هجمات 2025: كيف تحمي شركتك من الاختراقات التي تستهدف الموظفين؟
تعزيز الدفاعات السيبرانية: استجابة لتحديات الهندسة الاجتماعية
تصاعد الهجمات السيبرانية والخسائر المتزايدة
لقد شهد النصف الأول من عام 2025 تصاعدًا ملحوظًا في الهجمات السيبرانية، مؤثراً على شركات كبرى مثل ماركس آند سبنسر وهارودز وخطوط كانتاس الجوية. تضمنت هذه الهجمات اختراقات للبيانات وهجمات برامج الفدية، مما أسفر عن فقدان كميات هائلة من معلومات الموظفين والعملاء، ومثيرًا تساؤلات جادة حول مدى صلابة البنية التحتية الأمنية للشركات.
وتشير الإحصائيات إلى أن ما يصل إلى 98% من الهجمات السيبرانية تتضمن شكلاً من أشكال الهندسة الاجتماعية، مما يؤكد أن العنصر البشري يظل الحلقة الأضعف في سلسلة الدفاع السيبراني. وبلغ متوسط الخسائر المرتبطة ببرامج الفدية وغيرها من انتهاكات الابتزاز 46,000 دولار في عام 2024، وارتفع متوسط مدفوعات الفدية من أقل من 200,000 دولار في أوائل عام 2023 إلى 1.5 مليون دولار في منتصف يونيو 2024. كما أبلغ المستهلكون الأمريكيون عن خسائر مرتبطة بالاحتيال بلغت 12.5 مليار دولار في عام 2024 وحده، وتسببت عمليات الاحتيال الاستثمارية التي تعتمد على الهندسة الاجتماعية في خسائر تجاوزت 4.5 مليار دولار خلال عامي 2023-2024.
آليات هجمات الهندسة الاجتماعية
تعزى غالبية هذه الاختراقات إلى هجمات الهندسة الاجتماعية، التي تستهدف بشكل خاص مكاتب مساعدة تكنولوجيا المعلومات. ينفذ المهاجمون عمليات انتحال شخصية موظفين للاحتيال على طاقم تكنولوجيا المعلومات وطلب إعادة تعيين كلمات المرور، مما يمنحهم وصولًا غير مصرح به إلى الأنظمة ويسهل نشر برامج الفدية.
هذا السلوك يبرهن على فهم المتسللين العميق لعلم النفس البشري، واستغلالهم للأعراف الاجتماعية والتساهل لتجاوز حتى أنظمة أمن البيانات الأكثر قوة.
أهمية العنصر البشري في الدفاع السيبراني
لتعزيز الدفاعات السيبرانية، يجب على الشركات أن تتجاوز مجرد الاستثمار في التقنيات المتقدمة، وأن تولي اهتمامًا متساويًا للعنصر البشري لتقوية المرونة السيبرانية وضمان أمن البيانات على المدى الطويل.
يتطلب ذلك فهمًا لكيفية معالجة نقاط الضعف البشرية لبناء نظام دفاع سيبراني أكثر ذكاءً وقوة وتكيفًا.
تحسين سياسات كلمات المرور
كلمة المرور هي الخط الأول للدفاع، وكما أظهرت الاختراقات الأخيرة، غالبًا ما يكون الوصول عبر كلمة المرور هو نقطة الاختراق التي يحتاجها المتسللون. يمكن لتغييرات بسيطة في سياسات كلمات المرور أن تضيف طبقة إضافية من الحماية.
يجب تجنب تضمين المعلومات الشخصية في كلمات المرور، مثل الأسماء أو تواريخ الميلاد، لأنها تسهل على المخترقين الحصول على بيانات الدخول. يجب على الشركات تطبيق سياسات واضحة لكلمات المرور، بما في ذلك تحديد قواعد لطول كلمة المرور وتعقيدها، واتباع أفضل ممارسات المعهد الوطني للمعايير والتقنية (NIST) لتوليد كلمات المرور.
لا توصي NIST بإعادة تعيين كلمات المرور القسري إلا في حالة وجود دليل على اختراق، حيث يؤدي ذلك غالبًا إلى قيام المستخدمين بإنشاء كلمات مرور متسلسلة يسهل تذكرها، مما يقلل من الأمن التشغيلي.
المصادقة متعددة العوامل (MFA) وتحدياتها
بالإضافة إلى قواعد نظافة كلمات المرور، يُعد التطبيق الصارم للمصادقة متعددة العوامل (MFA) عبر المؤسسات، بما في ذلك شركاؤها الخارجيون، ضروريًا للحفاظ على الأمن السيبراني.
تساعد رموز PIN والمصادقة البيومترية التي تتطلب التحقق عبر جهاز مادي (مثل FIDO2) في منع المستخدمين غير المصرح لهم من الوصول إلى الحسابات، حتى عند سرقة كلمات المرور.
ينبغي الإشارة إلى أن MFA ليست ضمانة شاملة؛ فالهندسة الاجتماعية أو استخدام أدوات بروكسي عكسي يمكن أن يسمح للمهاجمين بالتعامل مع MFA أثناء عملية تسجيل الدخول، مما يمكن المهاجم من التقاط رمز المصادقة الخاص بالهدف بغض النظر عن تمكين MFA على الحساب.
مفاتيح المرور (Passkeys) كخط دفاع إضافي
