اعداد الدكتور : فارس محمد العمارات
Email:jordan1999199@gmail.com

مُلخص الدراسة ​تُعتبر الهندسة الاجتماعية الطريقة الاسرع والاقوى لكسب معلومات ذات قيمة كبيرة عن الأشخاص بشكل عام حيث يقوم المُهاجم باستخدام المعلومات القليلة التي يملكها ليكسب ثقة ضحيته و بواسطة هذه الثقة ينتهي الأمر بالضحية أن يقدم للمُهاجم معلومات حساسة يستطيع من خلالها اكتشاف خصائص النظام.

وهناك اساليب يمكن ان يتم ايقاع الضحايا مثل الهاتف حيث اكثر الهجمات الهندسة الاجتماعية تقع عن طريق الهاتف مثلا وغيرها ، وحتى يتمكن الفرد من حماية نفسه من الاختراق عليه ان لا يُشارك جُزافاً في اية معلومات ،وان يعرف الاشخاص الذين يتعامل معهم رقميا .

مُقدمة الدراسة واهميتها :

لقد اصبح العالم الرقمي عالم واسع يتسع لكافة البشر اينما كانوا ومهما كانوا ، فلم تعد الثورة الاتصالات حكراً على احد بل تعدت في حدودها من لديه معرفة بها او بدون معرفة ، وحينما نسمع بجريمة ما أو سرقة فاننا ننظر الى صورة الكم الهائل من الكسر والتخريب والضرر المادي و البشري الذي لم يعد من السهل رؤية اليوم وخاصة في العالم المُرتبط بتقنية المعلومات ، وثورة الاتصالت والتحول الى الرقمية ويُلحق اضراراً بالغة بالضحية .

لقد اصبح العالم اليوم هو العالم الذي تكون فيه المعلومة هي المحور الأهم وحمايتها هي القضية العظمى فكثير من البرامج والتقنيات والأقفال المادية والتقنية وكم كبير من الأمن البشري يُحيط بالشركة وذلك لتحقيق الأمن المعلوماتي لها ولكنها بالرغم من كل ذلك مازالت غير آمنه، ومازال ذاك الأمن المُحيط بها وهم وبإمكانهم اجتيازه في اي وقت وزمن .

ومع انتشار الشبكات الاجتماعية واختلاف أنماطها من مُحادثات سواء كانت كتابية ، او صوتية اوفيديو، او بث مباشر وغيرها الكثير، والتي تهدف إلى اقتحام الخصوصية وسحب أكبر قدر من المعلومات، والتي قد يعتبرها البعض أمراً غير مُهم، فقد ظهر علم جديد من الاختراق يُعرف باسم الهندسة الاجتماعية (social engineering) والتي لا تعتمد على دراسة أو أساسيات برمجية أو أكاديمية لمفاهيم الاختراق الإلكتروني، لكنها تحتاج إلى مهارة وفن لاختراق عقول البشر وجمع أكبر قدر من المعلومات عن الضحايا من أجل أغراض لا أخلاقية مثل: السرقة أو التشهير أو نشر الرذائل، والركيزة التي انطلقت منها هي اختراق الحلقة الأضعف في سلسلة أمن المعلومات، ألا وهي العنصر البشري، ولإتمام عملية البرمجة الذهنية اعتمدت الهندسة الاجتماعية على التعامل مع الغرائز البشرية التي تُعتبر ثغرات موجودة في الطبيعة الإنسانية مثل الخوف والثقة والطمع والرغبة في المُساعدة والانجذاب للأشخاص المُشابهين، وغيرها من خلال أساليب مُختلفة أهمها الإنترنت، والمُتمثل بالرسائل الإلكترونية أو المواقع المُزيفة او الخداع من خلال اتباع كثير من الطرق التي يستخدمها بعض المُغرضين او الباحثين عن التغرير بالبشر اينما كانوا (Phishing) والشبكات الاجتماعية التي تعُتبر من أهم وأكثر الوسائل انتشاراً وغيرها من ألادوات المتوافرة في الإنترنت ،واصبح من السهل الوصول اليها واستخدامها .

والهندسة الاجتماعية هي مصطلح واسع النطاق لمجموعة واسعة من التقنيات المُستخدمة من قبل المُهاجمين الإجرامية التي تستغل العنصر البشري.

