المركز الأوروبي لدراسات مكافحة الارهاب والاستخبارات ـ ألمانيا وهولندا ECCI
بون ـ إعداد : ايهاب عنان باحث في مجال الذكاء الإصطناعي والأمن السيبراني https://x.com/Ehab2Anan
ماجستير علوم حاسبات في الـ AI والأمن السيبراني
بينما يقوم القادة العسكريون وصناع القرار في البحث والتطوير بصناعة القرار، فقد حان الوقت للتركيز على الذكاء الأصطناعي والذي من شأنه يساعد صانع القرار على اتخاذ قرارات أفضل وبشكل أسرع وبأخطاء أقل.
الهندسة الاجتماعية هي تقنية تهدف إلى استغلال النفسية البشرية والتلاعب بها للحصول على معلومات حساسة أو الحصول على تصرفات تفاعلية معينة. يمكن استخدام الهندسة الاجتماعية في العديد من الأغراض، من بينها الاحتيال ، حيث يستخدمها المحتالون لإقناع الضحايا بإجراء عمليات مالية غير مشروعة، مثل تقديم معلومات الحساب البنكي أو كلمات المرور لمواقع الويب ، ايضا الاختراق الإلكتروني والذي يمكن تطويعها به للحصول على الوصول إلى أنظمة الكمبيوتر المحمية، مثل استغلال الثغرات الأمنية ، أو إغراء المستخدمين بالنقر على روابط خبيثة ، كذلك الاختراق الذهني والذي يمكن به استخدام الهندسة الاجتماعية لتحفيز التصرفات المعينة في الأفراد، مثل إقناعهم بإعطاء معلومات حساسة أو القيام بأنشطة غير مشروعة وغير قانونية. أمن سيبراني ـ المخاطر وتدابير وسياسات أوروبية (ملف)
وبالإضافة إلى ذلك، يمكن استخدام الهندسة الاجتماعية لغرض حميد كتأسيس طرق تفاعل بشرية أفضل مع الأنظمة التقنية، على سبيل المثال، يمكن استخدامها في تصميم واجهات المستخدم لتسهيل عملية التفاعل بين المستخدم والنظام .لكن الطابع الأكثر اخذًا على الهندسة الإجتماعية هو استخدامها لأغراض غير حميدة .
دور الهندسة الاجتماعية في الحروب السيبرانية
يمكن للهندسة الاجتماعية أن تلعب دورًا مهمًا في الحروب السيبرانية بين البلدان فهي تقنية كما اسلفنا تتضمن استخدام التلاعب النفسي لخداع الأفراد أو المجموعات لإفشاء معلومات ذات اهمية كبيرة أو القيام بأعمال قد تكون ضد مصالحهم الفضلى. في سياق الحرب السيبرانية ، يمكن استخدام هجمات الهندسة الاجتماعية كسلاح ناعم للوصول إلى معلومات استخباراتية أو أنظمة الكمبيوتر للسيطرة على البلد المُهاجَم رقميًا، أو لتعطيل البنية التحتية الحيوية له ، كون اغلب البلدان في الوقت الحاضر تتجه نحو انظمة الحوكمة الألكترونية لذلك مُهمَّة المهاجِم هي السيطرة على تلك الأنظمة.
بناءً على ذلك قد تستخدم الجهات الفاعلة التي ترعاها الدولة تقنيات الهندسة الاجتماعية لشن هجمات سيبرانية ضد دول أو منظمات أخرى. على سبيل المثال ، يمكن استخدام هجمات التصيد الاحتيالي لخداع الأفراد للكشف عن بيانات اعتماد تسجيل الدخول الخاصة بهم أو لتنزيل برامج ضارة على أجهزة الكمبيوتر الخاصة بهم. يمكن بعد ذلك استخدام هذه الهجمات للوصول إلى معلومات حساسة أو لشن مزيد من الهجمات لتعطيل انظمتهم.
يمكن أيضًا استخدام الهندسة الاجتماعية لإحداث الإرباك وانعدام الثقة بين البلدان. يمكن القيام بذلك من خلال استخدام حملات الدعاية والمعلومات المضللة ، والتي يمكن نشرها عبر وسائل التواصل الاجتماعي والقنوات الأخرى عبر الإنترنت. يمكن استخدام مثل هذه الحملات لبث الفتنة والانقسام داخل البلدان المستهدفة ، مما يجعلها أكثر عرضة للهجمات السيبرانية.
