لم تعد الهجمات الإلكترونية قائمة فقط على استغلال الثغرات التقنية، بل انتقلت إلى مستوى جديد يعتمد على استهداف الإنسان كنقطة ضعف أساسية. ويؤكد مجلس الأمن السيبراني في الإمارات أن ما يقارب 98% من الهجمات تستند إلى أساليب الهندسة الاجتماعية في الأمن السيبراني. وفقا لـ وام.
كيف يعمل المحتالون؟
أوضح المجلس أن المحتالين يتقنون تقمص شخصيات متعددة مثل موظفين رسميين أو أصدقاء مقربين، ويجيدون تقليد المؤسسات الموثوقة لإقناع الضحية بالكشف عن بيانات حساسة. وتشمل أساليبهم الإغراء بجوائز، انتحال صفة جهات رسمية، أو إرسال رسائل تهديد وتحذيرات كاذبة.
الإنسان الحلقة الأضعف
على خلاف الصورة النمطية للاختراقات التقنية، تركز الهندسة الاجتماعية على استغلال العواطف والقرارات السريعة. فقد يقدم الفرد تحت ضغط الخوف أو الحاجة على مشاركة كلمة مرور أو بيانات مالية دون إدراك أنه وقع ضحية للاحتيال.
مبادرة “النبض السيبراني”
لمواجهة هذا التحدي، أطلق المجلس حملة توعوية أسبوعية ضمن مبادرة “النبض السيبراني”، خصص أسبوعها السادس لشرح مخاطر الهندسة الاجتماعية وأساليب الوقاية منها. ومن أبرز الإرشادات: