95 % من الهجمات «السيبرانية» سببها أخطاء بشرية

  • 6/13/2023
  • 00:00
  • 1
  • 0
  • 0
news-picture

أكدت آمنة يونس البلوكي مدير إدارة تنظيم وامتثال الأمن الرقمي في هيئة أبوظبي الرقمية، أن 95 % من الهجمات السيبرانية سببها أخطاء بشرية، حيث يعتمد المهاجمون على التلاعب بالعامل النفسي للأفراد، ويتسللون إلى الأنظمة الحاسوبية والشبكات ويستغلون الثغرات الأمنية لسرقة البيانات الحساسة، أو تعطيل الخدمات وإلحاق الأضرار الجسيمة بها. ولفتت إلى أن هذه الهجمات الخطرة لا تقتصر على الشركات الكبيرة والحكومات فحسب، بل أصبحت تهدد الأفراد والمؤسسات المحلية الصغيرة والمتوسطة، وبغض النظر عن حجم المؤسسة، فإن خسائرها يمكن أن تكون هائلة، سواء من الناحية المالية أو السمعة والخصوصية، مما يؤدي إلى إلحاق الضرر في نهاية المطاف بمؤسسات الدول وتستنفرها نفسياً ومادياً. الهندسة الاجتماعية وأوضحت آمنة البلوكي أن الهندسة الاجتماعية هي إحدى الوسائل التي تستهدف الأفراد، وتعرف بفن اختراق العقول، وهي استراتيجية يستخدمها المجرمون «السيبرانيون» لخداع الضحايا من أجل الوصول إلى معلومات معينة، بالاعتماد على منهجية قائمة على مهارة التلاعب النفسي بالأفراد باستخدام أساليب توهمهم للحصول على المعلومات السرية أو الشخصية، وسرقة الأموال والأوراق الثبوتية، بالإضافة إلى تشويه السمعة، مما يمكّن هؤلاء المجرمون من توسيع نطاق هجماتهم. انتحال الهوية وقالت آمنة البلوكي: يعتبر العامل البشري من المخاطر الرئيسية التي تواجه الأمن السيبراني، حيث تشير الإحصائيات إلى أن 95% من الهجمات السيبرانية سببها أخطاء بشرية، مما يجعل الهندسة الاجتماعية مصب اهتمام المهاجمين لاعتمادها على أساليب متنوعة لتنفيذ الهجمات، خاصةً أنها تتطلّب مهارات تقنية بسيطة، حيث أظهرت الإحصائيات إلى أن 82% من المهاجمين السيبرانيين يستخدمون الهندسة الاجتماعية لشن هجماتهم، ويعتمدون على التلاعب بالعامل النفسي للأفراد، ويقوم المهاجم باستغلال السلوكيات البشرية وردود أفعال الشخص لدفعه للاستجابة للطلبات التي تحمل طابع السلطة حيث ينتحل المهاجمون هوية البريد الإلكتروني لموظف في جهة معتمدة، وذلك من أجل دفع الأفراد نحو إجراء معاملة مالية أو الانخراط في نشاط احتيالي دون التحقق من المصدر، والتهديد واستغلال عنصر الجهل والخوف مما يدفع الأفراد إلى الخوف وتنفيذ ما يطلب منهم، لذا يقومون بالتصرف بناءً على الأوامر دون التحقق من مصدر الطلب. برمجيات ضارة وأضافت: يشكل الانقياد إلى جوائز مجانية مزيفة سبب رئيس في نجاح المخترقين وذلك بوضع إعلان في المتصفح لجذب المستخدم واستدراجه للضغط على نافذة الإعلان، وبالتالي يقوم بتحميل البرمجيات الضارة على جهاز المستخدم، بجانب الرغبة في المساعدة، حيث يميل الناس بشكل فطري إلى التعاون وتقديم المساعدة، لذا يستغل المهاجم السيبراني الأوضاع الراهنة لتحقيق أهدافه، على سبيل المثال استغلال الزلزال في تركيا وسوريا لإنشاء مواقع مزيفة لجمع التبرعات، وأيضاً الثقة حيث يميل الناس إلى الثقة بدلاً من الشك في حال وردتهم رسائل من جهات رسمية ذات سلطة دون التأكد من المصدر. وأضافت آمنة البلوكي إنه يتم استغلال هذه الجوانب عن طريق إرسال رسائل احتيالية عبر البريد الإلكتروني، والرسائل النصية، والمكالمات الهاتفية، والمواقع المزيفة، ومنصات التواصل الاجتماعي. وهذا ما يجعل هجمات الهندسة الاجتماعية من أكثر الهجمات نجاحاً وتحقيقاً لأهداف المهاجمين. نصائح نصحت آمنة يونس البلوكي بضرورة التحقق من هوية الشخص المتصل عبر البريد الإلكتروني أو الروابط التي يتم إرسالها عبر «البوستات والملصقات»، بما فيها روابط «السوشيال ميديا»، وأخذ الحيطة والحذر بشأن المتنصتين والأشخاص الذين يراقبون عن قرب، والتحقق دوماً من موثوقية الخدمة أو السلعة المعروضة قبل قبولها، بالإضافة إلى تجنّب الكشف عن معلومات حساسة عن مكان العمل في الأماكن العامة، وأيضاً مشاركة الموقع الجغرافي على وسائل التواصل الاجتماعي، والابتعاد عن زيارة المواقع الإلكترونية دون التحقق من المصدر. تابعوا أخبار الإمارات من البيان عبر غوغل نيوز طباعة Email فيسبوك تويتر لينكدين Pin Interest Whats App

مشاركة :