Estimated reading time: 28 minute(s)

كتب للأحساء اليوم : محمد السويعي

التحول الرقمي أصبح محطة أساسية في مسار النمو للعديد من المؤسسات الحكومية والشركات التجارية. يُعتبر هذا التحول ثورة تقنية تغيرت بها طرق العمل والتواصل والتعليم وحتى الترفيه. ومع كل هذه المزايا التي يقدمها التحول الرقمي، هناك أيضًا تهديدات قد تظهر وتتسبب في مشكلات خطيرة إذا لم يتم التعامل معها بالشكل الصحيح.

ونحن نعيش اليوم في عصر تقني، حيث تميزت المملكة العربية السعودية ودول مجلس التعاون الخليجي بتقدمهم في رقمنة المعاملات الحكومية والتجارية لتسهيل الأعمال اليومية للمواطنين والمقيمين دون الحاجة لزيارة المكاتب الفعلية للخدمات. وأصبح التحول الرقمي جزءًا أساسيًا حيث أتاح إتمام المعاملات على مدار الساعة وخلال العطل الرسمية دون توقف، وذلك بفضل ما تملكه هذه الدول من بنية تحتية تقنية متقدمة. 

وكذلك عززت توفر خدمة الإنترنت ومنصات التواصل الاجتماعي التواصل البناء مع المؤسسات الحكومية والشركات التجارية بكل يسر وسهوله، ولكن مع هذا التحول الرقمي، أصبحت التهديدات الأمنية الرقمية حاضرة، وبين هذه التهديدات، تأتي هجمات الهندسة الاجتماعية في مقدمة الأدوات التي يستخدمها القراصنة الرقميون (الهاكرز) لاستهداف الأفراد والمؤسسات، مستفيدين من الضعف التوعوي لدى العنصر البشري الذي يمثل أضعف حلقة في الأمان الرقمي. 

في هذا المقال، وكجزء من التوعية بالسلامة الرقمية، سأتناول تهديدات هجمات الهندسة الاجتماعية في عصر الرقمنة، وأنواعها واستراتيجيات القراصنة الرقميين في تنفيذها، ومراحلها، وتأثيراتها، وكيفية الحماية منها، مع تقديم نظرة موجزة عن الهندسة الاجتماعية.

الهندسة الاجتماعية:

الهندسة الاجتماعية في مجال الأمن السيبراني تشير إلى استخدام أساليب نفسية واجتماعية للتأثير على سلوك الأفراد وإقناعهم بالكشف عن معلومات شخصية حساسة أو تنفيذ إجراءات ضارة ضدهم أو ضد المؤسسات التي يعملون بها. كما أن الهندسة الاجتماعية تستخدم في مجالات إيجابية متنوعة: ففي مجال التسويق تُستخدم لمعرفة وفهم احتياجات وتوقعات العملاء، وفي مجال الرعاية الصحية تُستغل لتشجيع المرضى على اتخاذ قرارات صحية لصالحهم. وفي المجال السياسي، قد تُستخدم للتأثير على الرأي العام. أما في المجال الاستخباراتي العسكري، فقد تُستخدم لجمع معلومات عسكرية عن العدو للدفاع عن النفس. وحتى الأمهات قد تستخدم الهندسة الاجتماعية لحث الأطفال على الدراسة أو تناول الوجبات اليومية.

ومن الجدير بالذكر أن القراصنة الرقميين (الهاكرز) يلجؤون إلى الهندسة الاجتماعية بشكل كبير في تنفيذ الهجمات الإلكترونية. فبدلاً من مهاجمة أنظمة التقنية مباشرة، يستهدفون العنصر البشري بهدف الحصول على معلومات وبيانات حساسة من الأفراد؛ مما يؤدي إلى أختراق الأنظمة التقنية للمؤسسات. وقد يكون الهدف من هذه الهجمات الحصول على فدية مالية، أو الابتزاز الشخصي، أو التأثير السياسي، أو التلاعب بالاقتصاد، أو تعطيل البنية التحتية للخدمات.

