مجلة الأمن

الأمن السيبراني )، يتم مــن خلال اتصال Vishing( د الصوتــي ّ ي ـ � التص هاتفي منشــخصيدّعي أنــه موظف بنك أو جهة رســمية، يطلب من الضحية بياناته الشخصية بحجة تحديــث الحســاب أو معالجــة مشــكلة، بخصوص )، ترســل Smishing( د عبر الرســائل النصية ّ ي ـ � التص رســالة قصيرة توهم الضحية بوجــود جائزة أو تنبيه أمنــي، وتحتوي على رابط خبيث يؤدي إلىســرقة المعلومات أو تنزيل برمجيات ضارة، ويأتي ضمن هذه الأساليب أيضًا الانتحال )،حيــث Impersonation ( يتظاهر المهاجم بأنه زميل عمل أو مســؤول داخل الجهة نفسها، مستغلًا الثقــة أو الصلاحيــات للحصــول على وصول غير مشروع إلى بيانات أو أنظمة، كما تشمل الهجمات الفيزيائية، إذ قــد يدخــل المهاجم إلى مبنــىحكومــي أو شــركة متظاهــرًا بأنه موظــف صيانة، ويســتغل وجوده المــادي للوصول إلى أجهزة أو مســتنداتحساسة، ما يُشكّل تهديدًا مباشــرًا لا يمكــن صده بأنظمــة الحمايــة الرقمية فقط. لماذا هي خطيرة؟ لأنهــا تحتاج أدوات متقدمة: أيشــخصيمكنه تنفيذها بمستوى مقبول من الذكاء الاجتماعي. صعبة الاكتشــاف: الكثير من الضحايا لا يدركون أنهم تعرضوا لهجوم إلا بعد فوات الأوان. تتجاوز أنظمة الحماية التقنية: حتى أقوى برامج الحماية لا تســتطيع منعك من إعطاء كلمة مرورك بنفسك إذا تم خداعك. أمثلة من الحياة اليومية وتتضح خطــورة هجمات الهندســة الاجتماعية فــي بســاطتها وقدرتها على خداع الأشــخاصفي مواقف يومية تبدو عادية، ما يجعلها فعالة جدًا في استهداف الضحايا وســرقة معلوماتهم أو أموالهم بطرق غير مباشــرة، فمثلاً ترد لشــخصمكالمة من "البنــك" تخبــره أن بطاقته معرضــة للخطر ويطلب ) الذي وصله للتو. الضحية، OTP( منه رقــم التحقق بدافع الخــوف، يشــاركه الرقم. أو موظــف يتلقى رســالة تبدو مرســلة من المدير يطلب فيها تحويل مبلغ عاجل لحساب محدد. بسبب الضغط، يقوم بالتحويل دون التحقق. كذلك أحــد الأصدقاء يرســل لك رابطًا عبر الواتساب لمقطع فيديو غريب، لكنه فــي الحقيقة حســاب صديقــك قد تم اختراقه، والرسالة وسيلة لنشر البرمجية الضارة. كيف نحمي أنفسنا؟ التفكير قبــل التصرف: لا تشــارك أي معلومــة حساســة فورًا. توقف واســأل نفســك: هل هذا الطلب منطقي؟ . كذلــك التحقق من المصــدر: إذا وصلتك مكالمة أو رســالة من جهة رســمية، اتصل بنفسك عبــر الرقم الموثــوق بدلًا مــن الرد المباشــر. وأيضاً ): حتى لو سُرقت MFA( تفعيل المصادقة المتعددة كلمــة المرور، يبقى الدخــولصعبًا دون رمز التحقق الإضافي. والتدريبوالتوعية: الموظفون والعاملون يجب أن يتلقوا دورات دورية حول أســاليب الاحتيال الســيبراني. والإبلاغ السريع: إذا شــككت برسالة أو مكالمة، بلّغ فورًا الجهة المختصة. إن الهندســة الاجتماعية تذكير مهم بأن أضعف نقطة فــي الأمــن الســيبراني ليســت الأنظمة أو البرامج، بل الإنســان نفســه. وكلما رفعنا مستوى وعينــا وحذرنــا، قلّت فــرص نجــاح المهاجمين. في النهاية، كلمة مرورك أو رمز التحقق لا يساوي شيئًا إذا منحته بيدك للمهاجم بابتسامة أو بدافع الخوف.

RkJQdWJsaXNoZXIy MjIwNTU=