مُشكلة الدراسة :

لقد زاد تعقيد العالم اليوم واصبح اصغر مما نتوقع في عملية الاتصال والتواصل والتأثير ، فقد تعددت الوسائل التي يُمكن لاي فرد في هذا العالم من استخدامها بُغية الوصول الى ما يُريد وما يصبواليه ، فاخذ كل فرد في هذا الكون يسعى لإستخدم وسائل اتصال سهلة وطيعة ، لا ينتابها التعقيد بل ادت الى تعقيد العلاقات الاجتماعية واخذت تطغو عليها السلبية ، في الاتصال والتفكير جراء ما يجري من مُماحكات بين مُستخدمي الوسائل الرقمية التي اجتاحت العالم اجمع ، ولم تتوقف عند حد مُعين بل اخذت باختراق عقول البشر بكل ما اوتيت من قوة وتكنولوجيا في التعقيد فتحول استخدامها من التاثير الى الافضل والاحسن الى التأثير سلبا على الافراد والجماعات والمُجتمع بشكل عام ومن هنا اخذت تظهر ما يُسمى بالهندسة الاجتماعية التي اذهلت العقول البشرية وزادت من عمليات التفكير من اجل الوصول الى المُبتغى ، ومن هنا فان السؤال الذي يطرح نفسه هنا : ما هي الهندسة الاجتماعية ، وما هو دورها في اختراق عقول البشر وتحويل اتجاهاتهم للقبول بكل ما يتم نشره .

اهمية الدراسة :

تُعتبر هذا الدراسة من الدراسات التي تُلقي الضوء ولاول مرة على ماهية الهندسة الاجتماعية ، وما هو دورها في اختراق العقول البشرية ،والتي سُتظهر كيفية التصدي الى عملية التغول على عقول البشر واختراقها .

الهدف من الدراسة :

تهدف هذه الدراسة الى بيان ما يلي :

بيان ماهي الهندسة الاجتماعية.

بيان دور الهندسة الاجتماعية في اختراق عقول البشر.

بيان كيف يتجنب البشر تأثيرات هذه الهندسة على عقولهم واتجاهاتهم .

المحور الاول : ما هي الهندسة الاجتماعية وكيف تعمل .

اولاً :الهندسة الاجتماعية :

استعرضت بعض الدراسات والابحاث موضوع الهندسة الاجتماعية كعلم يتعرض الى بيان كيفية تأثيره على عقول البشر وتغير بعض المفاهيم لديهم والتغيير بهم من خلال استخدام ادوات ووسائل عدة حيث تم تعريفها من قبل البعض تعريفا إجتماعياً وتعريفاً امنياً وهي التالي :

  • اجتماعياً :

تُعرف الهندسة الاجتماعية اجتماعياً على انها التأثير على مُجمل السلوك الاجتماعي، ونمط الحياة

والتفكير للمُجتمع برمته، حيث يسعى المُهندس الاجتماعي في هذه الحالة إلى تغيير سلوك الأفراد وطريقة تصرفهم، وأسلوب تفكيرهم ، من اجل الوصول الى الهدف الذي يرنو اليه ، ومن خلال استخدام المعرفة المُكتسبة ، ويتم استخدام المعلومات التي يتم جمعها خلال أساليب الهندسة الاجتماعية مثل تواريخ ميلاد مؤسسي المؤسسة ، او المُناسبات التي يتم نشرها وتدوالها من قبل الافراد الذين يستخدمون وسائل التواصل الاجتماعي ، بالاضافة الى هجمات مثل تخمين كلمة المرورلتحقيق غرض مُحدد ومُسبق، وتعتمد جهود الهندسة الاجتماعية في هذه الحالة على الأساليب العلمية المُتعارف عليها في تجميع البيانات، وتحليلها، والوصول الى إستنتاجات مُحددة والخروج بتوصيات واضحة قابلة للتنفيذ والتطبيق العلمي. ( الاتحاد ، 2013)

2-امنيا :

