغرات الأمنية، أو إغراء المستخدمين بالنقر على روابط خبيثة، كذلك الاختراق الذهني والذي يمكن به استخدام الهندسة الاجتماعية لتحفيز التصرفات المعينة في الأفراد، مثل إقناعهم بإعطاء معلومات حساسة أو القيام بأنشطة غير مشروعة وغير قانونية.

وبالإضافة إلى ذلك، يمكن استخدام الهندسة الاجتماعية لغرض حميد كتأسيس طرق تفاعل بشرية أفضل مع الأنظمة التقنية، على سبيل المثال، يمكن استخدامها في تصميم واجهات المستخدم لتسهيل عملية التفاعل بين المستخدم والنظام. لكن الطابع الأكثر أخذاً على الهندسة الاجتماعية هو استخدامها لأغراض غير حميدة.

 يمكن للهندسة الاجتماعية أن تلعب دوراً مهماً في الحروب السيبرانية بين البلدان فهي تقنية كما أسلفنا تتضمن استخدام التلاعب النفسي لخداع الأفراد أو المجموعات لإفشاء معلومات ذات أهمية كبيرة أو القيام بأعمال قد تكون ضد مصالحهم الفضلى. 

في سياق الحرب السيبرانية، يمكن استخدام هجمات الهندسة الاجتماعية كسلاح ناعم  للوصول إلى معلومات استخباراتية أو أنظمة الكمبيوتر للسيطرة على البلد المُهاجَم رقمياً، أو لتعطيل البنية التحتية الحيوية له، كون أغلب البلدان في الوقت الحاضر تتجه نحو أنظمة الحوكمة الإلكترونية لذلك مهمة المهاجِم هي السيطرة على تلك الأنظمة.

بناءً على ذلك، قد تستخدم الجهات الفاعلة التي ترعاها الدولة تقنيات الهندسة الاجتماعية لشن هجمات سيبرانية ضد دول أو منظمات أخرى. على سبيل المثال، يمكن استخدام هجمات التصيد الاحتيالي لخداع الأفراد للكشف عن بيانات اعتماد تسجيل الدخول الخاصة بهم أو لتنزيل برامج ضارة على أجهزة الكمبيوتر الخاصة بهم. يمكن بعد ذلك استخدام هذه الهجمات للوصول إلى معلومات حساسة أو لشن مزيد من الهجمات لتعطيل أنظمتهم.

 يمكن أيضاً استخدام الهندسة الاجتماعية لإحداث الإرباك وانعدام الثقة بين البلدان. يمكن القيام بذلك من خلال استخدام حملات الدعاية والمعلومات المضللة، والتي يمكن نشرها عبر وسائل التواصل الاجتماعي والقنوات الأخرى عبر الإنترنت. يمكن استخدام مثل هذه الحملات لبث الفتنة والانقسام داخل البلدان المستهدفة، مما يجعلها أكثر عرضة للهجمات السيبرانية.

علاوة على ذلك، يمكن استخدام الهندسة الاجتماعية لإنشاء ستار دخان للتغطية على الهجمات السيبرانية. على سبيل المثال، قد يستخدم المختص بالأمن السيبراني من قِبل الدولة حملة هندسة اجتماعية لشن هجوم (رفض الخدمة الموزع DDoS) على شركة أو وكالة حكومية، حيث ترسل هذه الهجمات طلبات متعددة إلى مورد الويب الذي تمت مهاجمته بهدف تجاوز قدرة موقع الويب على معالجة الطلبات المتعددة وبالتالي منعه من العمل بشكل صحيح، بينما يشن في نفس الوقت هجومًا إلكترونياً أكثر خطورة على نفس الهدف.

نظراً للطبيعة السرية والتي غالباً ما تكون سرية للعمليات السيبرانية وهجمات الهندسة الاجتماعية، فمن الصعب تقديم أمثلة محددة ومؤكدة لهجمات الهندسة الاجتماعية الأخيرة بين البلدان. ومع ذلك، تم الإبلاغ عن العديد من الحوادث التي تشير إلى أن الهندسة الاجتماعية لعبت دوراً في العمليات السيبرانية الأخيرة بين الدول. وفيما يلي بعض الأمثلة على ذلك:

التدخل الروسي في الانتخابات: في عام 2016، قامت الحكومة الروسية بإطلاق حملة هندسة اجتماعية ضخمة للتدخل في الانتخابات الرئاسية الأمريكية. تضمنت الحملة استخدام وسائل التواصل الاجتماعي لنشر معلومات مضللة ودعاية، فضلاً عن هجمات التصيد بالرمح (1) ضد النشطاء السياسيين ومسؤولي الانتخابات.