علاوة على ذلك ، يمكن استخدام الهندسة الاجتماعية لإنشاء “ستار دخان” للتغطية على الهجمات السيبرانية. على سبيل المثال ، قد يستخدم المختص بالأمن السيبراني من قِبل الدولة حملة هندسة اجتماعية لشن هجوم (رفض الخدمة الموزع DDoS) على شركة أو وكالة حكومية ، حيث ترسل هذه الهجمات طلبات متعددة إلى مورد الويب الذي تمت مهاجمته بهدف تجاوز قدرة موقع الويب على معالجة الطلبات المتعددة وبالتالي منعه من العمل بشكل صحيح، بينما يشن في نفس الوقت هجومًا إلكترونيًا أكثر خطورة على نفس الهدف. أمن سيبراني ـ مساعي أوروبية لصد الهجمات وسد الثغرات
نظرًا للطبيعة السرية والتي غالبًا ما تكون سرية للعمليات السيبرانية وهجمات الهندسة الاجتماعية ، فمن الصعب تقديم أمثلة محددة ومؤكدة لهجمات الهندسة الاجتماعية الأخيرة بين البلدان. ومع ذلك ، تم الإبلاغ عن العديد من الحوادث التي تشير إلى أن الهندسة الاجتماعية لعبت دورًا في العمليات السيبرانية الأخيرة بين الدول. وفيما يلي بعض الأمثلة على ذلك:
- التدخل الروسي في الانتخابات: في عام 2016 ، قامت الحكومة الروسية بإطلاق حملة هندسة اجتماعية ضخمة للتدخل في الانتخابات الرئاسية الأمريكية. تضمنت الحملة استخدام وسائل التواصل الاجتماعي لنشر معلومات مضللة ودعاية ، فضلاً عن هجمات التصيد بالرمح (1) ضد النشطاء السياسيين ومسؤولي الانتخابات.
- القرصنة الكورية الشمالية: استخدمت كوريا الشمالية أساليب الهندسة الاجتماعية في العديد من حوادث القرصنة البارزة ، بما في ذلك هجوم 2014 على Sony Pictures وهجوم WannaCryransomware 2017 (2). في كلتا الحالتين ، ورد أن المتسللين الكوريين الشماليين استخدموا رسائل التصيد الإلكتروني بالرمح للوصول إلى أهدافهم.
- التجسس الصيني: قامت الحكومة الصينية باستخدام تكتيكات الهندسة الاجتماعية لسرقة معلومات حساسة من الحكومات والشركات في جميع أنحاء العالم. على سبيل المثال ، في عام 2017 ، تم القبض على مواطن صيني في بلجيكا بزعم استخدامه حملة تصيد بالرمح لسرقة أسرار تجارية من شركة طيران فرنسية.
- الهجمات السيبرانية الإيرانية: استخدمت ايران تكتيكات الهندسة الاجتماعية في العديد من الهجمات السيبرانية البارزة ، بما في ذلك هجوم 2012 على شركة أرامكو السعودية وهجوم 2014 على Sands Casino في لاس فيغاس. في كلتا الحالتين، ورد أن المهاجمين استخدموا رسائل التصيد الإلكتروني بالرمح للوصول إلى أهدافهم.
هذه مجرد أمثلة قليلة على كيفية استخدام الهندسة الاجتماعية في العمليات السيبرانية الأخيرة بين الدول. تجدر الإشارة إلى أن هذه الحوادث غالبًا ما تكون محاطة بالسرية ، وقد لا يكون النطاق الكامل لأساليب الهندسة الاجتماعية المستخدمة معروفًا للجمهور.
“الهندسة الاجتماعية” هي شكل من استخدام الخداع وغيره من الوسائل للتلاعب بالأفراد لاتخاذ قرارات دون المستوى الأمثل. وفي العمليات العسكرية، يمكن أن يعني هذا الفرق بين النصر والهزيمة. ومع ذلك، يمكن للهندسة الاجتماعية أن تقطع كلا الاتجاهين. يمكن استخدام الهندسة الاجتماعية بشكل مفيد لتمكين المقاتلين على جميع المستويات من الانتصار في عالم الإنترنت.
منطقة حرب ديناميكية جديدة ـ الحرب السيبرانية
لقد انضمت إلى مجالات القتال في القرن العشرين – الجو والبر والبحر والفضاء – منطقة حرب ديناميكية جديدة في القرن الحادي والعشرين، وهي الحرب السيبرانية. إن عالم القتال الجديد هذا يغير الصراع بطرق عميقة. وبغض النظر عن الاسم الذي يطلق على هذا الكيان الناشئ – العمليات السيبرانية، أو الحرب السيبرانية، أو حرب المعلومات أو غيرها – فإن التهديد يظل كما هو، وهو حقيقي ومتزايد.
وبينما تتصدى المؤسسة العسكرية الأميركية للتهديدات المتمثلة في الهجمات السيبرانية التي تحدث “في الجو”، يتعين عليها أيضاً أن تتعامل مع التحديات التي تحدث “في أذهان” أولئك الذين يسيطرون على أسلحة الحرب. ويجب أن يكون صناع القرار العسكري مجهزين لاتخاذ القرارات الصحيحة في ظل ضغوط القتال. واليوم ليسوا كذلك. إن الهندسة الاجتماعية التي تركز على تمكين الأفراد العسكريين، من كبار القادة إلى “العريفين الاستراتيجيين”، من استيعاب الكم الهائل من المعلومات والتصرف بسرعة بناءً عليها أمر حتمي. ملف أمن سيبراني ـ مخاطر الهجمات السيبرانية، التضليل الإعلامي وانتهاك الخصوصية
النتائج
ـ إن اتباع سياسة الوعي والتوعية في التعاطي مع أي تواصل هو الكفيل في حمايتنا من أن نكون فريسة لأي عملية اختراق لخصوصيتنا مبنيةً على الهندسة الاجتماعية، وفي هذا الإطار يقول Kevin Mitnic ” (3) إن أكبر تهديد أمني ليس الفايروس أو ثغرة في برنامج أو إعداد خاطئ في جدار النار (4)، إنما في الواقع قد يكون السبب الأساسي هو .. أنت “.
ـ يجب اخذ الحذر الكافي لتجنب الوقوع في هجوم الهندسة الاجتماعية من قبل المؤسسات الحكومية والأفراد لحماية المعلومات الحساسة والبنى التحتية للبلد ، كالتمهل في الرد والتفاعل مع أي تواصل على البريد أو عبر الـ SMS ومحاولة البحث عن حقيقة النص الموجود في الرسالة ولو بشكل سريع ، ايضًا عدم الانجذاب لأي محتوى أو رابط أو ملف موجود في أية رسالة وقراءة المحتوى بشكل دقيق ، فضلًا عن العروض الخارجية كالعمل والدراسة غالباً ما تكون عبارة عن رسائل دعاية وتُصنف كـ SPAM أما اذا وجدناها على الـInboxفيجب الحذر من التفاعل معها بشكل سريع والبحث ايضاً عن حقيقة الأمر.
*حقوق النشر محفوظة إلى المركز الأوروبي لدراسات مكافحة الارهاب والاستخبارات ـ ألمانيا وهولندا ECCI
رابط مختصر.. https://www.europarabct.com/?p=95290
هوامش
- التصيد بالرمح: هو نوع من هجمات الصيد حيث يستهدف ممثل ضار شخصًا معينًا عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الرسائل النصية القصيرة أو رسائل الدردشة التي تبدو مقنعة وكأنها من شخص يعرفه الهدف – مثل زميل أو صديق.
- هجوم واناكراي الإلكتروني أو ما يعرف بهجوم WannaCrypt أو Wannacrypt0r 2.0 هو هجوم ببرمجية الفدية بدأ في الساعات الأولى من يوم 12 مايو 2017 واستطاع الإطاحة بأكثر من 230 ألف جهاز إلكتروني في 99 دولة حول العالم حسب اليوروبول.(ويكيبيديا).
- Kevin Mitnickعالم حاسوب ومستشار أمن الحاسوب، من أكبر الهاكرز في العالم ولد في 6 أيلول/سبتمبر عام 1963 وهو أحد أشهر مخترقي الأنظمة
- الجدار الناري هو حاجز الحماية الأول في الحاسب أو الهاتف الخاص بك، حيث يقوم بفلترة ما يدخل إلى جهازك بحيث يسمح لما هو معروف بالدخول ويمنع كل ما يشتبه به من الوصول إلى جهازك بحيث تضمن حماية الجهاز الخاص بك قبل أن يدخل إليه أي ما يضره.
5 ـ Leveraging Social Engineering for Successful Cyber Operations