Author

الهندسة الاجتماعية وتهديد الفضاء السيبراني

|

يتزايد اعتماد العالم على الإنترنت والفضاء السيبراني المعلوماتي الذي أنجبته، فقد بات هذا الفضاء عميق التأثير في حياة الإنسان في شتى بقاع الأرض اقتصاديا واجتماعيا، وثقافيا وإنسانيا أيضا. فالعمل والتواصل، والحصول على المعلومات عبر هذا الفضاء يشغل ساعات طويلة من حياة كل إنسان كل يوم. فإذا كنا جميعا نعيش في الفضاء المادي، فضاء الحياة الفعلي، فإن دافع حاجتنا إلى الفضاء السيبراني واعتمادنا المتزايد عليه، جعلنا نقضي وقتا طويلا معه. لذا أصبحت حياتنا مع الفضاء السيبراني أكثر أهمية وأعظم تأثيرا علينا من حياتنا بدونه. ولا شك تداعيات وباء كورونا قد أدت إلى تفعيل دور الفضاء السيبراني في حياة الإنسان. فقد ساعد الوباء على تسريع اللجوء إلى هذا الفضاء لأداء كثير من الأعمال التي كانت ستتوقف بدونه.
ولئن كان الاعتماد على الفضاء السيبراني المعلوماتي كبيرا في كثير من النشاطات، فإن أمن المعلومات على هذا الفضاء ضرورة يجب العمل على تأمينها. وأمن المعلومات يعني عموما سلامتها من التشويه والتغيير والسرقة، وإتاحتها سليمة للمصرح لهم بها، والمحافظة على خصوصيتها والسرية التي تتطلبها. وهناك وسائل كثيرة لتهديد هذا الأمن ومحاولة تحدي سلامة المعلومات وإتاحتها وخصوصيتها، ومن هذه الوسائل الهندسة الاجتماعية التي تحدثنا عنها في المقال السابق، في إطار موضوع الهندسة البشرية. وقد وجدنا أن الهندسة الاجتماعية في إطار الفضاء السيبراني تحمل معنى سلبيا هو إيجاد الوسائل التي تستفيد من المعلومات حول شخصية الإنسان، وتستغل هفوات أو أخطاء تستدرجه إليها، من أجل اختراق معلومات خاصة، واستخدامها للقيام بأعمال غير مشروعة، قد تكون أعمالا معلوماتية، أو حتى غير معلوماتية.
غاية هذا المقال هي التعرف على أساليب الهندسة الاجتماعية في التعامل مع الناس من أجل تنفيذ أثرها السلبي، والأمل أن يعطي ذلك تحذيرا بضرورة التنبه إلى هذه الأساليب. وسنستعين في هذا المجال بالأساليب الستة التي رصدها ستيف سيمانوفتش Steve Symanovich أحد خبراء الموضوع. وتشمل هذه الأساليب: الاصطياد Baiting، والتصيد Phishing، والتصيد الصوتي Vishing، والذرائع Pretexting، والمقايضة Quid pro quo، والقرصنة Hacking.
يعتمد أسلوب الاصطياد على إغراء الإنسان المستهدف بطعم يغريه بالتوجه نحو استجابة مطلوبة لفخ منصوب غايته إحداث اختراق معلوماتي منشود. ويشبه ذلك حالة اصطياد الأسماك، حيث توضع تحت إغراء الطعم الذي يغلف الفخ المتمثل في السنارة التي تلتقط الصيد دون شفقة ولا رحمة. وأمثلة ذلك كثيرة، فقد يتمثل ذلك في رسائل تأتي عبر البريد الإلكتروني تعرض مغريات، تتناسب مع شخصية الإنسان المستهدف، لتطلب على أساسها معلومات حساسة، أو تشجع على فتح ملف موبوء، يدخل برامج تخريب أو ربما استطلاع يخترق الحاسوب المستهدف.
