قناة صدى البلد البلد سبورت صدى البلد جامعات صدى البلد عقارات Sada Elbalad english
english EN
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل
الإشراف العام
إلهام أبو الفتح
رئيس التحرير
طه جبريل

أحدث أنواع التجسس.. تنامي التهديدات الإلكترونية المعتمدة على الهندسة الاجتماعية

أحدث أنواع التجسس.. تنامي التهديدات الإلكترونية المُعتمِدة على الهندسة الاجتماعية
أحدث أنواع التجسس.. تنامي التهديدات الإلكترونية المُعتمِدة على الهندسة الاجتماعية

أحدث أنواع التجسس .. أفاد تقرير الاستجابة للحوادث الأمنية العالمية 2025 الصادر عن شركة «بالو ألتو نتوركس» بأن الهندسة الاجتماعية مثلت أبرز الثغرات الأمنية، التي تم استخدامها في الهجمات خلال العام الماضي، إذ انطلق ثُلث التهديدات الأمنية، التي تعاملت معها الشركة، اعتمادًا على أحد أساليب الهندسة الاجتماعية.

تهديدات إلكترونية تعتمد على الهندسة الاجتماعية

وأجرى التقرير تحليلا لكيفية استغلال الجهات التخريبية للثقة بهدف اختراق المؤسسات بما يؤدي إلى تعطل الأعمال ووقوع خسائر مالية، وجرى التوصل إلى نتائج التقرير عبر توظيف أدوات القياس عن بعد لشركة بالو ألتو نتوركس وتحليل أكثر من 700 حالة استجابة جرت دراستها.

واقرأ أيضًا:

 الجرائم الإلكترونية

وتعد الهندسة الاجتماعية الثغرة الأمنية الأكثر شيوعًا، التي تم رصدها من قبل شركة “بالو ألتو نتوركس”؛ إذ شكّلت هجمات التصيّد نحو 65% من الحالات، التي جرى توظيف الهندسة الاجتماعية فيها.

واستهدفت 66% من هذه الهجمات الحسابات ذات امتيازات الوصول الكبيرة، كما قامت 45% منها بانتحال شخصيات أفراد طواقم العمل، في حين اعتمدت 23% منها على أسلوب طلب إعادة الاتصال أو أساليب خبيثة مرتبطة بالصوت، والتي أصبحت أكثر تعقيدًا نتيجة استخدام الجهات التخريبية لـ الذكاء الاصطناعي.

الجريمة الإلكترونية

ويستند نجاح أساليب الهندسة الاجتماعية إلى استغلال السلوك البشري وضعف الضوابط المطبقة بدلا من استخدام نقاط الضعف التقنية، وكشفت بيانات بالو ألتو نتوركس عن عدد من الأنماط الرئيسية، التي تعزّز نجاح هذه الهجمات القائمة على الهندسة الاجتماعية، منها: 

· تعطل الأعمال: أدت الهجمات القائمة على الهندسة الاجتماعية إلى انكشاف البيانات في 60% من الحالات، أي بزيادة بـ16 نقطة مئوية عن غيرها من الثغرات الأولية. وشكل انتحال الشخصية عبر البريد الإلكتروني (BEC) تقريبًا نصف جميع حالات هجمات الهندسة الاجتماعية، والتي أدى نحو 60% منها إلى انكشاف البيانات.

· استغلال ثغرات أمنية جديدة: على الرغم من احتلال هجمات التصيد للصدارة، إلا أن 35% من حالات الهجمات القائمة على الهندسة الاجتماعية استخدمت أساليب مثل تسميم نتائج محركات البحث (SEO poisoning)، والإعلانات الخبيثة (Malvertising)، والتصيد عبر الرسائل النصية القصيرة (Smishing)، وهجمات إغراق المصادقة متعددة العوامل (MFA Bombing). وتعمل الجهات التخريبية على التوسع إلى ما هو أبعد من البريد الإلكتروني أو المنصات والأجهزة الأخرى، وفق دي بي إيه.

الابتزاز الإلكتروني

· ثغرات الضوابط المطبقة: تعد رسائل التحذير، التي تم تجاهلها (تم رصدها في 13% من جميع حالات الهجمات القائمة على الهندسة الاجتماعية)، والأذونات الزائدة الممنوحة (10%)، والافتقار إلى المصادقة متعددة العوامل (10%) من أبرز نقاط الضعف السائدة، وغالبًا ما تُغفل فرق الأمن السيبراني المُثقلة بالمهام هذه التنبيهات أو تقلل من أهميتها.

الذكاء الاصطناعي يغذي حقبة جديدة من الهندسة الاجتماعية

يتمتع الذكاء الاصطناعي بالقدرة على إعادة رسم ملامح تهديدات الهندسة الاجتماعية. وعلى الرغم من تواصل استخدام الأساليب التقليدية في الهجمات، إلا أن الجهات التخريبية تستخدم في الوقت الحالي أدوات الذكاء الاصطناعي لزيادة سرعة وواقعية ونطاق الهجمات. وقد رصدت شركة بالو ألتو نتوركس ثلاثة مستويات من الأدوات المعززة بالذكاء الاصطناعي في الحوادث المسجلة شملت: 

· مساعد أدوات أتمتة الهجمات في تسريع خطوات الاختراق.

· مساهمة الذكاء الاصطناعي في إنشاء محتوى شبيه بالمحتوى البشري لتنفيذ عمليات استدراج مخصصة واستنساخ الأصوات والتفاعلات القابلة للتكيف.

 متلازمة الشاشات الإلكترونية

· قيام الذكاء الاصطناعي الوكيل وبصورة مستقلة بتنفيذ مهام متعددة الخطوات ومن ضمنها الاستطلاع عبر منصات متعددة، وإنشاء هويات مصطنعة يتم استخدامها في حملات مستهدفة.

ويشير ما سبق إلى تحول جديد تقوم عناصر الذكاء الاصطناعي فيه بدعم الهندسة الاجتماعية التقليدية، ما يزيد من نطاق وسرعة الهجمات وقدرتها على التكيف.

كيف تصبح المؤسسات هدفا سهلا للهجمات القائمة على الهندسة الاجتماعية؟

تسهم إمكانية الوصول الحاصلة على أذونات أكثر من الحاجة، والثغرات في إمكانية الاطلاع على السلوك، وثقة المستخدمين في العمليات البشرية دون أدوات للتحقق منها في استمرارية الهندسة الاجتماعية. كما تقوم الجهات التخريبية باستغلال أنظمة الهوية، وبروتوكولات مكاتب المساعدة، والموافقات السريعة من خلال تقليدها للأنشطة الاعتيادية المعتمدة في هذه المجالات.

وبهدف مواجهة هذا الأمر، يجب على قادة الأمن الانتقال إلى ما وراء نشر الوعي في صفوف المستخدمين فقط، وإدراك دور الهندسة الاجتماعية كتهديد منهجي، ما يتطلب ما يلي: 

· إجراء تحليلات سلوكية وكشف تهديدات الهوية والتعامل معها (ITDR).

· تأمين عمليات استعادة الهوية وتطبيق ضوابط الوصول المشروط.

· توسيع نطاق مبادئ الثقة الصفرية لتشمل المستخدمين وليس حدود الشبكات فقط.

يُشار إلى أن الهندسة الاجتماعية (Social Engineering) هي نوع من الهجمات الإلكترونية، التي تستغل السلوك البشري للتلاعب بالمستخدمين والكشف عن معلومات حساسة أو القيام بأي إجراء يعرض أمان النظام للخطر.