تتعرض مواقع التواصل الاجتماعي في جميع أنحاء العالم إلى هجمات إلكترونية مستمرة، جاء أبرزها هجوم هندسة اجتماعية بدأت بحسابات لشخصيات مؤثرة أتت عن طريق تغريدة برسائل ضارة لمتابعيها، وقد وصلت إلى ما يقارب 350 مليون مستخدم، وأكدت الهيئة الوطنية للأمن السيبراني أهمية تعزيز قدرات صعود الأمن للمنصات، كما على الجهات رفع الوعي لدى الموظفين للحماية من هجمات الهندسة.

التحقق الثنائي

وصلت الرسائل الضارة إلى ما يقارب 350 مليون مستخدم، ومن خلال لوحة الإدارة الخاصة بشركة أمريكية فقد تمكن المهاجمون من إعادة تعيين عنوان البريد الالكتروني المرتبط بالحسابات، وتعطيل خاصية التحقق الثنائي، وكان تأثير ذلك من أصل 130 حسابا مستهدفا استخدم 75 منها لتغريد رسائل مخادعة، وتمكنوا من رؤية المعلومات الشخصية مثل عناوين البريد الالكتروني وأرقام الهاتف وغيرها من البيانات الحساسية.

تعزيز الأمن

أكدت الهيئة أن الدروس المستفادة من ذلك أهمية تعزيز قدرات صعود الأمن السيبراني لمنصات وسائل التواصل الاجتماعي، كما على الجهات رفع الوعي السيبراني لدى الموظفين للحماية من هجمات الهندسة الاجتماعية، إضافة إلى إدارة صلاحيات الوصول للموظفين للحد من استخدام البيانات ضمن نطاق عملهم.

قصة تحذيرية

أشارت إلى أن أنواع الهندسة الاجتماعية تتمثل في انتحال الشخصية والتصيد عبر الرسائل النصية القصيرة والبريد الصوتي والإلكتروني، وأضافت أنه كان هناك تهديد لشركة «تسلا» الأمريكية، وكان نوع الهجوم برمجيات الفدية، حيث كانت عبارة عن محاولة لاستغلال موظف الشركة بإدخال برمجيات خبيثة في شبكة مصنع «نيفادا»، وكان المخطط بعد تفعيل البرمجة الخبيثة أن يتم تفعيل هجمات تعطيل الخدمات الموزعة لاستخراج البيانات من شبكة الشركة والتهديد بنشرها للعلن، مع طلب فدية من شركة «تسلا»، وكان الأثر من ذلك محاولة الهجوم وشيكة الوقوع، وعلى الرغم من ذلك تشكل هذه المحاولة قصة تحذيرية للشركات.

رفع الوعي

أوضحت الهيئة أن الدروس المستفادة من ذلك أنه على الجهات تطبيق ضوابط للحماية من هجمات برمجيات الفدية والتي تتضمن تزويد الموظفين بتحديثات منتظمة حول الوضع الحالي لنشاطات الاستجابة للأزمات، إضافة إلى تعزيز السياسات الأمنية ومراقبة حسابات الموظفين للكشف عن النشاطات غير الاعتيادية.

مراحل هجوم برمجيات الفدية

-برمجيات الفدية

- رسالة خبيثة

- يتلقى المستخدم رابطا وينقر عليه

- فتح برمجيات الفدية وتشفير ملفات الضحية

- طلب فدية تشفير الملفات

- ثمة حالات عدة لا يقوم المهاجمون بفك تشفير البيانات أو الأجهزة المشفرة حتى لو تم دفع الفدية