01:45 م
الخميس 18 سبتمبر 2025
(د ب أ)
أفاد تقرير الاستجابة للحوادث الأمنية العالمية 2025 الصادر عن شركة “بالو ألتو نتوركس” بأن الهندسة الاجتماعية كانت الثغرة الأمنية الرئيسية المستخدمة في الهجمات خلال العام الماضي، حيث شكلت ما يقرب من ثلث التهديدات الأمنية التي تلقتها الشركة، والتي اعتمدت في تصديها على أساليب الهندسة الاجتماعية.
قام التقرير بتحليل أساليب استغلال الثقة من قبل الجهات التخريبية لاختراق المؤسسات، مما يؤدي إلى تعطيل الأعمال وتكبد خسائر مالية، وتم الحصول على نتائج التقرير من خلال استخدام أدوات القياس عن بُعد التابعة لشركة بالو ألتو نتوركس، وتحليل أكثر من 700 حالة استجابة تم دراستها.
تعتبر الهندسة الاجتماعية الثغرة الأمنية الأكثر شيوعًا وفقًا لشركة “بالو ألتو نتوركس”، حيث شكلت هجمات التصيّد نحو 65% من الحالات التي تم فيها توظيف الهندسة الاجتماعية.
استهدف 66% من هذه الهجمات الحسابات ذات الامتيازات الكبيرة، بينما استخدمت 45% أسلوب انتحال شخصيات العاملين، و23% اعتمدت على أسلوب طلب إعادة الاتصال أو تقنيات خبيثة مرتبطة بالصوت، والتي أصبحت أكثر تعقيدًا باستخدام الذكاء الاصطناعي.
يعتمد نجاح أساليب الهندسة الاجتماعية على استغلال السلوك البشري وضعف الضوابط المطبقة، بدلاً من نقاط الضعف التقنية، وكشفت بيانات بالو ألتو نتوركس عن عدد من الأنماط الرئيسية التي تُعزز نجاح هذه الهجمات، ومنها:
· تعطل الأعمال: أدت هجمات الهندسة الاجتماعية إلى انكشاف البيانات في 60% من الحالات، مما يشير إلى زيادة بـ16 نقطة مئوية مقارنةً بالثغرات الأخرى. يمثل انتحال الشخصيات عبر البريد الإلكتروني (BEC) نحو نصف جميع حالات هجمات الهندسة الاجتماعية، حيث أدت حوالي 60% منها إلى انكشاف البيانات.
· استغلال ثغرات أمنية جديدة: رغم هيمنة هجمات التصيد، إلا أن 35% من حالات الهجمات الهندسة الاجتماعية استخدمت أساليب كالتسميم لنتائج محركات البحث (SEO poisoning)، والإعلانات الخبيثة (Malvertising)، والتصيد عبر الرسائل النصية القصيرة (Smishing)، وهجمات إغراق المصادقة متعددة العوامل (MFA Bombing). تسعى الجهات التخريبية لتوسيع نطاق هجماتها خارج البريد الإلكتروني لتشمل منصات وأجهزة مختلفة.
· ثغرات الضوابط المطبقة: تُعتبر رسائل التحذير التي تم تجاهلها (13% من جميع حالات الهجمات الهندسية)، الأذونات الزائدة الممنوحة (10%)، ونقص المصادقة متعددة العوامل (10%) من أبرز الثغرات السائدة. غالبًا ما تُغفل فرق الأمن السيبراني المُثقلة بالمهام هذه التنبيهات أو تُقلل من أهميتها.
الذكاء الاصطناعي يغذي حقبة جديدة من الهندسة الاجتماعية
يمتلك الذكاء الاصطناعي القدرة على إعادة تشكيل تهديدات الهندسة الاجتماعية، وعلى الرغم من استمرار القوى التخريبية في استخدام الأساليب التقليدية، إلا أنهم يستعينون الآن بالأدوات المعززة بالذكاء الاصطناعي لزيادة سرعة وواقعية ونطاق هجماتهم. وقد رصدت شركة بالو ألتو نتوركس ثلاثة مستويات من الأدوات المعززة بالذكاء الاصطناعي في الحوادث التي تم تسجيلها تتضمن:
· أدوات أتمتة الهجمات التي تسرع خطوات الاختراق.
· مساهمة الذكاء الاصطناعي في إنشاء محتوى يشبه المحتوى البشري من أجل تنفيذ عمليات استدراج مخصصة واستنساخ الأصوات والتفاعلات القابلة للتكيف.
· قيام الذكاء الاصطناعي الوكيل بتنفيذ مهام متعددة الخطوات بشكل مستقل، بما في ذلك الاستطلاع عبر منصات متعددة، وخلق هويات مصطنعة تُستخدم في حملات مستهدفة.
تشير هذه المعلومات إلى تحول جديد، حيث يدعم الذكاء الاصطناعي الهندسة الاجتماعية التقليدية، مما يزيد من نطاق وسرعة الهجمات وقدرتها على التكيف.
كيف تصبح المؤسسات هدفًا سهلاً للهجمات القائمة على الهندسة الاجتماعية؟
تساهم إمكانية الوصول ذات الأذونات الزائدة، والثغرات في سلوكيات الوصول، وثقة المستخدمين في العمليات البشرية دون أدوات للتحقق في استمرار الهندسة الاجتماعية، كما تستغل الجهات التخريبية أنظمة الهوية، بروتوكولات مكاتب المساعدة، والموافقات السريعة من خلال تقليد الأنشطة الاعتيادية في هذه المجالات.
لمواجهة ذلك، يجب على قادة الأمن أن ينتقلوا إلى ما هو أبعد من نشر الوعي بين المستخدمين، وأن يدركوا دور الهندسة الاجتماعية كتهديد منهجي، ما يتطلب ما يلي:
· إجراء تحليلات سلوكية وكشف تهديدات الهوية والتعامل معها (ITDR).
· تأمين عمليات استعادة الهوية وتطبيق ضوابط الوصول المشروط.
· توسيع نطاق المبادئ القائمة على الثقة الصفرية لتشمل المستخدمين بدلاً من التركيز فقط على حدود الشبكات.
يُذكر أن الهندسة الاجتماعية (Social Engineering) هي نوع من الهجمات الإلكترونية التي تستغل سلوك الإنسان للتلاعب بالمستخدمين في الكشف عن معلومات حساسة أو اتخاذ إجراءات تعرض سلامة النظام للخطر.
اقرأ أيضًا
لا تضع “الراوتر” قرب هذه الأشياء.. 6 عوامل خفية تضعف إشارة الإنترنت.
منغوليا.. ما سر بحيرة “الحليب” الطبيعية التي حيرت الزوار؟ (صور)
أسعار جميع إصدارات آيفون 17 الجديدة بكل المساحات.
حدثوا فورًا.. تحذير عاجل من جوجل لمستخدمي أندرويد (تفاصيل).
ابتكار صيني يعالج كسور العظام في 3 دقائق فقط “التفاصيل”.