في عالم اليوم المترابط رقمياً، تطور مشهد التهديدات ليشمل ليس فقط الثغرات التقنية المتطورة ولكن أيضاً فن التلاعب بالبشر. لقد برزت هجمات الهندسة الاجتماعية باعتبارها تهديداً هائلاً لأمن المعلومات ولكن غالباً ما يتم الاستهانة به والتركيز على الجوانب التقنية في الأمن السيبراني. يناقش روبودين في هذا المقال مخاطر الهندسة الاجتماعية و طرق اكتشاف الهجمات لمساعدة القراء على التعرف عليها ومنعها والتخفيف من ضررها.
الخسائر المالية
ربما تكون إحدى العواقب الأكثر شهرة للهجمات السيبرانية هي الخسائر المالية المباشرة التي تواجهها الشركة بسبب هجمات الهندسة الاجتماعية. يمكن أن يتراوح حجم الخسائر بين ألاف الدولارات إلى ملايين الدولارات وفقاً لحجم الشركة ودوافع المهاجمين. وفقاً لتقرير تكلفة خرق البيانات لعام 2022 الصادر عن شركة IBM، فإن متوسط تكلفة حادث اختراق البيانات باستخدام الهندسة الاجتماعية ، باعتبارها ناقل هجوم أولي (initial attack vector)، تجاوزت 4 ملايين دولار.
يبدو أنه انقضى زمن استخدام الأقنعة والبنادق في عمليات السطو على البنوك والمؤسسات المالية. لقد تحول المجرمون إلى أساليب أكثر تقدماً للحصول على الأموال والبيانات من خلال الانتقال من تكتيكات السطو التقليدية إلى هجمات الهندسة الاجتماعية وبرامج الفدية. على مدى السنوات الأخيرة، كان هناك زيادة كبيرة في محاولات شن هجمات الهندسة الاجتماعية والاختراقات داخل القطاع المالي تحديداً.
مخاطر الهندسة الاجتماعية – انقطاع العمل
أي هجوم إلكتروني ناجح يسبب اضطراباً كبيراً في العمليات التجارية. على سبيل المثال، سيكون فريق تكنولوجيا المعلومات والإدارة التنفيذية مشغولين بما حدث وسيحتاج الموظفون إلى تأجيل مهامهم الأخرى للتعامل مع الانتهاك. لذلك، يجب أن يكون جميع الموظفين على اطلاع دائم بشأن الاختراقات المحتملة وتدريبهم على منع حدوث هجمات سيبرانية.
إن معظم الهجمات عند تنفيذها بنجاح ستمنع الشركات من ممارسة روتين عملها المعتاد. ومع ذلك، فإن الهجمات الشديدة التي ربما تسببت في فوضى واسعة النطاق في منظمات الأعمال والتي تتطلب قدراً كبيراً من التحقيق يمكن أن تدمر إنتاجية المنظمة تماماً وتتطلب قدر كبير من الوقت للعودة إلى حالة التشغيل الطبيعية السابقة للحظة الهجوم.
يقع التصيد الاحتيالي والهجمات المماثلة ضمن فئة الهندسة الاجتماعية. وعندما يتم استهداف موظف معين في مثل هذا الهجوم، يصبح من الضروري بدء تحقيق فعال لمعرفة من قام بالنقر على الرابط الخبيث أو فتح الرسالة المخادعة؟ وكيف حصل المهاجم على معلومات عن الضحية، وما هو الدافع لاستهدافها؟
تعتبر الإجابات على هذه الأسئلة ضرورية لاستئناف العمليات التجارية وذلك لتحديد السبب الرئيس للهجوم، وتقدير مدى الضرر، وتقييم الأنظمة التي تم اختراقها والإصلاحات والمستجدات المطلوبة للعودة إلى الحياة الطبيعية ومنع تكرار مثل تلك
الهجمات في المستقبل.
الهجمات الإلكترونية- خسارة العملاء
هناك نتيجة أخرى للهندسة الاجتماعية تشبه فقدان الإنتاجية، ولكنها تمتد إلى التأثير على معدلات رضا العملاء وسلاسل التوريد. يعطل الهجوم الناجح العمليات التشغيلية مما يؤدي إلى التوقف في تصنيع المنتجات والشحن والنشاطات الأخرى. يمكن أن تؤدي هذه الاضطرابات إلى خسارة العملاء وحتى الموردين بسبب التأخير. علاوة على ذلك، قد تتضمن أضرار الانتهاك إطلاق عمليات تدقيق للأمن السيبراني في الشركة من قبل شركة التأمين وشركاء الأعمال. وبالتالي، أن تكون العودة إلى الحياة الطبيعية ،في هذه الحالة، عملية طويلة مما يؤدي إلى هدر الأموال وجهد العاملين و وقتهم.
ضرر السمعة
إذا كنت عميلاً أو مورداً لشركة تعرضت لحادث اختراق الأمن السيبراني، هل تميل إلى الثقة في هذه الشركة مرة أخرى؟ هل ستختار الحفاظ على علاقتك التجارية معهم؟ ولسوء الحظ، بالنسبة للعديد من الشركات، فإن الرد غالباً ما يكون “لا”.