أنواع هجمات الهندسة الاجتماعية واستراتيجيات القراصنة الرقميين (الهاكرز):

هجمات الهندسة الاجتماعية في مجال الأمن السيبراني تُعد من أبرز التهديدات التي تواجه الأفراد والمؤسسات الحكومية والتجارية على حد سواء. يعتمد القراصنة الرقميون (الهاكرز) على استغلال الثقة وضعف العنصر البشري للوصول إلى المعلومات والبيانات الحساسة من خلال استراتيجيات مختلفة ومتعددة، ويسعون إلى تحقيق أهدافهم بطرق غير تقليدية، ليس فقط من خلال الثغرات الأمنية في الأنظمة التقنية، بل من خلال العنصر البشري. ومن أبرز الأنواع المستخدمة في هجمات الهندسة الاجتماعية هي:

الهندسة الاجتماعية عبر الهاتف: يستخدم المهاجم هذا النوع من الهندسة الاجتماعية للاتصال بالضحية وتقديم نفسه على أنه شخص موثوق به أو يمثل جهة رسمية، مثل ممثل خدمة عملاء في شركة تجارية كبرى أو موظف في إحدى المؤسسات الحكومية أو مسؤول في مؤسسة مالية. والهدف الرئيسي من هذا الاتصال هو زرع الثقة لدى الضحية، مما يجعله أكثر استعدادًا لمشاركة المعلومات والبيانات الحساسة. ومن الممكن أن تكون المعلومات التي يحصل عليها المهاجم، هي كلمات المرور وتفاصيل البطاقات المصرفية لتستخدم في تنفيذ أعمال احتيالية أو هجمات قرصنة أخرى تستهدف أنظمة المؤسسة التي يعمل بها الضحية؛ لذلك، من المهم دائمًا التحقق من هوية المتصل قبل مشاركة أي معلومات وبيانات حساسة.

الهندسة الاجتماعية عبر البريد الإلكتروني: وتعتبر من أبرز الأنواع شيوعًا التي يعتمدها القراصنة الرقميون (الهاكرز) لاستهداف ضحاياهم. هنا يقوم المهاجم بإرسال رسالة بريد إلكتروني تظهر وكأنها تأتي من مصدر ذي ثقة، مثل مؤسسة مالية أو شركة تجارية كبرى أو جهة حكومية رسمية. وتتضمن هذه الرسالة مثلاً الحث على القيام بتحديث المعلومات الشخصية أو بالقيام بدفع رسوم لخدمةً ما، مثل ما يحدث مع شركات نقل الطرود والشحن. وغالبًا تحتوي هذه الرسالة على رابط يؤدي إلى موقع وهمي يشبه الموقع الحقيقي، أو تحتوي على ملف مرفق يحمل برنامجًا ضارًا، وعندما يقوم الضحية بفتح الرابط أو تنزيل الملف المرفق، يصبح جهازه معرضًا للخطر، حيث يمكن للمهاجم الحصول على المعلومات الشخصية أو السيطرة على الجهاز الإلكتروني؛ لذا، يجب دائمًا التعامل بحذر مع رسائل البريد الإلكتروني التي تحتوي على طلبات لمشاركة المعلومات الشخصية أو التي تأتي من مصادر غير موثوقة ومعروفة.

الهندسة الاجتماعية عبر الرسائل النصية: وهي تشابه طريقة الهندسة الاجتماعية عبر البريد الإلكتروني، ولكن هنا يستخدم المهاجم خدمة الرسائل النصية التي ترسل إلى الهواتف الذكية لاِستهداف الضحية. هنا يقوم المهاجم بإرسال رسالة نصية تظهر للضحية وكأنها تأتي من جهة معروفة وثقة، مثل المؤسسات المالية (البنوك) أو المؤسسات الحكومية أو الشركات التجارية الكبرى. تحث هذه الرسالة النصية الضحية على التجاوب عبر الضغط على رابط معين أو تحميل ملف، وقد يأخذه الرابط إلى موقع وهمي مصمم خصيصًا للحصول على معلومات حساسة، أو قد يحتوي الرابط على تنزيل ملف برنامج ضار تتيح للمهاجم الوصول إلى جهاز الضحية والتحكم به وسرقة المعلومات المخزنة بالجهاز. من المهم دائمًا الحذر والتحقق من صحة مصدر الرسالة النصية قبل التجاوب مع هذه الرسائل النصية الاحتيالية.