يُشير مُصطلح الهندسة الاجتماعية امنياً إلى التأثير على الآخرين، والتلاعب بهم لغرض دفعهم للكشف عن معلومات شخصية، ومثل هذا الاستخدام للهندسة الاجتماعية يندرج تحت ما يعرف بخدعة أو حيلة الثقة، بمعنى اكتساب ثقة الطرف الآخر، ثم خداعه والتحايل عليه، للحصول على بيانات مهمة، للنصب، أو لغرض اختراق أجهزة الكمبيوتر الشخصية، أو المهنية المُستخدمة في جهات العمل. ( https://socialsystemengineering.wordpress.com )

والهندسة الاجتماعية هي: فن الوصول إلى المباني أو الأنظمة، أو البيانات عن طريق استغلال علم النفس البشري بدلاً من اختراق أو استخدام تقنيات القرصنة التقنية. (Hulme,2017 & Goodchild )

والهندسة الاجتماعية تُعرف أيضا باسم القرصنة البشرية ، وهو فن خداع العاملين والمُستهلكين في الكشف عن بيانات الاعتماد الخاصة بهم ومن ثم استخدامها للوصول إلى الشبكات أو الحسابات أنها هاكر صعبة الاستخدام للخداع أو التلاعب باتجاه الشعب ، أو ببساطة اتباع رغبتهم في الاستكشاف ،ولا يُمكن حماية الأنظمة من المُتسللين أو الدفاع ضد الوصول الى المأذون به، وعلى ما يبدو انه يُمكن بسهولة اختراق الناس اي كان مكانهم ، مما يجعلهم ووظائف وسائل الإعلام الاجتماعية الأهداف المعرضة للخطر من الهجوم. وعادة من السهل الحصول على مُستخدمي الكمبيوتر لتصيب بشبكة الشركة أو الهواتف النقالة باستدراجهم والانتحال من خلال مواقع الويب أو الخداع من خلال النقر على الروابط الضارة أو تحميل وتثبيت التطبيقات الخبيثة. ( Conteh &. Schmick,2016)

والهندسة الاجتماعية هي فن استخراج معلومات سرية عن طريق التلاعب النفسي، وهي هجوم استراتيجي يعتمد على التفاعل البشري، ونظام احتيال معقد، وخداع الأفراد في إعطاء المعلومات الخاصة بهم ككلمة المرور والمصرف. ويفضيل المُجرمين استغلال ثقة الشعوب بدلاً من التكنولوجيا، حيث أنه من الأسهل استغلال البشر للميل الطبيعي إلى الثقة، وتسببت في نقص الوعي لمثل هذه الجرائم ، والهندسة الاجتماعية تم التغاضي عنها ولا تُعامل على أنها تشكل تهديدا كبير. ( Jain& others,2016 )

اما المُهندس الاجتماعي فانه يعيش بقدرته على التعامل مع الناس في القيام بالأشياء التي تُساعده على تحقيق هدفه، ولكن النجاح يتطلب غالباً أيضا قدر كبير من المعرفة والمهارة مع أنظمة الكمبيوتر وشبكات الهاتف ، لذلك فان المهندس الاجتماعي قادر على الاستفادة من الناس للحصول على المعلومات مع أو بدون استخدام التكنولوجيا. (MITNICK &. Simon,2015)

ثانياً : كيف تعمل الهندسة الاجتماعية.

يقوم عمل الهندسة الاجتماعية على مايلي : (Kontio,2016 )

جمع المعلومات :وهذه هي المرحلة الأولى ،من اجل الحصول على معلومات بقدر ما يستطيع عن الضحية المقصودة،ويتم جمع المعلومات من مواقع الشركة ، ومنشورات أخرى وأحيانًا عن طريق التحدث إلى مُستخدمي النظام المُستهدف ، او التواصل معهم.

خطة الهجوم : يوضح المهاجمون كيف ينوي تنفيذ الهجوم ، وما هي الادوات والوسائل الي يمكن استخدامها في الهجوم .

أدوات الاستحواذ : تتضمن برامج الكمبيوتر التي سيستخدمها المُهاجم عند بدء الهجوم.

الهجوم : استغلال نقاط الضعف في النظام المُستهدف ، او الافراد ، وما هي نقاط الضعف التي يتم استغلالها .

استخدام المعرفة المُكستبة : وذلك من خلال المعلومات التي تم تحصيلها من الافراد او المؤسسات .