سيفضل الناس عدم تعريض أنفسهم ومعلوماتهم للمخاطر المحتملة، مما يؤدي إلى خسارة كبيرة لكل من عملاء وموردي هذه الشركات المتضررة بعد أي خرق أمني.
إذا اعتبرنا أن الجرائم السيبرانية دولة، فإن حجم اقتصاد هذه الدولة سيكون ترتيبه الثالث بعد الولايات المتحدة والصين.
مخاطر الهندسة الاجتماعية – دليل اكتشاف الهجمات
استفاد المجرمون السيبرانيون من الذكاء الاصطناعي في تطوير وتحسين جودة هجماتهم ومحتوى وشكل رسائل التصيد الاحتيالي. مع ذلك، وبحسب وكالة الأمن السيبراني وأمن البنية التحتية (CISA)، هناك ستة مؤشرات مشتركة لهجمات الهندسة الاجتماعية.
عنوان المرسل مثير للشكوك
عند إرسال بريد إلكتروني أو رسالة إلى الضحية الهدف، غالباً ما يستخدم المهاجم عنواناً يوحي بالثقة كأن يكون عنوان المرسل يشبه شركة عالمية كمايكروسوفت ، ولكن مع تغيير بعض الكلمات أو حذفها، بشكل قد لا يلفت على الفور انتباه الهدف.
مخاطر الهندسة الاجتماعية – كلام عام
قد يكون الافتقار إلى استخدام صيغة تعريف محددة، إلى جانب قلة معلومات الاتصال، مؤشراً على وجود هجوم تصيد. خصوصاً أن البريد الإلكتروني الحقيقي من مؤسسة موثوقة سوف يستخدم صيغة تحية تناسب مستقبل الرسالة المفترض كما من المفترض أن تتضمن الرسالة الحقيقية معلومات الاتصال الخاصة بالمرسل وعنوانه وشكل من أشكال الهوية الشخصية.
الروابط ومواقع الويب المخادعة
يمكن التعرف بسهولة على الروابط المخادعة (Spoofed links). عند تحريك مؤشر الماوس فوق أي من الروابط الموجودة ضمن محتوى البريد الإلكتروني. سنجد أن الرابط المعروض لا يتطابق مع النص الذي يظهر أثناء التمرير. إن ذلك إشارة إلى أن الرابط مزيف. ويمكن أيضاً أن تحاكي المواقع الخبيثة مظهر مواقع الانترنت الآمنة ، ولكن عند التدقيق والفحص، قد يظهر في عنوان URL اختلافات طفيفة في التهجئة أو يستخدم نطاق مختلف (على سبيل المثال، .net بدلاً من .gov). كما قد يستخدم المهاجمون تقنيات تقصير عناوين URL لإخفاء الوجهة الحقيقية للروابط.
الوجهات البديلة
تتضمن بعض هجمات التصيد الاحتيالي توجيه الضحية إلى موقع استضافة (Hosting) أو إرفاق مستند بالرسالة. في مثل هذه الحالات، يمكن للمهاجمين تضمين رابط ضمن وثيقة تبدو آمنة. يمكن عبر النقر على هذا الرابط توجيه الضحايا إلى موقع ويب ضار، حيث يستضيف المهاجم الملفات المصابة أو ينفذ عملية احتيال لسرقة بيانات الاعتماد (credential).
التهجئة والشكل
قد تتضمن رسائل التصيد الاحتيالي أخطاءاً نحوية أو خللاً في بنية الجملة وأخطاء إملائية، وشكلاً يوحي بعدم الترتيب أو ضعف في التنسيق (Format). ويعد ذلك مؤشراً شائعاً لمحاولات التصيد الاحتيالي لأنه عادة ما يكون لدى المؤسسات المحترمة موظفين متخصصين أو إجراءات تقنية تضمن استخدام صيغ احترافية وخالية من الأخطاء في مراسلات العملاء.
المرفقات المشبوهة – مخاطر الهندسة الاجتماعية
غالباً ما تتضمن هجمات الهندسة الاجتماعية عبر البريد الإلكتروني أو وسائل التواصل عبارات تهدف لدفع مستلم الرسالة لتنزيل و/أو فتح مرفق. يستفيد المهاجمون من شعور زائف بالإلحاح أو الأهمية لإقناع المستخدم بتنزيل الملف أو فتحه دون التأكد من محتواه بالشكل المطلوب. وبالتالي فإن إهمال المستخدم سيمكّن المهاجمين من تحقيق أهدافهم.
كلمة أخيرة
تخبرنا الإحصائيات. في عام 2021، أن الجرائم الإلكترونية سببت أضراراً بما قيمته 6 تريليون دولار أمريكي. تتراوح مخاطر الهندسة الاجتماعية، بين الخسائر المالية والإضرار بالسمعة وانتهاكات البيانات والضرر النفسي كما أن تسرب البيانات الحساسة نتيجة لهذه الهجمات يؤدي إلى تآكل الثقة بين أصحاب المصلحة.