باحث فيمجالالذكاءالإصطناعيوالأمنالسيبراني
الهندسة الاجتماعية هي تقنية تهدف إلى استغلال النفسية البشرية والتلاعب بها للحصول على معلومات حساسة أو الحصول على تصرفات تفاعلية معينة.
يمكن استخدام الهندسة الاجتماعية في العديد من الأغراض، من بينها الاحتيال ، حيث يستخدمها المحتالون لإقناع الضحايا بإجراء عمليات مالية غير مشروعة، مثل تقديم معلومات الحساب البنكي أو كلمات المرور لمواقع الويب ، ايضا الاختراق الإلكتروني والذي يمكن تطويعها به للحصول على الوصول إلى أنظمة الكمبيوتر المحمية، مثل استغلال الثغرات الأمنية ، أو إغراء المستخدمين بالنقر على روابط خبيثة ، كذلك الاختراق الذهني والذي يمكن به استخدام الهندسة الاجتماعية لتحفيز التصرفات المعينة في الأفراد، مثل إقناعهم بإعطاء معلومات حساسة أو القيام بأنشطة غير مشروعة وغير قانونية.
وبالإضافة إلى ذلك، يمكن استخدام الهندسة الاجتماعية لغرض حميد كتأسيس طرق تفاعل بشرية أفضل مع الأنظمة التقنية، على سبيل المثال، يمكن استخدامها في تصميم واجهات المستخدم لتسهيل عملية التفاعل بين المستخدم والنظام.
لكن الطابع الأكثر اخذًا على الهندسة الإجتماعية هو استخدامها لأغراض غير حميدة .
يمكن للهندسة الاجتماعية أن تل
بناءً على ذلك قد تستخدم الجهات الفاعلة التي ترعاها الدولة تقنيات الهندسة الاجتماعية لشن هجمات سيبرانية ضد دول أو منظمات أخرى. على سبيل المثال ، يمكن استخدام هجمات التصيد الاحتيالي لخداع الأفراد للكشف عن بيانات اعتماد تسجيل الدخول الخاصة بهم أو لتنزيل برامج ضارة على أجهزة الكمبيوتر الخاصة بهم. يمكن بعد ذلك استخدام هذه الهجمات للوصول إلى معلومات حساسة أو لشن مزيد من الهجمات لتعطيل انظمتهم.
يمكن أيضًا استخدام الهندسة الاجتماعية لإحداث الإرباك وانعدام الثقة بين البلدان. يمكن القيام بذلك من خلال استخدام حملات الدعاية والمعلومات المضللة ، والتي يمكن نشرها عبر وسائل التواصل الاجتماعي والقنوات الأخرى عبر الإنترنت. يمكن استخدام مثل هذه الحملات لبث الفتنة والانقسام داخل البلدان المستهدفة ، مما يجعلها أكثر عرضة للهجمات السيبرانية.
علاوة على ذلك ، يمكن استخدام
نظرًا للطبيعة السرية والتي غالبًا ما تكون سرية للعمليات السيبرانية وهجمات الهندسة الاجتماعية ، فمن الصعب تقديم أمثلة محددة ومؤكدة لهجمات الهندسة الاجتماعية الأخيرة بين البلدان. ومع ذلك ، تم الإبلاغ عن العديد من الحوادث التي تشير إلى أن الهندسة الاجتماعية لعبت دورًا في العمليات السيبرانية الأخيرة بين الدول. وفيما يلي بعض الأمثلة على ذلك:
التدخل الروسي في الانتخابات: في عام 2016 ، قامت الحكومة الروسية بإطلاق حملة هندسة اجتماعية ضخمة للتدخل في الانتخابات الرئاسية الأمريكية. تضمنت الحملة استخدام وسائل التواصل الاجتماعي لنشر معلومات مضللة ودعاية ، فضلاً عن هجمات التصيد بالرمح (1) ضد النشطاء السياسيين ومسؤولي الانتخابات.
