تكشف البيانات أن المهاجمين لا يقتصرون على الدخول الأولي، بل يتحركون بين نقاط متعددة داخل البنية التقنية للمؤسسات بهدف توسيع نطاق الهجوم وتعميق الأضرار.
ويظهر الرسم المعلوماتي الذي نشر بالتعاون مع Palo Alto Networks، وبالتحديد فريق Unit 42، خريطة توضح الأماكن الأكثر شيوعًا لحدوث الهجمات خلال عمليات الاختراق، وذلك استنادًا إلى بيانات تقرير الاستجابة العالمية للحوادث الأمنية.
ويوضح التقرير أن المهاجمين، بمجرد الحصول على موطئ قدم داخل النظام، لا يكتفون بالوصول الأولي، بل ينتقلون بين الأنظمة والخوادم المختلفة داخل الشبكة في عملية تعرف بالتحرك الجانبي.
وإذا نُظر إلى البيانات، تجد أن هذا التحرك يتيح للمهاجمين توسيع نطاق الهجوم تدريجيًا، ما يجعل اكتشافهم أكثر صعوبة ويزيد الخسائر المحتملة.
الهوية الرقمية خط الدفاع الأول
أصبحت الهوية الرقمية للمستخدمين محورًا أساسيًا في المحيط الأمني العملي، في حين يعتمد المهاجمون بشكل متزايد على سرقة بيانات الدخول أو استغلال الحسابات للوصول إلى الأنظمة بدلاً من اختراق البنية التقنية مباشرة.
ويؤكد الباحثون أن السيطرة على الحسابات والامتيازات داخل المؤسسات تمنح المهاجمين القدرة على التنقل بحرية بين الأنظمة دون إثارة الشبهات.
تسع نقاط رئيسية للهجوم داخل الأنظمة
يحدد التقرير تسعة أسطح هجوم رئيسية تم رصدها خلال التحقيقات في الحوادث السيبرانية، وهي المناطق أو المكونات التقنية التي يستهدفها المهاجمون عادة داخل بيئات العمل الرقمية، ويمثل هذا التصنيف مساعدة للمؤسسات في فهم الثغرات الأكثر استهدافًا لتعزيز استراتيجيات الحماية والاستجابة.
كما كشفت البيانات أن أكثر نقاط الهجوم شيوعًا داخل عمليات الاختراق جاءت على النحو التالي: الهوية الرقمية في صدارة الأسطح المستهدفة بنسبة 89% من الحوادث المسجلة، تليها أجهزة المستخدمين الطرفية بنسبة 61%، ثم الشبكات بنسبة 50%، فيما استُهدفت العوامل البشرية بنسبة 45%، والبريد الإلكتروني بنسبة 27%، والتطبيقات بنسبة 26%، والبيئات السحابية بنسبة 20%، في حين سجلت فرق SecOps نسبة استهداف تبلغ 10% فقط، بينما بلغت نسبة استهداف قواعد البيانات نحو 1% من الإجمالي.
تزايد تعقيد الهجمات الرقمية
تشير البيانات إلى أن الهجمات السيبرانية أصبحت أكثر تعقيدًا مع مرور الوقت، إذ يعتمد المهاجمون على استراتيجيات متعددة المراحل تشمل الوصول الأولي ثم التوسع داخل الشبكة قبل تنفيذ الأهداف النهائية مثل سرقة البيانات أو تعطيل الأنظمة.
وتؤكد المصادر الأمنية أن مواجهة هذا النوع من الهجمات تتطلب مراقبة مستمرة لسلوك الحسابات داخل الشبكات، إضافة إلى تعزيز أنظمة التحقق وإدارة الهوية الرقمية.