الهندسة الاجتماعية عبر منصات التواصل الاجتماعي: تعتبر واحدة من الأنواع الدارجة التي يستخدمها القراصنة الرقميون (الهاكرز) لاِستغلال ضعف الوعي الرقمي لدى الضحايا. في هذه الطريقة، يستهدف المهاجم الضحية عبر منصات التواصل الاجتماعي مثل فيسبوك، أو إكس (تويتر سابقًا)، أو إنستغرام، أو واتساب، أو سناب شات، أو تيك توك، وغيرها. يبدأ المهاجم عادةً بإرسال طلب استفسار معين أو متابعة على حسب توجهات الضحية، ثم يقوم بتطوير علاقته مع الضحية عن طريق المحادثات أو الرسائل الخاصة لمشاركة المعلومات. من خلال هذا التفاعل، يحاول المهاجم جعل الضحية يشعر بالأمان والثقة. وبمجرد تأسيس هذه الثقة، يقوم المهاجم بتقديم طلبات تبدو عادية في البداية، مثل الحصول على مساعدة في تسجيل الدخول إلى حساب، أو الانضمام إلى مجموعات، ولكن في نهاية المطاف تكون هذه الطلبات تهدف إلى الحصول على معلومات وبيانات حساسة؛ لذا، يجب على الأفراد دائمًا التحقق من هوية الأشخاص الذين يتواصلون معهم عبر الإنترنت أو منصات التواصل الاجتماعي وعدم مشاركة المعلومات الشخصية أو المالية مع أي شخص، حتى لو بدوا ثقة.

مراحل هجمات الهندسة الاجتماعية:

الشكل التالي يوضح المراحل التي يتبعها القراصنة الرقميون (الهاكرز) لتنفيذ هجمات الهندسة الاجتماعية:

تأثيرات هجمات الهندسة الاجتماعية:

تعتبر هجمات الهندسة الاجتماعية من أكثر الأساليب فتكًا وخطورة في مجال الأمن السيبراني، حيث تستهدف العنصر البشري كأضعف حلقة في نظام الأمان الرقمي. وبالرغم من التقدم التقني الهائل، إلا أن العنصر البشري لا يزال هو الهدف الرئيسي لمثل هذه الهجمات، وخصوصًا في ظل قوة حماية الأنظمة لدى المؤسسات الحكومية والشركات الكبرى والتي قد يصعب الوصول إليها مباشرة. وهنا سأستعرض أبرز العواقب التي قد تنجم عن هجمات الهندسة الاجتماعية وتأثيرها على الأفراد والمؤسسات على حد سواء:

عند فقدان المعلومات الشخصية أو المؤسساتية واستغلالها بشكل غير قانوني قد تتأثر سمعة الأفراد أو المؤسسات بسبب ذلك.  عند تعرض المؤسسات لهجمات الهندسة الاجتماعية قد تهتز ثقة العملاء في صلابة ومتانة المؤسسة وخاصةً المؤسسات المالية.  عند تعرض المؤسسات لهجمات الهندسة الاجتماعية تكون عرضه للمساءلة إذا لم يتم حماية بيانات العملاء بشكل صحيح. عند تعرض المؤسسات لهجمات الهندسة الاجتماعية قد تضطر المؤسسات إلى إنفاق أموال طائلة لاستعادة عمليات التشغيل للوضع الطبيعي. عند تعرض الأفراد لهجمات الهندسة الاجتماعية قد يشعر الأفراد بالقلق أو الخوف، خصوصًا إذا تم استهدافهم بشكل شخصي. قد تؤدي هجمات الهندسة الاجتماعية إلى نشر معلومات مضللة لتفكيك اللحمة الوطنية والاستقرار الاجتماعي.  قد تؤدي هجمات الهندسة الاجتماعية إلى الابتزاز والتهديد الشخصي والسياسي. قد تؤدي هجمات الهندسة الاجتماعية إلى سرقة المعلومات الشخصية، مثل اسم المستخدم والكلمات السرية للأجهزة الإلكترونية. قد تؤدي هجمات الهندسة الاجتماعية إلى سرقة المعلومات الخاصة بالبطاقات المصرفية والائتمانية والحسابات البنكية. قد تؤدي هجمات الهندسة الاجتماعية إلى إصابة الأجهزة الحاسوبية والأنظمة والشبكات ببرامج ضارة.

