ذات صلة

اخبار متفرقة

لغة الجسد لا تكذب.. 8 إشارات تكشف الأسرار المخفية فى مسلسل حكاية نرجس

تسعى نرجس في مسلسل حكاية نرجس إلى بناء أسرة...

أربعة فوائد لرياضة التنس للأطفال المصابين بالتوحد.. مسلسل اللون الأزرق سلط الضوء عليها

شهدت الحلقة السادسة من مسلسل اللون الأزرق مشهدًا إنسانيًا...

آبل تتخلى عن تطوير آيفون قابل للطى بتصميم صدفي لأنها ترى أنه غير ضروري

قرار التخلي عن نموذج صدفي للهاتف القابل للطي قررت آبل...

جوجل تخطط لبناء بطاريات ضخمة لدعم مراكز بيانات الذكاء الاصطناعي

تسعى جوجل إلى بناء أنظمة لتخزين الطاقة عبر بطاريات...

المحفز الخفى للسمنة: تناول كميات كبيرة من الملح يزيد من تخزين الدهون

كيف يؤثر الملح على الوزن بشكل غير مباشر يزيد الإفراط...

كيف يتسلل القراصنة إلى الشبكات؟.. تقرير يكشف أخطر نقاط الهجوم

توضح البيانات الحديثة أن الهجمات لا تقتصر على الاختراق الأولي بل يتحرك المهاجمون بين مكونات البنية التقنية للمؤسسة بهدف توسيع نطاق الهجوم وتعميم الأضرار.

يعرض مخطط معلوماتي نشر بالشراكة مع Palo Alto Networks وفريق Unit 42 خريطة توضح المناطق الأكثر شيوعاً لحدوث الهجمات خلال عمليات الاختراق، مستنداً إلى بيانات تقرير الاستجابة العالمية للحوادث الأمنية الصادر عن الفريق.

ويُبيّن التقرير أن المهاجمين، بمجرد حصولهم على موطئ قدم داخل النظام، لا يقتصرون على الوصول الأولي بل ينتقلون بين الأنظمة والخوادم المختلفة داخل الشبكة في ما يُعرف بالتحرك الجانبي، وهو أسلوب يهدف إلى توسيع السيطرة والاستغلال المتزايد للموارد والبيانات الحساسة.

وتشير البيانات إلى أن هذا التحرك يجعل الاكتشاف أصعب ويرفع من حجم الخسائر المحتملة.

تُعد الهوية الرقمية للمستخدمين المحور الأساسي للأمن العملي، إذ يعتمد المهاجمون بشكل متزايد على سرقة بيانات الدخول للوصول إلى الأنظمة بدلاً من اقتحام البنية التقنية مباشرة. كما يؤكّد الباحثون أن السيطرة على الحسابات والامتيازات داخل المؤسسات تمنح المهاجمين القدرة على التنقل بين الأنظمة بحرية دون إثارة شبهات.

تسع نقاط رئيسية للهجوم داخل الأنظمة

يُقسم التقرير الاختراقات إلى تسع أسطح هجوم رئيسية تم رصدها خلال التحقيقات، وهي المناطق أو المكونات التي يستهدفها المهاجمون عادة داخل بيئات العمل الرقمية، بهدف تعزيز وعي المؤسسات بنقاط الضعف وتحسين استراتيجيات الحماية والاستجابة.

وتكشف البيانات عن أكثر هذه النقاط استهدافاً حيث جاءت الهوية الرقمية في صدارة الأسطح بنسبة نحو 89% من الحوادث المسجلة، تليها أجهزة المستخدمين الطرفية بنسبة 61%، ثم الشبكات بنسبة 50%، بينما استهدف العامل البشري في 45% من الحوادث، كما شكل البريد الإلكتروني 27%، والتطبيقات 26%، والبيئات السحابية 20%، بينما سجلت فرق SecOps نسبة استهداف تبلغ 10%، وأخيراً قواعد البيانات بنسبة 1% من الإجمالي.

تزايد تعقيد الهجمات وسبل المواجهة

يشير التقرير إلى أن الهجمات السيبرانية أصبحت أكثر تعقيداً مع مرور الوقت، حيث تتبع المهاجمون استراتيجيات متعددة المراحل تشمل الوصول الأولي والتوسع داخل الشبكة ثم تحقيق الأهداف النهائية كسرقة البيانات أو تعطيل الأنظمة، وهو ما يجعل التحدي في المواجهة واضحاً ويؤكد ضرورة رصد سلوك الحسابات على نحو مستمر داخل الشبكات وتعزيز أنظمة التحقق وإدارة الهوية الرقمية.

spot_img
spot_imgspot_img

تابعونا على