الثورة – مريم إبراهيم:
للوهلة الأولى قد يبدو مصطلح الهندسة الاجتماعية غريباً نوعاً ما ، لكن حين الغوص في خفاياه ومعانيه ودلالاته ، سيكون للحديث نكهة مختلفة وطابعاً جذاباً ومشوقاً، وشغفاً لمعرفة المزيد عنه ، وهو الذي يلامس الأفراد والمجتمع في عصر التغيرات، وفي عالم الأمن السيبراني ، إذ تعرف الهندسة الاجتماعية بأنها “فن اختراق العقول بدلاً من الأجهزة”، فالمهاجم يستغل عقل الإنسان وثقته ونقاط ضعفه ليصل للمعلومات و الأنظمة.
البشر قبل الأجهزة
أسئلة تثار حول الهندسة الاجتماعية ، وكيف يخترق الهاكر البشر قبل الأجهزة ،وفي ذلك يبين خبير الأمن السيبراني عمر سلام في لقاء لـ”الثورة ” أن الهندسة الاجتماعية تجمع بين علم النفس والاجتماع والاختراق، وتعتمد على التأثير في الناس واستغلال نقاط ضعفهم النفسية والاجتماعية، كالفضول، الطمع، أو الرغبة في المساعدة ، وأول خطوة يقوم بها أي مهاجم ذكي جمع المعلومات، باستخدام “الاستخبارات مفتوحة المصدر”، يستطيع عبرها أن يجمع عن الشخص معلومات من الانترنت، حتى من دون أن يشعر أحد، وغالبًا دون أن يستخدم أدوات اختراق ، ويبحث عن معلومات مخفية عبر أدوات وتقنيات تحليل الصور، متابعة الحسابات الاجتماعية، ربط المعلومات الصغيرة ببعضها، و ملاحظة التفاصيل كخلفية الصورة أو توقيت المنشورات.
تقمص شخصية
ويشرح سلام كيف يتنكر المهاجم ويخدع المؤسسات ، فهو لا يلبس قناعًا فقط، بل قد يتقمص شخصية موظف دعم، أو طبيب، رجل أمن ويهيئ نفسه للدور، ويخدع الآخرين ببناء قصة متقنة ، ويكسب ثقتهم عبر تقنيات التواصل النفسي، كنظريات تحلل شخصية الضحية، أو استخدام مبدأ “عقلية القبيلة” لإيهام الطرف الآخر أنه ينتمي لنفس مجموعته، مما يجعل بناء الثقة أسرع .
وحول استخدم الذكاء الاصطناعي يقول الخبير سلام أن المهاجمين بدأوا في استخدامه لصنع أصوات وصور ومحادثات مزيفة، مما يجعل الضحية يصدق أشياء وهمية ، وكأن الهجوم صار أكثر “واقعية” ، ويمكن تحليل شخصية إنسان من تصرفاته وكلماته بمراقبة سلوكه، طريقته في المشي، نظراته، ردود أفعاله، أسلوبه في الإجابة ، ويمكن استنباط معلومات كثيرة من دون أن نسألها مباشرة، عبر فن الاستنباط ، وحتى في اختراق الأنظمة، تبدأ العملية بالعنصر البشري، مثل موظف يُخدع برسالة أو مكالمة، يضغط على رابط، ومنه يبدأ الاختراق الفعلي ، والحماية تبدأ بالوعي و ادراك كيف تُجمع المعلومات عنك، كيف تُستخدم ضدك، كيف تُخدع وأنت لا تدري ولا تشارك معلوماتك بسهولة، وراقب التفاصيل، وتعلّم كيف تفكر مثل المهاجم لتتجنبه.
من دون أدوات
و تُعتبر الهندسة الاجتماعية خطيرة كونها لا تحتاج إلى أدوات أو خبرة تقنية متقدمة ، وأي شخص ذكي ويجيد الكلام والتصرف يمكنه تنفيذها ، ولا تكتشف بسهولة ، لأنها لا تترك أثرًا تقنيًا كالهجمات التقليدية وتستغل الإنسان، وهو أضعف نقطة في أي نظام ، فكل أنظمة الحماية تنهار إذا استطاع المهاجم خداع موظف واحد ، وقد تؤدي إلى خسائر كبيرة في دقائق ، وفي العصر الرقمي، أصبح كل إنسان يحمل بين يديه معلومات حساسة كصور شخصية وحسابات بنكية ، وملفات عمل ، وبيانات عائلية ، وكلمات مرور ، وكل هذه المعلومات يمكن أن تُستهدف من خلال مكالمة بسيطة، أو رسالة بريد مزيفة، أو علاقة وهمية عبر الانترنت ، لذلك أصبحت هذه الهندسة سلاحًا حقيقيًا في يد المهاجمين، ووعي الإنسان هو خط الدفاع، كونها الاختراق الصامت ، و فن التلاعب بالعقول بدلاً من الأجهزة، واستغلال الثقة بدلاً من الثغرات التقنية ، ومن لا يملك الوعي الكافي، قد يصبح هو نفسه “باب الدخول” لأي مخترق محترف.