  • دورة الهندسة الاجتماعية
  • ثالثاً : أقسام الهندسة الاجتماعية.
  • تُصنف الهندسة الاجتماعية الى صنفين : (http://www.lahaonline.com/articles/view/43954.htm)
  • 1- الهندسة القائمة على أساس بشري أو إنساني.
  • 2- الهندسة القائمة على أساس تقني، وهذه البرامج والتقنيات تُساعد الاشخاص الذين يسعون الى الحصوص على المعلومات وبث الاشاعات للوصول للمعلومة التي يردون استغلالها ومن أمثلة ذلك:
  • 1. الاحتيال الإلكتروني (phishing)
  • الاحتيال الالكتروني: هو عملية لمحاولة الحصول على معلومات حساسة مثل أسماء المُستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان باستخدام البريد الإلكتروني، او رسائل البريد الإلكتروني ، والبنوك، ومواقع البيع بالمزاد، وتستخدم عادة لجذب الجمهور المطمئنين.
  • 2. الاحتيال الصوتي (Vising)
  • يعتمد هذا النوع على برنامج ((war Dialler وهو برنامج يقوم بالاتصال بالعديد من أرقام الهواتف المُختلفة في المنطقة، وبعد الاتصال يقوم الهاكر بانتظار ضحاياه، ويبدأ الخطر من لحظة رفع السماعة والإجابة على الرسالة الآلية التي تخبره أن بطاقته الائتمانية
  • تخضع للسرقة وعمليات احتيالية وطلب رقم البطاقة ، وبعض البيانات السرية وحينها يحصل الهاكر على ما يريد.
  • 3. الرسائل الاقتحامية المُزعجة (Spam)
  • يُعتبر استخدام الرسائل الاقتحامية ألاسلوب الأكثر شيوعاً، ويتم إرسال نفس البريد الإلكتروني لملايين المُستخدمين مع طلب لتعبئة التفاصيل الشخصية، ويتم استخدام هذه التفاصيل من المُحتالين لأنشطتهم غير المشروعة،ومعظم الرسائل تأتي بمُذكرة عاجلة ويُطلب من المُستخدم إدخال بيانات الاعتماد لتحديث معلومات الحساب أو تغيير التفاصيل أو التحقق من الحسابات، وفي بعض الأحيان، قد يطلبوا تعبئة نموذج للوصول إلى خدمة جديدة من خلالرابط يتم توفيره في البريد الإلكتروني. ( https://www.knowbe4.com/phishing )
  • 4. برامج مُهمة
  • وهي ما نشهده في بعض المواقع من روابط تحميل برامج، ولكنها تكون مدعومة بكلمات إقناعية عن أهمية ذلك البرنامج المُهكر للجهاز والسارق للمعلومات الحساسة.

رابعاً : لماذا يلجأ مُعظم الهاكر لاستخدام الهندسة الاجتماعية .

يقوم الهاكز باستخدام الهندسة الاجتماعية لعدة أسباب منها: ( خنين 2013)

1. سهولة الإعداد والتنفيذ .

لقد اصبح من الصعب اختراق النظام واكتشاف ثغراته، وخاصة اذا كان ذلك النظام محمي جيدا من قبل أصحابه، إلا أن كل تلك المصاعب تزول إن وجدت شخصا يوصلك لها، فإن وجدت ذلك سهل اختراق النظام ،وعلاوة على ذلك فإن الهندسة الاجتماعية لا تتطلب كثيرا من الهاكر سوى أن يتحلى بالود وحسن الأسلوب والثقة والتحليل الجيد للضحية؛ ليسهل عليه إقناعها وكل هذا لايحتاج للتعليم اوالتدريب .

2. قله الحماية والوعي لها.

تهتم كثير من الشركات وتحرص على الحماية المادية للشركة، سواء ما يتعلق بألاقفال وألامن البشري وتدريب موظفيها، وفي المقابل ربما تجهل كثيراً الحماية من الهندسة الاجتماعية، فتعتقد مُعظم الشركات أن الأمن مسؤولية القسم الخاص بها، ولكنها في الحقيقة على كل موظف مسؤولية حماية نفشه وحماية المؤسسة ، فالمعلومات التي تبدو صغيرة وغير مهمة، قد تكون نقطة هجوم الهاكر ومفتاحه الرئيسي.

