دراسة: تنامي التهديدات الإلكترونية المعتمدة على «الهندسة الاجتماعية»

فينتك جيت: محمد بدوي

كشف تقرير الاستجابة للحوادث الأمنية العالمية 2025 الصادر عن شركة «بالو ألتو نتوركس» أن «الهندسة الاجتماعية» شكلت أبرز الثغرات التي استغلتها الجهات التخريبية خلال العام الماضي. كما أشار التقرير إلى أن ثُلث التهديدات الأمنية اعتمدت على هذه الأساليب، مما أدى إلى خسائر مالية وتعطّل الأعمال في العديد من المؤسسات.


كيف تستغل الجهات التخريبية الثقة عبر «الهندسة الاجتماعية»

حلل التقرير أكثر من 700 حالة استجابة باستخدام أدوات القياس عن بعد لشركة «بالو ألتو نتوركس». وبالإضافة إلى ذلك، أظهرت النتائج أن هجمات التصيّد شكلت نحو 65% من حالات الهندسة الاجتماعية. كما استهدفت 66% من الهجمات الحسابات ذات الامتيازات العالية، بينما انتحلت 45% منها شخصيات طواقم العمل. علاوة على ذلك، اعتمدت 23% على أساليب إعادة الاتصال أو تقنيات صوتية معقدة باستخدام الذكاء الاصطناعي.


الأنماط الرئيسية للهجمات عبر «الهندسة الاجتماعية»

تعطل الأعمال وانكشاف البيانات

أدت الهجمات القائمة على الهندسة الاجتماعية إلى انكشاف البيانات في 60% من الحالات، أي بزيادة 16 نقطة مئوية عن الثغرات الأخرى. بينما شكل انتحال الشخصية عبر البريد الإلكتروني تقريباً نصف الهجمات، أدى نحو 60% منها إلى كشف بيانات حساسة. لذلك، أصبح من الضروري التركيز على تعزيز الضوابط الداخلية.

استغلال أساليب جديدة

على الرغم من سيطرة التصيد، استخدمت 35% من الهجمات أساليب مثل تسميم محركات البحث، الإعلانات الخبيثة (Malvertising)، التصيد عبر الرسائل النصية (Smishing)، وهجمات إغراق المصادقة متعددة العوامل (MFA Bombing). كما تعمل الجهات التخريبية على توسيع نطاق الهجمات لتشمل المنصات والأجهزة الأخرى، وبالتالي زيادة تأثيرها.

ثغرات الضوابط المطبقة

تشمل أبرز نقاط الضعف رسائل التحذير التي تم تجاهلها (13%)، الأذونات الزائدة (10%)، ونقص المصادقة متعددة العوامل (10%). وفي الوقت نفسه، غالباً ما تتجاهل فرق الأمن السيبراني هذه التنبيهات أو تقلل من أهميتها، مما يسهل نجاح الهجمات.


دور الذكاء الاصطناعي في تعزيز «الهندسة الاجتماعية»

يسهم الذكاء الاصطناعي في زيادة سرعة وواقعية الهجمات. وقد حددت «بالو ألتو نتوركس» ثلاثة مستويات لاستخدام الذكاء الاصطناعي:

  • أتمتة الهجمات: تسريع خطوات الاختراق.

  • إنشاء محتوى شبيه بالبشر: عمليات استدراج مخصصة واستنساخ الأصوات.

  • الذكاء الاصطناعي الوكيل: تنفيذ مهام متعددة الخطوات، استقصاء منصات متعددة، وإنشاء هويات مصطنعة للحملات المستهدفة.

وبالتالي، يؤدي استخدام الذكاء الاصطناعي إلى هجمات أسرع وأكثر تكيفاً، مما يزيد من تحديات الأمن السيبراني.


لماذا تصبح المؤسسات هدفاً سهلاً؟

تستغل الجهات التخريبية أذونات أكثر من الحاجة، ثغرات الاطلاع على السلوك، وثقة المستخدمين دون تحقق. كما تستغل أنظمة الهوية، بروتوكولات مكاتب المساعدة، والموافقات السريعة عبر تقليد الأنشطة الاعتيادية. لذلك، يجب على قادة الأمن:

  • إجراء تحليلات سلوكية وكشف تهديدات الهوية (ITDR).

  • تأمين استعادة الهوية وتطبيق ضوابط الوصول المشروط.

  • توسيع مبادئ الثقة الصفرية لتشمل المستخدمين وليس الشبكات فقط.

وبهذا، يمكن تقليل مخاطر الهجمات القائمة على «الهندسة الاجتماعية» بشكل كبير.

في هذا السياق، ومن ناحية أخرى، هناك العديد من الأخبار المرتبطة بالقطاع والتي يمكنك متابعتها. على سبيل المثال، نستعرض أهمها في القائمة التالية:

تعاون بين «جامعة مصر للمعلوماتية» وشركة «إديبون» لتجهيز معمل متخصص وتنظيم تدريب صيفي بإسبانيا لطلاب الهندسة

«الاتصالات» تُطلق فعاليات برنامج التدريب الصيفي لطلاب الهندسة والحاسبات لعام 2025