ذات صلة

اخبار متفرقة

دراسة تحذر من أن الإفراط في استخدام الذكاء الاصطناعي يرهق الدماغ

دراسة تستكشف أثر الاعتماد المتزايد على أدوات الذكاء الاصطناعي...

عجز تاريخي في رقائق الذاكرة نتيجة الطلب الهائل على الذكاء الاصطناعي

تشهد الأسواق العالمية أزمة غير مسبوقة في توريد رقائق...

قبل العيد: زيت الروزمارى لنمو شعرك وهذه طريقة استخدامه

تشير بعض الدراسات إلى أن استخدام زيت الروزماري قد...

علامة تظهر في القدم قد تكشف ضعف القلب، فلا تتجاهلها.

تورم القدمين علامة محتملة على ضعف القلب يكشف التورم في...

كنز صحي: تعرف على أبرز فوائد الكزبرة الناشفة وكيفية استخدامها

يُستخدم الكزبرة منذ عصور لتخفيف اضطرابات الجهاز الهضمي، وتُحفّز...

كيف يتسلل القراصنة إلى الشبكات؟.. تقرير يكشف أخطر نقاط الهجوم

توضح البيانات الحديثة أن الهجمات لا تقتصر على الاختراق الأولي بل يتحرك المهاجمون بين مكونات البنية التقنية للمؤسسة بهدف توسيع نطاق الهجوم وتعميم الأضرار.

يعرض مخطط معلوماتي نشر بالشراكة مع Palo Alto Networks وفريق Unit 42 خريطة توضح المناطق الأكثر شيوعاً لحدوث الهجمات خلال عمليات الاختراق، مستنداً إلى بيانات تقرير الاستجابة العالمية للحوادث الأمنية الصادر عن الفريق.

ويُبيّن التقرير أن المهاجمين، بمجرد حصولهم على موطئ قدم داخل النظام، لا يقتصرون على الوصول الأولي بل ينتقلون بين الأنظمة والخوادم المختلفة داخل الشبكة في ما يُعرف بالتحرك الجانبي، وهو أسلوب يهدف إلى توسيع السيطرة والاستغلال المتزايد للموارد والبيانات الحساسة.

وتشير البيانات إلى أن هذا التحرك يجعل الاكتشاف أصعب ويرفع من حجم الخسائر المحتملة.

تُعد الهوية الرقمية للمستخدمين المحور الأساسي للأمن العملي، إذ يعتمد المهاجمون بشكل متزايد على سرقة بيانات الدخول للوصول إلى الأنظمة بدلاً من اقتحام البنية التقنية مباشرة. كما يؤكّد الباحثون أن السيطرة على الحسابات والامتيازات داخل المؤسسات تمنح المهاجمين القدرة على التنقل بين الأنظمة بحرية دون إثارة شبهات.

تسع نقاط رئيسية للهجوم داخل الأنظمة

يُقسم التقرير الاختراقات إلى تسع أسطح هجوم رئيسية تم رصدها خلال التحقيقات، وهي المناطق أو المكونات التي يستهدفها المهاجمون عادة داخل بيئات العمل الرقمية، بهدف تعزيز وعي المؤسسات بنقاط الضعف وتحسين استراتيجيات الحماية والاستجابة.

وتكشف البيانات عن أكثر هذه النقاط استهدافاً حيث جاءت الهوية الرقمية في صدارة الأسطح بنسبة نحو 89% من الحوادث المسجلة، تليها أجهزة المستخدمين الطرفية بنسبة 61%، ثم الشبكات بنسبة 50%، بينما استهدف العامل البشري في 45% من الحوادث، كما شكل البريد الإلكتروني 27%، والتطبيقات 26%، والبيئات السحابية 20%، بينما سجلت فرق SecOps نسبة استهداف تبلغ 10%، وأخيراً قواعد البيانات بنسبة 1% من الإجمالي.

تزايد تعقيد الهجمات وسبل المواجهة

يشير التقرير إلى أن الهجمات السيبرانية أصبحت أكثر تعقيداً مع مرور الوقت، حيث تتبع المهاجمون استراتيجيات متعددة المراحل تشمل الوصول الأولي والتوسع داخل الشبكة ثم تحقيق الأهداف النهائية كسرقة البيانات أو تعطيل الأنظمة، وهو ما يجعل التحدي في المواجهة واضحاً ويؤكد ضرورة رصد سلوك الحسابات على نحو مستمر داخل الشبكات وتعزيز أنظمة التحقق وإدارة الهوية الرقمية.

spot_img
spot_imgspot_img

تابعونا على