3. صعبة الكشف والتعقب.

تُعتبرجرائم الهندسة الاجتماعية من الجرائم النظيفة التي لا يوجد لها أدلة ،او أجهزة، فهي تعتمد كليا على البشرولذلك نجد أن من الصعب جداً كشفها.

المحور الثاني : الاساليب التي يتم استخدامها في الهندسة الاجتماعية .

يُفكر المُهاجمون وبشكل مُستمر بأساليب جديدة لخداع الضحايا ومن أشهر الأساليب المُتبعة في مثل هذا النوع من الاختراق مايلي :

  • الهاتف: فأكثر هجمات الهندسة الاجتماعية تقع عن طريق الهاتف ، حيث يتصل المهاجم مُدعياً أنه شخص ذو منصب وله صلاحيات ،ويقوم تدريجياُ بسحب المعلومات من الضحية.
  • البحث في المُهملات :

حيث يوجد الكثير من المعلومات الهامة التي يمكن الحصول عليها من سلة مهملات الشخص أو الضحية.

  • الهندسة الاجتماعية : حيث يُمكن أن تكون في أي مكان على شبكة الإنترنت ، ويُعرف هذا النوع من هجوم الهندسة الاجتماعية على أنها إعادة نظام الرد الآلي (الرد الصوتي التفاعلي) من خلال الرقم المجاني وخداع الناس إلى الاتصال برقم الهاتف وإدخال التفاصيل الخاصة بهم. . Tiwari,2018))
  • استغلال الشائعات:

اصبحت شبكات التواصل الاجتماعي ومنها فيسبوك مصدراً من مصادر انتشار الشائعات وبشكل سريع جدا ، بالتالي باتت المُساهمة الاكبر في نشر الشائعات بشكل أو بآخر وهي مصدر تسهيل عمل من ينوي استغلال الشائعات لتغليف روابطهم الخبيثة بها ، وباتت الشائعات تؤثر وبشكل كبيرعلى العالم الحقيقي، فقد تؤدي بأصحاب القرار لإتخاذ قرارات ربما تكون هامة ومصيرية مبنية على معلومات خاطئة ما يؤدي لانكشاف مزيد من المعلومات التي يُمكن استغلالها لمزيد من هجمات الهندسة الاجتماعية أو غيرها من الهجمات الخبيثة. ( عسكر والعكوز ،2013)

  • استغلال عواطف الضحية وطباعه الشخصية :

يقصد باستغلال العواطف الشخصية استخدام نصوص أو صور تُخاطب عاطفة الضحية وتؤدي إلى سقوطه في فخ فتح وتشغيل الملف الخبيث أو فتح رابط خبيث، ويمكن أن تكون العواطف عواطف كالحقد الانتقام، الحزن، الكره والنقمة أو عواطف كالحب، الشوق، الحنين، الاعجاب وغيرها،ويمكن أيضا للمهاجم استغلال حشرية المُستهدف أو غروره أو بحثه الذي لم ينته عن الحبيب أو عن علاقة عاطفية مشروعة أو غير مشروعة وهكذا.

  • استغلال المواضيع الساخنة :

بشكل مشابه لاستغلال الشائعات، يستغل المُهاجمون المواضيع الساخنة لتمرير عمليات احتيالهم بعكس الشائعات، المواضيع الساخنة على انها أخبار حقيقية ولا تحتوي على تضخيم أو افتراء وتنتشر عادة بسرعة على وسائل الإعلام ذات المصداقية العالية بشكل أخبار عاجلة ، وعلى وسائل التواصل الاجتماعي بشكل اكبر ، وكل هذا يجعلها طعما مناسبا لإيهام الضحية بأن الرابط المرفق مع الرسالة مثلا هو أيضا “وديع” وأن صاحب الرابط المرفق “صادق” في ادعائه حول محتوى الرابط كما الرسالة صادقة في نقل الأخبار الساخنة.

