قضايا

الهندسة الإجتماعية سلاح الحروب السيبرانية الناعم

الهندسة الاجتماعية هي تقنية تهدف إلى استغلال النفسية البشرية والتلاعب بها للحصول على معلومات حساسة أو الحصول على تصرفات تفاعلية معينة.

يمكن استخدام الهندسة الاجتماعية في العديد من الأغراض، من بينها الاحتيال، حيث يستخدمها المحتالون لإقناع الضحايا بإجراء عمليات مالية غير مشروعة، مثل تقديم معلومات الحساب البنكي أو كلمات المرور لمواقع الويب، ايضا الاختراق الإلكتروني والذي يمكن تطويعها به للحصول على الوصول إلى أنظمة الكمبيوتر المحمية، مثل استغلال الثغرات الأمنية، أو إغراء المستخدمين بالنقر على روابط خبيثة، كذلك الاختراق الذهني والذي يمكن به استخدام الهندسة الاجتماعية لتحفيز التصرفات المعينة في الأفراد، مثل إقناعهم بإعطاء معلومات حساسة أو القيام بأنشطة غير مشروعة وغير قانونية.

وبالإضافة إلى ذلك، يمكن استخدام الهندسة الاجتماعية لغرض حميد كتأسيس طرق تفاعل بشرية أفضل مع الأنظمة التقنية، على سبيل المثال، يمكن استخدامها في تصميم واجهات المستخدم لتسهيل عملية التفاعل بين المستخدم والنظام.

لكن الطابع الأكثر اخذًا على الهندسة الإجتماعية هو استخدامها لأغراض غير حميدة .

يمكن للهندسة الاجتماعية أن تلعب دورًا مهمًا في الحروب السيبرانية بين البلدان فهي تقنية كما اسلفنا تتضمن استخدام التلاعب النفسي لخداع الأفراد أو المجموعات لإفشاء معلومات ذات اهمية كبيرة أو القيام بأعمال قد تكون ضد مصالحهم الفضلى. في سياق الحرب السيبرانية، يمكن استخدام هجمات الهندسة الاجتماعية كسلاح ناعم للوصول إلى معلومات استخباراتية أو أنظمة الكمبيوتر للسيطرة على البلد المُهاجَم رقميًا، أو لتعطيل البنية التحتية الحيوية له، كون اغلب البلدان في الوقت الحاضر تتجه نحو انظمة الحوكمة الألكترونية لذلك مهمة المهاجِم هي السيطرة على تلك الأنظمة.

بناءً على ذلك قد تستخدم الجهات الفاعلة التي ترعاها الدولة تقنيات الهندسة الاجتماعية لشن هجمات سيبرانية ضد دول أو منظمات أخرى. على سبيل المثال، يمكن استخدام هجمات التصيد الاحتيالي لخداع الأفراد للكشف عن بيانات اعتماد تسجيل الدخول الخاصة بهم أو لتنزيل برامج ضارة على أجهزة الكمبيوتر الخاصة بهم. يمكن بعد ذلك استخدام هذه الهجمات للوصول إلى معلومات حساسة أو لشن مزيد من الهجمات لتعطيل انظمتهم.

يمكن أيضًا استخدام الهندسة الاجتماعية لإحداث الإرباك وانعدام الثقة بين البلدان. يمكن القيام بذلك من خلال استخدام حملات الدعاية والمعلومات المضللة، والتي يمكن نشرها عبر وسائل التواصل الاجتماعي والقنوات الأخرى عبر الإنترنت. يمكن استخدام مثل هذه الحملات لبث الفتنة والانقسام داخل البلدان المستهدفة، مما يجعلها أكثر عرضة للهجمات السيبرانية.

علاوة على ذلك، يمكن استخدام الهندسة الاجتماعية لإنشاء ستار دخان للتغطية على الهجمات السيبرانية. على سبيل المثال، قد يستخدم المختص بالأمن السيبراني من قِبل الدولة حملة هندسة اجتماعية لشن هجوم (رفض الخدمة الموزع DDoS) على شركة أو وكالة حكومية، حيث ترسل هذه الهجمات طلبات متعددة إلى مورد الويب الذي تمت مهاجمته بهدف تجاوز قدرة موقع الويب على معالجة الطلبات المتعددة وبالتالي منعه من العمل بشكل صحيح، بينما يشن في نفس الوقت هجومًا إلكترونيًا أكثر خطورة على نفس الهدف.

نظرًا للطبيعة السرية والتي غالبًا ما تكون سرية للعمليات السيبرانية وهجمات الهندسة الاجتماعية، فمن الصعب تقديم أمثلة محددة ومؤكدة لهجمات الهندسة الاجتماعية الأخيرة بين البلدان. ومع ذلك، تم الإبلاغ عن العديد من الحوادث التي تشير إلى أن الهندسة الاجتماعية لعبت دورًا في العمليات السيبرانية الأخيرة بين الدول. وفيما يلي بعض الأمثلة على ذلك:

التدخل الروسي في الانتخابات: في عام 2016، قامت الحكومة الروسية بإطلاق حملة هندسة اجتماعية ضخمة للتدخل في الانتخابات الرئاسية الأمريكية. تضمنت الحملة استخدام وسائل التواصل الاجتماعي لنشر معلومات مضللة ودعاية، فضلاً عن هجمات التصيد بالرمح (1) ضد النشطاء السياسيين ومسؤولي الانتخابات.

