تطور جديد يهدد الجميع.. الهندسة الاجتماعية تصبح أخطر أداة في عالم التجسس | هكذا تعمل وكيف تتجنبها

تُصنف الهندسة الاجتماعية كأبرز الثغرات الأمنية التي استُغلت في الهجمات الإلكترونية خلال العام الماضي، حيث اعتمد ثلث التهديدات الأمنية التي تناولها تقرير شركة “بالو ألتو نتوركس” على هذه الأساليب. ويُظهر التقرير، الذي حمل اسم “الاستجابة للحوادث الأمنية العالمية 2025″، أن الجهات المخربة تستغل الثقة البشرية لاختراق المؤسسات، مما يؤدي إلى تعطل الأعمال وخسائر مالية كبيرة، مع تزايد دور الذكاء الاصطناعي في تعقيد هذه الهجمات وتسريعها.

الهندسة الاجتماعية تتصدر تهديدات الأمن السيبراني

كشف تقرير “بالو ألتو نتوركس” أن الهندسة الاجتماعية، التي تُعرّف بأنها مجموعة من الأساليب التي تستغل السلوك البشري للتلاعب بالضحايا والكشف عن معلومات حساسة، هي الثغرة الأمنية الأكثر شيوعًا. وقد حلل التقرير أكثر من 700 حالة استجابة للحوادث، مبيناً أن هجمات التصيد الاحتيالي شكلت حوالي 65% من حالات الهندسة الاجتماعية المرصودة. واستهدفت نسبة 66% من هذه الهجمات الحسابات ذات الامتيازات العالية، بينما اعتمدت 45% منها على انتحال شخصيات العاملين في المؤسسات. وشهدت 23% من الهجمات استخدام أساليب خبيثة تعتمد على طلب إعادة الاتصال أو الصوت، والتي باتت أكثر تعقيدًا بفضل توظيف المهاجمين لأدوات الذكاء الاصطناعي. ويعود نجاح هذه الأساليب إلى استغلال نقاط الضعف البشرية ونقص الضوابط، بدلاً من التركيز على الثغرات التقنية فقط.

تكتيكات متطورة تزيد من فعالية هجمات الهندسة الاجتماعية

أفادت بيانات “بالو ألتو نتوركس” عن أنماط رئيسية تساهم في نجاح الهجمات القائمة على الهندسة الاجتماعية، والتي تشمل:

  • **تعطل الأعمال وانكشاف البيانات:** أدت هجمات الهندسة الاجتماعية إلى انكشاف البيانات في 60% من الحالات، بزيادة قدرها 16 نقطة مئوية عن الثغرات الأولية الأخرى. وشكل انتحال الشخصية عبر البريد الإلكتروني (BEC) ما يقرب من نصف هجمات الهندسة الاجتماعية، حيث تسببت حوالي 60% منها في انكشاف البيانات الحساسة.
  • **استغلال ثغرات أمنية جديدة ومتنوعة:** بالرغم من استمرار هجمات التصيد الاحتيالي في الصدارة، إلا أن 35% من حالات الهندسة الاجتماعية استغلت أساليب مبتكرة. وتشمل هذه الأساليب تسميم نتائج محركات البحث (SEO poisoning) لجذب الضحايا إلى مواقع ضارة، والإعلانات الخبيثة (Malvertising)، والتصيد عبر الرسائل النصية القصيرة (Smishing)، وهجمات إغراق المصادقة متعددة العوامل (MFA Bombing). ويعمل المهاجمون على توسيع نطاق استهدافهم ليشمل قنوات ومنصات تتجاوز البريد الإلكتروني التقليدي.
  • **ثغرات في الضوابط الأمنية المطبقة:** تُعد رسائل التحذير التي يتم تجاهلها (13% من الحالات)، والأذونات الزائدة الممنوحة للمستخدمين (10%)، والافتقار إلى المصادقة متعددة العوامل (10%) من أبرز نقاط الضعف السائدة التي يستغلها المهاجمون. وغالبًا ما تُغفل فرق الأمن السيبراني التي تعاني من كثرة المهام هذه التنبيهات أو تقلل من أهميتها.

الذكاء الاصطناعي يعزز قدرات الهندسة الاجتماعية الخبيثة

يتمتع الذكاء الاصطناعي بقدرة هائلة على إعادة تشكيل طبيعة تهديدات الهندسة الاجتماعية. ورغم استمرار استخدام الأساليب التقليدية، إلا أن الجهات المخربة تستعين الآن بأدوات الذكاء الاصطناعي لزيادة سرعة الهجمات وواقعيتها ونطاقها. وقد رصدت شركة “بالو ألتو نتوركس” ثلاثة مستويات من الأدوات المعززة بالذكاء الاصطناعي في الحوادث المسجلة:

  • مساعدات الذكاء الاصطناعي التي تعمل على أتمتة الهجمات وتسريع خطوات الاختراق الأولي.
  • استخدام الذكاء الاصطناعي لإنشاء محتوى شديد الواقعية يحاكي المحتوى البشري، مما يسمح بتنفيذ عمليات استدراج مخصصة، واستنساخ الأصوات، وتفاعلات قابلة للتكيف مع الضحايا.
  • قيام وكلاء الذكاء الاصطناعي بتنفيذ مهام متعددة الخطوات بشكل مستقل، بما في ذلك جمع المعلومات الاستخباراتية عبر منصات مختلفة، وإنشاء هويات مزيفة تُستخدم في حملات استهداف محددة.

ويشير هذا التطور إلى تحول كبير، حيث يقوم الذكاء الاصطناعي بدعم الهندسة الاجتماعية التقليدية، مما يزيد من مدى الهجمات وسرعتها وقدرتها على التكيف والتأثير.

كيف تواجه المؤسسات مخاطر الهندسة الاجتماعية المتزايدة؟

تظل المؤسسات هدفًا سهلاً لهجمات الهندسة الاجتماعية بسبب عدة عوامل، منها إمكانية الوصول التي تتجاوز الحاجة الفعلية، وثغرات في رصد السلوكيات الشاذة، والثقة المفرطة للمستخدمين في العمليات البشرية دون آليات تحقق كافية. ويستغل المهاجمون أنظمة الهوية، وبروتوكولات مكاتب المساعدة، والموافقات السريعة، من خلال تقليد الأنشطة الاعتيادية المعتمدة في هذه المجالات.

لمواجهة هذا التحدي المتزايد، ينبغي على قادة الأمن السيبراني الانتقال إلى ما هو أبعد من مجرد زيادة وعي المستخدمين. يجب عليهم إدراك أن الهندسة الاجتماعية تمثل تهديدًا منهجيًا يتطلب استراتيجية أمنية شاملة ترتكز على ما يلي:

  • إجراء تحليلات سلوكية متقدمة والكشف عن تهديدات الهوية والاستجابة لها (ITDR) بشكل فعال.
  • تأمين عمليات استعادة الهوية وتطبيق ضوابط وصول مشروطة صارمة.
  • توسيع نطاق مبادئ الثقة الصفرية لتشمل المستخدمين والأجهزة، وليس فقط حدود الشبكة التقليدية.

إن فهم طبيعة هذه الهجمات المتطورة وتطبيق تدابير أمنية استباقية ومتقدمة أمر حاسم لحماية المؤسسات من تهديدات الهندسة الاجتماعية في عصر الذكاء الاصطناعي.

تعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *