غالباً ما يجد مجرمو الإنترنت أن التلاعب بالموظفين للحصول على ثغرة للتسلل إلى أجهزة الشركات وأنظمتها أسهل من اختراق الأنظمة نفسها، فعلى عكس القرصنة التقليدية التي تسعى إلى استغلال العيوب في البرامج أو الأجهزة، يستخدمون تكتيكات هجوم الهندسة الاجتماعية للتلاعب بالأفراد وحثهم على الإفصاح عن معلومات سرية، أو تنفيذ إجراءات أو ارتكاب أخطاء تعرض أمان الشركة الرقمي للخطر، وغالباً ما يشبه هذا النهج باختراق العقل البشري (Human Mind Hacking)، لأنه يعتمد على الخداع والإقناع وأسهل بكثير من محاولة اكتشاف ثغرات تقنية جديدة واستغلالها.
إذ تظهر تقارير الاختراقات أن العنصر البشري يعد الحلقة الأضعف في منظومة الحماية السيبرانية الخاصة بالشركة وفقاً لتقرير شركة فيرايزون "تحقيقات خرق البيانات لعام 2023"لذي وجد أن العنصر البشري كان سبباً في نحو 74% من الاختراقات التي استهدفت الشركات عالمياً، حيث نجح مجرمو الإنترنت في استغلال مشاعر الموظفين وخداعهم ودفعهم للنقر على الروابط أو إعطاء كلمات مرور أو الموافقة على التحويلات دون الشك في وجود تلاعب.
اقرأ أيضاً: كيف هددت الهجمات السيبرانية الأفراد في الشرق الأوسط خلال عامي 2022 و2023؟
كيف يبدو مشهد هجمات الهندسة الاجتماعية في عصر الذكاء الاصطناعي؟
تمثل هجمات الهندسة الاجتماعية تهديداً مستمراً ومتصاعداً على الصعيد العالمي، إذ إن من اللافت للنظر أن الجرائم الإلكترونية جميعها تقريباً -نحو 98% منها- التي رصدت عالمياً تستخدم أساليب الهندسة الاجتماعية، كما يشير تقرير تحقيقات خرق البيانات لعام 2025 أيضاً إلى أن ما يقرب من 60% من الاختراقات المؤكدة كلها تضمنت إجراءً بشرياً مباشراً مثل النقر على رابط أو الاستجابة لمكالمة هاتفية مهندسة اجتماعياً.
كما ساعد الدور المتسارع للذكاء الاصطناعي على نجاح حملات هجمات الهندسة الاجتماعية المتطورة، ويتجلى ذلك في وصول عمليات انتحال الهوية باستخدام التزييف العميق إلى نحو 19% من هذه الهجمات في الربع الأول من العام الحالي، وبالمثل شهدت هجمات التصيد الاحتيالي قفزة كبيرة بلغت نحو 4151% منذ إطلاق تشات جي بي تي عام 2022، إذ أصبحت رسائل التصيد الاحتيالي التي تساعِد في إنشائها قادرة على خداع نحو 54% من الأفراد وفقاً لدراسة أجرتها كلية هارفارد كينيدي ومجموعة أبحاث أفانت.
وفي حين لا يزال استخدام أدوات التصيد التقليدية شائعاً، فإن التقارير تشير إلى أن نحو 82.6% من رسائل التصيد الاحتيالي كلها التي تم تحليلها في نهاية عام 2024 وبداية عام 2025 أظهرت استخداماً للذكاء الاصطناعي، ما يشير إلى أن الذكاء الاصطناعي يستخدم في الغالب لإجراء تعديلات خفية ومراوغة بدلاً من إنشاء محتوى ضار بالكامل.
علاوة على ذلك، يمكن الذكاء الاصطناعي من نشر حملات التصيد متعددة الأشكال على نطاقٍ أوسع بكثير، ما يجعلها أكثر تخصيصاً واستهدافاً وصعوبة في اكتشافها، إذ يستغل مجرمو الإنترنت الذكاء الاصطناعي لتعديل أسماء عرض المرسل وتوقيعات البريد الإلكتروني وشعارات المؤسسات ووجهات الروابط وسطور الموضوع بمهارة لتجاوز مرشحات البريد الإلكتروني التقليدية.
ما الذي يجعل الموظف هدفاً لهجمات الهندسة الاجتماعية في المقام الأول؟
يمكن أن تشن هجمات الهندسة الاجتماعية بناءً على العديد من العوامل، مثل الهجمات التي ترعاها الدول أو هجمات الجهات المنافسة الساعية للتجسس، ومع ذلك فإن نجاح الهجمات يبني على العوامل الثلاثة التالية:
أولاً: نقص المعرفة والخبرة الكافية عن التهديدات السيبرانية
عندما يمتلك الموظفون معرفة قليلة وغير متعمقة عن تهديدات الأمن السيبراني وتكتيكات هجمات الهندسة الاجتماعية، فإنهم يكونون أكثر عرضة للتلاعب بهم من قِبل مجرمي الإنترنت بسهولة، ودفعهم للإفصاح عن معلومات الشركة وبياناتها الحساسة.