القرصنة الكورية الشمالية: استخدمت كوريا الشمالية أساليب الهندسة الاجتماعية في العديد من حوادث القرصنة البارزة، بما في ذلك هجوم 2014 على Sony Pictures وهجوم Wanna Cryransomware 2017 (2). في كلتا الحالتين، ورد أن المتسللين الكوريين الشماليين استخدموا رسائل التصيد الإلكتروني بالرمح للوصول إلى أهدافهم.

التجسس الصيني: قامت الحكومة الصينية باستخدام تكتيكات الهندسة الاجتماعية لسرقة معلومات حساسة من الحكومات والشركات في جميع أنحاء العالم. على سبيل المثال، في عام 2017، تم القبض على مواطن صيني في بلجيكا بزعم استخدامه حملة تصيد بالرمح لسرقة أسرار تجارية من شركة طيران فرنسية.

الهجمات السيبرانية الإيرانية: استخدمت ايران تكتيكات الهندسة الاجتماعية في العديد من الهجمات السيبرانية البارزة، بما في ذلك هجوم 2012 على شركة أرامكو السعودية وهجوم 2014 على Sands Casino في لاس فيغاس. في كلتا الحالتين، ورد أن المهاجمين استخدموا رسائل التصيد الإلكتروني بالرمح للوصول إلى أهدافهم.

هذه مجرد أمثلة قليلة على كيفية استخدام الهندسة الاجتماعية في العمليات السيبرانية الأخيرة بين الدول. تجدر الإشارة إلى أن هذه الحوادث غالبًا ما تكون محاطة بالسرية، وقد لا يكون النطاق الكامل لأساليب الهندسة الاجتماعية المستخدمة معروفًا للجمهور.

ولكل ما سبق يجب اخذ الحذر الكافي لتجنب الوقوع في هجوم الهندسة الاجتماعية من قبل المؤسسات الحكومية والأفراد لحماية المعلومات الحساسة والبنى التحتية للبلد، كالتمهل في الرد والتفاعل مع أي تواصل على البريد أو عبر الـ SMS ومحاولة البحث عن حقيقة النص الموجود في الرسالة ولو بشكل سريع، ايضًا عدم الانجذاب لأي محتوى أو رابط أو ملف موجود في أية رسالة وقراءة المحتوى بشكل دقيق، فضلًا عن العروض الخارجية كالعمل والدراسة غالباً ما تكون عبارة عن رسائل دعاية وتُصنف كـ SPAM أما اذا وجدناها على الـ Inbox فيجب الحذر من التفاعل معها بشكل سريع والبحث ايضاً عن حقيقة الأمر.

في النهاية، إن اتباع سياسة الوعي والتوعية في التعاطي مع أي تواصل هو الكفيل في حمايتنا من أن نكون فريسة لأي عملية اختراق لخصوصيتنا مبنيةً على الهندسة الاجتماعية، وفي هذا الإطار يقول Kevin Mitnic " (3) إن أكبر تهديد أمني ليس الفايروس أو ثغرة في برنامج أو إعداد خاطئ في جدار النار (4)، إنما في الواقع قد يكون السبب الأساسي هو .. أنت ".

***

ايهاب عنان سنجاري

باحث في مجال الذكاء الإصطناعي والأمن السيبراني

.................

1. التصيد بالرمح: هو نوع من هجمات الصيد حيث يستهدف ممثل ضار شخصًا معينًا عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الرسائل النصية القصيرة أو رسائل الدردشة التي تبدو مقنعة وكأنها من شخص يعرفه الهدف – مثل زميل أو صديق.

2. هجوم واناكراي الإلكتروني أو ما يعرف بهجوم WannaCrypt أو Wannacrypt0r 2.0 هو هجوم ببرمجية الفدية بدأ في الساعات الأولى من يوم 12 مايو 2017 واستطاع الإطاحة بأكثر من 230 ألف جهاز إلكتروني في 99 دولة حول العالم حسب اليوروبول.(ويكيبيديا).

3. Kevin Mitnick عالم حاسوب ومستشار أمن الحاسوب، من أكبر الهاكرز في العالم ولد في 6 أيلول/سبتمبر عام 1963 وهو أحد أشهر مخترقي الأنظمة.

4. الجدار الناري هو حاجز الحماية الأول في الحاسب أو الهاتف الخاص بك، حيث يقوم بفلترة ما يدخل إلى جهازك بحيث يسمح لما هو معروف بالدخول ويمنع كل ما يشتبه به من الوصول إلى جهازك بحيث تضمن حماية الجهاز الخاص بك قبل أن يدخل إليه أي ما يضره.

 

في المثقف اليوم