1 دقيقة قراءة Uncategorized

حان الوقت للأمن السيبراني أن يفهم السلوك البشري ويتصرف بناءً عليه

على الرغم من العقود من الجهود المبذولة لتعزيز الوعي السيبراني، لا تزال المؤسسات تتعرض لثغرات أمنية ناتجة عن سلوكيات بشرية متوقعة تحت الضغط، أكثر من ضعف تقني في الأنظمة. كانت استراتيجيات الأمان في الماضي تركز على بناء حدود إلكترونية قوية، مثل الجدران النارية وأنظمة منع الاختراق والحماية من النقاط النهائية، بهدف إنشاء سياج دفاعي متين. لكن في الوقت الحالي، لم يعد من الضروري للهاكرز اختراق تلك الدفاعات بشكل تقني، فغالبًا ما يكفي أن يطلبوا الوصول فقط.

### التحول في مفهوم الحماية الرقمية

مع اعتماد الشركات بشكل متزايد على منصات السحابة والأدوات السحابية، تلاشت فكرة وجود نقطة اتصال ثابتة للشبكة. اليوم، يُنظر إلى الحدود الرقمية على أنها تقع في منصات الهوية، وأدوات التعاون، والأهم من ذلك، في القرارات اليومية التي يتخذها الموظفون. لكن هؤلاء الموظفون، كبشر، معرضون للخطأ في الحكم والتركيز، خاصة في بيئة يومية مليئة بالمشتتات والطلبات العاجلة، مما يدفعهم لاستخدام اختصارات ذهنية للتعامل مع التعقيد والإرهاق المعرفي.

### استغلال الثغرات البشرية من قبل المهاجمين

كما وصف عالم النفس دانييل كانيمان، فإن هذا النوع من التفكير السريع ضروري لمواجهة وتيرة العمل الرقمية، حيث يتصرف الناس بسرعة ليكونوا مفيدين، ويستجيبون للرسائل بسرعة للحفاظ على سير العمل، ويثقون بالأسماء المألوفة والأدوات التي يعتمدون عليها يوميًا. إلا أن المهاجمين يستغلون هذه الطبيعة البشرية، عبر الهندسة الاجتماعية، من خلال خداع الثقة وإثارة الشعور بالإلحاح، ليتمكنوا من الوصول إلى البيانات الحساسة.

وقد شهدت شركات كبرى، مثل M&S، أن الهجمات السيبرانية التي تعرضت لها العام الماضي، والتي كلفتها حوالي 300 مليون جنيه إسترليني، كانت نتيجة “خطأ بشري”. ويزداد التهديد مع تزايد استخدام الذكاء الاصطناعي في التلاعب بالثقة البشرية بشكل أكثر فاعلية، وفقًا لتقرير المنتدى الاقتصادي العالمي لعام 2026، الذي يحذر من أن المهاجمين يستخدمون نماذج الذكاء الاصطناعي لتضخيم تأثير الهجمات الاجتماعية.

### أهمية التوثيق متعدد العوامل (MFA)

لقد أصبحت تقنية التوثيق متعدد العوامل (MFA) ضرورة أساسية لتعزيز الأمان، فهي تضيف طبقة من الحماية بجانب كلمة المرور، عبر عوامل إضافية للتحقق من هوية المستخدم الحقيقي. إلا أن الهجمات التي تعتمد على “إغراق” MFA، حيث يُرسل للمستخدمين طلبات موافقة متكررة، أصبحت شائعة جدًا. يُطلق على هذه التقنية اسم “هجمات إغراق MFA”، وتستهدف استغلال الإرهاق النفسي للمستخدمين بعد أن يتم سرقة بياناتهم عبر التصيد أو شراء الاعتمادات المسربة من الإنترنت المظلم.

عند مواجهة موجة من طلبات الموافقة، قد يختار المستخدمون ببساطة الموافقة على الطلب بدون تدقيق، مما يفتح الباب أمام وصول المهاجمين إلى البيانات الحساسة، ويعرض المؤسسات لخطر الفدية، والتعطيل الإلكتروني، وفقدان المبيعات، وتضرر السمعة، والغرامات التنظيمية.

### مواجهة الأخطاء البشرية وتعزيز الأمان

حتى مع وجود أنظمة دفاع فنية قوية، يبقى العنصر البشري هو الحلقة الأضعف في منظومة الأمن السيبراني، حيث أن حوالي 60% من الاختراقات، وفقًا لتقرير Verizon للثغرات الأمنية لعام 2025، تتعلق بسلوكيات بشرية مثل الهندسة الاجتماعية وسوء استخدام البيانات والأفعال غير المقصودة. لذلك، فإن التوعية والتدريب المستمرين ضروريان لتمكين الموظفين من التعرف على تهديدات MFA، خاصة تلك المرتبطة بالموافقة على الطلبات المشبوهة.

### تطبيق تقنيات MFA المتقدمة

لا يمكن للشركات القضاء تمامًا على الأخطاء البشرية، لكن يمكنها الاعتماد على تقنيات توثيق أكثر ذكاءً لمواجهة هجمات “إغراق MFA”. في عام 2022، أصدرت هيئات أمنية عالمية تحذيرات، دعت إلى تبني حلول MFA مقاومة للتصيد، تتجاوز طرق الموافقة التقليدية، وتستفيد من تقنيات تعتمد على السياق، مثل تحديد الموقع، ونوع الجهاز، وسلوك المستخدم المعتاد.

باستخدام عوامل تحقق متعددة، يمكن أن تتخذ أنظمة MFA المتطورة قرارات أكثر ذكاءً، وتكشف عن تسجيلات الدخول المشبوهة، وتسمح للعمليات الآمنة بالمرور بسهولة أكبر. كما أن دمج تقنيات FIDO2 والهوية البيومترية يعزز الحماية بشكل أكبر، حيث تضمن أن البيانات مرتبطة بشكل فريد بموقع معين، مما يمنع استخدام الاعتمادات المسروقة أو المزورة على مواقع احتيالية.

### اختيار الحلول السهلة والفعالة

في النهاية، تهدف هذه التقنيات إلى دعم سلوك المستخدم الآمن من خلال جعل عملية التحقق أكثر أمانًا وسلاسة. فاعتماد حلول MFA مقاومة للهجمات، والتي تكون سهلة التثبيت والاستخدام، يقلل من احتمالية أن يلجأ الموظفون إلى تجاوز الإجراءات، ويعزز من حماية البيانات والأنظمة الحيوية.

الاستثمار في أدوات تكنولوجيا المعلومات التي توازن بين الأمان وسهولة الاستخدام هو المفتاح لمواجهة التهديدات المتزايدة، خاصة تلك المرتبطة بهجمات “إغراق MFA” والوصول غير المصرح به. فكما أن خطوة واحدة خاطئة قد تكلف الشركة ملايين الدولارات، فإن تطبيق إجراءات أمان ذكية وموجهة للسلوك هو استثمار ضروري في زمن تتزايد فيه التهديدات السيبرانية.

المصدر:
Latest from TechRadar


اترك تعليقاً

هل أنت مستعد لتكون قصة نجاحنا القادمة؟

دعنا نجرب رؤيتك الرقمية ونبني حضورك الرقمي بكل تفاصيل وإبداع.

واتساب