الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

دراسة: تنامي التهديدات الإلكترونية المُعتمِدة على الهندسة الاجتماعية

أشار تقرير الاستجابة للحوادث الأمنية العالمية 2025 الصادر عن شركة بالو ألتو نتوركس إلى أن الهندسة الاجتماعية مثلت أبرز الثغرات الأمنية التي تم استخدامها في الهجمات خلال العام الماضي، حيث انطلقت ثُلث التهديدات الأمنية التي تعاملت معها الشركة اعتماداً على أحد أساليب الهندسة الاجتماعية.

وقام التقرير بتحليل كيفية استغلال الجهات التخريبية للثقة بهدف اختراق المؤسسات بما يؤدي إلى تعطل الأعمال ووقوع خسائر مالية. وتم التوصل إلى نتائج التقرير عبر توظيف أدوات القياس عن بعد لشركة بالو ألتو نتوركس وتحليل أكثر من 700 حالة استجابة جرت دراستها.

وتعتبر الهندسة الاجتماعية الثغرة الأمنية الأكثر شيوعاً التي تم رصدها من قبل بالو ألتو نتوركس، حيث شكلت هجمات التصيّد نحو 65% من الحالات التي جرى توظيف الهندسة الاجتماعية فيها. وقد استهدفت 66% من هذه الهجمات الحسابات ذات امتيازات الوصول الكبيرة، كما قامت 45% منها بانتحال شخصيات أفراد طواقم العمل، في حين اعتمدت 23% منها على أسلوب طلب إعادة الاتصال أو أساليب خبيثة مرتبطة بالصوت والتي أصبحت أكثر تعقيداً نتيجة استخدام الجهات التخريبية للذكاء الاصطناعي.

ويستند نجاح أساليب الهندسة الاجتماعية إلى استغلال السلوك البشري وضعف الضوابط المطبقة بدلاً من استخدام نقاط الضعف التقنية. وكشفت بيانات بالو ألتو نتوركس عن عدد من الأنماط الرئيسية التي تعزز نجاح هذه الهجمات القائمة على الهندسة الاجتماعية، منها:

تعطل الأعمال: أدت الهجمات القائمة على الهندسة الاجتماعية إلى انكشاف البيانات في 60% من الحالات، أي بزيادة بـ16 نقطة مئوية عن غيرها من الثغرات الأولية. وشكل انتحال الشخصية عبر البريد الإلكتروني (BEC) تقريباً نصف جميع حالات هجمات الهندسة الاجتماعية والتي أدى نحو 60% منها إلى انكشاف البيانات.

استغلال ثغرات أمنية جديدة: على الرغم من احتلال هجمات التصيد للصدارة، إلا أن 35% من حالات الهجمات القائمة على الهندسة الاجتماعية استخدمت أساليب مثل تسميم نتائج محركات البحث (SEO poisoning)، والإعلانات الخبيثة (Malvertising)، والتصيد عبر الرسائل النصية القصيرة (Smishing)، وهجمات إغراق المصادقة متعددة العوامل (MFA Bombing). وتعمل الجهات التخريبية على التوسع إلى ما هو أبعد من البريد الإلكتروني أو المنصات والأجهزة الأخرى.

ثغرات الضوابط المطبقة: شكل كل من رسائل التحذير التي تم تجاهلها (تم رصدها في 13% من جميع حالات الهجمات القائمة على الهندسة الاجتماعية)، والأذونات الزائدة الممنوحة (10%)، والافتقار إلى المصادقة متعددة العوامل (10%) من أبرز نقاط الضعف السائدة. وغالباً ما تُغفل فرق الأمن السيبراني المُثقلة بالمهام هذه التنبيهات أو تقلل من أهميتها.

الذكاء الاصطناعي يغذي حقبة جديدة من الهندسة الاجتماعية

يتمتع الذكاء الاصطناعي بالقدرة على إعادة رسم ملامح تهديدات الهندسة الاجتماعية. وعلى الرغم من تواصل استخدام الأساليب التقليدية في الهجمات، إلا أن الجهات التخريبية تستخدم في الوقت الحالي أدوات الذكاء الاصطناعي لزيادة سرعة وواقعية ونطاق الهجمات. وقد رصدت شركة بالو ألتو نتوركس ثلاثة مستويات من الأدوات المعززة بالذكاء الاصطناعي في الحوادث المسجلة شملت:

مساعد أدوات أتمتة الهجمات في تسريع خطوات الاختراق.
مساهمة الذكاء الاصطناعي في إنشاء محتوى شبيه بالمحتوى البشري لتنفيذ عمليات استدراج مخصصة واستنساخ الأصوات والتفاعلات القابلة للتكيف.

