Estimated reading time: 28 minute(s)

كتب للأحساء اليوم : محمد السويعي

التحول الرقمي أصبح محطة أساسية في مسار النمو للعديد من المؤسسات الحكومية والشركات التجارية. يُعتبر هذا التحول ثورة تقنية تغيرت بها طرق العمل والتواصل والتعليم وحتى الترفيه. ومع كل هذه المزايا التي يقدمها التحول الرقمي، هناك أيضًا تهديدات قد تظهر وتتسبب في مشكلات خطيرة إذا لم يتم التعامل معها بالشكل الصحيح.

ونحن نعيش اليوم في عصر تقني، حيث تميزت المملكة العربية السعودية ودول مجلس التعاون الخليجي بتقدمهم في رقمنة المعاملات الحكومية والتجارية لتسهيل الأعمال اليومية للمواطنين والمقيمين دون الحاجة لزيارة المكاتب الفعلية للخدمات. وأصبح التحول الرقمي جزءًا أساسيًا حيث أتاح إتمام المعاملات على مدار الساعة وخلال العطل الرسمية دون توقف، وذلك بفضل ما تملكه هذه الدول من بنية تحتية تقنية متقدمة. 

وكذلك عززت توفر خدمة الإنترنت ومنصات التواصل الاجتماعي التواصل البناء مع المؤسسات الحكومية والشركات التجارية بكل يسر وسهوله، ولكن مع هذا التحول الرقمي، أصبحت التهديدات الأمنية الرقمية حاضرة، وبين هذه التهديدات، تأتي هجمات الهندسة الاجتماعية في مقدمة الأدوات التي يستخدمها القراصنة الرقميون (الهاكرز) لاستهداف الأفراد والمؤسسات، مستفيدين من الضعف التوعوي لدى العنصر البشري الذي يمثل أضعف حلقة في الأمان الرقمي. 

في هذا المقال، وكجزء من التوعية بالسلامة الرقمية، سأتناول تهديدات هجمات الهندسة الاجتماعية في عصر الرقمنة، وأنواعها واستراتيجيات القراصنة الرقميين في تنفيذها، ومراحلها، وتأثيراتها، وكيفية الحماية منها، مع تقديم نظرة موجزة عن الهندسة الاجتماعية.

الهندسة الاجتماعية:

الهندسة الاجتماعية في مجال الأمن السيبراني تشير إلى استخدام أساليب نفسية واجتماعية للتأثير على سلوك الأفراد وإقناعهم بالكشف عن معلومات شخصية حساسة أو تنفيذ إجراءات ضارة ضدهم أو ضد المؤسسات التي يعملون بها. كما أن الهندسة الاجتماعية تستخدم في مجالات إيجابية متنوعة: ففي مجال التسويق تُستخدم لمعرفة وفهم احتياجات وتوقعات العملاء، وفي مجال الرعاية الصحية تُستغل لتشجيع المرضى على اتخاذ قرارات صحية لصالحهم. وفي المجال السياسي، قد تُستخدم للتأثير على الرأي العام. أما في المجال الاستخباراتي العسكري، فقد تُستخدم لجمع معلومات عسكرية عن العدو للدفاع عن النفس. وحتى الأمهات قد تستخدم الهندسة الاجتماعية لحث الأطفال على الدراسة أو تناول الوجبات اليومية.

ومن الجدير بالذكر أن القراصنة الرقميين (الهاكرز) يلجؤون إلى الهندسة الاجتماعية بشكل كبير في تنفيذ الهجمات الإلكترونية. فبدلاً من مهاجمة أنظمة التقنية مباشرة، يستهدفون العنصر البشري بهدف الحصول على معلومات وبيانات حساسة من الأفراد؛ مما يؤدي إلى أختراق الأنظمة التقنية للمؤسسات. وقد يكون الهدف من هذه الهجمات الحصول على فدية مالية، أو الابتزاز الشخصي، أو التأثير السياسي، أو التلاعب بالاقتصاد، أو تعطيل البنية التحتية للخدمات.