  • استغلال موضوع الأمن الرقمي وضعف الخبرة التقنية للضحية :

ففي هذا النوع من الهندسة الاجتماعية يدعي المُهاجم أن رابطا ما أو ملفا ما سيُسهم في حماية جهاز الضحية، في حين أنه في حقيقة الامران الملف خبيث أو الرابط خبيث وسيُسهم في تدمير الجهاز او الحصول على معلومات مُعينة .

  • انتحال الشخصية :

يُمكن للمهاجم أن ينشئ مثلا حساب على فيسبوك، أو حساب إيميل، أو حساب سكايب، باسم مُستعار أو باسم مُطابق لاسم صديق لك أو لاسم شخص تعرفه بنية انتحال الشخصية ،وهو مثال آخر على الهندسة الاجتماعية التي كنت قد تأتي عبران يستند الشخص إلى سيناريو أمام الأهداف التي تُستخدم لاستخراج بعض المعلومات الأخرى. ويمكن للمُهاجم انتحال صفة شخص آخر أو شخصية معروفة وبالطبع الحصول على كلمة سر لحساب شخص ما في فيسبوك واستغلال حسابه لانتحال شخصيته يسهل مهمة الحصول على المعلومات بشكل كبير جدا, كما يسهل أيضا استغلال الحساب المُخترق لاختراق حسابات جديدة عبر استخدام الحساب المُخترق لسرقة كلمات السر بالاحتيال مثلا. . Tiwari,2018))

9-استغلال السُمعة الجيدة لتطبيقات مُعينة :

وهنا يدعي المهاجم أن رابطا أو ملفا هو نفسه النسخة المُحدثة مثلا من تطبيق معين، لكنه في الحقيقة يتضمن ملفا خبيثا، وهناك أيضا حالات أخرى يقوم فيها الرابط بتحميل الملف الخبيث وتنصيبه ثم تحميل التطبيق الحميد الحقيقي وتنصيبه بحيث يعتقد الضحية أنه قام بتنصيب التطبيق الحميد ولا يعلم أنه قام بتنصيب الملف الخبيث، أما الحالات الأكثر دهاءاً النُسخة المُعدلة عن التطبيق ذو السُمعة الجيدة ، ويعمل كالتطبيق الحقيقي لكنه يتضمن في الوقت نفسه جانب خبيث.

10- التصيد الاحتيالي :هو النوع الأكثر شيوعاً من هجوم الهندسة الاجتماعية، حيث المهاجم يقوم بإعادة إنشاء بوابة موقع على شبكة الإنترنت أو دعم من شركة مشهورة ويرسل الرابط للأهداف عبر رسائل البريد الإلكتروني أو المنابر الإعلامية والاجتماعية . . Tiwari,2018))

المحور الثالث : الحماية من الهندسة الاجتماعية .

اولاً : كيف نحمي انفسنا من الهندسة الاجتماعية ؟

لحماية انفسنا من الهندسية الاجتماعية فان علينا اتباع ما يلي :

  • : عدم المُشاركة في أي معلومات أو أي بيانات شخصية مع أي جهة كانت وعلى الرغم من سهولة القيام بهذا الأمر إلا أن الكثير من المستخدمين يغفلون عن هذه النصيحة.
  • التحقق دائماً من الأشخاص الذين تتحدث إليهم سواءً عبر الهاتف أو عبر البريد الإلكتروني أو خدمات التواصل الفوري وغيرها، مثلاً لو كان المُتصل من شركة رسمية فلا تجد حرجاً أن تطلب منه معلوماته الكاملة وأن يقوم بالاتصال من رقم هاتف رسمي يُمكن التحقق منه. ( الجودي ، 2018)
  • عدم فتح مُرفقات البريد الإلكتروني من أشخاص غير معروفين، والانتباه من اي حيل هندسية اجتماعية ، فلغاية الآن يتم استخدام هذه الطريقة على نطاق واسع لنشر البرمجيات الخبيثة والحصول على المعلومات الشخصية، وذلك من خلال انتحال هوية شركات كبرى وإرفاق بعض الملفات في البريد. Tiwari,2018))
  • العمل على تأمين الهاتف الذكي أو الحاسب المحمول، ويُمكن أن يعتمد مُستخدم الادوات الرقمية على فلترة البريد المُزعج من خلال الاعتماد على أدوات خاصة، كذلك الاعتماد على برامج قوية لمُكافحة الفيروسات تتضمن أدوات لمُكافحة رسائل وصفحات التصيد التي من المُممكن ان يقع فيها صاحب الحساب . Tiwari,2018))

ثانياً : التدابير الوقائية ضد الهندسية الاجتماعية .

