دراسة: تنامي التهديدات الإلكترونية المُعتمِدة على الهندسة الاجتماعية
هجمات التصيّد شكلت نحو 65% من الحالات التي جرى توظيف الهندسة الاجتماعية فيها
60% من الهجمات القائمة على الهندسة الاجتماعية أدّت إلى انكشاف البيانات
أشار تقرير الاستجابة للحوادث الأمنية العالمية 2025 الصادر عن شركة بالو ألتو نتوركس إلى أن الهندسة الاجتماعية مثلت أبرز الثغرات الأمنية التي تم استخدامها في الهجمات خلال العام الماضي، حيث انطلقت ثُلث التهديدات الأمنية التي تعاملت معها الشركة اعتماداً على أحد أساليب الهندسة الاجتماعية.
وقام التقرير بتحليل كيفية استغلال الجهات التخريبية للثقة بهدف اختراق المؤسسات بما يؤدي إلى تعطل الأعمال ووقوع خسائر مالية. وتم التوصل إلى نتائج التقرير عبر توظيف أدوات القياس عن بعد لشركة بالو ألتو نتوركس وتحليل أكثر من 700 حالة استجابة جرت دراستها.
وتعتبر الهندسة الاجتماعية الثغرة الأمنية الأكثر شيوعاً التي تم رصدها من قبل بالو ألتو نتوركس، حيث شكلت هجمات التصيّد نحو 65% من الحالات التي جرى توظيف الهندسة الاجتماعية فيها. وقد استهدفت 66% من هذه الهجمات الحسابات ذات امتيازات الوصول الكبيرة، كما قامت 45% منها بانتحال شخصيات أفراد طواقم العمل، في حين اعتمدت 23% منها على أسلوب طلب إعادة الاتصال أو أساليب خبيثة مرتبطة بالصوت والتي أصبحت أكثر تعقيداً نتيجة استخدام الجهات التخريبية للذكاء الاصطناعي.
ويستند نجاح أساليب الهندسة الاجتماعية إلى استغلال السلوك البشري وضعف الضوابط المطبقة بدلاً من استخدام نقاط الضعف التقنية. وكشفت بيانات بالو ألتو نتوركس عن عدد من الأنماط الرئيسية التي تعزز نجاح هذه الهجمات القائمة على الهندسة الاجتماعية، منها:
تعطل الأعمال: أدت الهجمات القائمة على الهندسة الاجتماعية إلى انكشاف البيانات في 60% من الحالات، أي بزيادة بـ16 نقطة مئوية عن غيرها من الثغرات الأولية. وشكل انتحال الشخصية عبر البريد الإلكتروني (BEC) تقريباً نصف جميع حالات هجمات الهندسة الاجتماعية والتي أدى نحو 60% منها إلى انكشاف البيانات.
استغلال ثغرات أمنية جديدة: على الرغم من احتلال هجمات التصيد للصدارة، إلا أن 35% من حالات الهجمات القائمة على الهندسة الاجتماعية استخدمت أساليب مثل تسميم نتائج محركات البحث (SEO poisoning)، والإعلانات الخبيثة (Malvertising)، والتصيد عبر الرسائل النصية القصيرة (Smishing)، وهجمات إغراق المصادقة متعددة العوامل (MFA Bombing). وتعمل الجهات التخريبية على التوسع إلى ما هو أبعد من البريد الإلكتروني أو المنصات والأجهزة الأخرى.
ثغرات الضوابط المطبقة: شكل كل من رسائل التحذير التي تم تجاهلها (تم رصدها في 13% من جميع حالات الهجمات القائمة على الهندسة الاجتماعية)، والأذونات الزائدة الممنوحة (10%)، والافتقار إلى المصادقة متعددة العوامل (10%) من أبرز نقاط الضعف السائدة. وغالباً ما تُغفل فرق الأمن السيبراني المُثقلة بالمهام هذه التنبيهات أو تقلل من أهميتها.
الذكاء الاصطناعي يغذي حقبة جديدة من الهندسة الاجتماعية
يتمتع الذكاء الاصطناعي بالقدرة على إعادة رسم ملامح تهديدات الهندسة الاجتماعية. وعلى الرغم من تواصل استخدام الأساليب التقليدية في الهجمات، إلا أن الجهات التخريبية تستخدم في الوقت الحالي أدوات الذكاء الاصطناعي لزيادة سرعة وواقعية ونطاق الهجمات. وقد رصدت شركة بالو ألتو نتوركس ثلاثة مستويات من الأدوات المعززة بالذكاء الاصطناعي في الحوادث المسجلة شملت:
مساعد أدوات أتمتة الهجمات في تسريع خطوات الاختراق.
مساهمة الذكاء الاصطناعي في إنشاء محتوى شبيه بالمحتوى البشري لتنفيذ عمليات استدراج مخصصة واستنساخ الأصوات والتفاعلات القابلة للتكيف.
قيام الذكاء الاصطناعي الوكيل وبصورة مستقلة بتنفيذ مهام متعددة الخطوات ومن ضمنها الاستطلاع عبر منصات متعددة، وإنشاء هويات مصطنعة يتم استخدامها في حملات مستهدفة.
ويشير ما سبق إلى تحول جديد تقوم عناصر الذكاء الاصطناعي فيه بدعم الهندسة الاجتماعية التقليدية، ما يزيد من نطاق وسرعة الهجمات وقدرتها على التكيف.
كيف تصبح المؤسسات هدفاً سهلاً للهجمات القائمة على الهندسة الاجتماعية
تسهم إمكانية الوصول الحاصلة على أذونات أكثر من الحاجة، والثغرات في إمكانية الاطلاع على السلوك، وثقة المستخدمين في العمليات البشرية دون أدوات للتحقق منها في استمرارية الهندسة الاجتماعية. كما تقوم الجهات التخريبية باستغلال أنظمة الهوية، وبروتوكولات مكاتب المساعدة، والموافقات السريعة من خلال تقليدها للأنشطة الاعتيادية المعتمدة في هذه المجالات. وبهدف مواجهة هذا الأمر، يجب على قادة الأمن الانتقال إلى ما وراء نشر الوعي في صفوف المستخدمين فقط، وإدراك دور الهندسة الاجتماعية كتهديد منهجي، ما يتطلب ما يلي:
إجراء تحليلات سلوكية وكشف تهديدات الهوية والتعامل معها (ITDR).
تأمين عمليات استعادة الهوية وتطبيق ضوابط الوصول المشروط.
توسيع نطاق مبادئ الثقة الصفرية لتشمل المستخدمين وليس حدود الشبكات فقط.