أنواع هجمات الهندسة الاجتماعية واستراتيجيات القراصنة الرقميين (الهاكرز):

هجمات الهندسة الاجتماعية في مجال الأمن السيبراني تُعد من أبرز التهديدات التي تواجه الأفراد والمؤسسات الحكومية والتجارية على حد سواء. يعتمد القراصنة الرقميون (الهاكرز) على استغلال الثقة وضعف العنصر البشري للوصول إلى المعلومات والبيانات الحساسة من خلال استراتيجيات مختلفة ومتعددة، ويسعون إلى تحقيق أهدافهم بطرق غير تقليدية، ليس فقط من خلال الثغرات الأمنية في الأنظمة التقنية، بل من خلال العنصر البشري. ومن أبرز الأنواع المستخدمة في هجمات الهندسة الاجتماعية هي:

الهندسة الاجتماعية عبر الهاتف: يستخدم المهاجم هذا النوع من الهندسة الاجتماعية للاتصال بالضحية وتقديم نفسه على أنه شخص موثوق به أو يمثل جهة رسمية، مثل ممثل خدمة عملاء في شركة تجارية كبرى أو موظف في إحدى المؤسسات الحكومية أو مسؤول في مؤسسة مالية. والهدف الرئيسي من هذا الاتصال هو زرع الثقة لدى الضحية، مما يجعله أكثر استعدادًا لمشاركة المعلومات والبيانات الحساسة. ومن الممكن أن تكون المعلومات التي يحصل عليها المهاجم، هي كلمات المرور وتفاصيل البطاقات المصرفية لتستخدم في تنفيذ أعمال احتيالية أو هجمات قرصنة أخرى تستهدف أنظمة المؤسسة التي يعمل بها الضحية؛ لذلك، من المهم دائمًا التحقق من هوية المتصل قبل مشاركة أي معلومات وبيانات حساسة.

الهندسة الاجتماعية عبر البريد الإلكتروني: وتعتبر من أبرز الأنواع شيوعًا التي يعتمدها القراصنة الرقميون (الهاكرز) لاستهداف ضحاياهم. هنا يقوم المهاجم بإرسال رسالة بريد إلكتروني تظهر وكأنها تأتي من مصدر ذي ثقة، مثل مؤسسة مالية أو شركة تجارية كبرى أو جهة حكومية رسمية. وتتضمن هذه الرسالة مثلاً الحث على القيام بتحديث المعلومات الشخصية أو بالقيام بدفع رسوم لخدمةً ما، مثل ما يحدث مع شركات نقل الطرود والشحن. وغالبًا تحتوي هذه الرسالة على رابط يؤدي إلى موقع وهمي يشبه الموقع الحقيقي، أو تحتوي على ملف مرفق يحمل برنامجًا ضارًا، وعندما يقوم الضحية بفتح الرابط أو تنزيل الملف المرفق، يصبح جهازه معرضًا للخطر، حيث يمكن للمهاجم الحصول على المعلومات الشخصية أو السيطرة على الجهاز الإلكتروني؛ لذا، يجب دائمًا التعامل بحذر مع رسائل البريد الإلكتروني التي تحتوي على طلبات لمشاركة المعلومات الشخصية أو التي تأتي من مصادر غير موثوقة ومعروفة.

الهندسة الاجتماعية عبر الرسائل النصية: وهي تشابه طريقة الهندسة الاجتماعية عبر البريد الإلكتروني، ولكن هنا يستخدم المهاجم خدمة الرسائل النصية التي ترسل إلى الهواتف الذكية لاِستهداف الضحية. هنا يقوم المهاجم بإرسال رسالة نصية تظهر للضحية وكأنها تأتي من جهة معروفة وثقة، مثل المؤسسات المالية (البنوك) أو المؤسسات الحكومية أو الشركات التجارية الكبرى. تحث هذه الرسالة النصية الضحية على التجاوب عبر الضغط على رابط معين أو تحميل ملف، وقد يأخذه الرابط إلى موقع وهمي مصمم خصيصًا للحصول على معلومات حساسة، أو قد يحتوي الرابط على تنزيل ملف برنامج ضار تتيح للمهاجم الوصول إلى جهاز الضحية والتحكم به وسرقة المعلومات المخزنة بالجهاز. من المهم دائمًا الحذر والتحقق من صحة مصدر الرسالة النصية قبل التجاوب مع هذه الرسائل النصية الاحتيالية.