من الواضح أنه بغض النظر عن كيفية امن الشبكة التكنولوجية يبدو أن العنصر البشري يرى دائماً بأن المُشكلة هي عدم الحصانة، وان مُعدل النجاح وازدياد عدد الجرائم الحاسوبية بشكل مُطرد في الارتفاع ، حيث يعود الى زيادة مُستوى الهندسة الاجتماعية ،والعروض التي تقدم من جهات خبيثة والشركات يجب عليها أن تظل مُدركة للتهديد بمُختلف الجهات الفاعلة، fحيث تكون قادرة على الاستجابة للهجمات ، وهناك الضمانات التقنية وغير التقنية التي يُمكن تنفيذها لخفض المخاطر المُرتبطة بالهندسة الاجتماعية إلى مسُتوى مقبول،وهناك شركات تقوم بإضافة طبقات مُتعددة لمُخططاتها الأمنية حتى إذا فشلت الآلية في الطبقة الخارجية، هناك إليه واحدة في الطبقة الداخلية على الأقل ويمكن أن يُساعد في منع تهديد يمكن أن يتحول إلى كارثة (التخفيف من حدة المخاطر)، وهذا المفهوم المعروف بالدفاع متُعدد الطبقات أو الدفاع في العمق . وهناك هيكل يتضمن مزيجاً من التدابير الاحترازية التالية : ( Conteh &. Schmick,2016)

1-السياسة الأمنية : وهي سياسة مكتوبة بشكل جيد وينبغي أن يشمل النهج التقني وغير التقني التي تدفعها إلى الأسفل في الإدارة التنفيذية. وينبغي إدماج كل منظمة الأمن في أهدافها التشغيلية.

  • التعليم والتدريب: يتعين على الموظفين حضور التدريب المطلوب أثناء التوجه الأولى وتكرار دورات تدريبية تنشيطية. وهذا يبني الوعي بتعريض المُستخدمين لتكتيكات العاملين عموما والسلوكيات المُستهدفة بالهندسة الاجتماعية.
  • توجيه شبكة الاتصال: لدى المُنظمة خطة لحماية شبكة الاتصال بمواقع whitelisting وتعطيل التطبيقات غير المُستخدمة والمنافذ، وعلى مُستخدمي الشبكة الحفاظ على كلمات السر المُعقدة التي يجب ان تتغير كل 60 يوماً.
  • عمليات مُراجعة الحسابات : المُنظمات التي لها نشاط عليها التحقق من التقيد بسياسة الأمن والتي تشمل العناصر الهامة المُتعلقة بامن الاشخاص والمُنظمة .


المحور الرابع :الاستنتاجات والتوصيات .

اولا : الاستنتاجات .

بعد ان استعرض الباحث عدد من المحاور التي تتعلق بالهندسة الاجتماعية واختراق عقول البشر فقد توصل الى الاستنتاجات التالية :

  • الهندسة الاجتماعية هي فن الوصول إلى المباني أو الأنظمة، أو البيانات عن طريق استغلال علم النفس البشري ، من خلال الايهام بامورعدة ، او الاشاعة او الاستدراج ، او استخدام اساليب الاغراء .
  • المُهندس الاجتماعي قادر على الاستفادة من الناس للحصول على المعلومات مع أو بدون استخدام التكنولوجيا .
  • لقد اصبح عصر المعلومات في مرحلة النُضج، وتكملها الغاية الزيادة في استخدام شبكة الإنترنت.
  • الإنسانية تتطور سريعاً كما تغذي نمو المعارف العامة الموجودة إلى حد كبير وسهلة المنال.
  • اصبح العالم الرقمي، كبُنية تحتية مُلائمة لمجموعة كبيرة من الجرائم الجنائية الالكترونية والتي نمت مع احتياجات المُجتمع لتصبح بيئة محمية على نحو مُتزايد .
  • أن البشرهم محور سلسلة العدوى في غالبية وأكبر هجمات قراصنة الكمبيوتر.
  • تسعى الهندسة الاجتماعية لاستخدام الاشاعات كاحد اهم مدخل لها من اجل اقتناص ضحاياها.

