ذات صلة

اخبار متفرقة

كيف يتسلل القراصنة إلى الشبكات: تقرير يكشف عن أخطر نقاط الهجوم

تحرك المهاجمين داخل الشبكات بعد الاختراق يتحرك المهاجمون داخل البنية...

سعر الدينار الكويتي اليوم الأحد 8 مارس 2026 أمام الجنيه

أسعار الدينار الكويتي في البنوك المصرية يُسجّل الدينار الكويتي اليوم...

منصات إلكترونية صينية تحول التوفيق بين الأزواج إلى مفاوضات بين الآباء

علاقات عاطفية يتجه عدد متزايد من الآباء إلى منصات إلكترونية...

كيف يتسلل القراصنة إلى الشبكات؟.. تقرير يكشف أخطر نقاط الهجوم

توضح البيانات الحديثة أن الهجمات لا تقتصر على الاختراق...

سعر الدينار الكويتي اليوم الأحد 8 مارس 2026 مقابل الجنيه

سعر الدينار الكويتي في البنوك المصرية اليوم الأحد 8...

كيف يتسلل القراصنة إلى الشبكات؟ تقرير يكشف عن أخطر نقاط الهجوم

تكشف البيانات أن المهاجمين لا يقتصرون على الدخول الأولي، بل يتحركون بين نقاط متعددة داخل البنية التقنية للمؤسسات بهدف توسيع نطاق الهجوم وتعميق الأضرار.

ويظهر الرسم المعلوماتي الذي نشر بالتعاون مع Palo Alto Networks، وبالتحديد فريق Unit 42، خريطة توضح الأماكن الأكثر شيوعًا لحدوث الهجمات خلال عمليات الاختراق، وذلك استنادًا إلى بيانات تقرير الاستجابة العالمية للحوادث الأمنية.

ويوضح التقرير أن المهاجمين، بمجرد الحصول على موطئ قدم داخل النظام، لا يكتفون بالوصول الأولي، بل ينتقلون بين الأنظمة والخوادم المختلفة داخل الشبكة في عملية تعرف بالتحرك الجانبي.

وإذا نُظر إلى البيانات، تجد أن هذا التحرك يتيح للمهاجمين توسيع نطاق الهجوم تدريجيًا، ما يجعل اكتشافهم أكثر صعوبة ويزيد الخسائر المحتملة.

الهوية الرقمية خط الدفاع الأول

أصبحت الهوية الرقمية للمستخدمين محورًا أساسيًا في المحيط الأمني العملي، في حين يعتمد المهاجمون بشكل متزايد على سرقة بيانات الدخول أو استغلال الحسابات للوصول إلى الأنظمة بدلاً من اختراق البنية التقنية مباشرة.

ويؤكد الباحثون أن السيطرة على الحسابات والامتيازات داخل المؤسسات تمنح المهاجمين القدرة على التنقل بحرية بين الأنظمة دون إثارة الشبهات.

تسع نقاط رئيسية للهجوم داخل الأنظمة

يحدد التقرير تسعة أسطح هجوم رئيسية تم رصدها خلال التحقيقات في الحوادث السيبرانية، وهي المناطق أو المكونات التقنية التي يستهدفها المهاجمون عادة داخل بيئات العمل الرقمية، ويمثل هذا التصنيف مساعدة للمؤسسات في فهم الثغرات الأكثر استهدافًا لتعزيز استراتيجيات الحماية والاستجابة.

كما كشفت البيانات أن أكثر نقاط الهجوم شيوعًا داخل عمليات الاختراق جاءت على النحو التالي: الهوية الرقمية في صدارة الأسطح المستهدفة بنسبة 89% من الحوادث المسجلة، تليها أجهزة المستخدمين الطرفية بنسبة 61%، ثم الشبكات بنسبة 50%، فيما استُهدفت العوامل البشرية بنسبة 45%، والبريد الإلكتروني بنسبة 27%، والتطبيقات بنسبة 26%، والبيئات السحابية بنسبة 20%، في حين سجلت فرق SecOps نسبة استهداف تبلغ 10% فقط، بينما بلغت نسبة استهداف قواعد البيانات نحو 1% من الإجمالي.

تزايد تعقيد الهجمات الرقمية

تشير البيانات إلى أن الهجمات السيبرانية أصبحت أكثر تعقيدًا مع مرور الوقت، إذ يعتمد المهاجمون على استراتيجيات متعددة المراحل تشمل الوصول الأولي ثم التوسع داخل الشبكة قبل تنفيذ الأهداف النهائية مثل سرقة البيانات أو تعطيل الأنظمة.

وتؤكد المصادر الأمنية أن مواجهة هذا النوع من الهجمات تتطلب مراقبة مستمرة لسلوك الحسابات داخل الشبكات، إضافة إلى تعزيز أنظمة التحقق وإدارة الهوية الرقمية.

spot_img
spot_imgspot_img

تابعونا على