خطوات الحماية
وبما يخص الحماية من الاختراق البشري يوضح سلام أنه لم تعد الهجمات الإلكترونية تعتمد فقط على ثغرات البرامج، بل الإنسان نفسه هو الثغرة الأخطر، فأقوى دفاع هو أن تكون أنت شخصيًا “نقطة غير قابلة للاختراق” وذلك عبر خطوات الأولى اعرف عدوك و افهم كيف يفكر الهاكر ،فأول خطوة في الحماية هي أن تفكر مثل المهاجم ، وبذلك لن يبدأ باختراق جهازك، بل سيبدأ بجمع معلومات عنك ، وقد يستخدم ما تنشره أنت على مواقع التواصل ، ويحاول بناء علاقة أو ثقة معك ، والنصيحة هنا لا تشارك أي معلومة (تاريخ الميلاد، الأماكن التي تزورها، نوع جهازك).
والخطوة الثانية لا تثق بسرعة فالثقة سلاح ذو حدين ، فالمهاجم يعتمد على كسب ثقتك بسرعة، باستخدام ما يُعرف بعقلية “القبيلة” ، فيظهر أنه يشبهك، يتحدث بلغتك، يهتم بما تهتم به، ثم يبدأ التأثير عليك ، و مهم هنا لا تثق بأي شخص لم تُجرِ عنه بحثًا كافيًا ، وراقب من يحاول التقرب بسرعة ، والخطوة الثالثة هي تعلّم قول “لا” واطرح الأسئلة المعاكسة ، فكثير من الناس يتم استدراجهم لأنهم لا يعرفون كيف يرفضون بأدب، أو يخجلون من طرح أسئلة.
والنصيحة قبل أن ترد على أي طلب، اسأل نفسك: لماذا يطلب مني هذا ولماذا الآن؟ لا تعطِ معلومات إلا إذا كنت تعرف من يطلبها ولماذا ، ولا تخف من قول: “سأتأكد أولاً”، أو “سأعود إليك لاحقًا”.
أما الخطوة الرابعة حول احذر من الأسئلة البريئة ، فالهندسة الاجتماعية لا تعتمد على “الاختراق العنيف”، بل على الأسئلة الذكية ، وينصح أن لا تجب على الأسئلة الشخصية من الغرباء، ، وفكّر في كل معلومة تشاركها ، والخطوة الخامسة هي راقب صورك ومنشوراتك ، فصورة واحدة قد تكشف مكانك، رقم سيارتك، جهازك، أو حتى أطفالك وينصح بعدم نشر صورً تحتوي على مواقع، وثائق، أو تفاصيل في الخلفية وضرورة فحص كل صورة قبل نشرها ،و ماذا يمكن أن يرى فيها “مهاجم محترف”؟ أما الخطوة السادسة فهي التعامل مع أي رسالة أو اتصال وكأنه محاولة اختراق ، فالهجمات لا تبدأ برسائل واضحة، بل برسائل تبدو عادية ، مثال “تم إيقاف حسابك، انقر هنا لتفعيله”
“أنا من البنك، أحتاج لتأكيد بياناتك”، والنصيحة لا تضغط على أي رابط يصلك عبر الإيميل أو الرسائل دون تأكد ، اتصل بنفسك بالبنك أو المؤسسة عبر الرقم الرسمي، لا عبر الرقم المرسل.
والخطوة السابعة راقب نفسك فأخطر أنواع الاختراق تبدأ من داخلنا: الفضول، الثقة الزائدة، التسرع ، وينصح بعدم التسرع في الرد على أي طلب، حتى لو من شخص تعرفه ، وراجع مشاعرك هل أنت غاضب ،متحمّس ،متوتّر ، فهذه لحظات مثالية للاختراق.
أما الخطوة الثامنة هي نصائح حماية سريعة (Check-list) أي أجب على الاسئلة التالية بنعم أو لا ، هل تستخدم كلمات مرور مختلفة لكل موقع؟ هل تستخدم المصادقة الثنائية (2FA)؟ وهل تراجع إعدادات الخصوصية في فيسبوك/واتساب؟ وهل تتحقق من هوية من تتحدث معهم أونلاين؟ هل تعيد التفكير قبل نشر أي منشور؟ هل لديك وعي بأساليب الخداع الحديثة؟ .
فكل سؤال لم تضع أمامه كلمة “نعم” هو ثغرة محتملة في حياتك الرقمية ، ومهم ان تكون أنت الجدار الناري لعقلك، فأقوى حماية ليست تطبيقات ولا برامج بل وعيك، ويقظتك، ومراقبتك لسلوكك وسلوك من حولك ، فالهندسة الاجتماعية لا تحتاج جهازا خارقا بل إنسانا غير منتبه ، والوعي هو خط الدفاع الأول والأخير.