لمواجهة ذلك، يجب على الشركات أيضًا تبني تقنيات مثل مفاتيح المرور (Passkeys) لإنشاء ضمانات إضافية ضد الهجمات السيبرانية.
تعمل مفاتيح المرور باستخدام تشفير المفتاح العام، حيث يتم إنشاء زوج مفتاح عام/خاص في كل مرة يتم فيها إنشاء مفتاح مرور جديد مع خدمة عبر الإنترنت.
يكون استجابة المصادقة فريدة لكل تسجيل دخول، مما يعني عدم وجود كلمات مرور يمكن سرقتها في جانب الخدمة من عملية تسجيل الدخول. عادة ما تكون مفاتيح المرور مرتبطة بعنوان URL، مما يجعل مجموعات التصيد الاحتيالي عبر البروكسي العكسي عديمة الفائدة للمهاجمين.
بناء ثقافة المرونة السيبرانية
لتعزيز المرونة السيبرانية بشكل حقيقي، يجب اتخاذ خطوات إضافية عبر المؤسسات في عملياتها اليومية للحفاظ على السلامة. يتطلب ذلك تعزيز ثقافة المرونة السيبرانية من خلال تحديث سياسات أمن البيانات وضمان قدرة الموظفين على تنفيذها يوميًا.
برامج التدريب والتوعية المستمرة
يجب على الشركات تنفيذ تدريب توعوي مستمر ومتدرج بالأمن السيبراني لموظفيها. سيؤدي الإكمال الناجح لجولة من الاختبارات والمحاكاة إلى فتح تحديات أكثر صعوبة تدريجيًا.
أولئك الذين لا يجتازون الاختبارات الأولية يتلقون فرصًا لمزيد من الممارسة وإعادة الاختبار على مستوى الصعوبة ذاته حتى ينجحوا. يعزز هذا النهج التدريب التدريجي على الأمن السيبراني ويكافئ الموظفين الناجحين باختبارات أقل تكرارًا.
بالإضافة إلى ذلك، يمكن لآليات التغذية الراجعة المنتظمة، مثل الاستبيانات أو الاستطلاعات سهلة الاستخدام، ضمان بقاء التدريب الأمني الحالي محدثًا بأحدث اتجاهات الأمن السيبراني، وتغطية مواضيع رئيسية مثل التصيد الاحتيالي وبرامج الفدية.
تأمين بيئات العمل عن بعد والهجين
يجب أن يركز اهتمام خاص أيضًا على الثغرات السيبرانية التي تواجهها المؤسسات التي تطبق العمل عن بعد والعمل الهجين.
أثناء تنفيذ استراتيجيات لحماية الأجهزة والشبكات خارج محيط المكتب التقليدي، مثل تطبيق MFA والوصول إلى البيانات المستند إلى الدور، يجب على الشركات التأكد من وجود تحديثات منتظمة للبرامج وتكوينات جدار حماية محسّنة.
تطبيق مبدأ "الصفر ثقة" (Zero Trust)
يجب على كبار مسؤولي أمن المعلومات (CISOs) وفرق تكنولوجيا المعلومات فرض نهج "الصفر ثقة" (Zero Trust)، مما يضمن أن كل مستخدم ليس لديه أكثر من الوصول الذي يحتاجه، وأن كل اتصال وتواصل، مهما بدا جديرًا بالثقة، يتم التحقق من صحته.
استراتيجية الأمن السيبراني الشاملة
للبقاء في مأمن من الهجمات، يجب على الشركات صقل وإدارة استراتيجيتها للأمن السيبراني باستمرار. يعد تعزيز أمن البيانات عبر جميع الحسابات ضروريًا لتقليل اختراقات البيانات وحماية المعلومات الحساسة.
بالإضافة إلى ذلك، يجب على الشركات تحديد أولويات المجالات الحيوية الأخرى بناءً على ملفات المخاطر الخاصة بها. وهذا يعني تقييمًا دقيقًا لكل حالة على حدة لتحديد مواطن الضعف والمكان الذي يمكن تحقيق فيه أكبر تأثير. التركيز على الإجراءات الرئيسية التالية أمر حيوي:
- فرض نظافة قوية لكلمات المرور عبر المؤسسة، وإلزام استخدام المصادقة متعددة العوامل (MFA) أو مفاتيح المرور (Passkeys) لتأمين الخط الأول للدفاع دون استثناء.
- تشجيع التعلم التدريجي من خلال تطبيق برنامج اختبار أمن سيبراني مستمر ومتدرج يتكيف مع الأدوار والمسؤوليات والمعرفة.
- اعتماد التغذية الراجعة المنتظمة من خلال استبيانات واستطلاعات الموظفين للحفاظ على تدريب الأمن السيبراني الحالي ذا صلة وفعالًا.
- تعزيز إعدادات العمل عن بعد والعمل الهجين من خلال تطبيق الضمانات التقنية جنبًا إلى جنب مع نهج "الصفر ثقة" للحد من تعرض البيانات والمخاطر.
يتطلب المسار المستقبلي رؤية شاملة، والتزامًا بالتكيف المستمر، والفهم الراسخ بأن أقوى دفاع لا يقتصر على التكنولوجيا فحسب، بل على العنصر البشري المستنير واليقظ الذي يقوم عليه.
فوائد الرسوم البيانية المعرفية

حالات استخدام الرسوم البيانية المعرفية

بناء رسم بياني معرفي

التحديات في بناء الرسوم البيانية المعرفية
