الأمن السيبراني

نقطة عمياء على شكل إنسان في الذكاء التهديدي

في عالم الذكاء التهديدي، هناك نقطة عمياء تتعلق بكيفية استغلال نقاط الضعف البشرية. هذا المقال يستكشف كيفية تأثير هذه النقاط على الأمن السيبراني.

نقطة عمياء على شكل إنسان في الذكاء التهديدي

الرأي

في نهاية الأسبوع الماضي، استخدم شخص ما برنامج قصف البريد الإلكتروني ليغمر صندوق بريدي الشخصي بمئات من اشتراكات القوائم البريدية في أقل من ساعة. لم يكن الهدف هو إغراق صندوق بريدي، بل كان إخفاء ثلاث رسائل محددة. كانت ثلاث رسائل ترحيب من أمريكان إكسبريس لبطاقة ائتمان لم أقدم طلبًا للحصول عليها مدفونة في قاع الكومة. وقد نجح المخطط – لفترة قصيرة. بحلول الوقت الذي لاحظت فيه رسائل أمريكان إكسبريس، كانت هناك 800 رسالة في الأسفل.

قصف البريد الإلكتروني ليس تقنية جديدة بالتأكيد لإخفاء أدلة الاحتيال، لكن ما لفت انتباهي هو أين رأيته من قبل. لقد كانت الفيضانات عبر البريد الإلكتروني tactic من أساليب المضايقة عبر الإنترنت لسنوات. إنها وسيلة رخيصة لجعل الضحايا يشعرون بالانتهاك، والعجز، والإرهاق. ما لم أكن قد ربطته – حتى حدث لي في كلا السياقين – هو لماذا يكون قصف البريد الإلكتروني فعالًا في المضايقة كما هو الحال في الاحتيال. يستغل قصف البريد الإلكتروني الضعف البشري المتمثل في الحمل المعرفي الزائد، أو الحد البيولوجي على مقدار المعلومات التي يمكننا معالجتها بشكل ذي معنى. سواء تم إساءة استخدامه للمضايقة أو للربح، فإن سطح الهجوم يبقى كما هو.

لقد كشفت هذه الإدراك عن نقطة عمياء بالنسبة لي في كيفية تعليمي للاقتراب من الذكاء التهديدي. نحن ننظم الدفاعات حول أنواع الخصوم مثل المجرمين السيبرانيين، والدول القومية، والتهديدات الداخلية، والمتطرفين، والمضايقين. لكن الضعف البشري لا يحترم تلك الفئات. التقنيات التي تم تطويرها لإحداث ضرر عاطفي غالبًا ما تترجم مباشرة إلى تقنيات للسرقة المالية، ليس لأن المجرمين يراقبون منتديات المضايقة للحصول على أفكار، ولكن لأن كلاهما يستهدف نفس الحدود المعرفية. إذا أردنا توقع هجمات الحرمان من الانتباه في سياقات الاحتيال، نحتاج إلى فهم كيفية عملها أولاً في سياقات المضايقة. الدروس مشتركة، حتى عندما لا تتحدث نماذج التهديد مع بعضها البعض.

ما يعرفه كل جانب عن الآخر

تظهر تجربتي مع قصف البريد الإلكتروني أن هجمات الحرمان من الانتباه تظهر في كلا العالمين ولكن نادرًا ما يتم التعرف عليها كفئة تهديد واحدة.

في عملي في مكافحة التطرف، رأيت كيف تعمل الحملات المنسقة للمضايقة لإسكات الضحايا. يغمر المهاجمون إشارات الهدف، والرسائل المباشرة، والردود، ويحققون هدفًا نفسيًا؛ الضحية تكون مرهقة وستتوقف عن المشاركة. كانت حملات الإبلاغ الجماعي تعمل بشكل مشابه. كان المهاجمون يغمرون قائمة الاعتدال في المنصة على أمل أن يتم دفن المحتوى الضار الحقيقي، أو أن الحسابات الشرعية ستقع في الأنظمة الآلية. مؤخرًا، بدأ مستخدمو منصة X في إنتاج آلاف الصور الجنسية للنساء والفتيات كوقود للمضايقة، مع نتائج متوقعة.

في عملي اليوم، أرى نفس التقنيات تُستخدم كسلاح للاحتياج. الآلية متطابقة: تشبع قدرة الانتباه البشري حتى تصبح المعلومات الحيوية غير مرئية. لكننا نتعامل مع هذه الظواهر كظواهر غير مرتبطة لأن أهداف المهاجمين النهائية مختلفة.

ذكاء تهديدي على مستوى الإنسان

كيف سيبدو الذكاء التهديدي إذا نظمناه حول الضعف البشري بدلاً من أنواع الخصوم؟

سنتعقب الاستغلال عبر المضايقة، والاحتيال، والتجسس، وعمليات التأثير، وليس كمناظر تهديد منفصلة ولكن كتنويعات على نفس سطح الهجوم. سندرس التكتيكات المستخدمة في الإساءة المنزلية، والعبادات، والاحتيالات، وتجند المتطرفين كظاهرة موحدة. سنعترف بأن فهم كيفية استغلال نوع واحد من الخصوم لضعف بشري يعلمنا كيف يمكن لجميع أنواع الخصوم استغلاله.

هذا لا يتطلب إعادة هيكلة تنظيمية شاملة. يمكن للمحللين الأفراد البدء في إجراء هذه الروابط الآن. اقرأ خارج نطاقك. إذا كنت تعمل في الاحتيال، تابع أبحاث إساءة استخدام المنصات. إذا كنت تعمل في الثقة والسلامة، تابع تقارير الجرائم المالية. عندما ترى تقنية هندسة اجتماعية، اسأل: “أين يتم استغلال هذا الضعف البشري أيضًا؟”

أعداؤنا ليسوا مقيدين بالحدود التنظيمية للشركات. يجب أن لا يكون ذكاء التهديد لدينا كذلك.

يجب أن نتجاوز الحدود التنظيمية ونعمل على فهم شامل للتهديدات التي تواجهنا. الذكاء التهديدي يجب أن يكون متكاملاً وشاملاً.

مقالات ذات صلة

زر الذهاب إلى الأعلى