رئيس مجلس الإدارة
أمانى الموجى
رئيس التحرير
ياسر هاشم
ads
اخر الأخبار
في اول اجتماع برئاسته.. وزير الزراعة يوجه بسرعة الانتهاء من تطوير جمعيات الإصلاح الزراعي خلال عام جامعة سوهاج تحصد المركز الرابع في دورة أبريل ٢٠٢٤ في محو الأمية وتعليم الكبار بإجمالي ٧٨٩٧ متحرر بدء أعمال زراعة مواقع المرحلة الخامسة بـ"سكن لكل المصريين "وتطوير واجهات الأسواق بأكتوبر الجديدة استمرار حملات رفع الإشغالات ومنع الظواهر العشوائية وغلق محال مخالفة بـ 6 أكتوبر والعاشر من رمضان مسئول بالمجتمعات العمرانية يتابع سير العمل بمشروعات المرافق والطرق بسفنكس الجديدة وزير الإسكان يتابع موقف تنفيذ مشروعات الشراكة مع المطورين العقاريين بـ"القاهرة الجديدة" أبو الغيط يهنئ السفيرة هيفاء أبو غزالة بمناسبة الحصول على جائزة الأمم المتحدة للسكان فارنك تفوز بعقود أمنية بقيمة تزيد عن 25 مليون درهم إماراتي بالصور .. حل مشاكل ضعف المياه وإحلال وتجديد محولات الكهرباء ببندر و مركز دمنهور مجتمع فيجيتال العالمي يفتح باب العضوية استعداداً لألعاب المستقبل 2025 في الإمارات

اخبار

مؤتمر caisec”24 يكشف أدوات التحوط من النصب الإلكتروني وهجمات الهندسة الاجتماعية

الثلاثاء 04/يونيو/2024 - 06:18 م
صدى العرب
طباعة
حمادة عبد العزيز


كشف  مؤتمر أمن المعلومات والأمن السيبراني Caisec”24 في نسخته الثالثة عن أدوات التحوط من النصب الإلكتروني وهجمات الهندسة الاجتماعية، وذلك خلال جلسة "الحيل المضللة :كشف تعقيد هجمات الهندسة الاجتماعية المتطورة" والتي أدارها أحمد حسن مدير الأمن السيبراني بشركة Alkan CIT وتحدث خلالها  عدد من الخبراء.


قال إلياس سمراني مدير المبيعات بمنطقة الشرق الأوسط وتركيا وإفريقيا بشركة Proofpointإن الهجمات عبر التواصل الاجتماعي من أخطر الهجمات السيبرانية، وأكثر القنوات تكون من خلال البريد الإلكتروني، وأكثر تقنية مستخدمة في ذلك هو آلية التصيد من خلال بناء محتوى مقنع لبناء الثقة مع الجهة أو الفرد المستهدف بالهجوم، كما ساهم الذكاء الاصطناعي من بناء المزيد الأدوات لابتكار محتوى مقنع، كما يستخدم المهاجمون الأحداث التي تتم في المنطقة سواء أحداث رياضية أو سياسية لبناء تفاعل تعاطفي مع الأفراد المستهدفين بالهجوم.

وقال إسلام أحمد المدير الاقليمي لشركة إيفانتي مصر 

إن هجمات الهندسة الاجتماعية SOCIAL ENGINEERING ATTACKS المعتمدة على استقاء المعلومات الخاصة بحياة الضحية كانت قديماً تعرف بالتجسس ويقوم من خلالها المهاجم بجمع المعلومات بصعوبة بينما انتشار مواقع التواصل الاجتماع ساهم في تسهيل وتيسير المعلومات الشخصية للجميع وبالتالي يمكن استخدامها في عمليات النصب الإلكتروني.

ومن جانبه، قال شريف سامي المدير الإقليمي بمنطقة الشرق الأوسط وتركيا وإفريقيا بشركة Cofense إن جائحة كورونا ساهمت في تطوير وزيادة استخدامات التكنولوجيا على كافة المستويات وبالتالي ساهم ذلك في إتاحة الفرصة للمهاجمين للاستفادة من هذا التفاعل الرقمي الكبير وبالتالي يمكن تنفيذ عمليات النصب الرقمي والهجوم السيبراني بشكل أوسع عن طريق مختلف وسائل التواصل الاجتماعي الرقمي.