  • ثانيا : التوصيات .

بعد ان استعرض الباحث الاستنتاجات المُتعلقة بالدراسة فانه يوصي بمايلي :

  • السعي لتعديل القوانيين المُتعلقة بالجرائم الالكترونية والقرصنة ، بحيث يتناسب القانون والفعل المُقترف ، وحجم الاضرار الناتجة عن ذلك الفعل واثرها على الضحية
  • تكثيف المُبادرات والحملات التي تركز على كيفية وحُسن استخدام التكنولوجيا بكافة انواعها حتى لا يقع اي فرد او مؤسسة في شراك المُتربصين سواء الهاكرز او الاشخاص الذين يسعون الى الحصول على المعلومات باي ثمن واي وسيلة .
  • التحذير وبشكل مُستمر وبكافة الوسائل من خطر الاشاعة وتداولها كونها تُشكل صيداً سهلا لبعض الذين يبحثون عن استثمارها في تحقيق مصالحهم .
  • التركيز على عملية التنشئة الاجتماعية المُتعلقة بتربية وتهذيب الجيل الرقمي من حيث ثنيهم عن الادمان على استخدام الادوات التكنولوجية والرقمية ، وقضاء وقت طويل في استخدامها .
  • التركيز على اهمية الانغماس بشكل مُفرط في استخدام التكنولوجيا ، وتحويل الاتجاهات الفكرية الى استغلال الوقت في انشطة ذات انعكاس مُفيد على طلاب المدارس والجامعات .
  • تنظيم ورش عمل في المدارس لأولياء الأمور والطلاب، وعرض الأساليب المُختلفة التي يتبعها المُهندسون الاجتماعيون سواء من خلال أجهزة الكمبيوتر أو بشكل شخصي، ويجب التركيز على الأمور التي يجب عدم الإفصاح عنها للمهندسين الاجتماعيين، ونوع الضرر الذي يقع على سمعة عائلاتهم ووضعهم المالي .

المراجع والمصادر:

البحوث والدرسات :

الجودي ، لمياء خالد ، (2018) ،ماهي الهندسة الاجتماعية وكيف تتجنب مخاطرها ؟، مبادرة العطاء الرقمي .

خنين ، منال خالد ، (2013) ، احذروا من هاكرز الهندسة الاجتماعية ، مركز التميز لامن المعلومات الرياض ، المملكة العربية السعودية .

عسكر، محمد ،والعكوز ، عبد العزيز، (2013)، الهندسة الاجتماعية فن اختراق عقول البشر،المركز العربي لابحاث الفضاء الالكتروني .

الصحف والدوريات :

عبدالحكيم ، اكمل ، (2013) ، الهندسة الاجتماعية لاغراض صحية ، صحيفة الاتحاد الاماراتية ، 13 –03 -2013 .

المواقع الالكترونية:

الاختلاف بين التعريف الاصلي للهندسة .

https://socialsystemengineering.wordpress.com

احذروا من هاكر الهندسة الاجتماعية .

http://www.lahaonline.com/articles/view/43954.htm

What Is Phishing?

https://www.knowbe4.com/phishing

المراجع الاجنبية :

Hulme George V.& Goodchild Joan, (2017) ,What is social engineering? How criminals exploit human behaviour.

Conteh,Nabie & Schmick, (2016) Paul J. Cyber security risks vulnerabilities and countermeasures to prevent social engineering attacks, International Journal of Advanced Computer Research, Vol 6(23) USA.

MITNICK, KEVIN D, & Simon, William L, (2015), THE ART OF DECEPTION Controlling the Human Element of Security, Foreword by Steve Wozniak.

Tiwari, Aditya, (2018), What Is Social Engineering? What Are Different Types of Social Engineering Attacks? May 30.

Jain & others , ( 2016) , Social Engineering: Hacking a Human Being through Technology , School of Computing Science & Engineering, Galgotias University, Greater Noida.

Kontio , Mika, ( 2016 ) , SOCIAL ENGINEERING , TURKU UNIVERSITY OF APPLIED SCIENCES

Print Friendly, PDF & Email