الهندسة الاجتماعية عبر منصات التواصل الاجتماعي: تعتبر واحدة من الأنواع الدارجة التي يستخدمها القراصنة الرقميون (الهاكرز) لاِستغلال ضعف الوعي الرقمي لدى الضحايا. في هذه الطريقة، يستهدف المهاجم الضحية عبر منصات التواصل الاجتماعي مثل فيسبوك، أو إكس (تويتر سابقًا)، أو إنستغرام، أو واتساب، أو سناب شات، أو تيك توك، وغيرها. يبدأ المهاجم عادةً بإرسال طلب استفسار معين أو متابعة على حسب توجهات الضحية، ثم يقوم بتطوير علاقته مع الضحية عن طريق المحادثات أو الرسائل الخاصة لمشاركة المعلومات. من خلال هذا التفاعل، يحاول المهاجم جعل الضحية يشعر بالأمان والثقة. وبمجرد تأسيس هذه الثقة، يقوم المهاجم بتقديم طلبات تبدو عادية في البداية، مثل الحصول على مساعدة في تسجيل الدخول إلى حساب، أو الانضمام إلى مجموعات، ولكن في نهاية المطاف تكون هذه الطلبات تهدف إلى الحصول على معلومات وبيانات حساسة؛ لذا، يجب على الأفراد دائمًا التحقق من هوية الأشخاص الذين يتواصلون معهم عبر الإنترنت أو منصات التواصل الاجتماعي وعدم مشاركة المعلومات الشخصية أو المالية مع أي شخص، حتى لو بدوا ثقة.

مراحل هجمات الهندسة الاجتماعية:

الشكل التالي يوضح المراحل التي يتبعها القراصنة الرقميون (الهاكرز) لتنفيذ هجمات الهندسة الاجتماعية:

تأثيرات هجمات الهندسة الاجتماعية:

تعتبر هجمات الهندسة الاجتماعية من أكثر الأساليب فتكًا وخطورة في مجال الأمن السيبراني، حيث تستهدف العنصر البشري كأضعف حلقة في نظام الأمان الرقمي. وبالرغم من التقدم التقني الهائل، إلا أن العنصر البشري لا يزال هو الهدف الرئيسي لمثل هذه الهجمات، وخصوصًا في ظل قوة حماية الأنظمة لدى المؤسسات الحكومية والشركات الكبرى والتي قد يصعب الوصول إليها مباشرة. وهنا سأستعرض أبرز العواقب التي قد تنجم عن هجمات الهندسة الاجتماعية وتأثيرها على الأفراد والمؤسسات على حد سواء:

عند فقدان المعلومات الشخصية أو المؤسساتية واستغلالها بشكل غير قانوني قد تتأثر سمعة الأفراد أو المؤسسات بسبب ذلك.  عند تعرض المؤسسات لهجمات الهندسة الاجتماعية قد تهتز ثقة العملاء في صلابة ومتانة المؤسسة وخاصةً المؤسسات المالية.  عند تعرض المؤسسات لهجمات الهندسة الاجتماعية تكون عرضه للمساءلة إذا لم يتم حماية بيانات العملاء بشكل صحيح. عند تعرض المؤسسات لهجمات الهندسة الاجتماعية قد تضطر المؤسسات إلى إنفاق أموال طائلة لاستعادة عمليات التشغيل للوضع الطبيعي. عند تعرض الأفراد لهجمات الهندسة الاجتماعية قد يشعر الأفراد بالقلق أو الخوف، خصوصًا إذا تم استهدافهم بشكل شخصي. قد تؤدي هجمات الهندسة الاجتماعية إلى نشر معلومات مضللة لتفكيك اللحمة الوطنية والاستقرار الاجتماعي.  قد تؤدي هجمات الهندسة الاجتماعية إلى الابتزاز والتهديد الشخصي والسياسي. قد تؤدي هجمات الهندسة الاجتماعية إلى سرقة المعلومات الشخصية، مثل اسم المستخدم والكلمات السرية للأجهزة الإلكترونية. قد تؤدي هجمات الهندسة الاجتماعية إلى سرقة المعلومات الخاصة بالبطاقات المصرفية والائتمانية والحسابات البنكية. قد تؤدي هجمات الهندسة الاجتماعية إلى إصابة الأجهزة الحاسوبية والأنظمة والشبكات ببرامج ضارة.

كيف نحمي أنفسنا من تهديدات هجمات الهندسة الاجتماعية:

هذه بعض النصائح التي يجب اتباعها لنتجنب الوقوع في فخ هجمات الهندسة الاجتماعية:

الاهتمام بالتوعية والتدريب حول الأمان الرقمي. التحقق من هوية الشخص الذي يطلب معلومات منا، سواء كان ذلك عبر الهاتف أو البريد الإلكتروني. عدم مشاركة المعلومات الشخصية أو البنكية مع الغير، حتى وإن كانوا أشخاصًا محل ثقة. تفعيل ميزة مصادقة المعيار الثنائي كطبقة إضافية من الحماية لتعزيز التحقق. تجنب الضغط على أي رابط يصل من أي شخص، حتى وإن كان صديق مقرب ربما يكون حسابه اخترق بالفعل، ونحن الضحية القادمة. عدم التفاعل مع الملفات المرفقة التي تصل عبر البريد الإلكتروني أو الرسائل النصية حتى نتأكد من موثوقيتها. فالملفات المرفقة تعتبر أشهر السبل المستخدمة لنشر البرامج الضارة. استخدام تقنيات ترشيح الرسائل الواردة لتصفية الرسائل المشكوك فيها، حيث تؤدي تلك التقنيات وظيفة الحارس الشخصي، وأي رسالة مرسلة من جهة مجهولة الهوية نرسلها إلى ملف الرسائل الاحتيالية في البريد الإلكتروني. تثبيت برامج مكافحة الفيروسات الفعالة وذات سمعة طيبة ومدفوعة الثمن، ودائماَ يجب أن نستعين ببرامج أحد الشركات المتخصصة في الأمن السيبراني للمساعدة على تلك المهمة. الاهتمام بالتحديثات الدورية لبرنامج التشغيل والتطبيقات والبرامج الأخرى بانتظام للوقاية من الثغرات الأمنية. عدم الكشف عن الموقع الجغرافي للآخرين والتأكد من إيقاف تشغيل خدمة تحديد المواقع على منصات التواصل الاجتماعي. علينا الاختيار بعناية المعلومات التي نشاركها على الملف الشخصي العام ونحدد البيانات الشخصية التي نجعلها مرئية للجميع من خلال مراجعة وتحرير البيانات الحساسة. نكن حذرين من العروض الوهمية المغرية التي تصل عبر البريد الإلكتروني أو الرسائل النصية. نكن حذرين من الدخول على أي خدمة تابعة لأي مؤسسة حكومية أو تجارية أو بنكية من متصفح أو تطبيق غير متصفح أو تطبيق المؤسسة نفسها. القيام بإجراء نسخ احتياطية دورية للملفات المهمة ونظام التشغيل لنتمكن من استعادة الملفات المهمة والأنظمة عند فقدانها وتقليل تأثير الهجوم. إذا تعرضنا لهجوم، علينا القيام بعزل الأجهزة المتأثرة عن الشبكة لمنع المهاجم من نشر الهجوم بكامل الشبكة. في حالة الاشتباه بوقوع احتيال، علينا القيام بإبلاغ السلطات الأمنية المختصة فوراً لتجنب المسائلة القانونية.

في الختام، يجب أن ندرك أن هجمات الهندسة الاجتماعية تمثل تهديدًا متزايدًا في عصر الرقمنة الذي نحن فيه، وتعتبر هجمات الهندسة الاجتماعية وسيلة فعالة وشائعة بين القراصنة الرقميين (الهاكرز) لاستهداف الأفراد والمؤسسات في ظل التحول الرقمي الذي تشهده دول مجلس التعاون الخليجي. ورغم من التطور الهائل في البنية التحتية والخدمات الرقمية، فإن العنصر البشري يظل الأضعف أمام هذه الهجمات؛ لذلك، يجب على الأفراد والمؤسسات التسلح بالمعرفة وتعزيز الوعي والتدريب حول خطر هجمات الهندسة الاجتماعية وكيفية الوقاية منها. إن الاستثمار في التوعية الرقمية وتقديم التدريب الملائم للأفراد سيكون له دور حاسم في الحد من هذه الهجمات وتعزيز الأمان الرقمي. نأمل أن يسهم هذا المقال في زيادة التوعية بالمخاطر المرتبطة بهجمات الهندسة الاجتماعية وتقديم الإرشادات اللازمة للحماية منها. 

“السلامة الرقمية مسؤولية جماعية تبدأ بالفرد وتمتد لتشمل المجتمع”

بقلم: محمد السويعي

مختص في إدارة تقنية المعلومات والأمن السيبراني ومهتم في أبحاث أنظمة الذكاء الاصطناعي

المصدر: الأحساء اليوم

كلمات دلالية: التحول الرقمي منصات التواصل الاجتماعی عبر البرید الإلکترونی المؤسسات الحکومیة الأمن السیبرانی الرسائل النصیة التحول الرقمی العنصر البشری هذه الهجمات الحصول على التحقق من فی مجال من خلال دائم ا فی عصر

إقرأ أيضاً:

القابضة لمياه الشرب تعقد ورشة عمل حول استراتيجية التحول الرقمي

افتتح المهندس ممدوح رسلان، رئيس مجلس إدارة الشركة القابضة لمياه الشرب والصرف الصحي، ورشة العمل التي نظمتها الشركة بعنوان «استراتيجية التحول الرقمي في شركات مياه الشرب والصرف الصحي وإعداد دراسات معيارية بين القطاعات الخدمية (المحلية والإقليمية والدولية)»، بمشاركة مجموعة من ممثلي القطاعات والإدارات المعنية بالتحول الرقمي بالشركة القابضة والشركات التابعة.