قيام الذكاء الاصطناعي الوكيل وبصورة مستقلة بتنفيذ مهام متعددة الخطوات ومن ضمنها الاستطلاع عبر منصات متعددة، وإنشاء هويات مصطنعة يتم استخدامها في حملات مستهدفة.

ويشير ما سبق إلى تحول جديد تقوم عناصر الذكاء الاصطناعي فيه بدعم الهندسة الاجتماعية التقليدية، ما يزيد من نطاق وسرعة الهجمات وقدرتها على التكيف.

كيف تصبح المؤسسات هدفاً سهلاً للهجمات القائمة على الهندسة الاجتماعية

تسهم إمكانية الوصول الحاصلة على أذونات أكثر من الحاجة، والثغرات في إمكانية الاطلاع على السلوك، وثقة المستخدمين في العمليات البشرية دون أدوات للتحقق منها في استمرارية الهندسة الاجتماعية. كما تقوم الجهات التخريبية باستغلال أنظمة الهوية، وبروتوكولات مكاتب المساعدة، والموافقات السريعة من خلال تقليدها للأنشطة الاعتيادية المعتمدة في هذه المجالات. وبهدف مواجهة هذا الأمر، يجب على قادة الأمن الانتقال إلى ما وراء نشر الوعي في صفوف المستخدمين فقط، وإدراك دور الهندسة الاجتماعية كتهديد منهجي، ما يتطلب ما يلي:

إجراء تحليلات سلوكية وكشف تهديدات الهوية والتعامل معها (ITDR).
تأمين عمليات استعادة الهوية وتطبيق ضوابط الوصول المشروط.
توسيع نطاق مبادئ الثقة الصفرية لتشمل المستخدمين وليس حدود الشبكات فقط.

أخبار ذات صلة

هاتف Galaxy Z TriFold يربك حسابات المنافسين

Galaxy Z Trifold: تصميم جديد وثلاث شاشات وتوقعات السعر

Xiaomi Poco F8 Ultra: المواصفات المتوقعة والسعر العالمي

بالو ألتو نتوركس وIBM تعززان جاهزية المؤسسات للأمن الكمومي

جارتنر: 116 مليون مركبة كهربائية حول العالم في 2026

تعاون بين صندوق عطاء وفودافون مصر وCEOSS في اليوم العالمي لذوي الإعاقة

إي آند مصر تجدد التعاون مع منصةViu لتقديم محتوى ترفيهي حصري لعملائها المميزين

راية القابضة تحصل على شهادة التوافق مع المعايير الدولية للمراجعة الداخلية

آخر الأخبار
شركة شيري تكشف عن طرازها الجديد شيري iCar V27 هاتف Galaxy Z TriFold يربك حسابات المنافسين أعراض غير متوقعة تكشف مرض الكلى وظائف هيئة قضايا الدولة 2025: الشروط وطريقة التقديم Galaxy Z Trifold: تصميم جديد وثلاث شاشات وتوقعات السعر سعر هيونداي أكسنت RB في مصر 2025 ومواصفاتها الكاملة صندوق الاستثمارات العامة السعودي: أبرز المشاريع ودوره الاقتصادي فتح حساب في بنك مصر: المستندات والخطوات بالتفصيل خدمات تطبيق هويتي الرقمية: المزايا وطريقة التسجيل رابط حجز شقق الإسكان الفاخر 2025 وخطوات التقديم قروض تشطيب الشقق السكنية: أفضل البنوك وشروط التمويل جدول مرتبات شهر ديسمبر 2025 لموظفي الحكومة رابط خدمة إغلاق الصفقة العقارية في السعودية وطريقة الاستخدام مواصفات تويوتا كرسيدا 2026: التصميم والمحرك والتجهيزات قانون التصالح في مخالفات البناء 2025: الشروط والغرامات Xiaomi Poco F8 Ultra: المواصفات المتوقعة والسعر العالمي عجز الميزانية السعودية 2025: الأسباب والتوقعات الرسمية تذاكر كأس العرب: طريقة الحجز والأسعار والمواعيد أسعار العملات في مصر اليوم الخميس وزير السياحة يبحث مع الرئيس التنفيذي للاتحاد تعزيز أوجه التعاون لزيادة التدفقات السياحية