وأضاف أن QR Code يعد من أحدث الوسائل التي أصبحت مستخدمة في هجمات التصيد الرقمي، حيث يتم ارسال QR Code من المهاجمين عن طريق البريد الإلكتروني ويتم مسحها بكاميرات الهواتف الشخصية للموظفين وبالتالي يصعب حماية المؤسسة لهواتف الموظفين، وغالباً ما يتم خداع المستخدمين بإرسال واجهات مشابهة لمواقع التواصل الاجتماعي والبريد الإلكتروني للمطالبة بإدخال كلمة المرور السرية ومن ثم يتم إرسالها للقراصنة المهاجمين وليس لموقع التواصل الاجتماعي المقصود لذلك لابد للعميل التأكد من الواجهة التي يستخدم خلالها الكلمات السرية لفتح أي تطبيق.

وقال إيهاب نورمدير أول للحلول بشركة فورتينت إن عصر الذكاء الاصطناعي وتعلم الآلة يظن الكثير من المستخدمين أنها أصبحت أمر اعتيادي يساهم في تيسير الحياة ورفاهيتها بينما قد تشكل خطراً كبيراً على الحياة حيث تساعد المجرمين والمهاجمين والقراصنة بشكل أكبر مما مضى كثيراً، حيث لم يعد المهاجمون بحاجة لجمع المعلومات عن الفريسة المستهدفة بل يمكن اليوم شراؤها ببعض الدولارات من خلال الديب ويب أو الدرك ويب الذي يحتوي على مواقع ومنصات لأسواق القراصنة وكافة المعلومات المسروقة.

وأضاف أن الذكاء الاصطناعي أصبح اليوم يتم استخدامه من قبل المهاجمين القراصنة الرقميين حيث يقومون بصناعة فيديوهات بالصوت والصورة بشكل وهمي تماماً لإقناع الفريسة المستهدفة بأنه يحاور شخص ما سواء رئيسة في العمل أو أي شخص ذو ثقة لسحب المعلومات وإعطاء التوجيهات وطلب تحويل الأموال وتنفيذ الأوامر وغير ذلك، وقد رأى الجميع نماذج لذلك حيث انتشار فيديوهات للفنانين والمغنيين الراحلين على مختلف مواقع التواصل الاجتماعي، وقد تم تطويرها جميعاً بالذكاء الاصطناعي.

وقال ماجد صدقي المؤسس المشارك ومدير المبيعات الفنية بشركة GTS إنه يتم وضع كافة آليات الحماية والتأمين لحماية المستخدم حيث يجب حماية المؤسسة من المستخدم وحماية المستخدم من نفسه ومن أخطائه الشخصية، حيث أن المؤسسات وإدارات الحماية تتوقع الأخطاء المعتادة للعملاء وتضع الحلول المعنية بتفادي تلك الأخطاء كما يمكن دراسة سلوك المستخدمين وطبيعة استخداماتهم للتطبيقات وأوقات استخدامهم للحسابات، ومن ثم في حالة مخالفة سلوك المهاجم لنفس سلوك المستخدم المسجلة يتم حجبه فوراً.

وأكد أنه مع كل تلك التطورات في آليات الحماية يجب أيضاً العمل بكل قوة على توعية الموظفين والمستخدمين والمتعاملين والعملاء، وتعريفهم بكافة حالة الهجوم والقرصنة والنصب الرقمي وعمليات التصيد لكي يستطيع المستخدمون تكوين الخبرات الكافية تجاه سلوك المهاجمين وأدواتهم وأساليهم المختلفة للاحتيال على المستخدمين.



إرسل لصديق

ads
ads

تصويت

هل تؤيد تكثيف الحملات الأمنية بمحيط الأندية ومراكز الشباب لضبط مروجى المخدرات؟

هل تؤيد تكثيف الحملات الأمنية بمحيط الأندية ومراكز الشباب لضبط مروجى المخدرات؟
ads
ads

تابعنا على فيسبوك

تابعنا على تويتر