ذات صلة

اخبار متفرقة

استعداداً لعيد الفطر، حضري المعمول في المنزل بطريقة مميزة وطعم لذيذ

المكونات اخلط 3 أكواب دقيق مع كوب سميد ناعم وكوب...

انتبه عند الاستيقاظ: علامة في جسمك تظهر في الصباح قد تكشف عن مشكلة صحية

علامة في جسمك تظهر صباحًا قد تكشف مشكلة صحية يرصد...

قبل العيد: زيت الروزمارى لنمو شعرك وطريقة استخدامه

كيف يُستخدم زيت الروزماري للشعر؟ تشير بعض الدراسات إلى أن...

ثماني دقائق فقط من الغضب تكفي لتصلّب الأوعية الدموية

تكشف دراسة جديدة أن نوبات الغضب القصيرة قد تؤثر...

مصادر ألياف تتفوّق على الحمص وتدعم الهضم وصحة القلب

تدعم الألياف حركة الأمعاء وتنظيم مستويات السكر في الدم...

كيف يتسلل القراصنة إلى الشبكات؟.. تقرير يكشف أخطر نقاط الهجوم

توضح البيانات الحديثة أن الهجمات لا تقتصر على الاختراق الأولي بل يتحرك المهاجمون بين مكونات البنية التقنية للمؤسسة بهدف توسيع نطاق الهجوم وتعميم الأضرار.

يعرض مخطط معلوماتي نشر بالشراكة مع Palo Alto Networks وفريق Unit 42 خريطة توضح المناطق الأكثر شيوعاً لحدوث الهجمات خلال عمليات الاختراق، مستنداً إلى بيانات تقرير الاستجابة العالمية للحوادث الأمنية الصادر عن الفريق.

ويُبيّن التقرير أن المهاجمين، بمجرد حصولهم على موطئ قدم داخل النظام، لا يقتصرون على الوصول الأولي بل ينتقلون بين الأنظمة والخوادم المختلفة داخل الشبكة في ما يُعرف بالتحرك الجانبي، وهو أسلوب يهدف إلى توسيع السيطرة والاستغلال المتزايد للموارد والبيانات الحساسة.

وتشير البيانات إلى أن هذا التحرك يجعل الاكتشاف أصعب ويرفع من حجم الخسائر المحتملة.

تُعد الهوية الرقمية للمستخدمين المحور الأساسي للأمن العملي، إذ يعتمد المهاجمون بشكل متزايد على سرقة بيانات الدخول للوصول إلى الأنظمة بدلاً من اقتحام البنية التقنية مباشرة. كما يؤكّد الباحثون أن السيطرة على الحسابات والامتيازات داخل المؤسسات تمنح المهاجمين القدرة على التنقل بين الأنظمة بحرية دون إثارة شبهات.

تسع نقاط رئيسية للهجوم داخل الأنظمة

يُقسم التقرير الاختراقات إلى تسع أسطح هجوم رئيسية تم رصدها خلال التحقيقات، وهي المناطق أو المكونات التي يستهدفها المهاجمون عادة داخل بيئات العمل الرقمية، بهدف تعزيز وعي المؤسسات بنقاط الضعف وتحسين استراتيجيات الحماية والاستجابة.

وتكشف البيانات عن أكثر هذه النقاط استهدافاً حيث جاءت الهوية الرقمية في صدارة الأسطح بنسبة نحو 89% من الحوادث المسجلة، تليها أجهزة المستخدمين الطرفية بنسبة 61%، ثم الشبكات بنسبة 50%، بينما استهدف العامل البشري في 45% من الحوادث، كما شكل البريد الإلكتروني 27%، والتطبيقات 26%، والبيئات السحابية 20%، بينما سجلت فرق SecOps نسبة استهداف تبلغ 10%، وأخيراً قواعد البيانات بنسبة 1% من الإجمالي.

تزايد تعقيد الهجمات وسبل المواجهة

يشير التقرير إلى أن الهجمات السيبرانية أصبحت أكثر تعقيداً مع مرور الوقت، حيث تتبع المهاجمون استراتيجيات متعددة المراحل تشمل الوصول الأولي والتوسع داخل الشبكة ثم تحقيق الأهداف النهائية كسرقة البيانات أو تعطيل الأنظمة، وهو ما يجعل التحدي في المواجهة واضحاً ويؤكد ضرورة رصد سلوك الحسابات على نحو مستمر داخل الشبكات وتعزيز أنظمة التحقق وإدارة الهوية الرقمية.

spot_img
spot_imgspot_img

تابعونا على