وننتقل إلى أسلوب التصيد الذي يتضمن خداع الإنسان عبر استغلال تصرف بريء أو تلقائي منه لإيقاعه في فخ يستجر منه معلومات خاصة يستطيع المتصيد الاستفادة منها في القيام بأعمال غير مشروعة. ومثال ذلك أن يتلقى الإنسان رسالة كأنها مقبلة من مؤسسة يتعامل معها. تعطيه مثل هذه الرسالة رابطا يبدو جديدا للمؤسسة أو رابطا لخدمة جديدة تقدمها. فإذا شاء الإنسان أن يدخل إلى هذا الرابط وجد ما هو متوقع عادة، ليقدم ببراءة كلمة السر التي يتعامل من خلالها مع المؤسسة، وربما معلومات سرية أخرى يقوم المتصيد" باستغلالها في أعمال خبيثة مختلفة. ولا يتم مثل هذا التصيد للمعلومات السرية عبر البريد الإلكتروني فقط، بل يمكن أن يتم صوتيا أيضا عبر مكالمة هاتفية تبدو لصاحب العلاقة أنها مع مسؤول في المؤسسة المعنية، لكنها تكون في الواقع مع متصيد.
ونصل إلى أسلوب الذريعة الذي يركز، كما هو موضح في اسمه على إيجاد ذريعة أو سبب يقنع الإنسان المستهدف بإعطاء معلومات خاصة ومهمة عنه لاستغلالها والاستفادة منها في تنفيذ أعمال خبيثة. فمن ذلك على سبيل المثال أن يتلقى الإنسان رسالة تدغدغ مشاعره بحصوله على جائزة أو وراثة، ليطلب منه بناء على هذه الذريعة أن يفضي بمعلوماته المصرفية الخاصة كي يتم تحويل مبالغ الجائزة أو الوراثة إليه، فإن فعل المطلوب، يكون قد وضع نفسه ضحية للعمل الخبيث المتمثل في استخدام حسابه، أو بالأحرى سرقته.
ويأتي بعدما تقدم إلى أسلوب المقايضة، وهو كسابقه اسم على مسمى، لكن دون مساواة بين الطرفين، أي: إنه فعليا مقايضة، لكن غرضها هو الاحتيال على الإنسان المستهدف. فهو يعتمد على مبادلة أمر بأمر آخر، بما يبدو أنه في مصلحة هذا الإنسان. والمثال هنا قد يكون عرضا بشأن خدمات حاسوبية جديدة أو متجددة على الإنترنت، في مقابل معلومات شخصية حول النفاذ إلى الحساب للحصول على الخدمات الموعودة. فإن تم ذلك تكون هذه المعلومات قد باتت في أيد غير أمينة، أو بالأحرى في أيد خبيثة.
ونصل أخيرا إلى أسلوب القرصنة الذي يسعى إلى استغلال ثقة الإنسان بمعارفه وأصدقائه، عبر إرسال رسالة من مصدر موثوق، بعد اقتحامه، أو ربما جعلها تبدو كأنها من هذا المصدر. بذلك تستطيع الرسالة غش المستهدف وتوجيهه نحو رابط يقوده إلى ما لا تحمد عقباه من تحديات لأمن معلوماته ومعلومات آخرين يتواصل معهم. وكثيرا ما يشمل ذلك اختراق البريد الإلكتروني للمستهدف والتوسع في قرصنة آخرين يثقون به ضمن دائرة تتوسع باستمرار إلى أن تكتشف ويتم اتخاذ الإجراءات اللازمة بشأنها.
بناء على ما سبق، نجد أن الهندسة الاجتماعية وسيلة في أيدي الخبثاء لتهديد الأمن السيبراني، وأن المبدأ العام الذي تتبعه للحالات المختلفة هو إيقاع المستهدفين ضحايا في فخ ينصب لهم. وقد ينصب الفخ أحيانا لشخص معين بعد جمع المعلومات للتعرف عليه، أو قد ينصب لجميع الناس لتوسيع دائرة الأذى. ولعل هذا المقال ألقى الضوء على بعض ما يمكن أن يجري، حرصا على تجنب الوقوع في أي فخ، ومنع الخبثاء من الاستمتاع بشرورهم. ولعلنا نعود إلى مزيد حول هذا الموضوع في مقال مقبل.

إنشرها