كيف نحمي أنفسنا من تهديدات هجمات الهندسة الاجتماعية:

هذه بعض النصائح التي يجب اتباعها لنتجنب الوقوع في فخ هجمات الهندسة الاجتماعية:

الاهتمام بالتوعية والتدريب حول الأمان الرقمي. التحقق من هوية الشخص الذي يطلب معلومات منا، سواء كان ذلك عبر الهاتف أو البريد الإلكتروني. عدم مشاركة المعلومات الشخصية أو البنكية مع الغير، حتى وإن كانوا أشخاصًا محل ثقة. تفعيل ميزة مصادقة المعيار الثنائي كطبقة إضافية من الحماية لتعزيز التحقق. تجنب الضغط على أي رابط يصل من أي شخص، حتى وإن كان صديق مقرب ربما يكون حسابه اخترق بالفعل، ونحن الضحية القادمة. عدم التفاعل مع الملفات المرفقة التي تصل عبر البريد الإلكتروني أو الرسائل النصية حتى نتأكد من موثوقيتها. فالملفات المرفقة تعتبر أشهر السبل المستخدمة لنشر البرامج الضارة. استخدام تقنيات ترشيح الرسائل الواردة لتصفية الرسائل المشكوك فيها، حيث تؤدي تلك التقنيات وظيفة الحارس الشخصي، وأي رسالة مرسلة من جهة مجهولة الهوية نرسلها إلى ملف الرسائل الاحتيالية في البريد الإلكتروني. تثبيت برامج مكافحة الفيروسات الفعالة وذات سمعة طيبة ومدفوعة الثمن، ودائماَ يجب أن نستعين ببرامج أحد الشركات المتخصصة في الأمن السيبراني للمساعدة على تلك المهمة. الاهتمام بالتحديثات الدورية لبرنامج التشغيل والتطبيقات والبرامج الأخرى بانتظام للوقاية من الثغرات الأمنية. عدم الكشف عن الموقع الجغرافي للآخرين والتأكد من إيقاف تشغيل خدمة تحديد المواقع على منصات التواصل الاجتماعي. علينا الاختيار بعناية المعلومات التي نشاركها على الملف الشخصي العام ونحدد البيانات الشخصية التي نجعلها مرئية للجميع من خلال مراجعة وتحرير البيانات الحساسة. نكن حذرين من العروض الوهمية المغرية التي تصل عبر البريد الإلكتروني أو الرسائل النصية. نكن حذرين من الدخول على أي خدمة تابعة لأي مؤسسة حكومية أو تجارية أو بنكية من متصفح أو تطبيق غير متصفح أو تطبيق المؤسسة نفسها. القيام بإجراء نسخ احتياطية دورية للملفات المهمة ونظام التشغيل لنتمكن من استعادة الملفات المهمة والأنظمة عند فقدانها وتقليل تأثير الهجوم. إذا تعرضنا لهجوم، علينا القيام بعزل الأجهزة المتأثرة عن الشبكة لمنع المهاجم من نشر الهجوم بكامل الشبكة. في حالة الاشتباه بوقوع احتيال، علينا القيام بإبلاغ السلطات الأمنية المختصة فوراً لتجنب المسائلة القانونية.

في الختام، يجب أن ندرك أن هجمات الهندسة الاجتماعية تمثل تهديدًا متزايدًا في عصر الرقمنة الذي نحن فيه، وتعتبر هجمات الهندسة الاجتماعية وسيلة فعالة وشائعة بين القراصنة الرقميين (الهاكرز) لاستهداف الأفراد والمؤسسات في ظل التحول الرقمي الذي تشهده دول مجلس التعاون الخليجي. ورغم من التطور الهائل في البنية التحتية والخدمات الرقمية، فإن العنصر البشري يظل الأضعف أمام هذه الهجمات؛ لذلك، يجب على الأفراد والمؤسسات التسلح بالمعرفة وتعزيز الوعي والتدريب حول خطر هجمات الهندسة الاجتماعية وكيفية الوقاية منها. إن الاستثمار في التوعية الرقمية وتقديم التدريب الملائم للأفراد سيكون له دور حاسم في الحد من هذه الهجمات وتعزيز الأمان الرقمي. نأمل أن يسهم هذا المقال في زيادة التوعية بالمخاطر المرتبطة بهجمات الهندسة الاجتماعية وتقديم الإرشادات اللازمة للحماية منها. 