ثانياً: الإفراط في المشاركة على منصات التواصل الاجتماعي
يبني نجاح هجمات الهندسة الاجتماعية على المعلومات الاستخبارية المستخرجة من منصات الويب العامة، ولا يوجد مكان أنسب من منصات التواصل الاجتماعي لجمع معلومات كافية عن الموظف، إذ إن مشاركة بيانات حساسة مثل عنوان البريد الإلكتروني الخاص بالعمل والوثائق الخاصة أو المكان الذي كنت فيه أو خطة رحلة عمل قادمة أو أرقام الهواتف والعناوين، تسهم في تشكيل ملف عن الضحية يمكن استغلاله لاستهدافه.
ثالثاً: أن تكون فضولياً تريد أن تعرف كلَ شيء
يعد الفضول الزائد سبباً رئيسياً في نجاح هجمات الهندسة الاجتماعية، في بعض الأحيان يمكن أن يكون من خلال رسالة بريد إلكتروني تقدم لك وعوداً بالحصول على جائزة، أو إعلان بسيط يعدك بخصم كبير، إذ إن الاستجابة لمثل هذه الإغراءات خاصة عند استخدام أجهزة الشركة قد تمثل فرصة ذهبية لمجرمي الإنترنت للتسلل إلى أنظمة الشركة عبرك.
اقرأ أيضاً: 10 نصائح للأمن السيبراني يجب على كل موظف معرفتها
كيف تستخدم هجمات الهندسة الاجتماعية لاستهداف الموظفين؟
تنبع فاعلية الهندسة الاجتماعية من اعتمادها العميق على المبادئ الراسخة للتأثير البشري. فوفقاً لعالم النفس السلوكي روبرت سيالديني (Robert Cialdini)، تشمل المحفزات النفسية الرئيسية التي يستغلها مجرمو الإنترنت بشكلٍ متكرر ما يلي:
- السلطة: غالباً ما ينتحل مجرمو الإنترنت شخصية ذات سلطة مثل المدير التنفيذي أو موظف تكنولوجيا المعلومات أو حتى سلطات إنفاذ القانون للضغط على الضحايا للامتثال لطلباتهم.
- الإلحاح: يعد خلق ضغط زمني مصطنع تكتيكاً شائعاً لفرض قرارات سريعة وغير مدروسة غالباً من خلال الادعاء بضرورة اتخاذ إجراء فوري لتجنب العواقب السلبية.
- الخوف أو الترهيب: تستخدم التهديدات بالنتائج السلبية مثل حذف الحساب أو فقدان البيانات للتلاعب بالضحايا لاتخاذ إجراءات غير آمنة بدافع الذعر.
- رد الجميل: عندما يقدم المهاجم شيئاً ذا قيمة أولاً قد يشعر الضحية بأنه ملزم برد الجميل، ما يجعله أكثر عرضة للطلبات اللاحقة.
اقرأ أيضاً: كيف تحمي نفسك من هجمات يوم الصفر التي قد تدمر جهازك؟
- الالتزام والاتساق: قد يبدأ المهاجمون بطلبات بسيطة تبدو غير ضارة وتتصاعد تدريجياً إلى طلبات أكثر حساسية بمجرد أن يتخذ الضحية إجراءً أولياً مستفيداً من الرغبة البشرية في الظهور بمظهر متسق.
- الرغبة في مساعدة الآخرين: قد يؤدي تظاهر المحتال بأنه زميل محتاج أو عميل متعثر يبحث عن المساعدة إلى استجابة الموظف تلقائياً لطلب المناشدة بسبب الرغبة في أن يكون مفيداً.
- التلاعب من خلال الإلهاء: يمكن أن يؤدي استغلال العبء المعرفي أو الإجهاد أو إجهاد القرار مثل التواصل مع الموظف في نهاية دوام العمل إلى إضعاف الانتباه إلى التفاصيل ما قد يؤدي إلى قرارات أمنية وخيمة.
اقرأ أيضاً: لماذا يعد الموظفون خط الدفاع الأول ضد التهديدات السيبرانية التي تستهدف الشركات؟
4 من أبرز تكتيكات الهندسة الاجتماعية التي تستخدم لاستهداف الموظفين
يتفق العديد من خبراء الأمن الرقمي على أن استخدام أحد أساليب الهندسة الاجتماعية المصممة خصيصاً لموظف معين يعد من أنجح الطرق للوصول إلى أنظمة الشركة، ومن أبرز التكتيكات المستخدمة:
1- التصيد الاحتيالي
يعد التصيد الاحتيالي الذي يندرج تحته العديد من الأساليب مثل هجوم صيد الحيتان والتصيد الصوتي والتصيد الاحتيالي بالرمح أحد أكثر التكتيكات شهرة التي يستخدمها مجرمو الإنترنت لاستهداف الضحايا، وتعد التطورات المستمرة في أدوات إنشائها أحد الأسباب العديدة التي تجعلها لا تزال ناجحة ولن تختفي في القريب العاجل.