وفي كلمته الافتتاحية، أكد المهندس ممدوح رسلان التزام الشركة وشركاتها التابعة بتحسين وتعزيز كفاءة الخدمات المقدمة للمواطنين من خلال تبني أحدث التقنيات والتكنولوجيات الحديثة وتطوير استراتيجيات متقدمة لضمان تقديم خدمات ذات جودة عالية، ومواكبة التطور المستمر في مجالات التحول الرقمي، تماشياً مع رؤية مصر 2030. وبيّن أن التحول الرقمي ليس مجرد هدف بل هو عملية حيوية ورحلة مستمرة نحو تقديم أفضل الخدمات للمواطنين، ويعد نقلة نوعية في كيفية تقديم الخدمات، وأحد الأدوات التي تستخدمها الشركة لتسهيل وتحسين كفاءة البيئة التشغيلية. وأضاف أن التحول الرقمي يسعى لتحقيق مفهوم محورية المواطن لتقديم خدمة متميزة تلبي متطلباته.

من جهته، قال الدكتور محسن عبد الجيد، رئيس القطاع المالي والتجاري ورئيس لجنة التحول الرقمي بالشركة القابضة لمياه الشرب والصرف الصحي، إن التحول الرقمي يوفر رؤى متكاملة لمتخذي القرار، ويحسن تجربة العملاء، ويخفض التكاليف التشغيلية. كما يسهم التحول الرقمي في تحسين إجراءات العمل الحالية، ودفع عجلة الابتكار في نماذج الأعمال، ودعم استراتيجية قوية وتنافسية لنمو الشركات، وتعزيز المرونة بما يحقق الأهداف الاستراتيجية للشركة القابضة.

وأوضح المهندس محمد الحارثي، استشاري خبير نظم وتكنولوجيا المعلومات، أن الشركة القابضة تقدم نموذجاً يحتذى به لتطبيق خطوات التحول الرقمي في إدارة الشركات التابعة، والاعتماد على تقنيات وأدوات ذكية مع تبسيط الإجراءات وفقاً لمعايير الجودة.

وتناولت ورشة العمل مزايا وتقنيات وخطوات تطبيق التحول الرقمي في الشركات، من خلال تطوير المهارات الرقمية، تطوير مرونة وحكومة إجراءات العمل، الاستثمار في التقنيات التكنولوجية الصحيحة، والاستثمار في البنية المؤسسية والتكنولوجية بحيث تستطيع الشركات دعم مشاركة البيانات ودمجها. واستعرضت الورشة بعض النماذج العالمية في قطاع المرافق العامة لمطابقتها مع التجربة المصرية واستخلاص الخبرات القابلة للتطبيق.

اقرأ أيضاً«البعد الاجتماعي لرؤية مصر 2030» ندوة تثقيفية وعرض فني على مسرح 23 يوليو بالمحلة

جائزة مصر للتميز الحكومي تتعاون مع الشركة القابضة لمياه الشرب والصرف الصحي

جامعة حلوان تنظم مؤتمر "الأطر القانونية للأمن السيبراني في ضوء رؤية مصر 2030"

مقالات مشابهة

  • حضرموت تتبنى أنظمة التحول الرقمي للقطاع الحكومي
  • إطلاق الإطار العام لتبني التحول الرقمي المستدام
  • ملفات تنتظر وزير الاستثمار الجديد.. التحول الرقمي وجذب المستثمر الأجنبي الأبرز
  • ملتقى التحول الرقمي بعرعر يستعرض المنصات الرقمية وأثرها في تعزيز جودة الحياة
  • غداً.. تدشين مشروع التحول الرقمي لخدمات هيئة الأدوية
  • فيزا: الشركات الصغيرة والمتوسطة في مصر متفائلة بشأن التحول الرقمي
  • القابضة لمياه الشرب تعقد ورشة عمل حول استراتيجية التحول الرقمي
  • حصاد وزارة التعليم العالي والبحث العلمي في مجال التحول الرقمي
  • حصاد وزارة التعليم العالي والبحث العلمي في مجال التحول الرقمي خلال عام 2024
  • هيئة كهرباء ومياه دبي تحصد “جائزة التميز العالمية” في التحول الرقمي من مؤسسة “كامبريدج آي إف إيه” في المملكة المتحدة عن إدارة التدقيق الداخلي في الهيئة