“السلامة الرقمية مسؤولية جماعية تبدأ بالفرد وتمتد لتشمل المجتمع”

بقلم: محمد السويعي

مختص في إدارة تقنية المعلومات والأمن السيبراني ومهتم في أبحاث أنظمة الذكاء الاصطناعي

المصدر: الأحساء اليوم

كلمات دلالية: التحول الرقمي منصات التواصل الاجتماعی عبر البرید الإلکترونی المؤسسات الحکومیة الأمن السیبرانی الرسائل النصیة التحول الرقمی العنصر البشری هذه الهجمات الحصول على التحقق من فی مجال من خلال دائم ا فی عصر

إقرأ أيضاً:

بمشاركة 40 شابًا.. ندوة بكفر الشيخ تناقش الذكاء الاصطناعي ودور التحول الرقمي

نظمت مديرية الشباب والرياضة بكفر الشيخ ندوة عن أحدث أدوات الذكاء الاصطناعي ودور التحول الرقمي، بمشاركة 40 شابًا من أعضاء النادي، ضمن فعاليات النادي الثقافي، برعاية الدكتور أشرف صبحي وزير الشباب والرياضة واللواء الدكتور علاء عبد المعطي محافظ كفر الشيخ.

أكد الدكتور عزت محروس وكيل وزارة الشباب والرياضة بكفر الشيخ أن عام 2024 شهد طفرة في تقنيات الذكاء الاصطناعي التي باتت متاحة للعامة. وعرّفه بعض الخبراء بأنه مجموعة المعلومات والتقنيات التي تحاكي العقل البشري، ويعد "شات جي بي تي" من أشهر أدوات الذكاء الاصطناعي ويستخدم التطبيق في مجالات مختلفة، بدءًا من التعليم وصولًا إلى تقديم النصائح والإرشادات العامة. مشيرًا إلى دور وزارة الشباب والرياضة في تناول إيجابيات وتحديات استخداماته وأثر كل منهما.

أدار الندوة المهندس حسام حسن، بالنادي الثقافي، بإشراف الدكتورة نجوى صلاح رئيس الإدارة المركزية لتنمية الشباب وعلاء الدسوقي مدير عام البرامج الثقافية والفنية بالوزارة، وبإشراف مصطفى غريب وكيل المديرية للشباب ومتابعة صبحي عبد العزيز مدير الإدارة العامة للشباب والدكتور فوزي حسيب مدير إدارة المشروعات بالمديرية، ومحمد السماحي مدير إدارة شباب بيلا ومصطفى الخطيب منسق النادي الثقافي وماهر أحمد المنسق بشباب بيلا.

مقالات مشابهة

  • محافظ الإسكندرية يتابع فعاليات البرنامج التدريبي التطوير المؤسسي الرقمي
  • تأهيل 630 من العاملين بالإسكندرية على مشروعات التحول الرقمي
  • المصرف الأهلي العراقي يواصل التحول الرقمي
  • خطوة مهمة في طريق التحوّل الرقمي.. إشادة برلمانية بإعداد قانون للذكاء الاصطناعي
  • شركات ناشئة تبحث مع الرقابة المالية التوسع في التحول الرقمي بسوق المال
  • أهمية حوكمة وإدارة البيانات في تحقيق التميز المؤسسي
  • محتوى مشوه وضعيف.. خبير يكشف تحديات اللغة العربية في العالم الرقمي| فيديو
  • السبكي: نحرص على منظومة صحية متكاملة بالاعتماد على التحول الرقمي والذكاء الاصطناعي
  • وزيرة التخطيط تشارك في ورشة العمل الوطنية حول تعزيز التحول الرقمي
  • بمشاركة 40 شابًا.. ندوة بكفر الشيخ تناقش الذكاء الاصطناعي ودور التحول الرقمي