2- هجمات حفرة الري
يعد هجوم حفرة الري (Watering Hole Attack) من أعقد هجمات الهندسة الاجتماعية، ولكنه أكثر فاعلية بسبب قدرته على استغلال الثقة الطبيعية للموظفين في مواقع الويب القانونية التي يزورونها باستمرار، ويمكن أن تستغرق أسابيع من التخطيط والبحث، ما يسمح للمهاجمين بصياغة هجمات عالية الفاعلية ومستهدفة تزيد فرصة النجاح.
3- هجمات الذريعة
قد تكون هجمات الذريعة (Pretexting Attack) هي خدعة الثقة الأكثر وضوحاً في تكتيكات هجمات الهندسة الاجتماعية، إذ تعد شكلاً من أشكال انتحال الهوية يعتمد على افتقار الموظف إلى القدرة على التمييز بين ما إذا كان مصدراً شرعيا أم لا، وعادةً ما يتخذ شكل انتحال الهوية عبر الهاتف وإنشاء خلفية درامية يمكن تصديقها مثل تظاهر المحتال بأنه عميل يطلب الوصول إلى معلوماته الخاصة في الشركة بشكلٍ فوري.
4- هجوم انتحال الهوية
هناك العديد من أساليب هجمات انتحال الهوية (Impersonation Attack) التي قد يستخدمها مجرمو الإنترنت لمحاولة خداع الموظف للكشف عن معلومات خاصة، مثل إرسال رسالة بريد إلكتروني تطلب من الموظف إعادة تعيين كلمة المرور الخاصة به أو تغييرها أو انتحال شخصية موظف دعم فني يطلب فيه تثبيت برنامج جديد.
اقرأ أيضاً: كيف تحمي شركتك من هجمات انتحال شخصية المدير؟
تحصين جدار الحماية البشري: استراتيجيات ونصائح عملية للموظفين والشركات
تتطلب حماية الشركات من هجمات الهندسة الاجتماعية نهجاً متعددَ الجوانب يشمل كلاً من الشركات والموظفين لتنمية جدار حماية بشري قوي، بالنسبة للموظفين ينبغي التقيد بالاستراتيجيات التالية:
- الحفاظ على شعور دائم بالشك عند التعامل مع أفراد مجهولين، خاصة إذا طلبوا أي معلومات داخلية أو حساسة.
- الحذر من أي شخص يطلب معلومات حساسة مثل كلمات المرور عبر البريد الإلكتروني أو الرسائل القصيرة أو شخصياً.
- إذا راودك الشك في مكالمة صوتية، فاطلب من المتصل المزيد من المعلومات وطابقها بما هو موجود لديك للتأكد من هوية المتصل.
- كنْ حذراً بشكلٍ خاص عندما يدخل الشعور بالإلحاح في محادثة صوتية أو رسائل نصية.
- اضبط إعدادات منصات التواصل الاجتماعي للتقليل من رؤية الآخرين صورك وبياناتك الشخصية.
أما عن الشركات فيمكنها اتباع الاستراتيجيات التالية:
- تزويد الموظفين بالمعرفة والمهارات اللازمة لتحديد هجمات الهندسة الاجتماعية وإحباطهاً، وينبغي أن تغطي الدورات التدريبية المنتظمة التكتيكات الشائعة وعلامات التحذير وأفضل الممارسات للسلوك الآمن.
- تشجيع الموظفين على الإبلاغ عن الأنشطة المشبوهة وطرح الأسئلة للمساعدة على إنشاء بيئة عمل أكثر أماناً ويسهم في اكتشاف الحوادث واحتوائها بشكلٍ أسرع.
- إنشاء سياسات قوية لكلمات المرور تتطلب تعقيداً وتغييراً دورياً وسياسات واضحة لمشاركة البيانات الداخلية والخارجية وإرشادات مفصلة حول كيفية التعامل مع رسائل البريد الإلكتروني والمرفقات المشبوهة.
- أهمية التعاون بين قسم تكنولوجيا المعلومات والأقسام الأخرى في المؤسسة لضمان فهم شامل للمخاطر وتنفيذ استراتيجيات دفاع فعالة.
اقرأ أيضاً: ما هو هجوم مبادلة بطاقة سيم SIM؟ وكيف تتجنبه؟
يشير المشهد المتطور لا سيما مع ظهور الهجمات المدعومة بالذكاء الاصطناعي إلى أن هجمات الهندسة الاجتماعية ستصبح أكثر إقناعاً وتخصيصاً وتطوراً، ما يستلزم التحول من الوعي الأمني الأساسي إلى نهج مستمر وقابل للتكيف ويركز على السلوك، إذ إن مجرد معرفة التهديدات غير كافية بل ينبغي للموظف أن يكون أكثر إدراكاً في سلوكه عبر الإنترنت حتى تحت الضغط أو عند مواجهة العبء المعرفي لتجنب الوقوع ضحية.