القرصنة الكورية الشمالية: استخدمت كوريا الشمالية أساليب الهندسة الاجتماعية في العديد من حوادث القرصنة البارزة، بما في ذلك هجوم 2014 على Sony Pictures وهجوم WannaCryransomware 2017 (2). في كلتا الحالتين، ورد أن المتسللين الكوريين الشماليين استخدموا رسائل التصيد الإلكتروني بالرمح للوصول إلى أهدافهم.

التجسس الصيني: قامت الحكومة الصينية باستخدام تكتيكات الهندسة الاجتماعية لسرقة معلومات حساسة من الحكومات والشركات في جميع أنحاء العالم. على سبيل المثال، في عام 2017، تم القبض على مواطن صيني في بلجيكا بزعم استخدامه حملة تصيد بالرمح لسرقة أسرار تجارية من شركة طيران فرنسية.

الهجمات السيبرانية الإيرانية: استخدمت إيران تكتيكات الهندسة الاجتماعية في العديد من الهجمات السيبرانية البارزة ، بما في ذلك هجوم 2012 على شركة أرامكو السعودية وهجوم 2014 على Sands Casino في لاس فيغاس. في كلتا الحالتين، ورد أن المهاجمين استخدموا رسائل التصيد الإلكتروني بالرمح للوصول إلى أهدافهم.

هذه مجرد أمثلة قليلة على كيفية استخدام الهندسة الاجتماعية في العمليات السيبرانية الأخيرة بين الدول. تجدر الإشارة إلى أن هذه الحوادث غالباً ما تكون محاطة بالسرية، وقد لا يكون النطاق الكامل لأساليب الهندسة الاجتماعية المستخدمة معروفاً للجمهور.

ولكل ما سبق يجب أخذ الحذر الكافي لتجنب الوقوع في هجوم الهندسة الاجتماعية من قبل المؤسسات الحكومية والأفراد لحماية المعلومات الحساسة والبنى التحتية للبلد، كالتمهل في الرد والتفاعل مع أي تواصل على البريد أو عبر الـ SMS  ومحاولة البحث عن حقيقة النص الموجود في الرسالة ولو بشكل سريع، أيضاً عدم الانجذاب لأي محتوى أو رابط أو ملف موجود في أية رسالة وقراءة المحتوى بشكل دقيق، فضلًا عن العروض الخارجية كالعمل والدراسة غالباً ما تكون عبارة عن رسائل دعاية وتُصنف كـ SPAM أما إذا وجدناها على الـ Inbox فيجب الحذر من التفاعل معها بشكل سريع والبحث أيضاً عن حقيقة الأمر.

في النهاية، إن اتباع سياسة الوعي والتوعية في التعاطي مع أي تواصل هو الكفيل في حمايتنا من أن نكون فريسة لأي عملية اختراق لخصوصيتنا مبنيةً على الهندسة الاجتماعية، وفي هذا الإطار يقول Kevin Mitni (إن أكبر تهديد أمني ليس الفايروس أو ثغرة في برنامج أو إعداد خاطئ في جدار النار، إنما في الواقع قد يكون السبب الأساسي هو .. أنت".

التصيد بالرمح: هو نوع من هجمات الصيد حيث يستهدف ممثل ضار شخصاً معيناً عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الرسائل النصية القصيرة أو رسائل الدردشة التي تبدو مقنعة وكأنها من شخص يعرفه الهدف – مثل زميل أو صديق.

هجوم واناكراي الإلكتروني أو ما يعرف بهجوم WannaCrypt أو Wannacrypt0r 2.0 هو هجوم ببرمجية الفدية بدأ في الساعات الأولى من يوم 12 مايو 2017 واستطاع الإطاحة بأكثر من 230 ألف جهاز إلكتروني في 99 دولة حول العالم حسب اليوروبول.(ويكيبيديا)

Kevin Mitnick عالم حاسوب ومستشار أمن الحاسوب، من أكبر الهاكرز في العالم ولد في 6 أيلول/ سبتمبر عام 1963 وهو أحد أشهر مخترقي الأنظمة.

الجدار الناري هو حاجز الحماية الأول في الحاسب أو الهاتف الخاص بك، حيث يقوم بفلترة ما يدخل إلى جهازك بحيث يسمح لما هو معروف بالدخول ويمنع كل ما يشتبه به من الوصول إلى جهازك بحيث تضمن حماية الجهاز الخاص بك قبل أن يدخل إليه أي ما يضره.



ليفانت - إيهاب عنان سنجاري

كاريكاتير

من وحي الساحات في سوريا

النشرة الإخبارية

اشترك في قائمتنا البريدية للحصول على التحديثات الجديدة!