القرصنة الكورية الشمالية: استخدمت كوريا الشمالية أساليب الهندسة الاجتماعية في العديد من حوادث القرصنة البارزة ، بما في ذلك هجوم 2014 على Sony Pictures وهجوم WannaCryransomware 2017 (2). في كلتا الحالتين ، ورد أن المتسللين الكوريين الشماليين استخدموا رسائل التصيد الإلكتروني بالرمح للوصول إلى أهدافهم.
التجسس الصيني: قامت الحكومة الصينية باستخدام تكتيكات الهندسة الاجتماعية لسرقة معلومات حساسة من الحكومات والشركات في جميع أنحاء العالم. على سبيل المثال ، في عام 2017 ، تم القبض على مواطن صيني في بلجيكا بزعم استخدامه حملة تصيد بالرمح لسرقة أسرار تجارية من شركة طيران فرنسية.
الهجمات السيبرانية الإيرانية: استخدمت ايران تكتيكات الهندسة الاجتماعية في العديد من الهجمات السيبرانية البارزة ، بما في ذلك هجوم 2012 على شركة أرامكو السعودية وهجوم 2014 على
Sands Casino في لاس فيغاس. في كلتا الحالتين ، ورد أن المهاجمين استخدموا رسائل التصيد الإلكتروني بالرمح للوصول إلى أهدافهم.
هذه مجرد أمثلة قليلة على كيفي
ولكل ماسبق يجب اخذ الحذر الكافي لتجنب الوقوع في هجوم الهندسة الاجتماعية من قبل المؤسسات الحكومية والأفراد لحماية المعلومات الحساسة والبنى التحتية للبلد ، كالتمهل في الرد والتفاعل مع أي تواصل على البريد أو عبر الـ SMS ومحاولة البحث عن حقيقة النص الموجود في الرسالة ولو بشكل سريع ، ايضًا عدم الانجذاب لأي محتوى أو رابط أو ملف موجود في أية رسالة وقراءة المحتوى بشكل دقيق ، فضلًا عن العروض الخارجية كالعمل والدراسة غالباً ما تكون عبارة عن رسائل دعاية وتُصنف كـ SPAM أما اذا وجدناها على الـ Inbox فيجب الحذر من التفاعل معها بشكل سريع والبحث ايضاً عن حقيقة الأمر.
في النهاية، إن اتباع سياسة الوعي والتوعية في التعاطي مع أي تواصل هو الكفيل في حمايتنا من أن نكون فريسة لأي عملية اختراق لخصوصيتنا مبنيةً على الهندسة الاجتماعية، وفي هذا الإطار يقول Kevin Mitnic ” (3) إن أكبر تهديد أمني ليس الفايروس أو ثغرة في برنامج أو إعداد خاطئ في جدار النار (4)، إنما في الواقع قد يكون السبب الأساسي هو .. أنت “.
- التصيد بالرمح : هو نوع من هجمات الصيد حيث يستهدف ممثل ضار شخصًا معينًا عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الرسائل النصية القصيرة أو رسائل الدردشة التي تبدو مقنعة وكأنها من شخص يعرفه الهدف – مثل زميل أو صديق.
- هجوم واناكراي الإلكتروني أو ما يعرف بهجوم WannaCrypt أو Wannacrypt0r 2.0 هو هجوم ببرمجية الفدية بدأ في الساعات الأولى من يوم 12 مايو 2017 واستطاع الإطاحة بأكثر من 230 ألف جهاز إلكتروني في 99 دولة حول العالم حسب اليوروبول.(ويكيبيديا).
- Kevin Mitnick عالم حاسوب ومستشار أمن الحاسوب، من أكبر الهاكرز في العالم ولد في 6 أيلول/سبتمبر عام 1963 وهو أحد أشهر مخترقي الأنظمة.
- الجدار الناري هو حاجز الحماية الأول في الحاسب أو الهاتف الخاص بك، حيث يقوم بفلترة ما يدخل إلى جهازك بحيث يسمح لما هو معروف بالدخول ويمنع كل ما يشتبه به من الوصول إلى جهازك بحيث تضمن حماية الجهاز الخاص بك قبل أن يدخل إليه أي ما يضره.